[{"data":1,"prerenderedAt":2575},["ShallowReactive",2],{"MARKDOWN_fr_resources_white-paper":3},{"id":4,"title":5,"body":6,"description":2565,"extension":2566,"meta":2567,"navigation":2568,"path":2569,"seo":2570,"stem":2573,"__hash__":2574},"markdown\u002Ffr\u002Fresources\u002Fwhite-paper.md","Livre blanc de Retyc : transfert de fichiers et datarooms chiffrés",{"type":7,"value":8,"toc":2499},"minimark",[9,23,28,33,39,42,51,53,61,63,67,104,106,110,125,131,134,137,149,151,155,160,163,166,187,191,194,236,240,246,249,252,258,261,277,279,283,291,295,298,301,308,312,315,323,326,352,356,359,544,547,552,556,559,850,855,859,970,974,977,980,988,995,1002,1007,1010,1017,1028,1033,1039,1042,1045,1047,1051,1055,1058,1064,1070,1076,1079,1102,1106,1125,1140,1153,1157,1160,1166,1173,1176,1182,1186,1189,1210,1215,1228,1232,1239,1244,1256,1259,1304,1315,1319,1326,1329,1336,1340,1345,1352,1391,1394,1402,1406,1413,1427,1430,1432,1436,1440,1452,1459,1462,1473,1477,1480,1494,1500,1506,1510,1513,1547,1550,1555,1560,1563,1581,1584,1586,1590,1594,1601,1649,1652,1656,1663,1666,1672,1676,1683,1694,1698,1711,1718,1724,1727,1731,1734,1736,1740,1744,1747,1752,1778,1783,1800,1805,1822,1826,1829,1834,1866,1871,1888,1895,1900,1917,1919,1923,1927,1937,1940,1944,1947,1958,1961,1965,1971,1974,1978,1981,1985,2002,2006,2009,2017,2020,2031,2034,2036,2040,2044,2047,2052,2066,2072,2076,2079,2083,2097,2102,2106,2109,2113,2124,2129,2133,2136,2143,2147,2158,2163,2165,2169,2173,2176,2342,2350,2358,2362,2365,2369,2376,2379,2383,2386,2405,2407,2411,2414,2417,2443,2446,2448,2452,2457,2487,2489,2494],[10,11,12],"p",{},[13,14],"img",{"alt":15,"className":16,"src":21,"width":22},"Retyc logo full blue",[17,18,19,20],"mx-auto","my-8","block","w-auto","\u002Fbrand\u002FRetyc_Logo_Blue.png",300,[24,25,27],"h1",{"id":26},"livre-blanc-retyc","Livre blanc - Retyc",[29,30,32],"h2",{"id":31},"transfert-de-fichiers-et-datarooms-chiffrés-architecture-sécurité-et-indépendance","Transfert de fichiers et datarooms chiffrés : architecture, sécurité et indépendance",[10,34,35],{},[36,37,38],"strong",{},"TripleStack SAS \u002F Version 1.0 \u002F Avril 2026",[40,41],"hr",{},[43,44,45],"blockquote",{},[10,46,47],{},[48,49,50],"em",{},"Ce document est destiné aux décideurs techniques, directeurs des systèmes d'information, responsables de la sécurité\ndes systèmes d'information (RSSI), délégués à la protection des données (DPO) et responsables de la conformité au sein\nd'organisations opérant dans l'Union européenne.",[40,52],{},[43,54,55],{},[10,56,57,60],{},[36,58,59],{},"Primauté de la version originale"," — Ce livre blanc est initialement rédigé en français. Bien que des traductions\npuissent être mises à disposition pour la commodité des lecteurs internationaux, seule la version française\noriginale fait foi et prévaut en cas de divergence d'interprétation, de contradiction ou de nuance technique.",[40,62],{},[29,64,66],{"id":65},"sommaire","Sommaire",[68,69,70,74,77,80,83,86,89,92,95,98,101],"ol",{},[71,72,73],"li",{},"Synthèse",[71,75,76],{},"Le défi : protéger les données sensibles dans un contexte réglementaire exigeant",[71,78,79],{},"Architecture technique et modèle de sécurité",[71,81,82],{},"Chiffrement de bout en bout avec mécanismes résistants aux menaces quantiques",[71,84,85],{},"Architecture zero-knowledge : la confidentialité par conception",[71,87,88],{},"Indépendance technologique européenne",[71,90,91],{},"Fonctionnalités : transfert de fichiers et datarooms",[71,93,94],{},"Transparence opérationnelle",[71,96,97],{},"Cas d'usage et secteurs cibles",[71,99,100],{},"Offres et déploiement",[71,102,103],{},"Conclusion",[40,105],{},[29,107,109],{"id":108},"_1-synthèse","1. Synthèse",[10,111,112,113,116,117,120,121,124],{},"Retyc est une plateforme européenne de transfert sécurisé de fichiers et de datarooms collaboratives, développée et\nopérée par TripleStack SAS, société française indépendante. Elle repose sur trois piliers indissociables : ",[36,114,115],{},"chiffrement\nde bout en bout avec mécanismes résistants aux menaces quantiques",", ",[36,118,119],{},"architecture zero-knowledge"," et\n",[36,122,123],{},"indépendance numérique européenne",".",[10,126,127,128,124],{},"Dans un contexte marqué par l'intensification des cybermenaces, des tensions géopolitiques croissantes,\nle durcissement du cadre réglementaire européen (RGPD, NIS2, DORA) et la prise de conscience croissante des risques\nliés aux législations extraterritoriales américaines (Cloud Act, FISA), les organisations ont besoin de solutions\nqui ne reposent pas uniquement sur des garanties contractuelles ou réglementaires, mais sur des\n",[36,129,130],{},"garanties cryptographiques",[10,132,133],{},"Par conception, Retyc limite tout accès à vos contenus en clair, y compris par ses propres équipes. Les fichiers\nsont chiffrés localement sur l'appareil de l'utilisateur avant tout envoi vers nos serveurs. Seuls les destinataires\nautorisés disposent des clés de déchiffrement.",[10,135,136],{},"Ce livre blanc présente l'architecture technique de Retyc, son modèle de sécurité, ses implications pour la\nconformité réglementaire et ses cas d'usage pour les organisations exigeantes.",[43,138,139],{},[10,140,141,144,145,148],{},[36,142,143],{},"Terminologie"," — Dans ce document, le terme \"mot de passe\" désigne, selon le contexte, soit un secret\nd'authentification (connexion), soit une entrée secrète utilisée pour le chiffrement côté client\n(équivalent technique d'une ",[48,146,147],{},"passphrase",").",[40,150],{},[29,152,154],{"id":153},"_2-le-défi-protéger-les-données-sensibles-dans-un-contexte-réglementaire-exigeant","2. Le défi : protéger les données sensibles dans un contexte réglementaire exigeant",[156,157,159],"h3",{"id":158},"_21-un-cadre-réglementaire-européen-en-renforcement","2.1 Un cadre réglementaire européen en renforcement",[10,161,162],{},"Le Règlement Général sur la Protection des Données (RGPD, 2016\u002F679) impose depuis 2018 des obligations strictes sur le\ntraitement des données personnelles. La conformité n'est plus optionnelle : les sanctions peuvent atteindre 4 % du\nchiffre d'affaires mondial annuel.",[10,164,165],{},"Au-delà du RGPD, plusieurs réglementations sectorielles renforcent les exigences de sécurité, telles que :",[167,168,169,175,181],"ul",{},[71,170,171,174],{},[36,172,173],{},"NIS2"," (directive sur la sécurité des réseaux et de l'information, 2022) : élargit les obligations de cybersécurité\nà de nombreux secteurs",[71,176,177,180],{},[36,178,179],{},"DORA"," (Digital Operational Resilience Act, 2022) : impose des exigences de résilience numérique pour le secteur\nfinancier",[71,182,183,186],{},[36,184,185],{},"Secret professionnel"," (avocats, experts-comptables, médecins) : obligation déontologique renforcée par des risques\nde sanctions ordinales et juridiques en cas de manquement.",[156,188,190],{"id":189},"_22-la-menace-réelle-sur-les-transferts-de-fichiers","2.2 La menace réelle sur les transferts de fichiers",[10,192,193],{},"Le transfert de fichiers entre organisations est l'un des vecteurs les plus exposés de la chaîne de sécurité. Les\nsolutions traditionnelles telles que partages cloud grand public, email avec pièces jointes ou serveurs FTP présentent\ndes vulnérabilités documentées :",[167,195,196,206,220,226],{},[71,197,198,201,202,205],{},[36,199,200],{},"Données exposées sur les serveurs du fournisseur"," : les plateformes de partage grand public chiffrent les données\nen transit (HTTPS \u002F TLS) et parfois au repos sur leurs serveurs, mais ",[36,203,204],{},"conservent les clés de déchiffrement",".\nUn accès non autorisé aux serveurs, une réquisition judiciaire ou une fuite de données exposent intégralement\nvos contenus.",[71,207,208,211,212,215,216,219],{},[36,209,210],{},"Exposition aux législations extraterritoriales"," : les fournisseurs hébergés par des entreprises américaines (même\nsi les centres de données sont physiquement en Union Européenne) sont soumis au ",[48,213,214],{},"Cloud Act"," (2018) et au ",[48,217,218],{},"Foreign\nIntelligence Surveillance Act (FISA)",", qui autorisent les autorités américaines à accéder aux données stockées par ces\nentreprises, y compris pour des données de clients européens, sans nécessairement en informer les personnes\nconcernées.",[71,221,222,225],{},[36,223,224],{},"Absence de traçabilité"," : les solutions informelles (email, messagerie instantanée) ne permettent aucun audit des\naccès ni aucune révocation des droits après envoi (même si le fichier est supprimé du serveur, les copies locales\nrestent accessibles).",[71,227,228,231,232,235],{},[36,229,230],{},"Menaces futures sur les données actuelles"," : la stratégie dite ",[48,233,234],{},"harvest now, decrypt later"," consiste à capturer des\ndonnées chiffrées aujourd'hui en anticipant les progrès matériels (notamment les ordinateurs quantiques) qui\npourraient permettre de les déchiffrer dans quelques années. Les données sensibles transmises aujourd'hui avec\nun chiffrement classique pourraient être compromises demain.",[156,237,239],{"id":238},"_23-la-limite-des-approches-contractuelles","2.3 La limite des approches contractuelles",[10,241,242,243,124],{},"Face à ces enjeux, de nombreux fournisseurs mettent en avant des garanties organisationnelles et contractuelles :\nclauses de confidentialité, engagements de sécurité, certifications, audits ou politiques internes. Ces éléments ont\nleur utilité, mais ils ",[36,244,245],{},"ne suffisent pas à eux seuls à garantir la confidentialité effective des données",[10,247,248],{},"En pratique, une protection purement contractuelle ne change pas les capacités techniques réelles du fournisseur. Si les\ndonnées sont accessibles en clair sur ses serveurs, elles restent exposées en cas de compromission technique, d'erreur\nhumaine, d'abus interne ou de demande d'accès émanant d'une autorité compétente.",[10,250,251],{},"Autrement dit, un engagement contractuel peut encadrer un usage. Il ne supprime pas la possibilité technique d'accéder\naux données.",[10,253,254,257],{},[36,255,256],{},"La protection la plus robuste repose donc sur l'architecture cryptographique elle-même"," : lorsque les contenus sont\nchiffrés côté client et que les clés de déchiffrement ne sont pas accessibles au fournisseur, la confidentialité ne\ndépend plus uniquement d'une promesse, d'une procédure interne ou d'un cadre contractuel. Elle repose sur une contrainte\ntechnique vérifiable.",[10,259,260],{},"C'est cette logique qui fonde l'architecture de Retyc.",[43,262,263,270],{},[10,264,265,266,269],{},"Certains services se réservent la possibilité de faire évoluer leurs conditions d'utilisation, y compris sur des\nsujets sensibles liés aux données. Cette dépendance à un cadre contractuel évolutif introduit une\n",[36,267,268],{},"incertitude sur le niveau réel de confidentialité"," dans le temps.",[10,271,272,273,124],{},"Une contrainte cryptographique ne dépend pas d'une politique interne.