Partage sécurisé
Partagez des actifs numériques certifiés avec n'importe qui — sans compromettre votre chiffrement. Accordez un accès en lecture seule à des versions spécifiques de vos fichiers tout en gardant le contrôle total.
Beta : Le Partage sécurisé est actuellement en version bêta. Le chiffrement et le contrôle d'accès sont pleinement fonctionnels, mais certaines fonctionnalités (partage multi-destinataires, partage en masse, pistes d'audit ancrées sur la blockchain) sont encore en cours de développement.
Quand utiliser le Partage sécurisé
Partagez du contenu certifié avec des tiers sans céder l'accès à votre compte ni perdre le contrôle de vos fichiers.
Procédures judiciaires
Partagez une révision certifiée avec un avocat adverse ou un tribunal. Joignez des conditions générales qu'ils doivent accepter avant de consulter le contenu.
Due diligence
Permettez à un auditeur, investisseur ou partenaire de consulter des documents certifiés avec une piste d'audit complète indiquant qui a accédé à quoi et quand.
Livraison client
Envoyez les livrables finaux à un client avec la preuve de l'horodatage de certification.
Déclarations de sinistre
Communiquez des preuves certifiées à un assureur avec un accès contrôlé et limité dans le temps.
Révision collaborative
Donnez à un collègue ou un réviseur externe un accès en lecture seule à une version spécifique, sans partager vos identifiants de coffre-fort.
Choisissez votre mode de partage
Les deux modes utilisent le même chiffrement de bout en bout. La seule différence est la manière dont la clé de déchiffrement parvient au destinataire.
Keycard (Zero-Knowledge)
L'option la plus sécurisée. Bernstein génère un PDF keycard contenant une clé d'accès unique. Vous le transmettez vous-même au destinataire — par le canal de votre choix. La clé de déchiffrement ne transite jamais par les serveurs de Bernstein.
Comment ça fonctionne pour le destinataire :
- 1Vous lui envoyez la keycard (en dehors de Bernstein) accompagnée de l'URL de partage.
- 2Il ouvre l'URL de partage dans son navigateur.
- 3Il demande un code de vérification envoyé à son adresse e-mail.
- 4Il saisit le code à 6 chiffres pour prouver son identité.
- 5Il entre la clé d'accès figurant sur la keycard.
- 6Si des conditions sont jointes, il les examine et les accepte.
- 7Le contenu est déchiffré dans son navigateur — les fichiers sont consultables et téléchargeables.
Partage direct
L'option pratique. Bernstein envoie au destinataire un e-mail contenant un lien sécurisé. La clé de déchiffrement est intégrée dans le fragment de l'URL, qui par conception n'est jamais stocké sur le serveur — il reste entièrement dans le navigateur.
Comment ça fonctionne pour le destinataire :
- 1Il reçoit un e-mail contenant un lien.
- 2Il clique sur le lien et demande un code de vérification.
- 3Il saisit le code à 6 chiffres pour prouver son identité.
- 4Si des conditions sont jointes, il les examine et les accepte.
- 5Le contenu est déchiffré dans son navigateur — les fichiers sont consultables et téléchargeables.
Choisir entre les deux modes
Les deux modes sont chiffrés de bout en bout. Choisissez en fonction de vos exigences de sécurité et de praticité.
| Keycard (Zero-Knowledge) | Partage direct | |
|---|---|---|
| Transmission de la clé | Vous la transmettez vous-même (PDF keycard) | Intégrée dans le lien e-mail |
| Praticité | Nécessite une étape de transmission séparée | Un clic depuis l'e-mail |
| Exposition serveur | La clé ne transite par aucun serveur | La clé transite par e-mail mais n'est jamais stockée par Bernstein |
| Idéal pour | Contenu hautement sensible, secteurs réglementés, contrôle maximal | Partage quotidien, destinataires non techniques, rapidité |
Règle générale : Utilisez Keycard lorsque le contenu est très sensible et que vous souhaitez contrôler chaque étape de la transmission de la clé. Utilisez le Partage direct lorsque la praticité prime et que l'envoi par e-mail est acceptable.
Comment fonctionne le chiffrement
Bernstein utilise un modèle de clé à deux niveaux pour le partage, basé sur le chiffrement AES-256-GCM via la Web Crypto API.
DEK (Data Encryption Key)
La clé symétrique (AES-256-GCM) qui chiffre le contenu de votre révision. C'est la même clé utilisée lors de la certification initiale de vos fichiers. Elle réside dans le coffre-fort chiffré de votre navigateur et n'est jamais envoyée au serveur en clair.
