Chiffrement de bout en bout

Partage sécurisé

Partagez des actifs numériques certifiés avec n'importe qui — sans compromettre votre chiffrement. Accordez un accès en lecture seule à des versions spécifiques de vos fichiers tout en gardant le contrôle total.

Beta : Le Partage sécurisé est actuellement en version bêta. Le chiffrement et le contrôle d'accès sont pleinement fonctionnels, mais certaines fonctionnalités (partage multi-destinataires, partage en masse, pistes d'audit ancrées sur la blockchain) sont encore en cours de développement.

Quand utiliser le Partage sécurisé

Partagez du contenu certifié avec des tiers sans céder l'accès à votre compte ni perdre le contrôle de vos fichiers.

Procédures judiciaires

Partagez une révision certifiée avec un avocat adverse ou un tribunal. Joignez des conditions générales qu'ils doivent accepter avant de consulter le contenu.

Due diligence

Permettez à un auditeur, investisseur ou partenaire de consulter des documents certifiés avec une piste d'audit complète indiquant qui a accédé à quoi et quand.

Livraison client

Envoyez les livrables finaux à un client avec la preuve de l'horodatage de certification.

Déclarations de sinistre

Communiquez des preuves certifiées à un assureur avec un accès contrôlé et limité dans le temps.

Révision collaborative

Donnez à un collègue ou un réviseur externe un accès en lecture seule à une version spécifique, sans partager vos identifiants de coffre-fort.

Deux modes

Choisissez votre mode de partage

Les deux modes utilisent le même chiffrement de bout en bout. La seule différence est la manière dont la clé de déchiffrement parvient au destinataire.

Keycard (Zero-Knowledge)

L'option la plus sécurisée. Bernstein génère un PDF keycard contenant une clé d'accès unique. Vous le transmettez vous-même au destinataire — par le canal de votre choix. La clé de déchiffrement ne transite jamais par les serveurs de Bernstein.

Comment ça fonctionne pour le destinataire :

  • 1
    Vous lui envoyez la keycard (en dehors de Bernstein) accompagnée de l'URL de partage.
  • 2
    Il ouvre l'URL de partage dans son navigateur.
  • 3
    Il demande un code de vérification envoyé à son adresse e-mail.
  • 4
    Il saisit le code à 6 chiffres pour prouver son identité.
  • 5
    Il entre la clé d'accès figurant sur la keycard.
  • 6
    Si des conditions sont jointes, il les examine et les accepte.
  • 7
    Le contenu est déchiffré dans son navigateur — les fichiers sont consultables et téléchargeables.

Partage direct

L'option pratique. Bernstein envoie au destinataire un e-mail contenant un lien sécurisé. La clé de déchiffrement est intégrée dans le fragment de l'URL, qui par conception n'est jamais stocké sur le serveur — il reste entièrement dans le navigateur.

Comment ça fonctionne pour le destinataire :

  • 1
    Il reçoit un e-mail contenant un lien.
  • 2
    Il clique sur le lien et demande un code de vérification.
  • 3
    Il saisit le code à 6 chiffres pour prouver son identité.
  • 4
    Si des conditions sont jointes, il les examine et les accepte.
  • 5
    Le contenu est déchiffré dans son navigateur — les fichiers sont consultables et téléchargeables.

Choisir entre les deux modes

Les deux modes sont chiffrés de bout en bout. Choisissez en fonction de vos exigences de sécurité et de praticité.

Keycard (Zero-Knowledge)Partage direct
Transmission de la cléVous la transmettez vous-même (PDF keycard)Intégrée dans le lien e-mail
PraticitéNécessite une étape de transmission séparéeUn clic depuis l'e-mail
Exposition serveurLa clé ne transite par aucun serveurLa clé transite par e-mail mais n'est jamais stockée par Bernstein
Idéal pourContenu hautement sensible, secteurs réglementés, contrôle maximalPartage quotidien, destinataires non techniques, rapidité

Règle générale : Utilisez Keycard lorsque le contenu est très sensible et que vous souhaitez contrôler chaque étape de la transmission de la clé. Utilisez le Partage direct lorsque la praticité prime et que l'envoi par e-mail est acceptable.

Cryptographie

Comment fonctionne le chiffrement

Bernstein utilise un modèle de clé à deux niveaux pour le partage, basé sur le chiffrement AES-256-GCM via la Web Crypto API.

DEK (Data Encryption Key)

La clé symétrique (AES-256-GCM) qui chiffre le contenu de votre révision. C'est la même clé utilisée lors de la certification initiale de vos fichiers. Elle réside dans le coffre-fort chiffré de votre navigateur et n'est jamais envoyée au serveur en clair.

KEK (Key Encryption Key)

Une nouvelle clé symétrique (AES-256-GCM) générée dans votre navigateur lorsque vous créez un partage. La KEK chiffre (enveloppe) la DEK, produisant une DEK enveloppée qui ne peut être désenveloppée que par quelqu'un qui détient la KEK.