\n",[274,275,276],"u",{},"Retyc ne repose pas sur une promesse contractuelle, mais sur une architecture conçue pour rendre les données\ninaccessibles en clair au fournisseur",[40,278],{},[29,280,282],{"id":281},"_3-architecture-technique-et-modèle-de-sécurité","3. Architecture technique et modèle de sécurité",[43,284,285],{},[10,286,287,290],{},[36,288,289],{},"Note"," — Deux types de mots de passe sont utilisés dans Retyc pour chaque utilisateur enregistré : un mot de passe\nde connexion (authentification) et un mot de passe de chiffrement (protection de la clé privée). Retyc déconseille\nfortement l'utilisation du même mot de passe pour les deux fonctions.",[156,292,294],{"id":293},"_31-principe-fondamental","3.1 Principe fondamental",[10,296,297],{},"L'architecture de Retyc est conçue pour empêcher tout accès opérateur aux contenus en clair, y compris par l'éditeur du\nservice.",[10,299,300],{},"Ce n'est pas une question de confiance dans nos équipes ou de robustesse de nos politiques internes. C'est une\ncontrainte cryptographique imposée par notre architecture : les clés de déchiffrement (en clair) de vos contenus ne\ntransitent jamais par nos serveurs et ne sont jamais accessibles à notre infrastructure.",[10,302,303],{},[13,304],{"alt":305,"className":306,"src":307,"width":22},"Zero-knowledge simple",[17,18,19,20],"\u002Fimg\u002Fwhitepaper\u002Fzero_knowledge.png",[156,309,311],{"id":310},"_32-vue-densemble-de-larchitecture","3.2 Vue d'ensemble de l'architecture",[10,313,314],{},"L'architecture de Retyc articule plusieurs couches complémentaires :",[10,316,317],{},[13,318],{"alt":319,"className":320,"src":321,"width":322},"Retyc architecture",[17,18,19,20],"\u002Fimg\u002Fwhitepaper\u002Farchitecture_fr.png",600,[10,324,325],{},"Lorsqu'un utilisateur envoie un fichier via Retyc :",[68,327,328,335,338,345],{},[71,329,330,331,334],{},"Le fichier est ",[36,332,333],{},"chiffré localement dans le navigateur"," avec la clé publique du ou des destinataires autorisés. En\ncas d'absence de destinataire enregistré, une clé éphémère est générée pour le transfert, chiffrée avec un\nmot de passe choisi par l'expéditeur.",[71,336,337],{},"Le fichier chiffré est envoyé vers nos serveurs : nous ne voyons que des données illisibles.",[71,339,340,341,344],{},"Le destinataire récupère le fichier chiffré et le déchiffre ",[36,342,343],{},"localement dans son navigateur"," avec sa clé privée.",[71,346,347,348,351],{},"La clé privée de chaque utilisateur est stockée sur nos serveurs sous forme ",[36,349,350],{},"chiffrée avec le mot de passe\nde chiffrement de l'utilisateur",", que nous ne connaissons pas.",[156,353,355],{"id":354},"_33-ce-que-retyc-peut-et-ne-peut-pas-faire","3.3 Ce que Retyc peut et ne peut pas faire",[10,357,358],{},"Il est essentiel d'être explicite sur les limites techniques de notre accès :",[360,361,362,378],"table",{},[363,364,365],"thead",{},[366,367,368,372,375],"tr",{},[369,370,371],"th",{},"Donnée",[369,373,374],{},"Périmètre",[369,376,377],{},"Accessible à Retyc ?",[379,380,381,396,410,423,440,452,464,476,488,520,532],"tbody",{},[366,382,383,387,390],{},[384,385,386],"td",{},"Email, nom, prénom",[384,388,389],{},"Global",[384,391,392,395],{},[36,393,394],{},"Oui"," — nécessaires au fonctionnement",[366,397,398,401,404],{},[384,399,400],{},"Contenu des fichiers (en clair)",[384,402,403],{},"Retyc",[384,405,406,409],{},[36,407,408],{},"Non"," — chiffré avant envoi",[366,411,412,415,417],{},[384,413,414],{},"Métadonnées des fichiers (nom, taille, type)",[384,416,403],{},[384,418,419,422],{},[36,420,421],{},"Partiellement"," — la taille des fichiers n'est pas chiffrée (nécessaire pour la gestion du stockage), mais les autres métadonnées (type, nom) sont chiffrées.",[366,424,425,428,430],{},[384,426,427],{},"Cas particulier : nom des fichiers dans une dataroom",[384,429,403],{},[384,431,432,434,435,439],{},[36,433,408],{}," — le nom est chiffré ; un hash ",[436,437,438],"code",{},"sha256"," avec un sel aléatoire de 256 bits (CSPRNG), lui-même chiffré E2EE avec la clé de session, est utilisé pour la gestion des versions. Le sel étant inaccessible au serveur en clair, ce dernier ne peut pas inférer les noms de fichiers.",[366,441,442,445,447],{},[384,443,444],{},"Messages d'un transfert",[384,446,403],{},[384,448,449,451],{},[36,450,408],{}," — chiffrés E2EE",[366,453,454,457,459],{},[384,455,456],{},"Journal d'activité et messagerie (dataroom)",[384,458,403],{},[384,460,461,463],{},[36,462,421],{}," — le contenu des messages et les métadonnées sensibles sont chiffrés. Les informations nécessaires au fonctionnement (ex. utilisateurs, types d'événements) restent visibles.",[366,465,466,469,471],{},[384,467,468],{},"Titre d'un transfert \u002F dataroom",[384,470,403],{},[384,472,473,475],{},[36,474,394],{}," — non chiffré E2EE",[366,477,478,481,483],{},[384,479,480],{},"Clé privée d'un utilisateur",[384,482,403],{},[384,484,485,487],{},[36,486,408],{}," — stockée uniquement sous forme chiffrée",[366,489,490,493,496],{},[384,491,492],{},"Mot de passe de connexion",[384,494,495],{},"IAM",[384,497,498,500,501,116,504,116,507,116,510,116,513,516,517,124],{},[36,499,408],{}," — haché avec argon2 (version ",[436,502,503],{},"1.3",[436,505,506],{},"type=id",[436,508,509],{},"iterations=5",[436,511,512],{},"parallelism=1",[436,514,515],{},"memory=19 MiB",") côté serveur. ",[36,518,519],{},"Si authentification via un fournisseur externe, aucun mot de passe n'est stocké",[366,521,522,525,527],{},[384,523,524],{},"Récupération du mot de passe de chiffrement \u002F Clé privée",[384,526,403],{},[384,528,529,531],{},[36,530,408],{}," — en cas de perte du mot de passe de chiffrement, l'accès aux données chiffrées est définitivement perdu.",[366,533,534,537,539],{},[384,535,536],{},"Adresse email (notifications)",[384,538,389],{},[384,540,541,543],{},[36,542,394],{}," — utilisée pour l'envoi de toutes les notifications par email (transfert reçu, invitation dataroom, code de vérification, etc.). Le prestataire d'envoi d'emails ne reçoit ni les fichiers ni les contenus chiffrés.",[10,545,546],{},"Cette transparence sur nos limites techniques est un élément constitutif de notre engagement envers nos utilisateurs.",[43,548,549],{},[10,550,551],{},"Le périmètre \"IAM\" (Identity and Access Management) couvre les données d'authentification et de gestion des\nutilisateurs (gérée par l'application Keycloak v26.x). Le périmètre \"Retyc\" couvre les données liées aux\ntransferts, datarooms et fichiers. Le périmètre \"Global\" couvre les données présentes dans les deux systèmes.",[156,553,555],{"id":554},"_34-hypothèses-et-limites-du-modèle-de-sécurité","3.4 Hypothèses et limites du modèle de sécurité",[10,557,558],{},"Retyc réduit fortement plusieurs risques liés au transfert et stockage de fichiers sensibles. Cependant, il est\nimportant de reconnaître les limites inhérentes à toute solution de sécurité :",[360,560,561,576],{},[363,562,563],{},[366,564,565,568,570,573],{},[369,566,567],{},"Menace\u002FRisque",[369,569,374],{},[369,571,572],{},"Réduction du risque par Retyc",[369,574,575],{},"Limites",[379,577,578,591,606,620,639,653,667,681,695,709,723,737,752,767,781,793,807,821,836],{},[366,579,580,583,585,588],{},[384,581,582],{},"Compromission de l'appareil de l'utilisateur",[384,584,389],{},[384,586,587],{},"-",[384,589,590],{},"Si l'appareil de l'utilisateur est compromis par un malware ou un accès physique, les données chiffrées localement peuvent être exposées. Retyc recommande des pratiques de sécurité robustes côté client (antivirus, MFA, gestion des accès).",[366,592,593,596,598,603],{},[384,594,595],{},"Attaques automatisées (scans, brute force, etc.)",[384,597,389],{},[384,599,600],{},[36,601,602],{},"Élevée",[384,604,605],{},"Retyc met en œuvre des mécanismes de protection applicative (WAF) et de détection d'intrusion, incluant des solutions telles que CrowdSec, permettant d'identifier et de bloquer les comportements malveillants. Des attaques ciblées ou sophistiquées peuvent néanmoins contourner ces mécanismes.",[366,607,608,611,613,617],{},[384,609,610],{},"Attaque par force brute sur le système d'authentification",[384,612,495],{},[384,614,615],{},[36,616,602],{},[384,618,619],{},"Keycloak implémente des mécanismes de protection contre les attaques par force brute (rate limiting, verrouillage de compte).",[366,621,622,625,627,632],{},[384,623,624],{},"Attaque par force brute sur le mot de passe d'une clé privée",[384,626,403],{},[384,628,629],{},[36,630,631],{},"Partielle",[384,633,634,635,638],{},"La clé privée est chiffrée avec scrypt (",[436,636,637],{},"N=2^18","), ce qui rend chaque tentative très coûteuse en temps et en ressources. La résistance effective dépend néanmoins de la robustesse du mot de passe choisi par l'utilisateur : un mot de passe faible réduit significativement cette protection malgré le coût de dérivation.",[366,640,641,644,646,650],{},[384,642,643],{},"Attaque sur les algorithmes cryptographiques",[384,645,403],{},[384,647,648],{},[36,649,602],{},[384,651,652],{},"Retyc utilise des algorithmes modernes et robustes face aux attaques connues, avec un schéma hybride intégrant des mécanismes résistants aux menaces quantiques à l'état actuel des connaissances.",[366,654,655,658,660,664],{},[384,656,657],{},"Erreur de configuration ou de mise en œuvre",[384,659,389],{},[384,661,662],{},[36,663,631],{},[384,665,666],{},"Bien que nous suivions les meilleures pratiques de développement sécurisé, une erreur