KEK (Key Encryption Key)
Une nouvelle clé symétrique (AES-256-GCM) générée dans votre navigateur lorsque vous créez un partage. La KEK chiffre (enveloppe) la DEK, produisant une DEK enveloppée qui ne peut être désenveloppée que par quelqu'un qui détient la KEK.
Lors de la création d'un partage
Génération des clés
Votre navigateur génère une clé de chiffrement de clé (KEK) aléatoire et charge la clé de chiffrement des données (DEK) de votre révision depuis votre coffre-fort chiffré.
Envelopper la DEK
La DEK est chiffrée avec la KEK, produisant une DEK enveloppée qui est stockée sur le serveur.
Transmettre la KEK
En mode Partage direct, la KEK est intégrée dans le fragment du lien e-mail. En mode Keycard, elle est intégrée dans un PDF généré dans votre navigateur — jamais envoyée au serveur.
Lorsque le destinataire ouvre un partage
Récupérer la DEK enveloppée
Le navigateur du destinataire récupère la DEK enveloppée chiffrée depuis le serveur.
Désenvelopper la DEK
À l'aide de la KEK (provenant du fragment d'URL ou de la keycard), le navigateur désenveloppe la DEK.
Déchiffrer le contenu
La DEK déchiffre les métadonnées de la révision et le contenu des fichiers. Tout le déchiffrement se fait côté client — le serveur n'a jamais accès au contenu en clair.
Vérification d'identité
Avant toute livraison de contenu, le destinataire doit prouver qu'il contrôle l'adresse e-mail spécifiée dans le partage.
Contrôles d'accès
Configurez précisément comment et quand votre contenu partagé peut être consulté.
Date d'expiration
Le partage devient inaccessible après cette date. Laissez vide pour aucune expiration.
Conditions générales
Ajoutez des conditions juridiques que le destinataire doit explicitement accepter avant de consulter le contenu.
Révocation instantanée
Révoquez n'importe quel partage actif à tout moment. Le destinataire perd immédiatement l'accès — même si sa session est encore valide.
Nombre maximal de consultations
Limitez le nombre de fois où le contenu peut être consulté.
Nombre maximal de téléchargements
Limitez le nombre de téléchargements de fichiers autorisés.
Filigranes sur les aperçus
Affichez un filigrane sur les fichiers prévisualisés pour une protection supplémentaire.
Piste d'audit complète
Chaque partage génère un journal d'événements complet. Pour les partages avec audit vérifiable activé, les événements sont chaînés à l'aide de hachages SHA-256, créant un journal inaltérable.
Chaque événement enregistre l'adresse IP et le user agent du destinataire. Vous pouvez exporter le journal d'audit complet au format JSON.
Questions fréquentes
Le partage est lié à l'adresse e-mail du destinataire. Même si quelqu'un d'autre obtient le lien, il ne pourra pas passer l'étape de vérification OTP car le code est envoyé à l'adresse e-mail du destinataire original. En mode Keycard, il faudrait aussi disposer de la keycard.
Non. Le serveur stocke uniquement la DEK enveloppée chiffrée et les fichiers chiffrés. Sans la KEK (que le serveur ne conserve jamais), le contenu ne peut pas être déchiffré. En mode Keycard, la KEK ne parvient même jamais au serveur.
Sa session en cours est immédiatement invalidée. Toute demande de contenu ou de téléchargement ultérieure sera refusée. Le contenu déjà déchiffré dans son navigateur reste accessible jusqu'à la fermeture de l'onglet, mais aucune nouvelle donnée ne peut être récupérée.
Actuellement, chaque partage cible un seul destinataire. Pour partager avec plusieurs personnes, créez un partage distinct pour chacune. Le partage multi-destinataires est prévu dans la feuille de route.
Vous devrez créer un nouveau partage et générer une nouvelle keycard. Chaque keycard contient une clé unique liée à un partage spécifique — il n'existe aucun moyen de récupérer ou de régénérer une keycard perdue.
Une fois que le destinataire a vérifié son OTP, sa session est valide pendant 24 heures. Passé ce délai, il devra se revérifier avec un nouveau OTP pour continuer à accéder au contenu.
AES-256-GCM pour la génération de clés et l'enveloppement de la DEK (via Web Crypto API), AES-256-GCM avec des vecteurs d'initialisation par segment pour le chiffrement des fichiers, des codes OTP à 6 chiffres aléatoires cryptographiquement sécurisés, et un chaînage de hachages SHA-256 pour les pistes d'audit vérifiables.
Non. Le partage est lié à une révision spécifique — un instantané certifié de votre projet. Vous devez disposer d'au moins une révision certifiée pour créer un partage.