Valurian est conçu pour les environnements exigeants : réseaux souverains, air gap et infrastructures déconnectées.
Voici les questions les plus fréquentes posées par les architectes sécurité, les équipes conformité et les responsables opérationnels qui évaluent l’intégration de Valurian dans leur infrastructure.
Valurian répond aux environnements où la confiance, le contrôle et la visibilité sont primordiaux. Cette section couvre les questions sur les standards de chiffrement, les restrictions d’accès, la compatibilité pare-feu et la gestion des métadonnées lors des transferts.
Valurian applique des protocoles de chiffrement modernes de niveau entreprise, dont AES-256 pour les données en transit.
Chaque fichier est découpé en fragments chiffrés, signés et vérifiés.
Oui. Valurian intègre un contrôle d’accès par rôle et des workflows d’approbation par superviseur.
Vous décidez qui peut transférer quoi et imposez les validations nécessaires.
Non. Valurian fonctionne sur des ports standards et ne nécessite ni tunnel, ni VPN spécifique.
Vous pouvez le déployer sans changer vos règles pare-feu.
Oui. Il est conçu pour les environnements régulés et à haut niveau d’exigence.
Non. Valurian protège à la fois le contenu et le contexte. Noms de fichiers, chemins et métadonnées restent chiffrés et ne sont jamais exposés lors des échanges.
Valurian est optimisé pour les conditions de transfert difficiles et le passage à l’échelle. Cette section répond aux questions sur la gestion des fichiers volumineux, la reprise après interruption, la planification des transferts et l’opération en environnement totalement déconnecté.
De 10 Go à plusieurs téraoctets.
Valurian prend en charge les grands volumes, même sur des réseaux instables ou longue distance.
Les transferts manuels sont sujets aux erreurs et impossibles à auditer.
Valurian automatise les échanges avec vérifiabilité, contrôle d’accès et journalisation complète.
Oui. Il opère totalement hors ligne en mode peer-to-peer, sans DNS, sans authentification cloud ni service externe.
Oui. Le transfert reprend au dernier fragment validé, même sur des liens dégradés ou après une interruption.
Oui. Valurian supporte l’automatisation en push/pull, des tâches récurrentes et des règles de transfert selon le contenu, le nœud ou l’horaire.
Valurian est conçu pour les équipes qui exigent des preuves et non des promesses. Voici les questions clés posées par les auditeurs, responsables conformité et régulateurs selon le RGPD, l’ISO 27001 ou l’ANSSI.
Un transfert vérifiable signifie que vous pouvez prouver qu’un fichier n’a pas été altéré, intercepté ou corrompu.
Valurian applique un hachage de bout en bout et journalise chaque opération du départ à l’arrivée.
Oui. Chaque transfert est automatiquement journalisé avec date, origine, destination et résultat.
Les logs sont exportables pour les audits ou la conformité.
Oui. Valurian offre un contrôle d’accès natif par rôle et des workflows d’approbation par superviseur.
Vous définissez les autorisations selon vos besoins.
Oui. Il applique des pratiques de gestion des données conformes au RGPD, à l’ISO 27001 et aux recommandations ANSSI.
Il est pensé pour les environnements régulés et à haut niveau d’assurance.
Oui. Valurian permet l’export des journaux de transfert dans des formats structurés, prêts à intégrer des SIEM, plateformes conformité ou archives.
Cela facilite l’audit externe, la chaîne de traçabilité et le reporting réglementaire.
Valurian s’adapte aux contraintes réelles, pas aux hypothèses cloud.
Voici les questions les plus courantes des équipes déployant dans des environnements air gap, souverains ou déconnectés
Oui. Valurian est conçu pour les contextes classifiés, air gap ou souverains, sans dépendance externe.
Non. Valurian est décentralisé par conception.
Chaque nœud fonctionne de façon autonome avec découverte et routage basés sur la politique.
Très légère. Les nœuds fonctionnent sur serveur physique, VM ou conteneur, même dans des environnements isolés à faibles ressources.
Oui. Il ne dépend ni des APIs cloud, ni des logins SaaS, ni du DNS.
Une fois déployé, il fonctionne en autonomie totale.
Valurian s’appuie sur une découverte décentralisée et un routage par politique. Les nœuds s’identifient localement ou via des règles de confiance prédéfinies.
Valurian n’est pas basé sur des protocoles hérités ni des hypothèses cloud.
Voici comment son architecture fonctionne, de la logique swarm à la montée en charge sur des réseaux souverains et déconnectés.
Valurian atteint ou dépasse leur rapidité mais reste auto-hébergé, cloud-agnostique et conçu pour les environnements air gap et souverains.
✅ Aucune architecture propriétaire
✅ Entièrement auto-hébergé
✅ Fonctionne en ligne, hors ligne ou en réseau souverain
Valurian reprend certains principes d’IPFS (Merkle tree, adressage par contenu) mais reste privé, hors ligne et contrôlé par la politique.
Oui. La découverte se fait en peer-to-peer.
Aucune dépendance à un DNS externe, un broker cloud ou un registre centralisé.
Les fichiers sont découpés, signés et transférés en parallèle sur plusieurs nœuds pour plus de vitesse, de tolérance aux pannes et d’évolutivité.
Oui. L’architecture supporte le transfert many-to-many, la montée en charge horizontale et la découverte autonome des pairs.
Que vous évaluiez Valurian pour un déploiement classifié ou que vous souhaitiez des précisions sur un cas d’usage, notre équipe est à votre écoute. Nous accompagnons les responsables infrastructure, conformité et sécurité pour couvrir tous les besoins, des détails protocolaires aux topologies personnalisées.