Vos mots de passe, votre contrôle.

Sécurisez vos mots de passe, passkeys, 2FA et cartes bancaires avec le chiffrement AES-256-GCM. Local d'abord, synchronisation iCloud optionnelle.

ByteGuard home screen ByteGuard authentication screen ByteGuard password detail screen ByteGuard security screen

Construit sur les fondations modernes d'iOS

§ 01 · Un seul registre

Un seul registre, rien qu'à vous. Aucune troisième copie, nulle part.

Pas une simple « appli mots de passe » — un registre chiffré qui regroupe toutes vos identités numériques au même endroit. Les huit types d'éléments passent par le même pipeline de chiffrement par champ.

// 01 · 8 types d'éléments

Un seul registre, huit identités

Chaque champ sensible chiffré en AES-256-GCM, avec son propre IV aléatoire.

// 02 · TOTP

Pas besoin d'une seconde app

Scannez pour enregistrer. L'AutoFill remplit le code à 6 chiffres en même temps que le mot de passe.

// 03 · Générateur

Un mot de passe fort, en une seconde

Chaîne aléatoire ou phrase issue de la liste EFF. Indicateur d'entropie en direct.

// 04 · Passkey

FIDO2 / WebAuthn

Générée et stockée localement. La clé privée ne quitte jamais l'appareil en clair.

// 05 · Rapport de sécurité

HIBP · k-anonymat

Seuls les 5 premiers caractères du hash SHA-1 quittent l'appareil. Votre mot de passe, jamais.

// 06 · AutoFill

Safari · apps · clavier — en un geste

Extension AutoFill au niveau système. Face ID confirme ; les codes sont remplis aussi.

// 07 · Synchro iCloud

De bout en bout · optionnel

Acheminé via le CloudKit privé d'Apple. Les champs sensibles sont chiffrés sur l'appareil avant l'envoi — seul du texte chiffré atteint le serveur. Désactivable à tout moment pour passer en mode entièrement local.

// 08 · Import / export

Vos données vous appartiennent, à tout moment

1Password · Bitwarden · LastPass · KeePass · Dashlane · Trousseau Apple. Trois formats d'export : JSON / CSV (en clair) + .bytegx chiffré.

// 09 · Anti-erreur

Modifié par erreur ? Supprimé par accident ? Récupérable.

Chaque modification de mot de passe enregistre la valeur précédente — jusqu'à 5 versions d'historique conservées, restauration en un geste. Les éléments supprimés vont à la corbeille et sont effacés après le délai de rétention.

// 10 · Effacement automatique, toujours

Le presse-papiers s'efface tout seul. L'app se verrouille toute seule.

Le presse-papiers s'efface automatiquement après un délai configurable ; les minuteurs de verrouillage en avant-plan / arrière-plan se règlent séparément.

// 11 · À portée de l'écran d'accueil

Un appui depuis l'écran verrouillé, le mot de passe est là

Deux widgets : accès rapide au coffre + générateur de mots de passe à la volée.

§ 04 · Le pack hard-security

Trois choses sur lesquelles j'ai refusé de transiger

TOTP intégré, audit de sécurité on-device et Passkeys — les trois domaines où ByteGuard surclasse le plus nettement le gestionnaire de mots de passe moyen.

SPÉCIMEN · 002 · TOTP

Vos codes, sans jongler avec deux apps.

Scannez pour enregistrer — toute la 2FA au même endroit. La page de détail affiche le code en direct avec un anneau de décompte ; appui long pour copier. Avec l'AutoFill, le code est saisi en même temps que l'identifiant et le mot de passe.

  • TOTP RFC 6238, 6/8 chiffres · HMAC SHA-1 / 256 / 512
  • Synchronisation iCloud entre appareils (chiffrée de bout en bout, Premium)
  • Trois formats d'export : JSON / CSV (en clair) + .bytegx chiffré
SPÉCIMEN · 005 · RAPPORT DE SÉCURITÉ

On ne corrige que ce que l'on voit.

Adossé à Have I Been Pwned via le protocole de k-anonymat — seuls les 5 premiers caractères du hash SHA-1 quittent l'appareil. Chaque faiblesse est accompagnée d'une action concrète.

