Un seul registre, huit identités
Chaque champ sensible chiffré en AES-256-GCM, avec son propre IV aléatoire.
Sécurisez vos mots de passe, passkeys, 2FA et cartes bancaires avec le chiffrement AES-256-GCM. Local d'abord, synchronisation iCloud optionnelle.
Construit sur les fondations modernes d'iOS
Pas une simple « appli mots de passe » — un registre chiffré qui regroupe toutes vos identités numériques au même endroit. Les huit types d'éléments passent par le même pipeline de chiffrement par champ.
Chaque champ sensible chiffré en AES-256-GCM, avec son propre IV aléatoire.
Scannez pour enregistrer. L'AutoFill remplit le code à 6 chiffres en même temps que le mot de passe.
Chaîne aléatoire ou phrase issue de la liste EFF. Indicateur d'entropie en direct.
Générée et stockée localement. La clé privée ne quitte jamais l'appareil en clair.
Seuls les 5 premiers caractères du hash SHA-1 quittent l'appareil. Votre mot de passe, jamais.
Extension AutoFill au niveau système. Face ID confirme ; les codes sont remplis aussi.
Acheminé via le CloudKit privé d'Apple. Les champs sensibles sont chiffrés sur l'appareil avant l'envoi — seul du texte chiffré atteint le serveur. Désactivable à tout moment pour passer en mode entièrement local.
1Password · Bitwarden · LastPass · KeePass · Dashlane · Trousseau Apple. Trois formats d'export : JSON / CSV (en clair) + .bytegx chiffré.
Chaque modification de mot de passe enregistre la valeur précédente — jusqu'à 5 versions d'historique conservées, restauration en un geste. Les éléments supprimés vont à la corbeille et sont effacés après le délai de rétention.
Le presse-papiers s'efface automatiquement après un délai configurable ; les minuteurs de verrouillage en avant-plan / arrière-plan se règlent séparément.
Deux widgets : accès rapide au coffre + générateur de mots de passe à la volée.
TOTP intégré, audit de sécurité on-device et Passkeys — les trois domaines où ByteGuard surclasse le plus nettement le gestionnaire de mots de passe moyen.
Scannez pour enregistrer — toute la 2FA au même endroit. La page de détail affiche le code en direct avec un anneau de décompte ; appui long pour copier. Avec l'AutoFill, le code est saisi en même temps que l'identifiant et le mot de passe.
Adossé à Have I Been Pwned via le protocole de k-anonymat — seuls les 5 premiers caractères du hash SHA-1 quittent l'appareil. Chaque faiblesse est accompagnée d'une action concrète.
Standard WebAuthn / FIDO2. ES256 (ECDSA P-256, COSE alg -7). Les clés privées sont chiffrées en AES-256-GCM avec la clé d'élément — le clair n'est jamais écrit sur le disque. AutoFillExtension gère l'enregistrement et l'assertion via le pont système Apple.
Dix écrans dans l'ordre des scénarios d'usage — toute l'app passée en revue. Pas de discours marketing.
Multi-vues Top 10 / Tout / Favoris / Identifiants ; recherche filtrée en direct. Les huit cas DataType passent par le pipeline complet de chiffrement par champ — pas une « app de mots de passe », mais un registre d'identités numériques.
Scannez pour enregistrer — toute la 2FA au même endroit. La page de détail affiche le code en direct avec un anneau de décompte ; appui long pour copier. Avec l'AutoFill, le code est saisi en même temps que l'identifiant et le mot de passe.
Détail d'un identifiant : nom d'utilisateur, mot de passe, historique, TOTP lié, site web, champs personnalisés. Chaque champ sensible est déchiffré indépendamment avec son propre IV, affiché uniquement à la demande. La copie efface automatiquement le presse-papiers.
Chaque modification enregistre la valeur précédente (spec : R3 — jusqu'à 5 versions conservées) ; appuyez sur la timeline pour restaurer. Les éléments supprimés sont conservés 90 jours avant suppression définitive.
Adossé à Have I Been Pwned via le protocole de k-anonymat — seuls les 5 premiers caractères du hash SHA-1 quittent l'appareil. Chaque faiblesse est accompagnée d'une action concrète.
Aléatoire (4-64 caractères / exclusion des caractères ambigus / chiffres uniquement pour PIN) ou phrase de passe EFF, avec indicateur d'entropie en direct. Remplace l'ancienne valeur et trace le changement dans l'historique.
