Architecture de sécurité

Spécifications techniques de nos protocoles de chiffrement côté client (CSE) et de notre infrastructure de stockage sans confiance.

Modèle E2EE

Nous utilisons un modèle chiffré de bout en bout (E2EE) où le serveur est traité comme un support de stockage non fiable. Le contenu en clair des notes n'est jamais envoyé à nos serveurs pour stockage ou traitement.

L'assistant IA optionnel s'exécute dans votre navigateur avec un modèle local lorsque vous l'activez. Nous n'envoyons pas le texte de vos notes à PrivateNote.ai ni à des API cloud tierces pour l'inférence IA.

Chiffrement côté client

Le chiffrement a lieu dans la mémoire de votre navigateur avec la Web Crypto API. Le serveur ne voit que le blob chiffré obtenu.

Gestion d'état atomique

Cloudflare Durable Objects fournit une cohérence atomique pour la logique de lecture unique, empêchant les conditions de concurrence et la double consommation.

Gestion des clés

Les clés de déchiffrement sont générées localement dans votre navigateur avec la source aléatoire cryptographiquement sûre de la Web Crypto API, puis encodées en Base58 pour une transmission sûre.

Primitives cryptographiques

Chiffrement symétrique

  • AES-256-GCMChiffrement authentifié avec tags d'authentification 128 bits. Cela empêche la manipulation du texte chiffré par le serveur ou des intermédiaires.
  • IV cryptographique de 12 octetsDes vecteurs d'initialisation uniques empêchent la reconnaissance de motifs entre plusieurs notes.

Dérivation de clé (KDF)

  • Argon2id (profil v2)Les notes protégées par mot de passe utilisent Argon2id avec des paramètres résistants en mémoire (time=3, memory=64 MiB, parallelism=1) pour augmenter le coût des attaques par force brute, notamment sur GPU/ASIC.
  • Sel cryptographique de 16 octetsUn sel unique par note protège contre les attaques par tables arc-en-ciel.

Infrastructure

Politique CSP stricte

La Content Security Policy bloque les scripts tiers et les injections cross-site.

Aucun cookie de suivi

API sans état. Aucun pixel publicitaire ou de suivi n'est jamais chargé.

Vérification Turnstile

La vérification des requêtes humaines empêche l'énumération des notes par force brute.

Modèle de menace

Aucun système n'est incassable. Notre architecture traite les menaces côté serveur, mais des risques côté client demeurent :

Appareil compromisUn logiciel malveillant peut accéder à la RAM du navigateur ou au contenu de l'écran.
Extensions de navigateurLes extensions avec de larges autorisations peuvent lire les données de la page.
Manipulation du bundleUne livraison JS compromise pourrait divulguer les clés de déchiffrement.

Intégrité technique

Nous privilégions la clarté et les garanties de sécurité mesurables plutôt que les promesses marketing.

Démarrer une session sécurisée