  • Détecte fuites / faibles / réutilisés / périmés
  • K-anonymat HIBP (préfixe SHA-1 de 5 caractères) ; le clair n'est jamais transmis
  • Un appui pour atteindre l'entrée à corriger
SPÉCIMEN · 008 · PASSKEYS

Les clés privées ne quittent jamais l'appareil.

Standard WebAuthn / FIDO2. ES256 (ECDSA P-256, COSE alg -7). Les clés privées sont chiffrées en AES-256-GCM avec la clé d'élément — le clair n'est jamais écrit sur le disque. AutoFillExtension gère l'enregistrement et l'assertion via le pont système Apple.

  • ES256 (ECDSA P-256, COSE -7)
  • L'extension AutoFill gère enregistrement + assertion
  • Synchronisation iCloud chiffrée de bout en bout (Premium)
§ 05 · Les captures parlent

Voici à quoi ça ressemble vraiment

Dix écrans dans l'ordre des scénarios d'usage — toute l'app passée en revue. Pas de discours marketing.

SPÉCIMEN · 001 · COFFRE

Toutes vos identités numériques, au même endroit.

Multi-vues Top 10 / Tout / Favoris / Identifiants ; recherche filtrée en direct. Les huit cas DataType passent par le pipeline complet de chiffrement par champ — pas une « app de mots de passe », mais un registre d'identités numériques.

  • 8 types : identifiant / carte / clé API / pièce d'identité / note / licence / passkey / token OAuth
  • Chaque entrée reçoit sa propre clé AES-256-GCM ; le clair ne quitte jamais l'appareil
  • Local d'abord ; synchronisation iCloud chiffrée de bout en bout en option
SPÉCIMEN · 002 · TOTP

Vos codes, sans jongler avec deux apps.

Scannez pour enregistrer — toute la 2FA au même endroit. La page de détail affiche le code en direct avec un anneau de décompte ; appui long pour copier. Avec l'AutoFill, le code est saisi en même temps que l'identifiant et le mot de passe.

  • TOTP RFC 6238, 6/8 chiffres · HMAC SHA-1 / 256 / 512
  • Synchronisation iCloud entre appareils (chiffrée de bout en bout, Premium)
  • Trois formats d'export : JSON / CSV (en clair) + .bytegx chiffré
SPÉCIMEN · 003 · DÉTAIL

Une entrée — chaque champ d'un seul coup.

Détail d'un identifiant : nom d'utilisateur, mot de passe, historique, TOTP lié, site web, champs personnalisés. Chaque champ sensible est déchiffré indépendamment avec son propre IV, affiché uniquement à la demande. La copie efface automatiquement le presse-papiers.

  • Chaque champ sensible chiffré indépendamment en AES-256-GCM avec son propre IV
  • Liaison bidirectionnelle TOTP / Passkey affichée ensemble
  • La copie efface automatiquement le presse-papiers (5 préréglages)
SPÉCIMEN · 004 · HISTORIQUE

Faute de frappe ? Supprimé par erreur ? Récupérable.

Chaque modification enregistre la valeur précédente (spec : R3 — jusqu'à 5 versions conservées) ; appuyez sur la timeline pour restaurer. Les éléments supprimés sont conservés 90 jours avant suppression définitive.

  • Jusqu'à 5 versions d'historique conservées
  • Quatre marqueurs de source : manuel / AutoFill / importé / synchro
  • Éléments supprimés conservés 90 jours
SPÉCIMEN · 005 · RAPPORT DE SÉCURITÉ

On ne corrige que ce que l'on voit.

Adossé à Have I Been Pwned via le protocole de k-anonymat — seuls les 5 premiers caractères du hash SHA-1 quittent l'appareil. Chaque faiblesse est accompagnée d'une action concrète.

  • Détecte fuites / faibles / réutilisés / périmés
  • K-anonymat HIBP (préfixe SHA-1 de 5 caractères) ; le clair n'est jamais transmis
  • Un appui pour atteindre l'entrée à corriger
SPÉCIMEN · 006 · GÉNÉRATEUR

Un mot de passe fort — en une seconde.