humaine dans la configuration ou la mise en œuvre pourrait introduire une vulnérabilité. Nous avons mis en place des processus rigoureux de revue de code et de tests de sécurité pour minimiser ce risque.",[366,668,669,672,674,678],{},[384,670,671],{},"Menace interne (abus de privilèges)",[384,673,389],{},[384,675,676],{},[36,677,602],{},[384,679,680],{},"En raison de l'architecture zero-knowledge, même un employé malveillant ou un abus de privilèges ne dispose pas des éléments techniques permettant d'accéder aux contenus en clair.",[366,682,683,686,688,692],{},[384,684,685],{},"Réquisition judiciaire",[384,687,389],{},[384,689,690],{},[36,691,602],{},[384,693,694],{},"En cas de demande d'accès par une autorité compétente, Retyc et son hébergeur de fichiers ne peuvent fournir que des données chiffrées illisibles et les journaux de connexion. Nous ne pouvons pas déchiffrer ce que nous n'avons pas les moyens de déchiffrer.",[366,696,697,700,702,706],{},[384,698,699],{},"Fuite de données sur les serveurs du fournisseur",[384,701,389],{},[384,703,704],{},[36,705,602],{},[384,707,708],{},"En cas de fuite de données sur nos serveurs, les contenus chiffrés restent illisibles. Nous ne stockons pas de données en clair qui pourraient être exposées. Cependant, ces données ne permettent pas d'accéder aux contenus en clair",[366,710,711,714,716,720],{},[384,712,713],{},"Fuite des données présentes en base de données (email, nom, prénom)",[384,715,389],{},[384,717,718],{},[36,719,631],{},[384,721,722],{},"En cas de fuite de données personnelles, les informations d'identification des utilisateurs pourraient être exposées.",[366,724,725,728,730,734],{},[384,726,727],{},"Vol de cookies de session ou d'autres données d'authentification",[384,729,389],{},[384,731,732],{},[36,733,631],{},[384,735,736],{},"En cas de vol de cookies de session, un attaquant pourrait potentiellement accéder à un compte utilisateur. Nous recommandons l'utilisation de MFA pour réduire ce risque et de ne pas utiliser Retyc sur des appareils partagés ou non sécurisés. Afin de limiter le risque, la durée de validité des sessions est limitée et les sessions inactives sont automatiquement déconnectées.",[366,738,739,742,745,749],{},[384,740,741],{},"Attaque par injection de scripts malveillants (XSS) sur l'interface utilisateur",[384,743,744],{},"Retyc (web uniquement)",[384,746,747],{},[36,748,602],{},[384,750,751],{},"Nous appliquons des politiques de sécurité strictes (CSP, HSTS) pour réduire les risques d'attaques XSS.",[366,753,754,757,759,764],{},[384,755,756],{},"Vol du mot de passe de transfert",[384,758,403],{},[384,760,761],{},[36,762,763],{},"Faible",[384,765,766],{},"Si un attaquant obtient le mot de passe d'un transfert, il peut accéder au contenu tant que le transfert est actif. L'expéditeur peut désactiver le transfert à tout moment pour révoquer l'accès. Pour les données sensibles, nous recommandons l'usage de destinataires enregistrés (clés asymétriques).",[366,768,769,772,774,778],{},[384,770,771],{},"Utilisateur révoqué ayant déjà téléchargé les fichiers avant la révocation",[384,773,403],{},[384,775,776],{},[36,777,763],{},[384,779,780],{},"Si un utilisateur révoqué a déjà téléchargé les fichiers avant la révocation, il pourrait conserver une copie locale. La révocation empêche l'accès futur, mais ne peut pas effacer les copies déjà téléchargées. Nous recommandons de limiter la durée de validité des liens pour réduire ce risque.",[366,782,783,786,788,790],{},[384,784,785],{},"Oubli de mot de passe de la clé privée",[384,787,403],{},[384,789,587],{},[384,791,792],{},"En l'absence de \"Master Key\", l'oubli du mot de passe par l'unique détenteur d'un accès entraîne la perte des données. Néanmoins, la multiplicité des membres autorisés assure la redondance de l'accès.",[366,794,795,798,800,804],{},[384,796,797],{},"Compromission des codes source",[384,799,403],{},[384,801,802],{},[36,803,631],{},[384,805,806],{},"En cas de compromission du code source, un attaquant pourrait théoriquement introduire une vulnérabilité ou un backdoor. Cependant, l'architecture zero-knowledge limite les risques d'accès aux données chiffrées. Nous suivons des pratiques rigoureuses de revue de code et de sécurité pour minimiser ce risque.",[366,808,809,812,814,818],{},[384,810,811],{},"Compromission d'une clé privée d'un utilisateur (exfiltration ou attaque ciblée)",[384,813,403],{},[384,815,816],{},[36,817,631],{},[384,819,820],{},"En cas de compromission de la clé privée d'un utilisateur, les données chiffrées pour cet utilisateur pourraient être exposées. Cependant, les autres utilisateurs et leurs données restent protégés. En cas de suspicion ou de compromission, la rotation des clés et la modification du mot de passe de chiffrement permettent de limiter l'impact.",[366,822,823,826,829,833],{},[384,824,825],{},"Compromission de l'infrastructure d'hébergement (Scaleway, Clever Cloud)",[384,827,828],{},"Hébergement",[384,830,831],{},[36,832,631],{},[384,834,835],{},"En cas de compromission de l'infrastructure d'hébergement, les données chiffrées restent illisibles. Néanmoins, une compromission pourrait entraîner une indisponibilité temporaire du service et une éventuelle exploitation des données non chiffrées",[366,837,838,841,843,847],{},[384,839,840],{},"Utilisation d'une clé révoquée pour déchiffrer des données passées",[384,842,403],{},[384,844,845],{},[36,846,763],{},[384,848,849],{},"Lors d'une rotation de clé, l'ancienne clé privée chiffrée est supprimée au niveau serveur et la clé de session est rechiffrée pour les espaces concernés. Le risque résiduel est limité au cas où l'utilisateur aurait conservé une copie locale de sa clé privée en dehors de Retyc. La rotation de clé d'un utilisateur ne rechiffre la clé de session que sur les transferts qu'il a créés et les datarooms dont il est administrateur. Dans les autres cas, le rekey doit être déclenché par un administrateur de l'espace.",[43,851,852],{},[10,853,854],{},"Note — La sécurité des mécanismes reposant sur un mot de passe dépend de la robustesse du secret choisi.\nNous recommandons l'utilisation de mots de passe forts et uniques.",[156,856,858],{"id":857},"_35-mécanismes-minimisant-les-risques-résiduels","3.5 Mécanismes minimisant les risques résiduels",[360,860,861,873],{},[363,862,863],{},[366,864,865,868,871],{},[369,866,867],{},"Mécanisme de mitigation",[369,869,870],{},"Description",[369,872,575],{},[379,874,875,886,897,907,918,928,938,948,959],{},[366,876,877,880,883],{},[384,878,879],{},"Authentification forte optionnelle (MFA)",[384,881,882],{},"Nous recommandons et supportons l'authentification à deux facteurs pour renforcer la sécurité des comptes utilisateurs.",[384,884,885],{},"Ne protège pas contre les attaques ciblant directement l'appareil de l'utilisateur ou les erreurs de configuration côté client.",[366,887,888,891,894],{},[384,889,890],{},"HSTS, CSP, CORS et permissions policy stricts",[384,892,893],{},"Nous appliquons des politiques de sécurité HTTP strictes pour protéger contre les attaques de type man-in-the-middle et les injections de scripts.",[384,895,896],{},"Ne protège pas contre les attaques ciblant directement l'appareil de l'utilisateur.",[366,898,899,902,905],{},[384,900,901],{},"WAF et surveillance des anomalies",[384,903,904],{},"Nous utilisons un pare-feu applicatif (WAF) et des systèmes de détection d'intrusion pour surveiller les activités suspectes sur nos serveurs.",[384,906,885],{},[366,908,909,912,915],{},[384,910,911],{},"Rate limiting et protection contre les attaques par force brute",[384,913,914],{},"Nous mettons en œuvre des mécanismes de limitation de débit (rate limiting) afin de réduire l'impact des abus automatisés et de certaines attaques par déni de service",[384,916,917],{},"L'hébergement peut être temporairement indisponible en cas d'attaque par déni de service, mais les données restent protégées.",[366,919,920,923,926],{},[384,921,922],{},"Mises à jour régulières et suivi des vulnérabilités",[384,924,925],{},"Nous suivons activement les vulnérabilités de sécurité et appliquons des mises à jour régulières pour corriger les failles potentielles.",[384,927,885],{},[366,929,930,933,936],{},[384,931,932],{},"Aucun script de tracking tiers et collecte minimale de données personnelles",[384,934,935],{},"Nous n'utilisons aucun cookie tiers qui pourrait être exploité pour le suivi publicitaire ou l'analyse comportementale, et nous limitons la collecte de données personnelles au strict nécessaire.",[384,937,885],{},[366,939,940,943,946],{},[384,941,942],{},"Authentification avec Keycloak et gestion des accès basée sur les rôles (RBAC)",[384,944,945],{},"Nous utilisons Keycloak pour gérer l'authentification en limitant les durées de session et en appliquant une gestion granulaire des accès basée sur les rôles.",[384,947,885],{},[366,949,950,953,956],{},[384,951,952],{},"Rotation des clés de chiffrement",[384,954,955],{},"Nous offrons la possibilité de faire tourner les clés de chiffrement pour limiter l'impact d'une éventuelle compromission.",[384,957,958],{},"La rotation de clés permet de limiter l'impact d'une compromission, mais ne protège pas des éventuelles données exposées avant la rotation.",[366,960,961,964,967],{},[384,962,963],{},"Désactivation de compte par un administrateur (Business\u002FEnterprise)",[384,965,966],{},"Un administrateur peut désactiver un compte utilisateur, ce qui coupe immédiatement tout accès aux ressources : invalidation des sessions actives (authentification) et révocation des droits d'accès (ACL).",[384,968,969],{},"Ne supprime pas les copies de fichiers déjà téléchargés localement par l'utilisateur avant la désactivation.",[156,971,973],{"id":972},"_36-gestion-des-identités-et-du-cycle-de-vie-des-accès","3.6 Gestion des identités et du cycle de vie des accès",[10,975,976],{},"Retyc utilise Keycloak pour la gestion des identités et des accès (IAM).",[10,978,979],{},"Les utilisateurs peuvent se connecter avec :",[167,981,982,985],{},[71,983,984],{},"un email et un mot de passe",[71,986,987],{},"via des fournisseurs d'identité externes (SSO) compatibles SAML 2.0 ou OpenID Connect.",[10,989,990,991,994],{},"Les sessions sont ",[36,992,993],{},"limitées dans le temps"," et les utilisateurs inactifs sont automatiquement déconnectés.