The World's Most Secure Messaging

Ultimate security: SimpleX network uses the most secure end-to-end encryption, with continuous post-quantum key exchange to protect all messages and metadata.

Unique privacy: SimpleX network has no user profile IDs, not even random numbers or keys. It provides better privacy of your contacts, protecting who you talk with from network servers.

No spam: nobody can contact you unless you share 1-time link or long-term address.

Data ownership: only your device stores your profiles, contacts and messages. You can securely move your data to another device. Servers store encrypted messages only while your device is offline.

Secure decentralization: you control which servers to connect to. For security 4 different servers are used in each chat — they can't observe which IP addresses talk to each other.

How to connect to others

Pourquoi SimpleX est unique

#1

Vous avez une confidentialité totale

SimpleX protège la confidentialité de votre profil, de vos contacts et de vos métadonnées, en les cachant des serveurs du réseau SimpleX et de tout observateur.

Contrairement à tout autre réseau de messagerie existant, SimpleX n'a aucun identifiant attribué aux utilisateurs — pas même de nombres aléatoires.

En savoir plus

#2

Vous êtes protégé
contre les spams et les abus

Parce que vous n'avez pas d'identifiant ou d'adresse fixe sur le réseau SimpleX, personne ne peut vous contacter sauf si vous partagez une adresse d'utilisateur unique ou temporaire, comme un code QR ou un lien.

En savoir plus

#3

Vous contrôlez vos données

SimpleX stocke toutes les données utilisateur sur les appareils clients dans un format de base de données chiffrée portable — elles peuvent être transférées vers un autre appareil.

Les messages chiffrés de bout en bout sont conservés temporairement sur les serveurs relais SimpleX jusqu'à leur réception, puis ils sont définitivement supprimés.

En savoir plus

#4

Vous possédez le réseau SimpleX

Le réseau SimpleX est entièrement décentralisé et indépendant de toute crypto-monnaie ou de tout autre réseau, autre que l'Internet.

Vous pouvez utiliser SimpleX avec vos propres serveurs ou avec les serveurs que nous fournissons — et toujours vous connecter à n'importe quel utilisateur.

En savoir plus

Fonctionnalités

Messages chiffrés E2E avec édition et format markdown

Images, vidéos et fichiers
chiffrés E2E

Groupes chiffrés E2E décentralisés — où seuls les membres en connaissent l'existence

Messages vocaux chiffrés E2E

Conversations secrètes éphémères

Appels audio et vidéo
chiffrés E2E

Stockage de l'app portable chiffré — déplacez votre profil vers un autre appareil

Mode incognito —
unique à SimpleX Chat

Ce qui rend SimpleX privé

Identifiants temporaires anonymes par paires

SimpleX utilise des adresses et des informations d'identification anonymes temporaires par paires pour chaque contact utilisateur ou membre de groupe.

Il permet la distribution de messages sans identifiants de profil utilisateur, offrant une meilleure confidentialité des métadonnées que les alternatives.

Appuyez pour fermer

Échange de clés
hors bande

De nombreux réseaux de communication sont vulnérables aux attaques MITM par des serveurs ou des fournisseurs de réseau.

Pour l'empêcher, les applications SimpleX transmettent des clés à usage unique hors bande, lorsque vous partagez une adresse sous forme de lien ou de code QR.

Appuyez pour fermer

2 couches de
chiffrement de bout en bout

Protocole à double ratchet —
Messagerie OTR avec confidentialité persistante et récupération en cas d'effraction.

Cryptobox NaCL dans chaque file d'attente pour empêcher toute corrélation de trafic entre les files d'attente de messages si le TLS est compromis.

Appuyez pour fermer

Vérification de l'intégrité
des messages

Pour garantir l'intégrité, les messages sont numérotés séquentiellement et incluent le hachage du message précédent.

Si un message est ajouté, supprimé ou modifié, le destinataire sera alerté.