Aléatoire (4-64 caractères / exclusion des caractères ambigus / chiffres uniquement pour PIN) ou phrase de passe EFF, avec indicateur d'entropie en direct. Remplace l'ancienne valeur et trace le changement dans l'historique.

  • Deux modes : aléatoire (PIN inclus) + phrase EFF
  • CSPRNG système d'Apple (Swift Int.random + SecRandomCopyBytes)
  • Indicateur d'entropie en direct et indicateur de robustesse
SPÉCIMEN · 007 · AUTOFILL

Un appui dans Safari, et le mot de passe se remplit tout seul.

L'extension AutoFill utilise l'ASCredentialProviderViewController officiel d'Apple ; après Face ID / Touch ID, l'identifiant, le mot de passe et le TOTP sont saisis ensemble. Le Info.plist déclare aussi SupportsSavePasswordCredentials, ce qui permet d'enregistrer dans ByteGuard les nouveaux mots de passe depuis n'importe quel flux.

  • ASCredentialProviderViewController, fournisseur d'identifiants au niveau système
  • Safari + apps tierces, tous les flux couverts
  • Déverrouillage par Face ID / Touch ID ; TOTP livré dans la même étape
SPÉCIMEN · 008 · PASSKEYS

Les clés privées ne quittent jamais l'appareil.

Standard WebAuthn / FIDO2. ES256 (ECDSA P-256, COSE alg -7). Les clés privées sont chiffrées en AES-256-GCM avec la clé d'élément — le clair n'est jamais écrit sur le disque. AutoFillExtension gère l'enregistrement et l'assertion via le pont système Apple.

  • ES256 (ECDSA P-256, COSE -7)
  • L'extension AutoFill gère enregistrement + assertion
  • Synchronisation iCloud chiffrée de bout en bout (Premium)
SPÉCIMEN · 009 · CARTES

PAN chiffré, CVV jamais stocké.

Le numéro de carte (PAN) reçoit sa propre clé AES-256-GCM avec un IV unique. Nom du titulaire, date d'expiration, marque (Visa / Mastercard / etc.) restent recherchables en tant que métadonnées. CVV/CVC ne sont jamais conservés sur cet appareil.

  • PAN chiffré ; BIN (4-6 premiers) / 4 derniers affichés en clair
  • CVV/CVC jamais conservés sur l'appareil
  • Métadonnées titulaire / expiration / marque / adresse de facturation
SPÉCIMEN · 010 · THÈME

Sombre / Clair / Système.

AppearanceMode trois modes : système / clair / sombre — basculez à tout moment, sans redémarrer. Le palier Premium débloque les thèmes multicolores ; les widgets de l'écran d'accueil restent synchronisés.

  • AppearanceMode trois modes : système / clair / sombre
  • Thèmes multicolores (Premium)
  • Les widgets de l'écran d'accueil suivent le thème
§ 02 · Architecture zero-knowledge

Zero-knowledge, au sens littéral du terme.

Votre mot de passe maître ne quitte jamais votre appareil. Votre Secret Key est générée localement et stockée dans le Trousseau Apple — synchronisée entre vos appareils Apple via le Trousseau d'Apple chiffré de bout en bout (vous pouvez aussi la garder sur un seul appareil). Les deux clés sont nécessaires pour déchiffrer vos données, et ni moi ni Apple ne pouvons lire l'une ou l'autre. Ce n'est pas une promesse — c'est l'architecture elle-même.

Dérivation de clé Argon2id

mot de passe + Secret Key + sel de 32 o → Master Key. Paramètres : 64 Mo de mémoire · 3 itérations. Résistant au bruteforce GPU/ASIC.

Hiérarchie de clés HKDF-SHA256

Master Key → KEK → DEK aléatoire. Chaque coffre reçoit sa propre DEK — aucun chemin de déchiffrement horizontal.

AES-256-GCM au niveau du champ

Chaque champ sensible chiffré indépendamment · nouvel IV aléatoire à chaque écriture. Même clair → texte chiffré différent · le tag d'authentification empêche la falsification.

Secret Key 128 bits

Une clé aléatoire (présentée sous forme d'un mnémonique BIP39 de 12 mots), indépendante du mot de passe maître. Même si le mot de passe maître fuite, votre coffre reste impossible à ouvrir sans elle.