\nEn cas de suspicion de compromission ou de comportement anormal, les sessions peuvent être invalidées manuellement\npar un administrateur Retyc.",[10,996,997,998,1001],{},"L'accès au service d'authentification est ",[36,999,1000],{},"restreint au strict périmètre nécessaire"," au fonctionnement de Retyc. Un\nreverse proxy dédié limite l'exposition publique au seul espace d'authentification utilisé par la plateforme,\nréduisant ainsi la surface d'attaque.",[10,1003,1004],{},[36,1005,1006],{},"Gestion des accès dans les organisations",[10,1008,1009],{},"Dans le cas d'une gestion avec organisation (plan business et entreprise), les administrateurs peuvent gérer les accès\nde leurs collaborateurs et révoquer des accès.",[10,1011,1012,1013,1016],{},"Les utilisateurs ",[36,1014,1015],{},"invités non inscrits"," peuvent être supprimés à tout moment par un administrateur, entraînant la\nsuppression des données dont ils sont propriétaires (transferts, datarooms).",[10,1018,1019,1020,1023,1024,1027],{},"En revanche, lorsqu'un utilisateur ",[36,1021,1022],{},"dispose déjà d'un compte au moment de son invitation",", la suppression de\nson accès à une organisation met fin à ses droits au sein de celle-ci, ",[36,1025,1026],{},"sans entraîner la suppression de son compte\nni des données"," dont il est propriétaire.",[10,1029,1030],{},[36,1031,1032],{},"Intégration aux environnements d'entreprise",[10,1034,1035,1036,148],{},"Retyc propose un mécanisme d'affectation automatique des utilisateurs à une organisation basé sur leur adresse email\n(ex. ",[436,1037,1038],{},"@company.tld",[10,1040,1041],{},"Retyc permet également l'intégration de fournisseurs d'identité (IdP) propres aux organisations clientes, sous réserve\nde compatibilité avec Keycloak, notamment via des standards tels que SAML 2.0 ou OpenID Connect.",[10,1043,1044],{},"Cette approche permet de s'appuyer sur les mécanismes d'authentification existants de l'organisation (annuaire interne,\nSSO, MFA) sans duplication des identités, tout en conservant une gestion cohérente des rattachements utilisateurs. Les\npolitiques de sécurité associées, lorsqu'elles sont déléguées à l'IdP du client, restent sous le contrôle de celui-ci.",[40,1046],{},[29,1048,1050],{"id":1049},"_4-chiffrement-de-bout-en-bout-avec-mécanismes-résistants-aux-menaces-quantiques","4. Chiffrement de bout en bout avec mécanismes résistants aux menaces quantiques",[156,1052,1054],{"id":1053},"_41-au-delà-du-chiffrement-classique","4.1 Au-delà du chiffrement classique",[10,1056,1057],{},"Il existe trois niveaux de protection des données dans les solutions de partage de fichiers :",[10,1059,1060,1063],{},[36,1061,1062],{},"Niveau 1 — Chiffrement en transit (HTTPS \u002F TLS)"," : protection pendant le transfert réseau. Standard aujourd'hui, mais\ninsuffisant : vos données arrivent déchiffrées sur les serveurs du fournisseur, qui peut y accéder.",[10,1065,1066,1069],{},[36,1067,1068],{},"Niveau 2 — Chiffrement au repos (server-side encryption)"," : les fichiers sont chiffrés sur les serveurs du\nfournisseur. Protection contre les attaques physiques, mais le fournisseur conserve les clés de déchiffrement. Il peut\naccéder aux contenus pour maintenance, analyse ou sur demande légale.",[10,1071,1072,1075],{},[36,1073,1074],{},"Niveau 3 — Chiffrement de bout en bout (E2EE)"," : approche adoptée par Retyc. Les fichiers sont chiffrés sur\nl'appareil de l'expéditeur avant tout envoi. Seuls les destinataires autorisés peuvent les déchiffrer. Le fournisseur ne\ndispose pas des éléments lui permettant d'accéder aux contenus en clair.",[10,1077,1078],{},"Ces deux premiers niveaux (transport et stockage) sont aujourd'hui des standards de l'industrie et ne constituent pas,\nà eux seuls, un mécanisme de protection de la confidentialité vis-à-vis du fournisseur.",[43,1080,1081,1092],{},[10,1082,1083,1084,1087,1088,1091],{},"Le marché du partage de fichiers entretient une ",[36,1085,1086],{},"confusion fréquente"," : certaines solutions se revendiquant\n“chiffrées” reposent en réalité sur du chiffrement en transit ou au repos, des mécanismes standards aujourd'hui\ngénéralisés et ",[36,1089,1090],{},"insuffisants pour garantir la confidentialité"," des données.",[10,1093,1094,1095,1098,1099,124],{},"Ces approches laissent au fournisseur la ",[36,1096,1097],{},"capacité technique d'accéder aux données en clair"," et ne sont pas\néquivalentes à un chiffrement de bout en bout. ",[274,1100,1101],{},"Retyc adopte cette dernière approche",[156,1103,1105],{"id":1104},"_42-la-cryptographie-age-encryption","4.2 La cryptographie age-encryption",[10,1107,1108,1109,1112,1113,1116,1117,1124],{},"Retyc s'appuie sur le format de chiffrement ",[36,1110,1111],{},"age",", conçu pour proposer une approche moderne, simple et robuste du\nchiffrement de fichiers. Age peut être considéré comme un ",[36,1114,1115],{},"composant de confiance"," : sa spécification est publique et\nformelle, il repose sur des primitives cryptographiques éprouvées, et il est conçu et maintenu par\n",[1118,1119,1123],"a",{"href":1120,"rel":1121},"https:\u002F\u002Ffilippo.io",[1122],"nofollow","Filippo Valsorda",", cryptographe reconnu (ancien responsable sécurité de l'équipe Go\nchez Google).",[10,1126,1127,1128,1133,1134,1139],{},"Côté application web, Retyc utilise ",[1118,1129,1132],{"href":1130,"rel":1131},"https:\u002F\u002Fgithub.com\u002FFiloSottile\u002Ftypage",[1122],"age-encryption",",\nl'implémentation TypeScript de la ",[1118,1135,1138],{"href":1136,"rel":1137},"https:\u002F\u002Fage-encryption.org\u002Fv1",[1122],"spécification age",".\nCette approche permet d'exécuter les opérations cryptographiques directement côté client,\nsans exposer les contenus en clair au serveur.",[10,1141,1142,1143,1148,1149,1152],{},"La transparence du code cryptographique est une garantie supplémentaire : la ",[36,1144,1145,1146],{},"bibliothèque ",[436,1147,1132],{}," est open\nsource et son code peut être inspecté et audité par des experts tiers indépendants. Le code source de l'application web\n(frontend et backend) n'est pas public, mais la ",[36,1150,1151],{},"CLI Retyc est open source"," et auditable, et les primitives\ncryptographiques sous-jacentes le sont également.",[156,1154,1156],{"id":1155},"_43-chiffrement-avec-clés-hybrides-post-quantique","4.3 Chiffrement avec clés hybrides post-quantique",[10,1158,1159],{},"Les ordinateurs quantiques, lorsqu'ils atteindront une puissance suffisante, seront en mesure de casser les algorithmes\nasymétriques classiques (RSA, ECC) actuellement utilisés dans la plupart des solutions de sécurité.",[10,1161,1162,1163,1165],{},"La stratégie dite ",[48,1164,234],{}," représente une menace concrète : des acteurs malveillants ou étatiques\ncapturent aujourd'hui des données chiffrées en anticipant leur déchiffrement futur. Pour des données ayant une durée de\nvie longue (contrats, dossiers médicaux, données financières), ce risque est réel.",[10,1167,1168,1169,1172],{},"Retyc utilise par défaut un schéma de clés hybrides intégrant des mécanismes ",[36,1170,1171],{},"résistants aux menaces quantiques",",\ndans le cadre du format age.",[10,1174,1175],{},"Cette approche hybride vise à réduire le risque qu'une faiblesse affectant un seul composant compromette à elle seule\nla confidentialité des données.",[10,1177,1178,1179,124],{},"Toutes les clés sont exclusivement générées et chiffrées sur le poste de l'utilisateur.\n",[36,1180,1181],{},"Les clés privées ne sont pas accessibles en clair à l'infrastructure Retyc",[156,1183,1185],{"id":1184},"_44-gestion-des-clés-et-rotation","4.4 Gestion des clés et rotation",[10,1187,1188],{},"Chaque utilisateur Retyc dispose d'une paire de clés asymétriques (publique\u002Fprivée) :",[167,1190,1191,1198,1204],{},[71,1192,1193,1194,1197],{},"La ",[36,1195,1196],{},"clé publique"," est stockée sur nos serveurs et utilisée par les expéditeurs pour chiffrer les fichiers à\ndestination de cet utilisateur.",[71,1199,1193,1200,1203],{},[36,1201,1202],{},"clé privée"," est chiffrée avec le mot de passe de chiffrement de l'utilisateur et stockée sur\nnos serveurs sous forme chiffrée. Nous n'y avons jamais accès en clair.",[71,1205,1193,1206,1209],{},[36,1207,1208],{},"rotation des clés"," est disponible sur tous les plans, permettant de générer de nouvelles clés et de rechiffrer\nles données existantes.",[10,1211,1212],{},[36,1213,1214],{},"Principe d'absence de clé maîtresse",[43,1216,1217],{},[10,1218,1219,1220,1223,1224,1227],{},"Contrairement aux architectures \"cloud\" traditionnelles, Retyc n'implémente aucune clé maîtresse (\"Master Key\") ni\nmécanisme de recouvrement d'urgence. ",[36,1221,1222],{},"Cette architecture ne laisse pas d'accès administrateur\naux contenus en clair",".\nLa responsabilité de la conservation des mots de passe ",[36,1225,1226],{},"incombe exclusivement à\nl'utilisateur ou à la politique de gestion des secrets de son organisation"," (coffre-fort de mots de passe, IAM).",[156,1229,1231],{"id":1230},"_45-implémentation-technique-détaillée","4.5 Implémentation technique détaillée",[43,1233,1234],{},[10,1235,1236],{},[48,1237,1238],{},"Cette section s'adresse aux équipes techniques et aux auditeurs souhaitant vérifier les propriétés cryptographiques\nde la plateforme.",[1240,1241,1243],"h4",{"id":1242},"primitives-cryptographiques","Primitives cryptographiques",[10,1245,1246,1247,1250,1251,1255],{},"Retyc s'appuie sur ",[1118,1248,1132],{"href":1130,"rel":1249},[1122],", l'implémentation TypeScript\ndu ",[1118,1252,1254],{"href":1136,"rel":1253},[1122],"format age"," pour les opérations de chiffrement exécutées côté client.",[10,1257,1258],{},"Selon les mécanismes mis en œuvre par cette bibliothèque :",[167,1260,1261,1267,1280,1286,1298],{},[71,1262,1263,1266],{},[36,1264,1265],{},"X25519"," : pour les échanges de clés.",[71,1268,1269,1272,1273,1275,1276,1279],{},[36,1270,1271],{},"ML-KEM-768"," : dans le cadre des clés hybrides intégrant des mécanismes ",[36,1274,1171],{},"\nconnues à ce jour (schéma hybride MLKEM768-X25519). Ce schéma est implémenté via une extension du format age\n(format de clé ",[436,1277,1278],{},"age1pq1...","), en complément du format age standard (FIPS 203).",[71,1281,1282,1285],{},[36,1283,1284],{},"ChaCha20-Poly1305"," : pour le chiffrement authentifié des données.",[71,1287,1288,1291,1292,1294,1295,1297],{},[36,1289,1290],{},"scrypt"," (",[436,1293,637],{},") : dérivation de la clé d'enveloppement lors du chiffrement par passphrase (stanza ",[436,1296,1290],{},"\nd'age).",[71,1299,1300,1303],{},[36,1301,1302],{},"HKDF-SHA-256"," : dérivation de la clé de chiffrement du payload à partir de la file key (mécanisme interne d'age).",[43,1305,1306],{},[10,1307,1308,1310,1311,1314],{},[36,1309,289],{}," — scrypt est utilisé par age pour la protection de la clé privée, une opération exécutée ",[36,1312,1313],{},"côté client","\ndans le navigateur. Argon2id est utilisé indépendamment par Keycloak pour le hachage des mots de passe\nd'authentification, côté serveur. Ce sont deux systèmes distincts opérant sur deux périmètres différents.",[1240,1316,1318],{"id":1317},"génération-des-paires-de-clés-utilisateur","Génération des paires de clés utilisateur",[10,1320,1321,1322,1325],{},"Les paires de clés sont générées via ",[436,1323,1324],{},"generateHybridIdentity()",", qui produit une identité hybride X25519 + ML-KEM-768.