Lors de la création d'un partage

1

Génération des clés

Votre navigateur génère une clé de chiffrement de clé (KEK) aléatoire et charge la clé de chiffrement des données (DEK) de votre révision depuis votre coffre-fort chiffré.

2

Envelopper la DEK

La DEK est chiffrée avec la KEK, produisant une DEK enveloppée qui est stockée sur le serveur.

3

Transmettre la KEK

En mode Partage direct, la KEK est intégrée dans le fragment du lien e-mail. En mode Keycard, elle est intégrée dans un PDF généré dans votre navigateur — jamais envoyée au serveur.

Lorsque le destinataire ouvre un partage

1

Récupérer la DEK enveloppée

Le navigateur du destinataire récupère la DEK enveloppée chiffrée depuis le serveur.

2

Désenvelopper la DEK

À l'aide de la KEK (provenant du fragment d'URL ou de la keycard), le navigateur désenveloppe la DEK.

3

Déchiffrer le contenu

La DEK déchiffre les métadonnées de la révision et le contenu des fichiers. Tout le déchiffrement se fait côté client — le serveur n'a jamais accès au contenu en clair.

Vérification d'identité

Avant toute livraison de contenu, le destinataire doit prouver qu'il contrôle l'adresse e-mail spécifiée dans le partage.

  • Un mot de passe à usage unique (OTP) à 6 chiffres est envoyé à son adresse e-mail
  • Le code expire après 10 minutes
  • Après 5 tentatives échouées, la session est verrouillée
  • Une fois vérifié, le jeton de session est valide pendant 24 heures
Contrôle total

Contrôles d'accès

Configurez précisément comment et quand votre contenu partagé peut être consulté.

Date d'expiration

Le partage devient inaccessible après cette date. Laissez vide pour aucune expiration.

Conditions générales

Ajoutez des conditions juridiques que le destinataire doit explicitement accepter avant de consulter le contenu.

Révocation instantanée

Révoquez n'importe quel partage actif à tout moment. Le destinataire perd immédiatement l'accès — même si sa session est encore valide.

Bientôt disponible

Nombre maximal de consultations

Limitez le nombre de fois où le contenu peut être consulté.

Bientôt disponible

Nombre maximal de téléchargements

Limitez le nombre de téléchargements de fichiers autorisés.

Bientôt disponible

Filigranes sur les aperçus

Affichez un filigrane sur les fichiers prévisualisés pour une protection supplémentaire.

Piste d'audit complète

Chaque partage génère un journal d'événements complet. Pour les partages avec audit vérifiable activé, les événements sont chaînés à l'aide de hachages SHA-256, créant un journal inaltérable.

Chaque événement enregistre l'adresse IP et le user agent du destinataire. Vous pouvez exporter le journal d'audit complet au format JSON.

  • Invitation envoyée ou keycard générée
  • OTP envoyé et vérifié
  • Conditions acceptées
  • Chaque consultation ou téléchargement de fichier
  • Partage révoqué

Questions fréquentes

Le partage est lié à l'adresse e-mail du destinataire. Même si quelqu'un d'autre obtient le lien, il ne pourra pas passer l'étape de vérification OTP car le code est envoyé à l'adresse e-mail du destinataire original. En mode Keycard, il faudrait aussi disposer de la keycard.

Non. Le serveur stocke uniquement la DEK enveloppée chiffrée et les fichiers chiffrés. Sans la KEK (que le serveur ne conserve jamais), le contenu ne peut pas être déchiffré. En mode Keycard, la KEK ne parvient même jamais au serveur.

Sa session en cours est immédiatement invalidée. Toute demande de contenu ou de téléchargement ultérieure sera refusée. Le contenu déjà déchiffré dans son navigateur reste accessible jusqu'à la fermeture de l'onglet, mais aucune nouvelle donnée ne peut être récupérée.

Actuellement, chaque partage cible un seul destinataire. Pour partager avec plusieurs personnes, créez un partage distinct pour chacune. Le partage multi-destinataires est prévu dans la feuille de route.

Vous devrez créer un nouveau partage et générer une nouvelle keycard. Chaque keycard contient une clé unique liée à un partage spécifique — il n'existe aucun moyen de récupérer ou de régénérer une keycard perdue.

Une fois que le destinataire a vérifié son OTP, sa session est valide pendant 24 heures. Passé ce délai, il devra se revérifier avec un nouveau OTP pour continuer à accéder au contenu.

AES-256-GCM pour la génération de clés et l'enveloppement de la DEK (via Web Crypto API), AES-256-GCM avec des vecteurs d'initialisation par segment pour le chiffrement des fichiers, des codes OTP à 6 chiffres aléatoires cryptographiquement sécurisés, et un chaînage de hachages SHA-256 pour les pistes d'audit vérifiables.

Non. Le partage est lié à une révision spécifique — un instantané certifié de votre projet. Vous devez disposer d'au moins une révision certifiée pour créer un partage.

Prêt à partager en toute sécurité ?

Commencez à partager des actifs numériques certifiés avec un chiffrement de bout en bout. Sans compromis sur la sécurité.