L'extension AutoFill utilise l'ASCredentialProviderViewController officiel d'Apple ; après Face ID / Touch ID, l'identifiant, le mot de passe et le TOTP sont saisis ensemble. Le Info.plist déclare aussi SupportsSavePasswordCredentials, ce qui permet d'enregistrer dans ByteGuard les nouveaux mots de passe depuis n'importe quel flux.
Standard WebAuthn / FIDO2. ES256 (ECDSA P-256, COSE alg -7). Les clés privées sont chiffrées en AES-256-GCM avec la clé d'élément — le clair n'est jamais écrit sur le disque. AutoFillExtension gère l'enregistrement et l'assertion via le pont système Apple.
Le numéro de carte (PAN) reçoit sa propre clé AES-256-GCM avec un IV unique. Nom du titulaire, date d'expiration, marque (Visa / Mastercard / etc.) restent recherchables en tant que métadonnées. CVV/CVC ne sont jamais conservés sur cet appareil.
AppearanceMode trois modes : système / clair / sombre — basculez à tout moment, sans redémarrer. Le palier Premium débloque les thèmes multicolores ; les widgets de l'écran d'accueil restent synchronisés.
Votre mot de passe maître ne quitte jamais votre appareil. Votre Secret Key est générée localement et stockée dans le Trousseau Apple — synchronisée entre vos appareils Apple via le Trousseau d'Apple chiffré de bout en bout (vous pouvez aussi la garder sur un seul appareil). Les deux clés sont nécessaires pour déchiffrer vos données, et ni moi ni Apple ne pouvons lire l'une ou l'autre. Ce n'est pas une promesse — c'est l'architecture elle-même.
mot de passe + Secret Key + sel de 32 o → Master Key. Paramètres : 64 Mo de mémoire · 3 itérations. Résistant au bruteforce GPU/ASIC.
Master Key → KEK → DEK aléatoire. Chaque coffre reçoit sa propre DEK — aucun chemin de déchiffrement horizontal.
Chaque champ sensible chiffré indépendamment · nouvel IV aléatoire à chaque écriture. Même clair → texte chiffré différent · le tag d'authentification empêche la falsification.
Une clé aléatoire (présentée sous forme d'un mnémonique BIP39 de 12 mots), indépendante du mot de passe maître. Même si le mot de passe maître fuite, votre coffre reste impossible à ouvrir sans elle.
Aucun tableau comparatif. Aucune coche. Juste un développeur indépendant qui liste — sans détour — ce qu'il a écrit, et ce qu'il a délibérément laissé de côté. Lisez, puis décidez si vous me confiez votre registre.
Chaque champ sensible chiffré indépendamment, avec son propre IV aléatoire.
64 Mo de mémoire × 3 itérations — résistant au bruteforce GPU/ASIC.
Une clé aléatoire indépendante du mot de passe maître — votre seconde ligne de défense.
La synchronisation iCloud peut être désactivée en un geste ; l'app bascule en stockage purement local.
Seuls les 5 premiers caractères du hash SHA-1 sont envoyés — votre mot de passe ne quitte jamais l'appareil.
AutoFill, Passkey et TOTP utilisent les API officielles d'Apple. Aucune roue réinventée.
Aucun analytics. Aucun pistage. Aucune publicité. Aucun rapporteur de crash.
XSS, attaques sur la chaîne d'approvisionnement des extensions, prises de contrôle de CDN — cette surface est exclue par l'architecture, pas par la politique.
Chaque plateforme implique de réimplémenter correctement les primitives cryptographiques. Une ligne fausse et toute la chaîne s'écroule.
Le partage est une délégation de confiance — je suis encore en train de comprendre comment le faire correctement. Tant que ce n'est pas le cas, je ne le livrerai pas.
Sous zero-knowledge, l'auto-hébergement transfère uniquement la charge opérationnelle vers vous, sans réel gain de sécurité.
En toute honnêteté : je n'en ai pas encore payé un. La page /security documente chaque décision crypto par rapport à la source pour que chacun puisse vérifier indépendamment. Audit indépendant + ouverture du cœur cryptographique sont tous deux sur la feuille de route 2026 — suivez le dépôt GitHub pour être prévenu quand ils arriveront.