\nCe schéma hybride vise à réduire le risque qu'une faiblesse affectant un seul composant compromette à elle seule la\nconfidentialité des données : avancée mathématique contre X25519 ou faiblesse découverte dans ML-KEM-768.",[10,1327,1328],{},"Toutes les identités utilisateur Retyc étant hybrides par défaut, il n'existe pas de mélange entre destinataires\nhybrides post-quantiques et non post-quantiques (contrainte explicite de la spécification age).",[10,1330,1331,1332,1335],{},"La clé privée brute n'est ",[36,1333,1334],{},"jamais transmise ni stockée en clair"," sur nos serveurs. Elle est chiffrée côté client avec\nle mot de passe de chiffrement de l'utilisateur via age en mode passphrase (scrypt), ce qui rend les attaques par\nforce brute prohibitives en termes de coût machine.",[1240,1337,1339],{"id":1338},"chiffrement-multi-destinataires","Chiffrement multi-destinataires",[43,1341,1342],{},[10,1343,1344],{},"Le principe décrit ci-dessous constitue le fonctionnement de référence. Des variantes existent selon les cas d'usage\n(gestion des destinataires, modalités d'accès), tout en conservant les mêmes garanties de sécurité.",[10,1346,1347,1348,1351],{},"Transferts et datarooms reposent sur un ",[36,1349,1350],{},"socle cryptographique commun"," :",[68,1353,1354,1361,1372,1381],{},[71,1355,1356,1357,1360],{},"Une paire de clés hybride X25519 + ML-KEM-768 (la ",[36,1358,1359],{},"clé de session",") est générée côté client.",[71,1362,1363,1364,1367,1368,1371],{},"Les fichiers et les ",[36,1365,1366],{},"métadonnées sensibles"," (nom de fichier, type MIME) sont chiffrés avec la\n",[436,1369,1370],{},"session_public_key",". Pour les fichiers volumineux, le chiffrement est\nappliqué par chunk pour limiter l'impact sur la mémoire.",[71,1373,1193,1374,1377,1378,124],{},[436,1375,1376],{},"session_private_key"," est chiffrée pour chaque destinataire enregistré via\n",[436,1379,1380],{},"encryptStringWithRecipients()",[71,1382,1383,1384,1387,1388,1390],{},"Au téléchargement, le destinataire déchiffre ",[436,1385,1386],{},"session_private_key_enc"," avec sa propre clé privée age, puis déchiffre\nles fichiers localement avec la ",[436,1389,1376],{}," obtenue.",[10,1392,1393],{},"Le serveur ne reçoit que des éléments chiffrés : fichiers, métadonnées et clé de session lui sont inaccessibles en\nclair.",[10,1395,1396],{},[13,1397],{"alt":1398,"className":1399,"src":1400,"width":1401},"Transfer multi recipient",[17,18,19,20],"\u002Fimg\u002Fwhitepaper\u002Fmulti_recipient_transfer_tech.png",400,[1240,1403,1405],{"id":1404},"isolation-des-opérations-cryptographiques-dans-le-navigateur","Isolation des opérations cryptographiques dans le navigateur",[10,1407,1408,1409,1412],{},"Toutes les opérations cryptographiques s'exécutent dans un ",[36,1410,1411],{},"Web Worker dédié",", isolé du thread principal de\nl'interface. Ce choix architectural a deux conséquences :",[167,1414,1415,1421],{},[71,1416,1417,1420],{},[36,1418,1419],{},"Performance"," : les opérations de chiffrement, potentiellement longues sur des fichiers volumineux, ne bloquent pas\nl'interface utilisateur.",[71,1422,1423,1426],{},[36,1424,1425],{},"Isolation"," : le contexte cryptographique est séparé du reste de l'application, réduisant la surface d'attaque par\ninjection de scripts malveillants dans le DOM principal.",[10,1428,1429],{},"Les buffers binaires sont transférés entre threads par transfert de propriété plutôt que par copie, limitant la\nduplication en mémoire des données sensibles.",[40,1431],{},[29,1433,1435],{"id":1434},"_5-architecture-zero-knowledge-la-confidentialité-par-conception","5. Architecture zero-knowledge : la confidentialité par conception",[156,1437,1439],{"id":1438},"_51-définition","5.1 Définition",[43,1441,1442],{},[10,1443,1444,1447,1448,1451],{},[36,1445,1446],{},"Note terminologique"," — Le terme \"zero-knowledge\" est employé ici au sens industriel courant : le fournisseur\nn'a pas accès aux contenus en clair. Ce terme désigne en cryptographie académique les ",[48,1449,1450],{},"preuves à divulgation nulle\nde connaissance"," (Goldwasser-Micali-Rackoff), un concept distinct. L'usage que nous en faisons est répandu dans\nl'industrie mais doit être distingué de son sens académique strict.",[10,1453,1454,1455,1458],{},"Une architecture zero-knowledge signifie que le fournisseur de service n'a aucune connaissance (",[48,1456,1457],{},"zero knowledge",") du\ncontenu des données qu'il traite. Cette propriété est garantie par construction cryptographique, pas par une politique\ninterne.",[10,1460,1461],{},"Chez Retyc, zero-knowledge signifie concrètement :",[167,1463,1464,1467,1470],{},[71,1465,1466],{},"Nous ne disposons pas des éléments permettant d'accéder en clair au contenu des fichiers, aux noms de fichiers,\naux messages associés, ni aux clés privées des utilisateurs.",[71,1468,1469],{},"Si un utilisateur oublie son mot de passe de chiffrement, nous ne pouvons ni récupérer sa clé privée ni\ndéchiffrer les données associées.",[71,1471,1472],{},"Isolation cryptographique : chaque espace est indépendant. La compromission d'un compte ou d'un poste administrateur\nn'offre aucun levier technique pour déchiffrer les données des autres collaborateurs.",[156,1474,1476],{"id":1475},"_52-implications-pour-la-conformité","5.2 Implications pour la conformité",[10,1478,1479],{},"L'architecture zero-knowledge a des implications directes pour la conformité réglementaire :",[10,1481,1482,1485,1486,1489,1490,1493],{},[36,1483,1484],{},"Pour le RGPD"," : les données chiffrées dont nous ne possédons pas les clés nous sont inaccessibles en clair. Nous\nne pouvons pas les exploiter à des fins non autorisées et ne disposons pas des éléments permettant d'y accéder en clair.\nRetyc reste néanmoins ",[36,1487,1488],{},"responsable de traitement"," au sens RGPD pour les données de compte (email, nom, prénom) et\n",[36,1491,1492],{},"sous-traitant"," pour les contenus chiffrés. L'architecture zero-knowledge réduit notre exposition, elle ne nous\nexonère pas de nos obligations réglementaires.",[10,1495,1496,1499],{},[36,1497,1498],{},"Pour les secrets professionnels"," : les obligations déontologiques des avocats, experts-comptables et professionnels\nde santé imposent une confidentialité rigoureuse des données confiées.\nUne garantie purement contractuelle ne suffit pas à y répondre techniquement. L'architecture zero-knowledge de Retyc\napporte un renforcement cryptographique que nous ne pouvons pas contourner.",[10,1501,1502,1505],{},[36,1503,1504],{},"Face aux réquisitions judiciaires"," : en cas de demande d'accès par une autorité, Retyc ne peut livrer que des données\nchiffrées illisibles. Nous ne pouvons pas déchiffrer ce que nous n'avons pas les moyens de déchiffrer.",[156,1507,1509],{"id":1508},"_53-limites-assumées-et-transparentes","5.3 Limites assumées et transparentes",[10,1511,1512],{},"La rigueur impose d'être précis sur ce que zero-knowledge couvre et ne couvre pas dans notre architecture :",[167,1514,1515,1522,1528,1534,1541],{},[71,1516,1517,1518,1521],{},"Le ",[36,1519,1520],{},"titre d'un transfert ou d'une dataroom"," n'est pas chiffré E2EE (c'est un choix de conception pour permettre\nl'affichage dans l'interface et effectuer des notifications).",[71,1523,1193,1524,1527],{},[36,1525,1526],{},"taille des fichiers"," n'est pas chiffrée (nécessaire pour la gestion du stockage).",[71,1529,1193,1530,1533],{},[36,1531,1532],{},"liste des membres"," d'un transfert ou d'une dataroom n'est pas chiffrée E2EE (nécessaire pour la gestion des\naccès).",[71,1535,1536,1537,1540],{},"Les ",[36,1538,1539],{},"métadonnées de connexion"," (adresse IP, date\u002Fheure) sont collectées à des fins de sécurité dans notre système\nd'authentification (Keycloak).",[71,1542,1543,1544,1546],{},"Dans le cadre d'une dataroom, un hash ",[436,1545,438],{}," du nom de fichier est calculé avec un sel aléatoire de 256 bits\n(CSPRNG) chiffré E2EE avec la clé de session de la dataroom. Seul ce hash est transmis au serveur pour la gestion\ndes versions. Le nom du fichier et le sel restent inaccessibles au serveur en clair.",[10,1548,1549],{},"Ces limites sont documentées publiquement dans notre page de transparence. Nous préférons une transparence totale sur\nnos capacités réelles plutôt que des affirmations invérifiables.",[43,1551,1552],{},[10,1553,1554],{},"Bien que Retyc ne puisse pas restaurer un accès perdu à la clé privée de chiffrement, nous préconisons l'usage\nde gestionnaires de mots de passe d'entreprise lors de l'enregistrement des comptes critiques.",[10,1556,1557],{},[36,1558,1559],{},"Limites structurelles du E2EE dans un navigateur web",[10,1561,1562],{},"Deux limites fondamentales, communes à toute solution de chiffrement opérant dans un navigateur, méritent d'être\nexplicitement assumées :",[68,1564,1565,1571],{},[71,1566,1567,1570],{},[36,1568,1569],{},"Substitution de clé publique."," Retyc distribue les clés publiques des destinataires via ses serveurs. Un\nexpéditeur fait confiance à cette distribution. En