Centre de transparence
Une page pour vérifier ce que j'affirme. Pas de marketing, pas de brouillard.
Cinq choses à vérifier en 60 secondes
- Zéro donnée sur mon serveur. Point. (Voir « Sous-traitants » — seul Apple touche au texte chiffré, et uniquement parce que vous avez activé la synchro iCloud.)
- Zéro analytics, zéro SDK publicitaire, zéro service de remontée d'erreurs. (Voir la liste complète des sous-traitants ci-dessous.)
- Journal public des incidents de sécurité. Actuellement vide. (Voir « Incidents » ci-dessous.)
- Feuille de route avec dates. Cœur cryptographique open source + audit indépendant engagés pour 2026. (Voir « Roadmap » ci-dessous.)
- Voie de vérification indépendante. White paper + GitHub + email de l'auditeur — chaque affirmation peut être confrontée à sa source. (Voir « Vérifier » ci-dessous.)
Sous-traitants de données (liste complète)
Voici la liste complète de toutes les entités qui traitent vos données pour mon compte. Cette liste est volontairement courte.
- Apple Inc.: Cupertino, Californie, États-Unis. Rôle : sous-traitant pour la synchronisation Trousseau iCloud, la synchronisation CloudKit Private Database et la gestion des abonnements StoreKit. Données traitées : uniquement du texte chiffré AES-256-GCM (Apple ne peut pas le déchiffrer). Contact confidentialité : [email protected] / apple.com/privacy. Mécanisme juridique pour les transferts UE/Royaume-Uni : EU-US DPF + CCT module 2.
- Have I Been Pwned (haveibeenpwned.com): Exploité par Troy Hunt. Rôle : détection de fuites optionnelle (uniquement si l'utilisateur l'active). Données envoyées : 5 premiers caractères d'un hash SHA-1 d'un mot de passe (k-anonymat). Le mot de passe réel ne quitte jamais l'appareil. Aucun identifiant personnel n'est transmis.
- (C'est tout.): Il n'y a aucun fournisseur d'analytique, aucune régie publicitaire, aucun service de remontée d'erreurs, aucune automatisation marketing, aucun service email, aucun chat widget, aucun SDK tiers. Si un nouveau sous-traitant venait à être ajouté, cette page serait mise à jour et tout changement substantiel déclencherait une notification dans l'app.
Journal des incidents de sécurité
Par conception, je n'ai aucun accès en clair aux données de votre coffre — ce qui limite matériellement la portée de toute violation plausible à ma propre infrastructure (par exemple, une compromission de base de données marketing). Si une violation de données personnelles survient, je m'engage à : (1) notifier l'autorité de contrôle compétente dans les 72 heures suivant ma prise de connaissance (RGPD art. 33 / PIPL art. 57) ; (2) notifier sans retard injustifié les utilisateurs affectés (RGPD art. 34 / CCPA § 1798.82) ; (3) publier un avis public ici.
Statut actuel : 0 incident: Aucun incident de sécurité à signaler à ce jour. Cette page est mise à jour à chaque changement de statut ; les incidents précédents (le cas échéant) restent visibles à des fins de transparence.
Feuille de route publique
La confiance exige des dates concrètes, pas des promesses vagues. Voici ce que je me suis engagé à livrer.
- Ouverture du cœur cryptographique (T3 2026): Le code de dérivation de clé Argon2id, la hiérarchie de clés HKDF et le chiffrement de champ AES-256-GCM seront publiés sur GitHub sous licence MIT. La partie UI / logique métier non cryptographique reste fermée pour le moment. Suivez @ByteGuardApp sur GitHub pour être prévenu.
- Audit de sécurité indépendant par un tiers (T4 2026): Cible parmi : Trail of Bits, Cure53 ou Doyensec. Périmètre : cœur cryptographique + intégration Trousseau + synchronisation iCloud + extension AutoFill. Le rapport final sera publié intégralement à /security/audit-2026.
- Programme Bug Bounty (après l'audit): Une fois l'audit terminé, un programme bug bounty sera lancé sur HackerOne ou Intigriti. Périmètre initial : flux de chiffrement / authentification. Récompense minimale : 100 USD.
- Page d'auto-attestation SOC 2 Type II: Bien que je n'aie pas d'audit SOC 2 formel (sous-traitant à petite échelle), je publierai une page d'auto-attestation alignée sur SOC 2 mappant les cinq principes de confiance (Sécurité, Disponibilité, Intégrité du traitement, Confidentialité, Vie privée) à l'implémentation réelle.
Comment vérifier indépendamment chaque affirmation
Faites-moi moins confiance, vérifiez plus. Chaque affirmation architecturale de ce site peut être recoupée avec :
- Le livre blanc de sécurité à /whitepaper — chaque décision cryptographique documentée sous forme de spécification formelle, avec paramètres, modèle de menaces et références.
- Le dépôt GitHub (après le T3 2026) — lisez les paramètres Argon2id, la gestion des IV en AES-256-GCM, la source d'entropie BIP39. Vérifiez que la spec correspond au code source.
- Le diagramme de dérivation de clé sur /security — flux réel à l'intérieur de l'app, pas un schéma marketing. Comparez-le avec le livre blanc.
- Écrivez-moi une question précise avec la ligne de code source qui vous échappe : [email protected]. Je réponds sous 7 jours. (Si je ne réponds pas, c'est en soi un signal.)
- Après le T4 2026 : lisez le rapport d'audit tiers à /security/audit-2026.
Canaux de contact
Différentes préoccupations m'atteignent par différentes adresses. Je vise une réponse dans les délais indiqués.
- Demandes générales de confidentialité / personne concernée: [email protected] · délai 30 jours (RGPD art. 12, §3) · 15 jours ouvrés (PIPL art. 50) · 45 jours (CCPA / CPRA, prorogeables).
- Signalements de vulnérabilité de sécurité: [email protected] (objet : [SECURITY]) · accusé de réception sous 48 heures · divulgation responsable préférée. Après le T4 2026, un canal HackerOne / Intigriti remplacera celui-ci.
- Demandes B2B / DPA (Accord de traitement de données): [email protected] (objet : [DPA REQUEST]) · je n'ai pas de modèle de DPA pré-signé (petite échelle, pas encore de clients entreprise) ; pour l'instant, les exigences du RGPD art. 28, §3 sont satisfaites via la Politique de confidentialité publiée + cette page Transparence. Négociation de DPA personnalisé possible pour les projets pilotes entreprise engagés.
- Presse / demandes médias: [email protected] (objet : [PRESS]) · informations publiques uniquement — aucun commentaire sur des utilisateurs ou comptes individuels en aucune circonstance.
- Plaintes auprès des autorités de contrôle: UE/Royaume-Uni : votre autorité nationale (CNIL, ICO, BfDI, IDPC, etc.). Chine continentale : Cyberspace Administration of China (CAC) ou autorité locale. Californie : procureur général de Californie. Je coopérerai avec toute enquête légitime.