Si je pouvais le récupérer, ce ne serait pas du zero-knowledge. La sauvegarde la plus fiable reste la bonne vieille méthode : écrire votre mot de passe maître et votre Secret Key sur papier et les conserver séparément.
Les changements liés à la cryptographie avanceront très prudemment. Stabilité avant nouveauté.
Aucun frais caché. Mensuel, annuel, ou achat unique à vie. Toute la facturation est gérée par Apple.
Je suis un développeur indépendant. ByteGuard est écrit par moi seul — pas d'équipe, pas de financement, pas encore d'audit de sécurité tiers. (Je le mentionne honnêtement dans la section ci-dessus.) La seule chose que je peux promettre, c'est l'architecture elle-même : votre mot de passe maître et votre Secret Key ne quittent jamais votre appareil, et il n'y a rien sur mon serveur qui puisse déchiffrer vos données. Si cette prémisse ne vous suffit pas, cette app n'est pas faite pour vous — et c'est parfaitement bien ainsi.
Je ne peux pas le récupérer. C'est le prix du zero-knowledge : je ne peux pas réinitialiser ce que je n'ai jamais connu. Utilisez Face ID / Touch ID au quotidien, et notez votre mot de passe maître et votre Secret Key sur un papier conservé dans un coffre-fort ou un coffre bancaire. La méthode paraît d'un autre temps — mais c'est encore la sauvegarde la plus fiable que nous ayons.
Cela dépend si vous avez activé la synchronisation Trousseau iCloud pour votre Secret Key. Si la synchronisation Trousseau iCloud est activée (la configuration recommandée par défaut) : votre Secret Key est chiffrée de bout en bout par Apple et synchronisée sur tous vos appareils Apple. Sur un nouvel appareil, il suffit de vous connecter avec votre identifiant Apple et la Secret Key se restaure automatiquement — vous n'avez qu'à vous souvenir de votre mot de passe maître. Si la synchronisation Trousseau iCloud est désactivée (sécurité maximale, vous gardez les deux clés vous-même) : la Secret Key ne quitte jamais l'appareil sur lequel elle a été générée. Votre seule sauvegarde est la phrase de récupération de 12 mots (standard BIP39) affichée lors de la création du coffre. Notez-la sur papier et conservez-la séparément de votre mot de passe maître. Sans cette sauvegarde papier, la Secret Key ne peut pas être restaurée sur un nouvel appareil. Dans les deux cas : votre mot de passe maître reste indispensable pour déchiffrer quoi que ce soit — la Secret Key seule ne suffit pas. Et je n'en ai jamais eu accès, ni à l'une ni à l'autre : mon serveur ne contient rien qui puisse déchiffrer vos données, et Apple ne peut pas non plus lire votre Secret Key (elle est chiffrée de bout en bout dans la couche Trousseau).
Tous les champs sensibles sont chiffrés en AES-256-GCM avant même de quitter l'appareil. iCloud ne reçoit que du texte chiffré ; je ne possède même pas la clé (la clé ne quitte jamais votre appareil). Si vous préférez ne pas utiliser le cloud du tout, vous pouvez désactiver la synchro dans les réglages — l'app bascule alors en mode entièrement local, qui est une façon parfaitement légitime de l'utiliser.
Deux raisons. Une seule personne ne peut maintenir qu'une certaine quantité de code, et le multi-plateforme implique de réimplémenter correctement les primitives cryptographiques sur chaque plateforme — une ligne fausse et toute la chaîne s'écroule. Ensuite : la surface d'attaque d'une web app (XSS, chaîne d'approvisionnement des extensions, prise de contrôle CDN) est bien plus large que celle d'une app iOS native. Je préfère bien faire une seule plateforme que livrer quelque chose d'étendu mais inégalement sécurisé.
L'import direct depuis les fichiers d'export 1Password / Bitwarden / LastPass / KeePass / Dashlane / Apple Keychain est pris en charge. Tout l'import s'exécute en local — rien n'est téléversé. Si le format d'export de votre ancien gestionnaire pose problème, écrivez-moi et j'ajoute le support.
9,99 $ à vie est définitif et inclut toutes les mises à jour à venir. Si un palier « abonnement premium » est un jour ajouté (ex. analyses de sécurité plus poussées), il sera uniquement sur abonnement — les fonctionnalités à vie existantes ne seront jamais déplacées derrière. C'est un engagement que je suis prêt à inscrire sur cette page.