cas de compromission des serveurs ou d'abus interne, un\nattaquant pourrait théoriquement substituer une clé publique.",[71,1572,1573,1576,1577,1580],{},[36,1574,1575],{},"Intégrité du code JavaScript."," Dans un contexte web, le navigateur exécute le code de chiffrement livré par\nle serveur à chaque chargement de page. Une compromission du serveur de distribution du code frontend pourrait\ndonc potentiellement affecter les opérations cryptographiques avant leur exécution. Pour limiter ce risque,\nRetyc applique une politique CSP stricte qui ",[36,1578,1579],{},"interdit l'exécution de tout script externe"," : seuls les scripts\nservis directement par le frontend Retyc peuvent s'exécuter dans le navigateur. Aucun script tiers, inline ou\nprovenant d'un domaine externe n'est autorisé. Cette mesure élimine les vecteurs d'injection (XSS, supply chain\ntiers), mais ne protège pas contre une compromission du serveur d'origine lui-même (limite inhérente à tout\nmodèle E2EE web).",[10,1582,1583],{},"Ces deux vecteurs sont inhérents au modèle E2EE web et reconnus comme tels par l'ensemble de l'industrie. Ils ne\nremettent pas en cause la solidité du modèle cryptographique, mais doivent être pris en compte dans\ntoute évaluation du niveau de risque résiduel.",[40,1585],{},[29,1587,1589],{"id":1588},"_6-indépendance-technologique-européenne","6. Indépendance technologique européenne",[156,1591,1593],{"id":1592},"_61-hébergement-100-européen","6.1 Hébergement 100% européen",[10,1595,1596,1597,1600],{},"Toutes les données traitées par Retyc sont hébergées ",[36,1598,1599],{},"exclusivement dans l'Union européenne",", auprès de prestataires\nfrançais soumis au droit européen :",[360,1602,1603,1616],{},[363,1604,1605],{},[366,1606,1607,1610,1613],{},[369,1608,1609],{},"Prestataire",[369,1611,1612],{},"Rôle",[369,1614,1615],{},"Localisation",[379,1617,1618,1629,1639],{},[366,1619,1620,1623,1626],{},[384,1621,1622],{},"Scaleway SAS",[384,1624,1625],{},"Hébergement applicatif, stockage",[384,1627,1628],{},"France (UE)",[366,1630,1631,1634,1637],{},[384,1632,1633],{},"Clever Cloud SAS",[384,1635,1636],{},"Hébergement applicatif (Keycloak)",[384,1638,1628],{},[366,1640,1641,1644,1647],{},[384,1642,1643],{},"Brevo SAS",[384,1645,1646],{},"Emails transactionnels",[384,1648,1628],{},[10,1650,1651],{},"Stripe Inc. est utilisé pour le traitement des paiements uniquement. Les données transmises à Stripe se limitent\naux informations strictement nécessaires à la transaction (montant, devise, identifiant client). Aucun contenu\nutilisateur, aucun fichier ni aucune métadonnée de transfert ne sont communiqués à Stripe. En tant qu'entreprise\naméricaine, Stripe reste soumise au Cloud Act pour ces données de paiement — exposition résiduelle assumée et limitée\nà ce périmètre.",[156,1653,1655],{"id":1654},"_62-certifications-hébergement","6.2 Certifications hébergement",[10,1657,1658,1659,1662],{},"Scaleway et Clever Cloud sont certifiés ",[36,1660,1661],{},"HDS"," (Hébergeur de Données de Santé) par des organismes accrédités\npar le COFRAC.",[10,1664,1665],{},"Ces certifications attestent d'un niveau de maturité élevé en matière de sécurité et de conformité de la part de nos\nprestataires d'infrastructure.",[10,1667,1668,1671],{},[36,1669,1670],{},"Retyc n'est pas lui-même certifié HDS ni ISO 27001",". En choisissant des prestataires d'infrastructure soumis à ces\nréférentiels exigeants, nous offrons à nos clients un niveau de maturité élevé sur l'ensemble de la chaîne\nd'hébergement. Les évolutions futures de notre architecture et de nos processus pourraient nous conduire à envisager, le\ncas échéant, des démarches de certification adaptées.",[156,1673,1675],{"id":1674},"_63-réplication-et-haute-disponibilité","6.3 Réplication et haute disponibilité",[10,1677,1678,1679,1682],{},"Vos données (fichiers envoyés) sont ",[36,1680,1681],{},"répliquées automatiquement sur trois zones de disponibilité européennes"," (\nScaleway). Cette\narchitecture garantit :",[167,1684,1685,1688,1691],{},[71,1686,1687],{},"Une haute disponibilité",[71,1689,1690],{},"Une résilience face aux pannes d'un datacenter.",[71,1692,1693],{},"Pas de point de défaillance unique au niveau du stockage des fichiers.",[156,1695,1697],{"id":1696},"_64-indépendance-vis-à-vis-des-gafam","6.4 Indépendance vis-à-vis des GAFAM",[43,1699,1700],{},[10,1701,1702,1703,1706,1707,1710],{},"Certaines solutions assimilent à tort la localisation des données à leur protection juridique. Héberger des données\ndans un datacenter situé en France ou en Europe via des entreprises soumises à des ",[36,1704,1705],{},"législations extraterritoriales","\n(notamment américaines) ne garantit pas l'absence d'exposition à ces juridictions.\nCette confusion peut conduire à ",[36,1708,1709],{},"surestimer le niveau réel de protection"," offert.",[10,1712,1713,1714,1717],{},"Retyc n'utilise ",[36,1715,1716],{},"aucun service d'hébergement ou d'infrastructure des plateformes américaines"," (tels que Google Cloud,\nAmazon Web Services ou Microsoft Azure). L'intégralité des données utilisateurs est hébergée exclusivement auprès\nd'opérateurs européens. Stripe Inc. (américain) est utilisé pour le traitement des paiements uniquement (aucune donnée\nde contenu n'y est stockée ni hébergée).",[10,1719,1720,1721,1723],{},"Cette indépendance n'est pas seulement idéologique : elle réduit significativement l'exposition aux risques\nd'extraterritorialité. Le ",[36,1722,214],{}," (2018) contraint les entreprises américaines à fournir aux autorités américaines\nles données qu'elles hébergent, y compris pour des clients européens, indépendamment du lieu de stockage. En choisissant\nune infrastructure exclusivement européenne, Retyc réduit significativement les risques liés à ces législations\nextraterritoriales.",[10,1725,1726],{},"Cette distinction entre localisation physique et juridiction applicable est souvent mal comprise,\ny compris dans des communications commerciales.",[156,1728,1730],{"id":1729},"_65-souveraineté-décisionnelle","6.5 Souveraineté décisionnelle",[10,1732,1733],{},"TripleStack SAS est une société française indépendante, sans actionnaires étrangers ni dépendance à des groupes\ninternationaux. Les décisions concernant l'architecture, la sécurité et la gestion des données sont prises en France,\ndans le respect exclusif du droit européen.",[40,1735],{},[29,1737,1739],{"id":1738},"_7-fonctionnalités-transfert-de-fichiers-et-datarooms","7. Fonctionnalités : transfert de fichiers et datarooms",[156,1741,1743],{"id":1742},"_71-transfert-de-fichiers-sécurisé","7.1 Transfert de fichiers sécurisé",[10,1745,1746],{},"Le transfert de fichiers Retyc est conçu pour combiner simplicité d'usage et sécurité maximale.",[10,1748,1749],{},[36,1750,1751],{},"Processus de transfert :",[68,1753,1754,1760,1766,1772],{},[71,1755,1756,1759],{},[36,1757,1758],{},"Chiffrement automatique"," : l'utilisateur glisse-dépose ses fichiers dans l'interface. À la validation, les\nfichiers sont chiffrés localement dans le navigateur avec les clés publiques des destinataires autorisés.",[71,1761,1762,1765],{},[36,1763,1764],{},"Génération d'un lien sécurisé"," : un lien unique est généré instantanément. Seul le ou les destinataires\nautorisés pourront déchiffrer et accéder au contenu chiffré.",[71,1767,1768,1771],{},[36,1769,1770],{},"Téléchargement sécurisé"," : le destinataire télécharge et déchiffre le fichier directement dans son navigateur.\nAucune installation logicielle n'est requise.",[71,1773,1774,1777],{},[36,1775,1776],{},"Expiration automatique"," : le lien expire automatiquement après le délai configuré. Les fichiers sont\ndéfinitivement supprimés.",[10,1779,1780],{},[36,1781,1782],{},"Fonctionnalités de contrôle :",[167,1784,1785,1788,1791,1794,1797],{},[71,1786,1787],{},"Expiration configurable des transferts",[71,1789,1790],{},"Protection optionnelle par un mot de passe pour les destinataires sans compte",[71,1792,1793],{},"Révocation à tout moment des accès (désactivation du lien)",[71,1795,1796],{},"Réception de fichiers : génération de liens permettant à des tiers de vous envoyer des documents directement dans\nvotre espace sécurisé",[71,1798,1799],{},"Possibilité de générer des formulaires de collecte de fichiers personnalisés",[10,1801,1802],{},[36,1803,1804],{},"Compatibilité :",[167,1806,1807,1810,1813,1819],{},[71,1808,1809],{},"Fonctionnement depuis tout navigateur web moderne",[71,1811,1812],{},"Prise en charge de tous les types de fichiers, y compris les fichiers volumineux",[71,1814,1815,1818],{},[36,1816,1817],{},"Aucune restriction sur le type de fichier"," : les fichiers sont traités sans filtrage ni restriction liée à\nleur format.",[71,1820,1821],{},"Aucune installation requise pour les destinataires",[156,1823,1825],{"id":1824},"_72-datarooms-collaboratives-chiffrées","7.2 Datarooms collaboratives chiffrées",[10,1827,1828],{},"Les datarooms Retyc sont des espaces collaboratifs sécurisés permettant de centraliser et gérer des documents\nconfidentiels avec des équipes ou des partenaires externes. Contrairement aux solutions de stockage partagé classiques,\nla sécurité n'est pas gérée uniquement par des listes de contrôle d'accès (ACL) sur un serveur,\nmais sur le chiffrement lui-même.",[10,1830,1831],{},[36,1832,1833],{},"Architecture de sécurité des datarooms :",[167,1835,1836,1842,1848,1854,1860],{},[71,1837,1838,1841],{},[36,1839,1840],{},"Isolation cryptographique"," : chaque dataroom est cryptographiquement isolée des autres",[71,1843,1844,1847],{},[36,1845,1846],{},"Gestion des accès cryptographiques par utilisateur"," : chaque dataroom repose sur une isolation cryptographique\npropre, et l'accès aux clés de session est géré individuellement pour chaque utilisateur autorisé.",[71,1849,1850,1853],{},[36,1851,1852],{},"Zéro accès Retyc"," : nous ne pouvons pas lire les documents ni les noms de fichiers stockés dans une dataroom.",[71,1855,1856,1859],{},[36,1857,1858],{},"Rekey cryptographique"," : lors de l'ajout ou de la suppression d'un membre, un administrateur peut déclencher\nun rechiffrement de la clé de session pour la liste exacte des membres autorisés. Après cette opération, un membre\nrévoqué ne peut plus obtenir la clé de