Il ne s'agit pas d'un « ne veux pas » — c'est architecturalement « ne peux pas ».

  • Voir, accéder ou déchiffrer vos données stockées
  • Réinitialiser votre mot de passe maître
  • Récupérer un coffre sans votre Secret Key
  • Remettre des données déchiffrées à qui que ce soit — par conception, aucune partie ne peut déchiffrer sans votre mot de passe maître
  • Implanter une porte dérobée dans le flux de chiffrement
  • Collecter des analytics ou des rapports de crash
§ 03 · Une liste honnête

Ce que j'ai construit. Ce que j'ai choisi de ne pas faire.

Aucun tableau comparatif. Aucune coche. Juste un développeur indépendant qui liste — sans détour — ce qu'il a écrit, et ce qu'il a délibérément laissé de côté. Lisez, puis décidez si vous me confiez votre registre.

— CE QUE J'AI CONSTRUIT —

AES-256-GCM au niveau du champ

Chaque champ sensible chiffré indépendamment, avec son propre IV aléatoire.

Dérivation de clé Argon2id

64 Mo de mémoire × 3 itérations — résistant au bruteforce GPU/ASIC.

Secret Key 128 bits

Une clé aléatoire indépendante du mot de passe maître — votre seconde ligne de défense.

Mode hors-ligne intégral

La synchronisation iCloud peut être désactivée en un geste ; l'app bascule en stockage purement local.

Vérification HIBP en k-anonymat

Seuls les 5 premiers caractères du hash SHA-1 sont envoyés — votre mot de passe ne quitte jamais l'appareil.

Intégration système native

AutoFill, Passkey et TOTP utilisent les API officielles d'Apple. Aucune roue réinventée.

Zéro SDK tiers

Aucun analytics. Aucun pistage. Aucune publicité. Aucun rapporteur de crash.

— CE QUE J'AI CHOISI DE NE PAS FAIRE —

Pas de web app ni d'extension navigateur

XSS, attaques sur la chaîne d'approvisionnement des extensions, prises de contrôle de CDN — cette surface est exclue par l'architecture, pas par la politique.

Pas de version Android ni Windows

Chaque plateforme implique de réimplémenter correctement les primitives cryptographiques. Une ligne fausse et toute la chaîne s'écroule.

Pas de partage en équipe ou en entreprise

Le partage est une délégation de confiance — je suis encore en train de comprendre comment le faire correctement. Tant que ce n'est pas le cas, je ne le livrerai pas.

Pas d'option d'auto-hébergement

Sous zero-knowledge, l'auto-hébergement transfère uniquement la charge opérationnelle vers vous, sans réel gain de sécurité.

Pas encore d'audit tiers

En toute honnêteté : je n'en ai pas encore payé un. La page /security documente chaque décision crypto par rapport à la source pour que chacun puisse vérifier indépendamment. Audit indépendant + ouverture du cœur cryptographique sont tous deux sur la feuille de route 2026 — suivez le dépôt GitHub pour être prévenu quand ils arriveront.

Pas de chemin de « récupération du mot de passe maître »

Si je pouvais le récupérer, ce ne serait pas du zero-knowledge. La sauvegarde la plus fiable reste la bonne vieille méthode : écrire votre mot de passe maître et votre Secret Key sur papier et les conserver séparément.

Pas de cadence agressive de releases

Les changements liés à la cryptographie avanceront très prudemment. Stabilité avant nouveauté.

Tarifs

Simple. Juste. À vous de choisir.

Aucun frais caché. Mensuel, annuel, ou achat unique à vie. Toute la facturation est gérée par Apple.

§ 04 · FAQ

À propos de cette app, et de la personne qui l'a faite.

Qui êtes-vous ? Pourquoi vous confier mes mots de passe ?

Je suis un développeur indépendant. ByteGuard est écrit par moi seul — pas d'équipe, pas de financement, pas encore d'audit de sécurité tiers. (Je le mentionne honnêtement dans la section ci-dessus.) La seule chose que je peux promettre, c'est l'architecture elle-même : votre mot de passe maître et votre Secret Key ne quittent jamais votre appareil, et il n'y a rien sur mon serveur qui puisse déchiffrer vos données. Si cette prémisse ne vous suffit pas, cette app n'est pas faite pour vous — et c'est parfaitement bien ainsi.

