Architecture de sécurité
Pas de confiance aveugle. Voici exactement comment Sérac protège vos données, de votre passphrase jusqu'au stockage S3.
Chiffrement de bout en bout
Vos fichiers sont chiffrés avant de quitter votre appareil. Le serveur ne manipule que des blobs opaques. La clé de chiffrement est dérivée localement à partir de votre passphrase via Argon2id.
Zero-knowledge
Sérac ne possède aucune clé de déchiffrement. Même sous contrainte judiciaire, nous ne pouvons fournir que des données chiffrées. Vos noms de fichiers, vos photos, vos documents — tout est illisible pour nous.
Hébergement souverain
Vos données sont hébergées en France — infrastructure 3-AZ (triple redondance Paris) certifiée HDS et ISO 27001. Elles ne quittent jamais le territoire français. Conforme RGPD par conception, pas par promesse.
Open-source
Le client Sérac est open-source. Auditez le code cryptographique, vérifiez les dérivations de clés, confirmez qu'aucune donnée n'est envoyée en clair. Pas de confiance aveugle.
Quantum-ready
Sérac prépare la migration vers un schéma hybride ML-KEM (Kyber) + ML-DSA (Dilithium) pour résister aux ordinateurs quantiques. Le champ key_algorithm est déjà versionné.
Hiérarchie cryptographique
4 niveaux de clés. Chaque niveau isole un périmètre de sécurité. Votre passphrase ne quitte jamais votre appareil.
Passphrase
Votre phrase secrète. N'est jamais envoyée au serveur.
Master Key (Argon2id)
Dérivée localement avec Argon2id (256 Mo RAM, 3 itérations). Auth Key dérivée séparément via BLAKE2b + HKDF.
Identity Keypairs
X25519 (chiffrement) + Ed25519 (signature). Clés privées chiffrées par la Master Key.
File Keys
Clé aléatoire unique par fichier (XChaCha20-Poly1305). Wrappée par la Master Key. Commitment BLAKE2b.
Le serveur ne stocke jamais : votre passphrase, votre Master Key, ni aucune clé privée en clair. Il ne reçoit qu'un dérivé d'authentification (Auth Key), qui ne permet pas de déchiffrer vos données.
Zero-knowledge
Le serveur Sérac ne manipule que des blobs chiffrés. Il ne possède aucune clé de déchiffrement. Voici ce que nous ne pouvons physiquement pas faire :
Algorithmes utilisés
Argon2id
Dérivation de cléRésistant aux attaques GPU/ASIC. Paramètres : 256 Mo RAM, 3 itérations.
XChaCha20-Poly1305
Chiffrement fichiersAEAD avec nonce étendu (24 octets). Pas de risque de collision de nonce.
X25519
Échange de clésCourbe elliptique pour le chiffrement asymétrique et le partage sécurisé.
Ed25519
SignaturesSignatures numériques pour l'intégrité et l'authentification.
BLAKE2b
Hachage / HKDFHachage rapide et sécurisé. Utilisé pour la dérivation et les commitments.
HKDF
Dérivation Auth KeySéparation cryptographique entre Auth Key (serveur) et Master Key (client).
Recovery Kit
Lors de la création de votre compte, Sérac génère un Recovery Kit : une série de 24 mots aléatoires (type BIP-39). Ce kit est la seule façon de récupérer vos données si vous oubliez votre passphrase.
Le Recovery Kit dérive une Recovery Key (via Argon2id) qui chiffre une copie de votre Master Key. Cette copie chiffrée est stockée sur le serveur. Sans les 24 mots, elle est inutilisable.
Si vous perdez votre passphrase ET votre Recovery Kit, vos données sont définitivement inaccessibles. C'est le prix du zero-knowledge : même Sérac ne peut pas réinitialiser votre accès.
Compromis de confidentialité documentés
Aucun système n'est parfait. Voici les compromis que nous avons faits, et pourquoi.
Date de prise de vue des photos
Stockée en clair pour permettre le tri chronologique dans la galerie. Les métadonnées GPS restent chiffrées.
Taille des fichiers
Visible par le serveur pour le calcul du quota de stockage et la facturation.
Adresse email
Nécessaire pour l'authentification et la communication. Non partagée avec des tiers.
Open-source et audit
Le client Sérac (applications web, mobile, desktop) est open-source. Vous pouvez auditer le code cryptographique, vérifier que les clés sont dérivées correctement, et confirmer que rien n'est envoyé en clair.
L'application utilise Subresource Integrity (SRI) et une Content Security Policy (CSP) stricte pour garantir que le code exécuté dans votre navigateur n'a pas été altéré.
Nous invitons chercheurs en sécurité et cryptographes à auditer notre implémentation. Un programme de bug bounty sera annoncé prochainement.