session depuis le serveur. Cette opération est à la discrétion de\nl'administrateur et doit être réalisée explicitement.",[71,1861,1862,1865],{},[36,1863,1864],{},"Responsabilité de l'accès"," : aucun \"accès de secours\" n'est maintenu par Retyc. La disponibilité des données\nau sein d'une dataroom est assurée par la multiplicité des utilisateurs autorisés : tant qu'un membre actif peut\naccéder, les données restent disponibles.",[10,1867,1868],{},[36,1869,1870],{},"Gestion documentaire :",[167,1872,1873,1876,1882,1885],{},[71,1874,1875],{},"Organisation et gestion centralisée des fichiers",[71,1877,1878,1881],{},[36,1879,1880],{},"Versioning automatique"," : chaque mise à jour crée une nouvelle version sans écraser les précédentes. Historique\ncomplet et restauration possible",[71,1883,1884],{},"Gestion de l'historique des versions : consultation, restauration ou suppression",[71,1886,1887],{},"Messagerie chiffrée intégrée",[10,1889,1890],{},[13,1891],{"alt":1892,"className":1893,"src":1894,"width":22},"Interface de gestion des versions dans une dataroom",[17,18,19,20],"\u002Fimg\u002Fwhitepaper\u002Fdataroom_versions.png",[10,1896,1897],{},[36,1898,1899],{},"Gestion des accès :",[167,1901,1902,1908,1911,1914],{},[71,1903,1904,1907],{},[36,1905,1906],{},"Permissions granulaires par rôle"," : lecture seule, ajout de documents, gestion complète par utilisateur",[71,1909,1910],{},"Invitation de collaborateurs internes (organisation) et externes (invités)",[71,1912,1913],{},"Révocation instantanée des accès",[71,1915,1916],{},"Journal d'activité complet : tous les accès, téléchargements et modifications sont tracés",[40,1918],{},[29,1920,1922],{"id":1921},"_8-transparence-opérationnelle","8. Transparence opérationnelle",[156,1924,1926],{"id":1925},"_81-cryptographie-open-source","8.1 Cryptographie open source",[10,1928,1929,1930,1933,1934,1936],{},"Retyc s'appuie sur la bibliothèque ",[1118,1931,1132],{"href":1130,"rel":1932},[1122],"\npour les opérations de chiffrement côté client. Cette bibliothèque est open source, son code source est publiquement\naccessible pour audit. Le code source de l'application web (frontend et backend) n'est pas public, mais la\n",[36,1935,1151],{}," et les primitives cryptographiques sous-jacentes le sont également.",[10,1938,1939],{},"Cette transparence sur les fondations cryptographiques permet une vérification indépendante : la bibliothèque peut être\ninspectée et auditée par des experts tiers, ce qui renforce la confiance dans les propriétés de sécurité annoncées.",[156,1941,1943],{"id":1942},"_82-page-de-transparence-publique","8.2 Page de transparence publique",[10,1945,1946],{},"Retyc publie une page de transparence détaillée sur son site, accessible à tous, qui documente de manière exhaustive :",[167,1948,1949,1952,1955],{},[71,1950,1951],{},"La liste exhaustive des cookies utilisés et leur finalité",[71,1953,1954],{},"Les données stockées dans le navigateur de l'utilisateur",[71,1956,1957],{},"Le détail de toutes les données stockées en base de données, leur finalité, leur durée de conservation et leur niveau\nde chiffrement",[10,1959,1960],{},"Cette transparence sur nos pratiques est accessible publiquement sur notre site.",[156,1962,1964],{"id":1963},"_83-politique-zéro-ia","8.3 Politique zéro IA",[10,1966,1713,1967,1970],{},[36,1968,1969],{},"aucune intelligence artificielle dans son produit"," : pas d'IA générative, pas de\nfonctionnalités assistées par IA, pas d'analyse de contenu par algorithme d'apprentissage automatique.",[10,1972,1973],{},"Ce choix délibéré répond à une demande de nos utilisateurs professionnels pour qui l'utilisation de leurs contenus\nsensibles à des fins d'entraînement de modèles d'IA représente un risque inacceptable. Chez Retyc, vos fichiers ne\nservent pas à entraîner des modèles tiers. C'est un engagement produit, qui est restreint par la nature même de\nnotre application : nous ne pouvons pas analyser les contenus que nous ne pouvons pas lire.",[156,1975,1977],{"id":1976},"_84-audit-de-sécurité-externe","8.4 Audit de sécurité externe",[10,1979,1980],{},"Retyc intègre des audits de sécurité réalisés par des tiers indépendants dans son processus de développement, couvrant\nnotamment les aspects cryptographiques, l'infrastructure et les tests d'intrusion. Les conclusions significatives,\nainsi que les corrections apportées, font l'objet d'une communication transparente auprès de nos utilisateurs.",[156,1982,1984],{"id":1983},"_85-signalement-des-vulnérabilités","8.5 Signalement des vulnérabilités",[10,1986,1987,1988,1991,1992,1995,1996,2001],{},"Retyc prend la sécurité très au sérieux. Notre politique de ",[48,1989,1990],{},"responsible disclosure"," est accessible via le fichier\n",[436,1993,1994],{},"\u002F.well-known\u002Fsecurity.txt"," sur notre domaine, conformément aux bonnes pratiques de la communauté de sécurité\n(",[1118,1997,2000],{"href":1998,"rel":1999},"https:\u002F\u002Fdatatracker.ietf.org\u002Fdoc\u002Frfc9116\u002F",[1122],"RFC 9116",").\nToute vulnérabilité découverte doit être signalée selon les modalités décrites dans ce fichier.",[156,2003,2005],{"id":2004},"_86-outils-open-source-et-interopérabilité","8.6 Outils open source et interopérabilité",[10,2007,2008],{},"Retyc propose également une interface en ligne de commande (CLI) open source, permettant d'interagir avec la plateforme\nde manière automatisée ou intégrée dans des workflows techniques.",[10,2010,2011,2012],{},"Le code source de la CLI est disponible sur notre dépôt\nGitHub : ",[1118,2013,2016],{"href":2014,"rel":2015},"https:\u002F\u002Fgithub.com\u002Fretyc\u002Fretyc-cli",[1122],"github.com\u002Fretyc\u002Fretyc-cli",[10,2018,2019],{},"Cette CLI s'adresse notamment aux équipes techniques souhaitant :",[167,2021,2022,2025,2028],{},[71,2023,2024],{},"automatiser des transferts de fichiers",[71,2026,2027],{},"intégrer Retyc dans des pipelines (CI\u002FCD, scripts, outils internes)",[71,2029,2030],{},"auditer et contrôler les opérations réalisées",[10,2032,2033],{},"Le code source est public et auditable, s'inscrivant dans la démarche de transparence et d'ouverture de Retyc.",[40,2035],{},[29,2037,2039],{"id":2038},"_9-cas-dusage","9. Cas d'usage",[156,2041,2043],{"id":2042},"_91-cabinets-davocats-et-directions-juridiques","9.1 Cabinets d'avocats et directions juridiques",[10,2045,2046],{},"Les professionnels du droit sont soumis à des obligations de secret professionnel qui ne peuvent reposer sur de simples\nengagements contractuels. L'architecture zero-knowledge de Retyc permet d'offrir une protection robuste et de limiter\nles risques de fuite de données sensibles.",[10,2048,2049],{},[36,2050,2051],{},"Cas d'usage typiques :",[167,2053,2054,2057,2060,2063],{},[71,2055,2056],{},"Transmission sécurisée de contrats, actes notariés et pièces sensibles à des clients.",[71,2058,2059],{},"Datarooms pour opérations M&A, due diligence et gestion de contentieux.",[71,2061,2062],{},"Réception sécurisée de pièces justificatives sans recours à l'email non chiffré.",[71,2064,2065],{},"Collaboration sur dossiers avec confrères, experts ou parties prenantes externes.",[10,2067,2068,2071],{},[36,2069,2070],{},"Valeur ajoutée :"," le journal d'activité complet constitue une preuve de diligence en matière de confidentialité en\ncas de litige ou de contrôle ordinal.",[156,2073,2075],{"id":2074},"_92-cabinets-dexpertise-comptable","9.2 Cabinets d'expertise comptable",[10,2077,2078],{},"Les données financières (bilans, relevés bancaires, bulletins de paie, liasses fiscales) sont parmi les plus sensibles.\nLeur transmission par email représente un risque majeur.",[10,2080,2081],{},[36,2082,2051],{},[167,2084,2085,2088,2091,2094],{},[71,2086,2087],{},"Réception sécurisée de pièces comptables clients via un lien unique personnalisé.",[71,2089,2090],{},"Envoi chiffré de déclarations fiscales, bulletins de paie et documents de clôture.",[71,2092,2093],{},"Datarooms pour audits, due diligence et transmissions de cabinet.",[71,2095,2096],{},"Collaboration avec confrères ou experts sur des dossiers complexes.",[10,2098,2099,2101],{},[36,2100,2070],{}," la collecte de pièces clients via lien unique remplace l'email non sécurisé\npour les échanges quotidiens. La centralisation des documents dans des datarooms sécurisées facilite la gestion\ndocumentaire et la traçabilité.",[156,2103,2105],{"id":2104},"_93-équipes-techniques-et-ingénierie","9.3 Équipes techniques et ingénierie",[10,2107,2108],{},"Les équipes techniques manipulent régulièrement des informations hautement sensibles : clés d'API, dumps de base de\ndonnées, rapports de sécurité, propriété intellectuelle.",[10,2110,2111],{},[36,2112,2051],{},[167,2114,2115,2118,2121],{},[71,2116,2117],{},"Partage sécurisé de rapports de tests d'intrusion et d'audits de sécurité.",[71,2119,2120],{},"Transmission de fichiers de configuration contenant des secrets.",[71,2122,2123],{},"Datarooms pour la gestion documentaire de projets confidentiels.",[10,2125,2126,2128],{},[36,2127,2070],{}," l'absence de dépendance aux GAFAM répond aux exigences de sécurité des organisations les plus\nrigoureuses.",[156,2130,2132],{"id":2131},"_94-entreprises-et-secteurs-régulés","9.4 Entreprises et secteurs régulés",[10,2134,2135],{},"Pour les organisations soumises à NIS2, DORA ou à des réglementations sectorielles, Retyc peut contribuer à\nrépondre à certaines exigences de sécurité et de confidentialité, notamment sur le chiffrement des données en transit\net au repos, la traçabilité des accès et l'indépendance vis-à-vis des fournisseurs extraterritoriaux.",[43,2137,2138],{},[10,2139,2140,2142],{},[36,2141,374],{}," — Retyc est un outil de transfert et de collaboration chiffrée. Il ne couvre pas l'ensemble des\nexigences NIS2 ou DORA (gouvernance, tests de résilience, registre des prestataires TIC, etc.). Son adoption doit\ns'inscrire dans une démarche de conformité plus large portée par l'organisation.",[10,2144,2145],{},[36,2146,2051],{},[167,2148,2149,2152,2155],{},[71,2150,2151],{},"Échange de documents confidentiels avec des partenaires, prestataires ou régulateurs.",[71,2153,2154],{},"Datarooms pour les processus RH sensibles (contrats, évaluations).",[71,2156,2157],{},"Transmission sécurisée de