Chiffrement de bout en bout
Le chiffrement de bout en bout dans Dossira
Dossira est conçu pour le travail confidentiel : partager des fichiers, des commentaires et des décisions de manière centralisée tout en gardant un contrôle d’accès strict.
La plupart des espaces utilisent un chiffrement robuste au repos et en transit. Pour certains dossiers, une limite plus stricte est nécessaire : le fournisseur de services ne doit pas pouvoir lire le contenu.
C’est ce que permet le chiffrement de bout en bout (E2EE).
Dans Dossira, ces espaces sont appelés Espaces de travail confidentiels. Le chiffrement a lieu sur vos appareils. Seuls les membres peuvent déchiffrer le contenu. Dossira stocke les données chiffrées mais ne peut pas les lire car nous ne détenons pas les clés.
Pour la majorité des utilisateurs, il n’y a pas de mot de passe complexe à retenir. Nous utilisons la sécurité native des appareils modernes (FaceID, TouchID, Windows Hello) pour protéger les clés d’accès.
Sur le plan technique : le contenu est chiffré en AES-GCM (256 bits), les clés sont partagées via ML-KEM, et l’accès est protégé par des passkeys via WebAuthn / FIDO2.
L’E2EE en une minute
Avec l’E2EE activé :
- Les données sont chiffrées sur votre appareil avant l’envoi.
- Les membres déchiffrent les données localement.
- Dossira stocke les données mais ne peut pas les déchiffrer.
Note : Certaines métadonnées opérationnelles minimales (tailles de fichiers, horodatages) sont traitées pour le fonctionnement du service. Les noms et contenus restent chiffrés.
La limite fixée par l’E2EE
- Dossira ne peut pas lire le contenu des fichiers.
- Dossira ne peut pas lire les noms des fichiers.
- Dossira ne peut pas déchiffrer un espace sur demande.
Ceci n’est pas une simple règle interne, c’est une impossibilité technique liée à la gestion des clés.
Quand utiliser l’E2EE ?
- Dossiers à enjeux majeurs où tout risque de divulgation est inacceptable.
- Projets restreints où même l’opérateur du service doit rester “aveugle”.
- Secrets à long terme nécessitant une résistance accrue aux menaces futures.
Avantages et inconvénients
Avantages
- Contenu invisible pour le fournisseur : Dossira n’a pas les clés.
- Réduction des risques internes et tiers : Même en cas de compromission du service, le contenu reste illisible.
- Sécurité post-quantique : L’utilisation de mécanismes d’encapsulation de clés (KEM) renforce la confidentialité à long terme. [1]
Inconvénients
- Moins de fonctions côté serveur : Les intégrations nécessitant du texte clair ne fonctionnent pas.
- Recherche locale uniquement : L’indexation se fait sur l’appareil, ce qui peut être plus lent sur de très gros volumes.
- Risque de perte définitive : Si une organisation perd toutes ses clés, Dossira ne peut pas récupérer les données.
Gestion des clés et récupération
Pas de “mot de passe crypto”
L’accès est protégé par l’appareil (FaceID, Windows Hello, etc.) via le standard FIDO2. L’utilisateur n’a pas à manipuler de clés cryptographiques manuellement.
Perte d’appareil
Si un utilisateur perd son appareil, un administrateur de l’espace peut supprimer son accès et le réinviter. L’utilisateur génère alors une nouvelle clé sur son nouvel appareil.
Important : Le support technique ne peut pas réinitialiser un accès E2EE. Seuls les administrateurs de l’espace en ont le pouvoir.
Recommandations pour les administrateurs
- Redondance : Enregistrez au moins deux clés (ex: un ordinateur + un téléphone, ou une YubiKey de secours).
- Super Admin : Désignez une personne de confiance comme filet de sécurité, membre de tous les espaces.
Annexe technique (pour les équipes sécurité et IT)
Briques cryptographiques
Chiffrement du contenu
Données chiffrées en AES-GCM 256 bits. [2] Les clés 256 bits offrent une marge de sécurité importante, y compris face à l’accélération générique permise par les futurs ordinateurs quantiques (algorithme de Grover). [3][4]
Encapsulation de clés (Post-Quantique)
Nous utilisons ML-KEM (standard NIST FIPS 203) pour la distribution sécurisée des clés entre membres. [1] Cela protège contre les attaques de type “récolter maintenant, déchiffrer plus tard”. [7][8]
Stockage des clés
Les clés résident dans les compartiments sécurisés des appareils (Secure Enclave, TPM) et ne quittent jamais le client en texte clair.
Références
(Liste des références standardisées incluant NIST, ANSSI, BSI et NCSC)
- NIST FIPS 203, Module-Lattice-Based KEM (ML-KEM), 2024.
- NIST SP 800-38D, Galois/Counter Mode (GCM), 2007.
- NSM (Norvège), Cryptographic Recommendations 2025.
- ANSSI (France), Avis sur la migration vers la cryptographie post-quantique, 2023.