Dossira

Chiffrement de bout en bout

Le chiffrement de bout en bout dans Dossira

Dossira est conçu pour le travail confidentiel : partager des fichiers, des commentaires et des décisions de manière centralisée tout en gardant un contrôle d’accès strict.

La plupart des espaces utilisent un chiffrement robuste au repos et en transit. Pour certains dossiers, une limite plus stricte est nécessaire : le fournisseur de services ne doit pas pouvoir lire le contenu.

C’est ce que permet le chiffrement de bout en bout (E2EE).

Dans Dossira, ces espaces sont appelés Espaces de travail confidentiels. Le chiffrement a lieu sur vos appareils. Seuls les membres peuvent déchiffrer le contenu. Dossira stocke les données chiffrées mais ne peut pas les lire car nous ne détenons pas les clés.

Pour la majorité des utilisateurs, il n’y a pas de mot de passe complexe à retenir. Nous utilisons la sécurité native des appareils modernes (FaceID, TouchID, Windows Hello) pour protéger les clés d’accès.

Sur le plan technique : le contenu est chiffré en AES-GCM (256 bits), les clés sont partagées via ML-KEM, et l’accès est protégé par des passkeys via WebAuthn / FIDO2.

L’E2EE en une minute

Avec l’E2EE activé :

  • Les données sont chiffrées sur votre appareil avant l’envoi.
  • Les membres déchiffrent les données localement.
  • Dossira stocke les données mais ne peut pas les déchiffrer.

Note : Certaines métadonnées opérationnelles minimales (tailles de fichiers, horodatages) sont traitées pour le fonctionnement du service. Les noms et contenus restent chiffrés.

La limite fixée par l’E2EE

  • Dossira ne peut pas lire le contenu des fichiers.
  • Dossira ne peut pas lire les noms des fichiers.
  • Dossira ne peut pas déchiffrer un espace sur demande.

Ceci n’est pas une simple règle interne, c’est une impossibilité technique liée à la gestion des clés.

Quand utiliser l’E2EE ?

  1. Dossiers à enjeux majeurs où tout risque de divulgation est inacceptable.
  2. Projets restreints où même l’opérateur du service doit rester “aveugle”.
  3. Secrets à long terme nécessitant une résistance accrue aux menaces futures.

Avantages et inconvénients

Avantages

  • Contenu invisible pour le fournisseur : Dossira n’a pas les clés.
  • Réduction des risques internes et tiers : Même en cas de compromission du service, le contenu reste illisible.
  • Sécurité post-quantique : L’utilisation de mécanismes d’encapsulation de clés (KEM) renforce la confidentialité à long terme. [1]

Inconvénients

  • Moins de fonctions côté serveur : Les intégrations nécessitant du texte clair ne fonctionnent pas.
  • Recherche locale uniquement : L’indexation se fait sur l’appareil, ce qui peut être plus lent sur de très gros volumes.
  • Risque de perte définitive : Si une organisation perd toutes ses clés, Dossira ne peut pas récupérer les données.

Gestion des clés et récupération

Pas de “mot de passe crypto”

L’accès est protégé par l’appareil (FaceID, Windows Hello, etc.) via le standard FIDO2. L’utilisateur n’a pas à manipuler de clés cryptographiques manuellement.

Perte d’appareil

Si un utilisateur perd son appareil, un administrateur de l’espace peut supprimer son accès et le réinviter. L’utilisateur génère alors une nouvelle clé sur son nouvel appareil.

Important : Le support technique ne peut pas réinitialiser un accès E2EE. Seuls les administrateurs de l’espace en ont le pouvoir.

Recommandations pour les administrateurs

  • Redondance : Enregistrez au moins deux clés (ex: un ordinateur + un téléphone, ou une YubiKey de secours).
  • Super Admin : Désignez une personne de confiance comme filet de sécurité, membre de tous les espaces.