données dans le cadre de processus de due diligence ou d'appels d'offres.",[10,2159,2160,2162],{},[36,2161,2070],{}," selon le plan retenu, Retyc peut intégrer le SSO (SAML\u002FOIDC), un branding personnalisé et un\ndéploiement on-premises pour les organisations ayant des exigences d'intégration spécifiques.",[40,2164],{},[29,2166,2168],{"id":2167},"_10-offres-et-déploiement","10. Offres et déploiement",[156,2170,2172],{"id":2171},"_101-modèle-freemium-avec-plans-progressifs","10.1 Modèle freemium avec plans progressifs",[10,2174,2175],{},"Retyc propose quatre niveaux d'offre permettant à chaque organisation de démarrer gratuitement et d'évoluer selon ses\nbesoins :",[360,2177,2178,2196],{},[363,2179,2180],{},[366,2181,2182,2184,2187,2190,2193],{},[369,2183],{},[369,2185,2186],{},"Free",[369,2188,2189],{},"Solo",[369,2191,2192],{},"Business",[369,2194,2195],{},"Enterprise",[379,2197,2198,2214,2227,2240,2255,2276,2289,2303,2316,2329],{},[366,2199,2200,2203,2206,2209,2211],{},[384,2201,2202],{},"Transferts sortants",[384,2204,2205],{},"Limité",[384,2207,2208],{},"Étendu",[384,2210,2208],{},[384,2212,2213],{},"Personnalisé",[366,2215,2216,2219,2221,2223,2225],{},[384,2217,2218],{},"Réception de fichiers",[384,2220,394],{},[384,2222,394],{},[384,2224,394],{},[384,2226,394],{},[366,2228,2229,2232,2234,2236,2238],{},[384,2230,2231],{},"Datarooms",[384,2233,394],{},[384,2235,394],{},[384,2237,394],{},[384,2239,2213],{},[366,2241,2242,2245,2248,2250,2253],{},[384,2243,2244],{},"Membres internes par dataroom",[384,2246,2247],{},"—",[384,2249,2247],{},[384,2251,2252],{},"Illimité",[384,2254,2252],{},[366,2256,2257,2260,2264,2268,2272],{},[384,2258,2259],{},"Chiffrement E2EE",[384,2261,2262],{},[36,2263,394],{},[384,2265,2266],{},[36,2267,394],{},[384,2269,2270],{},[36,2271,394],{},[384,2273,2274],{},[36,2275,394],{},[366,2277,2278,2281,2283,2285,2287],{},[384,2279,2280],{},"Rotation des clés",[384,2282,394],{},[384,2284,394],{},[384,2286,394],{},[384,2288,394],{},[366,2290,2291,2294,2296,2298,2301],{},[384,2292,2293],{},"SSO (SAML\u002FOIDC)",[384,2295,408],{},[384,2297,408],{},[384,2299,2300],{},"Sur demande",[384,2302,394],{},[366,2304,2305,2308,2310,2312,2314],{},[384,2306,2307],{},"Support premium",[384,2309,408],{},[384,2311,408],{},[384,2313,408],{},[384,2315,394],{},[366,2317,2318,2321,2323,2325,2327],{},[384,2319,2320],{},"Domaine personnalisé",[384,2322,408],{},[384,2324,408],{},[384,2326,408],{},[384,2328,394],{},[366,2330,2331,2334,2336,2338,2340],{},[384,2332,2333],{},"Déploiement on-premises",[384,2335,408],{},[384,2337,408],{},[384,2339,408],{},[384,2341,394],{},[10,2343,2344,2345,124],{},"Les détails de chaque plan sont disponibles sur notre site : ",[1118,2346,2349],{"href":2347,"rel":2348},"https:\u002F\u002Fretyc.com\u002Ffr\u002Fpricing",[1122],"retyc.com\u002Ffr\u002Fpricing",[43,2351,2352],{},[10,2353,2354,2355,124],{},"Le chiffrement de bout en bout et la rotation des clés sont disponibles sur ",[36,2356,2357],{},"tous les plans, y compris Free",[156,2359,2361],{"id":2360},"_102-déploiement-saas","10.2 Déploiement SaaS",[10,2363,2364],{},"Le déploiement standard de Retyc est en mode SaaS (Software as a Service) : aucune installation côté client, accessible\ndepuis tout navigateur moderne. L'ensemble de l'infrastructure est géré par Retyc, hébergée auprès de prestataires\neuropéens.",[156,2366,2368],{"id":2367},"_103-déploiement-on-premises-enterprise","10.3 Déploiement on-premises (Enterprise)",[10,2370,2371,2372,2375],{},"Pour les organisations ayant des contraintes réglementaires ou de sécurité spécifiques imposant que les données ne\nquittent pas leur infrastructure, Retyc propose un ",[36,2373,2374],{},"déploiement on-premises"," dans le cadre de l'offre Enterprise.",[10,2377,2378],{},"Ce modèle de déploiement permet à l'organisation cliente de faire tourner l'ensemble de la plateforme Retyc sur sa\npropre infrastructure, en conservant le contrôle total de ses données.",[156,2380,2382],{"id":2381},"_104-intégrations-avancées","10.4 Intégrations avancées",[10,2384,2385],{},"L'offre Enterprise inclut la possibilité d'intégrations personnalisées, notamment :",[167,2387,2388,2394,2400],{},[71,2389,2390,2393],{},[36,2391,2392],{},"SSO SAML\u002FOIDC"," : intégration avec l'annuaire d'entreprise existant (Active Directory, Okta, etc.).",[71,2395,2396,2399],{},[36,2397,2398],{},"Branding personnalisé"," : adaptation de l'interface aux couleurs et au logo de l'organisation.",[71,2401,2402,2404],{},[36,2403,2320],{}," : accès via votre propre nom de domaine.",[40,2406],{},[29,2408,2410],{"id":2409},"_11-conclusion","11. Conclusion",[10,2412,2413],{},"Face aux enjeux croissants de cybersécurité, d'indépendance et de conformité réglementaire, les organisations\neuropéennes ont besoin de solutions de transfert de fichiers qui offrent une sécurité supérieure et qui ne reposent\npas uniquement sur des engagements contractuels.",[10,2415,2416],{},"Retyc apporte cette garantie en combinant :",[167,2418,2419,2425,2431,2437],{},[71,2420,2421,2424],{},[36,2422,2423],{},"Chiffrement de bout en bout"," : vos fichiers sont illisibles sur nos serveurs, aujourd'hui et face\naux menaces futures (schéma hybride intégrant des mécanismes résistants aux menaces quantiques connues à ce jour).",[71,2426,2427,2430],{},[36,2428,2429],{},"Architecture zero-knowledge"," : sans clés de déchiffrement, nous ne pouvons pas accéder à vos contenus en clair.",[71,2432,2433,2436],{},[36,2434,2435],{},"Infrastructure exclusivement européenne"," : hébergement en France sur des infrastructures européennes, avec une\nexposition directe très limitée aux législations extraterritoriales.",[71,2438,2439,2442],{},[36,2440,2441],{},"Transparence totale"," : cryptographie open source auditable, documentation publique de nos pratiques, honnêteté sur\nles limites de notre architecture.",[10,2444,2445],{},"Retyc est développé et opéré par TripleStack SAS, société française indépendante. Notre mission est de fournir aux\norganisations et aux professionnels une alternative européenne, transparente et techniquement rigoureuse pour gérer\nleurs contenus sensibles.",[40,2447],{},[29,2449,2451],{"id":2450},"contact","Contact",[10,2453,2454],{},[36,2455,2456],{},"TripleStack SAS - Retyc",[167,2458,2459,2467,2472,2479],{},[71,2460,2461,2462],{},"Site web : ",[1118,2463,2466],{"href":2464,"rel":2465},"https:\u002F\u002Fretyc.com\u002Ffr",[1122],"retyc.com",[71,2468,2469,2470],{},"Contact sécurité : voir ",[436,2471,1994],{},[71,2473,2474,2475],{},"Contact RGPD \u002F DPO : ",[1118,2476,2478],{"href":2477},"mailto:privacy@retyc.net","privacy@retyc.net",[71,2480,2481,2482],{},"Contact commercial : via ",[1118,2483,2486],{"href":2484,"rel":2485},"https:\u002F\u002Fretyc.com\u002Ffr\u002Fabout\u002Fcontact-us",[1122],"retyc.com\u002Fabout\u002Fcontact-us",[40,2488],{},[10,2490,2491],{},[48,2492,2493],{},"Ce document est fourni à titre informatif. Les informations qu'il contient reflètent l'état de la plateforme au moment\nde sa rédaction. Retyc se réserve le droit de faire évoluer son architecture et ses fonctionnalités. La version en\nvigueur des politiques de confidentialité et des conditions d'utilisation est celle publiée sur retyc.com.",[10,2495,2496],{},[48,2497,2498],{},"— TripleStack SAS, Avril 2026",{"title":2500,"searchDepth":2501,"depth":2501,"links":2502},"",2,[2503,2504,2505,2506,2512,2520,2527,2532,2539,2543,2551,2557,2563,2564],{"id":31,"depth":2501,"text":32},{"id":65,"depth":2501,"text":66},{"id":108,"depth":2501,"text":109},{"id":153,"depth":2501,"text":154,"children":2507},[2508,2510,2511],{"id":158,"depth":2509,"text":159},3,{"id":189,"depth":2509,"text":190},{"id":238,"depth":2509,"text":239},{"id":281,"depth":2501,"text":282,"children":2513},[2514,2515,2516,2517,2518,2519],{"id":293,"depth":2509,"text":294},{"id":310,"depth":2509,"text":311},{"id":354,"depth":2509,"text":355},{"id":554,"depth":2509,"text":555},{"id":857,"depth":2509,"text":858},{"id":972,"depth":2509,"text":973},{"id":1049,"depth":2501,"text":1050,"children":2521},[2522,2523,2524,2525,2526],{"id":1053,"depth":2509,"text":1054},{"id":1104,"depth":2509,"text":1105},{"id":1155,"depth":2509,"text":1156},{"id":1184,"depth":2509,"text":1185},{"id":1230,"depth":2509,"text":1231},{"id":1434,"depth":2501,"text":1435,"children":2528},[2529,2530,2531],{"id":1438,"depth":2509,"text":1439},{"id":1475,"depth":2509,"text":1476},{"id":1508,"depth":2509,"text":1509},{"id":1588,"depth":2501,"text":1589,"children":2533},[2534,2535,2536,2537,2538],{"id":1592,"depth":2509,"text":1593},{"id":1654,"depth":2509,"text":1655},{"id":1674,"depth":2509,"text":1675},{"id":1696,"depth":2509,"text":1697},{"id":1729,"depth":2509,"text":1730},{"id":1738,"depth":2501,"text":1739,"children":2540},[2541,2542],{"id":1742,"depth":2509,"text":1743},{"id":1824,"depth":2509,"text":1825},{"id":1921,"depth":2501,"text":1922,"children":2544},[2545,2546,2547,2548,2549,2550],{"id":1925,"depth":2509,"text":1926},{"id":1942,"depth":2509,"text":1943},{"id":1963,"depth":2509,"text":1964},{"id":1976,"depth":2509,"text":1977},{"id":1983,"depth":2509,"text":1984},{"id":2004,"depth":2509,"text":2005},{"id":2038,"depth":2501,"text":2039,"children":2552},[2553,2554,2555,2556],{"id":2042,"depth":2509,"text":2043},{"id":2074,"depth":2509,"text":2075},{"id":2104,"depth":2509,"text":2105},{"id":2131,"depth":2509,"text":2132},{"id":2167,"depth":2501,"text":2168,"children":2558},[2559,2560,2561,2562],{"id":2171,"depth":2509,"text":2172},{"id":2360,"depth":2509,"text":2361},{"id":2367,"depth":2509,"text":2368},{"id":2381,"depth":2509,"text":2382},{"id":2409,"depth":2501,"text":2410},{"id":2450,"depth":2501,"text":2451},"Le livre blanc de Retyc présente une analyse approfondie de son architecture technique et de son modèle de sécurité, dans le contexte des exigences réglementaires européennes.","md",{},true,"\u002Ffr\u002Fresources\u002Fwhite-paper",{"ogTitle":2571,"ogDescription":2572,"title":5,"description":2565},"Livre blanc de Retyc","Analyse approfondie de l'architecture technique et du modèle de sécurité de Retyc, dans le contexte des exigences réglementaires européennes.","fr\u002Fresources\u002Fwhite-paper","dHaR-GjurmWHO3pFnuIVfssbUqRSaEdIOVSBT4zFSgk",1776849618731]