Appuyez pour fermer

Couche supplémentaire de
chiffrement du serveur

Couche supplémentaire de chiffrement du serveur pour la livraison au destinataire, afin d'empêcher la corrélation entre le trafic du serveur reçu et envoyé si le TLS est compromis.

Appuyez pour fermer

Mélange de messages
pour réduire la corrélation

Les serveurs SimpleX agissent comme des nœuds de mixage à faible latence - les messages entrants et sortants ont un ordre différent.

Appuyez pour fermer

Transport TLS
sécurisé et authentifié

Les connexions client-serveur ne sont établies qu'avec des algorithmes de chiffrement robustes et en TLS 1.2/1.3.

L'empreinte du serveur et la fixation des canaux empêchent les attaques MITM et les attaques par rejeu.

La reprise de connexion est désactivée pour empêcher les attaques de session.

Appuyez pour fermer

Accès
possible via Tor

Pour protéger votre adresse IP, vous pouvez accéder aux serveurs via Tor ou un autre réseau de transport superposé.

Pour utiliser SimpleX via Tor, veuillez installer l'application Orbot et activez le proxy SOCKS5 (ou le mode VPN sur iOS).

Appuyez pour fermer

Files d'attente de messages
unidirectionnelles

Chaque file d'attente de messages transmet les messages dans une direction, avec des adresses d'envoi et de réception différentes.

Il réduit les vecteurs d'attaque, par rapport aux agents de messagerie traditionnels, et les métadonnées disponibles.

Appuyez pour fermer

Plusieurs couches de
couverture de contenu

SimpleX utilise une couverture de contenu pour chaque couche de chiffrement afin de résister aux attaques ciblant la taille des messages.

Cela rend les messages de différentes tailles identiques pour les serveurs et les observateurs du réseau.

Appuyez pour fermer

Réseau SimpleX

Simplex Chat offre la meilleure protection pour votre vie privée en combinant les avantages du P2P et des réseaux fédérés.

Contrairement aux réseaux P2P

Tous les messages sont envoyés via les serveurs, offrant à la fois une meilleure protection des métadonnées et une livraison asynchrone fiable des messages, tout en évitant de nombreux problèmes des réseaux P2P.

Contrairement aux réseaux fédérés

Les serveurs de relais SimpleX NE stockent PAS les profils d'utilisateurs, les contacts et les messages distribués, NE se connectent PAS les uns aux autres et il N'y a AUCUN répertoire de serveurs.

Réseau SimpleX

les serveurs fournissent des files d'attente unidirectionnelles pour connecter les utilisateurs, mais ils n'ont aucune visibilité sur le graphique de connexion réseau — seuls les utilisateurs l'ont.

SimpleX expliqué

1. L'expérience des utilisateurs

Vous pouvez créer des contacts et des groupes, et avoir des conversations bidirectionnelles, comme dans n'importe quelle autre messagerie.

Comment cela peut-il fonctionner avec des files d'attente unidirectionnelles et sans identifiants de profil utilisateur ?

2. Comment ça marche

Pour chaque connexion, vous utilisez deux files d'attente de messages distinctes pour envoyer et recevoir des messages via des serveurs différents.

Les serveurs ne transmettent les messages que dans une direction, sans connaître la totalité de la conversation ou des connexions de l'utilisateur.

3. Ce que voient les serveurs

Les serveurs disposent d'identifiants anonymes distincts pour chaque file d'attente, et ne savent pas à quels utilisateurs ils appartiennent.

Les utilisateurs peuvent améliorer davantage leur protection des métadonnées en utilisant Tor pour accéder aux serveurs, ce qui empêche la corrélation par adresse IP.