Annexe technique (pour les équipes sécurité et IT)

Briques cryptographiques

Chiffrement du contenu

Données chiffrées en AES-GCM 256 bits. [2] Les clés 256 bits offrent une marge de sécurité importante, y compris face à l’accélération générique permise par les futurs ordinateurs quantiques (algorithme de Grover). [3][4]

Encapsulation de clés (Post-Quantique)

Nous utilisons ML-KEM (standard NIST FIPS 203) pour la distribution sécurisée des clés entre membres. [1] Cela protège contre les attaques de type “récolter maintenant, déchiffrer plus tard”. [7][8]

Stockage des clés

Les clés résident dans les compartiments sécurisés des appareils (Secure Enclave, TPM) et ne quittent jamais le client en texte clair.


Références

(Liste des références standardisées incluant NIST, ANSSI, BSI et NCSC)

  1. NIST FIPS 203, Module-Lattice-Based KEM (ML-KEM), 2024.
  2. NIST SP 800-38D, Galois/Counter Mode (GCM), 2007.
  3. NSM (Norvège), Cryptographic Recommendations 2025.
  4. ANSSI (France), Avis sur la migration vers la cryptographie post-quantique, 2023.

Frequently Asked Questions

Comment se connecter à un espace de travail E2EE ?
La plupart des équipes se connectent via la protection intégrée de leur appareil (FaceID, TouchID, Windows Hello). Techniquement, cela utilise WebAuthn et le standard FIDO2. Les administrateurs peuvent également exiger des clés de sécurité matérielles pour des contrôles plus stricts.
Comment récupérer l'accès lors d'un changement d'appareil ?
Si un deuxième appareil ou une clé de sécurité a été enregistré, la connexion se fait normalement. Sinon, un administrateur peut vous réinviter pour rétablir l'accès futur. Si configuré, le Super Admin peut aussi aider. Dossira ne peut pas restaurer l'accès E2EE car nous ne détenons pas les clés.
Que doivent faire les administrateurs pour garantir l'accès ?
Nous recommandons une redondance simple : enregistrez au moins deux clés par administrateur (deux appareils, ou un appareil et une clé matérielle). Le système gère plusieurs clés par utilisateur, ce qui facilite cette démarche.
Qu'est-ce que le filet de sécurité Super Admin ?
Certaines organisations désignent un Super Admin membre de chaque espace de travail. Ce rôle assure une voie de récupération si d'autres administrateurs perdent leur accès. Vous choisissez qui détient cette responsabilité.
Peut-on utiliser des clés de sécurité matérielles au lieu de la biométrie ?
Oui. Les clés FIDO2 compatibles (comme les YubiKeys) peuvent être utilisées en méthode principale ou de secours, selon les exigences de sensibilité de l'espace de travail.
Comment fonctionne la recherche dans un espace E2EE ?
La recherche s'effectue localement sur votre appareil plutôt que sur le serveur. Pour la plupart des usages, cela est transparent ; sur des volumes de données très importants, cela peut différer de l'indexation côté serveur.
Quelles fonctionnalités changent avec l'E2EE ?
La différence majeure est la limitation de tout ce qui nécessite un traitement en texte clair côté serveur (automatisations tierces, intégrations). Les espaces standard restent préférables si l'intégration est la priorité.
Que peut voir Dossira en mode E2EE ?
Nous ne pouvons lire ni le contenu ni le nom des fichiers. Nous traitons uniquement des métadonnées opérationnelles minimales (horodatages, tailles de fichiers) pour faire fonctionner le service.
L'E2EE aide-t-il pour la conformité ?
L'E2EE réduit l'exposition en rendant le contenu illisible pour le fournisseur, simplifiant les discussions sur les risques pour les sujets sensibles.
Peut-on activer l'E2EE plus tard sur un espace existant ?
Non, l'E2EE est défini à la création de l'espace pour garantir un modèle de sécurité intègre. Pour passer à l'E2EE, il faut créer un nouvel espace dédié.
Comment gérer les départs et les changements de rôle ?
Les administrateurs gèrent les accès. Lorsqu'un utilisateur est supprimé, ses clés d'appareil ne sont plus autorisées et il perd l'accès aux données de l'espace.
Qui peut aider pour restaurer un accès E2EE ?
Seuls vos administrateurs (et éventuellement le Super Admin) contrôlent la réinvitation. Le support Dossira peut expliquer le processus mais ne peut pas rétablir l'accès lui-même.