Et si j'oublie mon mot de passe maître ?

Je ne peux pas le récupérer. C'est le prix du zero-knowledge : je ne peux pas réinitialiser ce que je n'ai jamais connu. Utilisez Face ID / Touch ID au quotidien, et notez votre mot de passe maître et votre Secret Key sur un papier conservé dans un coffre-fort ou un coffre bancaire. La méthode paraît d'un autre temps — mais c'est encore la sauvegarde la plus fiable que nous ayons.

Et si je perds ma Secret Key ?

Cela dépend si vous avez activé la synchronisation Trousseau iCloud pour votre Secret Key. Si la synchronisation Trousseau iCloud est activée (la configuration recommandée par défaut) : votre Secret Key est chiffrée de bout en bout par Apple et synchronisée sur tous vos appareils Apple. Sur un nouvel appareil, il suffit de vous connecter avec votre identifiant Apple et la Secret Key se restaure automatiquement — vous n'avez qu'à vous souvenir de votre mot de passe maître. Si la synchronisation Trousseau iCloud est désactivée (sécurité maximale, vous gardez les deux clés vous-même) : la Secret Key ne quitte jamais l'appareil sur lequel elle a été générée. Votre seule sauvegarde est la phrase de récupération de 12 mots (standard BIP39) affichée lors de la création du coffre. Notez-la sur papier et conservez-la séparément de votre mot de passe maître. Sans cette sauvegarde papier, la Secret Key ne peut pas être restaurée sur un nouvel appareil. Dans les deux cas : votre mot de passe maître reste indispensable pour déchiffrer quoi que ce soit — la Secret Key seule ne suffit pas. Et je n'en ai jamais eu accès, ni à l'une ni à l'autre : mon serveur ne contient rien qui puisse déchiffrer vos données, et Apple ne peut pas non plus lire votre Secret Key (elle est chiffrée de bout en bout dans la couche Trousseau).

La synchro iCloud est-elle vraiment sûre ? Apple ne voit vraiment rien ?

Tous les champs sensibles sont chiffrés en AES-256-GCM avant même de quitter l'appareil. iCloud ne reçoit que du texte chiffré ; je ne possède même pas la clé (la clé ne quitte jamais votre appareil). Si vous préférez ne pas utiliser le cloud du tout, vous pouvez désactiver la synchro dans les réglages — l'app bascule alors en mode entièrement local, qui est une façon parfaitement légitime de l'utiliser.

Pourquoi pas Android / Windows / Web ?

Deux raisons. Une seule personne ne peut maintenir qu'une certaine quantité de code, et le multi-plateforme implique de réimplémenter correctement les primitives cryptographiques sur chaque plateforme — une ligne fausse et toute la chaîne s'écroule. Ensuite : la surface d'attaque d'une web app (XSS, chaîne d'approvisionnement des extensions, prise de contrôle CDN) est bien plus large que celle d'une app iOS native. Je préfère bien faire une seule plateforme que livrer quelque chose d'étendu mais inégalement sécurisé.

La migration depuis 1Password / Bitwarden est-elle compliquée ?

L'import direct depuis les fichiers d'export 1Password / Bitwarden / LastPass / KeePass / Dashlane / Apple Keychain est pris en charge. Tout l'import s'exécute en local — rien n'est téléversé. Si le format d'export de votre ancien gestionnaire pose problème, écrivez-moi et j'ajoute le support.

Les prix vont-ils augmenter ? Le tarif à vie deviendra-t-il un abonnement ?

9,99 $ à vie est définitif et inclut toutes les mises à jour à venir. Si un palier « abonnement premium » est un jour ajouté (ex. analyses de sécurité plus poussées), il sera uniquement sur abonnement — les fonctionnalités à vie existantes ne seront jamais déplacées derrière. C'est un engagement que je suis prêt à inscrire sur cette page.

  • Fonctionnalités
  • Sécurité
  • Tarifs
  • À propos
Télécharger sur l'App Store