Comparaison avec d'autres protocoles

simplex logo Signal, grandes plateformes XMPP, Matrix Protocoles P2P
Identifiant global nécessaire Non - privé Oui 1 Oui 2 Oui 3
Risque d'attaque MITM Non - sécurisé 4 Oui 5 Oui Oui
Dépendance au DNS Non - résistant Oui Oui Non
Réseau unique ou centralisé Non - décentralisé Oui Non - fédéré 6 Oui 7
Attaque à l'échelle du réseau Non - résistant Oui Oui 2 Oui 8

  1. Généralement basé sur un numéro de téléphone, dans certains cas sur des noms d'utilisateur
  2. Adresses basées sur le DNS
  3. Clé publique ou tout autre identifiant global unique
  4. Les relais SimpleX ne peuvent pas compromettre le chiffrement e2e. Vérifier le code de sécurité pour limiter les attaques sur le canal hors bande
  5. Si les serveurs de l'opérateur sont compromis. Vérifier les codes de sécurités sur Signal et d'autres applications pour limiter les risques
  6. Ne protège pas la confidentialité des métadonnées des utilisateurs
  7. Bien que les P2P soient distribués, ils ne sont pas fédérés - ils fonctionnent comme un seul réseau
  8. Les réseaux P2P ont soit une autorité centrale, soit l'ensemble du réseau peut être compromis — voir ici

Comparison of end-to-end encryption security in different messengers

simplex logo

Session

simplex logo

Briar

simplex logo

Element

simplex logo

Cwtch

simplex logo

Signal

simplex logo

SimpleX

Message padding ✔︎1 ✔︎ ✔︎1 ✔︎
Repudiation (deniability) ✔︎2 ✔︎3 ✔︎
Forward secrecy ✔︎ ✔︎ ✔︎ ✔︎ ✔︎
Post-compromise security ✔︎ 4 ✔︎
2-factor key exchange ✔︎ ✔︎5 ✔︎5 ✔︎ ✔︎5 ✔︎
Post-quantum hybrid crypto ✔︎6 ✔︎

  1. Briar pads messages to the size rounded up to 1024 bytes, Signal - to 160 bytes
  2. Repudiation does not include client-server connection.
  3. It appears that the usage of cryptographic signatures compromises repudiation (deniability), but it needs to be clarified.
  4. Multi-device implementation compromises post-compromise security of Double Ratchet — voir ici.
  5. 2-factor key exchange is optional via security code verification.
  6. Post-quantum key agreement is "sparse" — it protects only some of the ratchet steps.

End-to-end encryption

A communication system where only the communicating parties can read the messages. It is designed to protect message content from any potential eavesdroppers – telecom and Internet providers, malicious actors, and also the provider of the communication service.

Forward secrecy

Also known as perfect forward secrecy, it is a feature of a key agreement protocol that ensures that session keys will not be compromised even if long-term secrets used in the session key exchange are compromised. Forward secrecy protects past sessions against future compromises of session or long-term keys.

Key exchange

Also known as key exchange, it is a process of agreeing cryptographic keys between the sender and the recipient(s) of the message. It is required for end-to-end encryption to work. Unless it is possible to secure the key exchange via some second factor, e.g. security code verification, it can be vulnerable to man-in-the-middle attack.

Message padding

Also known as content padding, it is the process of adding data to the beginning or the end of a message prior to encryption. Padding conceals the actual message size from any eavesdroppers. SimpleX has several encryption layers, and prior to each encryption the content is padded to a fixed size.

Post-compromise security

The quality of the end-to-end encryption scheme allowing to recover security against a passive attacker who observes encrypted messages after compromising one (or both) of the parties. Also known as recovery from compromise or break-in recovery. Double-ratchet algorithm has this quality.

Post-quantum hybrid crypto

Any of the proposed cryptographic systems or algorithms that are thought to be secure against an attack by a quantum computer. It appears that as of 2025 there is no system or algorithm that is proven to be secure against such attacks, or even to be secure against attacks by massively parallel conventional computers, so a general recommendation is to use post-quantum hybrid cryptography - combining post-quantum and traditional algorigthms.

Repudiation

The property of the cryptographic or communication system that allows the sender of the message to plausibly deny having sent the message, because while the recipient can verify that the message was sent by the sender, they cannot prove it to any third party - the recipient has a technical ability to forge the same encrypted message. This is an important quality of private communications, as it allows to have the conversation that can later be denied, similarly to having a private face-to-face conversation.