Comment nous protégeons vos fichiers

Pas d'arguments marketing. Des faits techniques sur la façon dont VexaHub chiffre, stocke et protège vos données.

Nous ne pouvons pas lire vos fichiers

Zéro connaissance signifie que le prestataire n'a aucune capacité technique d'accéder à vos données. Ce n'est pas une politique. C'est une contrainte d'architecture.

  • Votre clé est dérivée de votre mot de passe sur votre appareil
  • Rien n'est transmis à nos serveurs sous une forme utilisable
  • Les noms et contenus de fichiers sont chiffrés avant l'envoi
  • Même une décision de justice ne peut pas nous forcer à déchiffrer vos fichiers
VexaHub ne voit jamais
Votre mot de passe
Votre clé de chiffrement
Le contenu des fichiers
Les noms des fichiers
VexaHub stocke
Des blobs chiffrés
Des métadonnées chiffrées
Des clés chiffrées

Votre mot de passe ne quitte jamais votre appareil

La plupart des services reçoivent votre mot de passe à la connexion - même brièvement, même via TLS. Nous utilisons OPAQUE (RFC 9807, juillet 2025), un protocole où le serveur prouve que vous connaissez le mot de passe sans jamais le recevoir.

  • OPAQUE est un protocole aPAKE finalisé par l'IETF en juillet 2025
  • Votre mot de passe n'est jamais transmis, même chiffré en transit
  • Même une compromission totale de la base ne peut être transformée en connexion - seul un brute-force hors-ligne reste possible, bloqué par Argon2id
  • Forward secrecy : les sessions passées restent sûres même si nos clés fuient
Services traditionnels
Votre mot de passe Envoyé au serveur

Le serveur reçoit le mot de passe et le hache. Un serveur compromis, un employé hostile, ou une décision de justice peuvent le capturer.

VexaHub avec OPAQUE
Votre mot de passe Reste local Preuve serveur

Seul un message du protocole OPAQUE traverse le réseau. Le serveur prouve cryptographiquement que vous connaissez le mot de passe sans jamais l'apprendre.

Prêt pour l'ère quantique

La cryptographie asymétrique classique (RSA, ECC) sera cassée par des ordinateurs quantiques suffisamment puissants. Nous avons conçu pour cette menace dès le départ.

ML-KEM-768 Encapsulation de clé post-quantique (standard NIST)
X25519 Échange de clés classique (sécurité actuelle)
XChaCha20-Poly1305 Chiffrement symétrique clé 256-bit (résistant au quantique à 128 bits)
La menace

Collecter maintenant, déchiffrer plus tard. Des adversaires peuvent stocker vos fichiers chiffrés aujourd'hui et les déchiffrer quand les ordinateurs quantiques seront assez puissants. Pour les données sensibles, c'est un risque réel.

Notre solution

Le partage de fichiers utilise un schéma hybride X25519 + ML-KEM-768. Les fichiers au repos utilisent XChaCha20-Poly1305, résistant au quantique par conception. Les deux couches sont protégées.

Souveraineté européenne, par conception

Chaque composant de l'infrastructure VexaHub est basé en Europe. Sans exception.

Serveurs en Allemagne

Hetzner et stockage situés à Francfort. Juridiction UE uniquement.

Autorité de certification UE

Actalis, une CA italienne. Certificats ACME gratuits. Zéro fondation US.

Zéro fondation US

Pas d'AWS, pas de Cloudflare, pas de Google, pas de Microsoft. Non soumis au CLOUD Act.

Nous face à la concurrence

Fonctionnalité VexaHub Internxt Tresorit Proton Drive Filen Drime iCloud
Chiffrement bout en bout Chiffré sur l'appareil Oui Oui Oui Oui Oui Partiellement Partiellement
Zéro-connaissance Déchiffrement impossible Oui Oui Oui Oui Oui Non Non
Authentification ZK Mot de passe jamais envoyé Oui Non Non Oui Non Non Non
Crypto post-quantique Protocole de partage Oui Partiellement Non Non Non Non Non
Infrastructure UE Serveurs en UE Oui Partiellement Partiellement Partiellement Oui Partiellement Non
Société européenne Entité juridique UE Oui Oui Non Non Oui Oui Non
Aucune juridiction US Protection CLOUD Act Oui Partiellement Non Partiellement Partiellement Partiellement Non
Paiements européens Aucun intermédiaire US Oui Non Non Non Non Non Non
Frontend open-source Client auditable Non Oui Non Oui Oui Non Non
Aucune publicité Aucun tracker Oui Non Non Oui Partiellement Non Non
Applications desktop/mobile Clients natifs Non Oui Oui Oui Oui Oui Oui
Audit de sécurité Revu par un tiers Non Oui Oui Oui Non Non Non

⚠ L'infrastructure de Tresorit fonctionne sur Microsoft Azure (Irlande).
Internxt utilise Kyber-512 (NIST niveau 1) avec une construction hybride maison, en deçà des bonnes pratiques actuelles.
iCloud ne propose le chiffrement de bout en bout que pour certaines catégories de données.
Filen utilise plusieurs services tiers américains (Sentry, Cloudflare Turnstile, PayPal, Coinbase) documentés dans leur politique de confidentialité.
Drime utilise Cloudflare R2 pour le stockage objet (entreprise américaine, soumise au CLOUD Act) malgré des serveurs physiquement situés en Europe.
Sur la base d'informations publiquement disponibles et audits privé automatique, vérifié en avril 2026.

Ce que nous ne prétendons pas

Tout service E2EE web a des limites structurelles. Nous préférons les expliciter plutôt que faire semblant qu'elles n'existent pas.

Code servi via le web

Votre navigateur télécharge notre JavaScript et WebAssembly depuis nos serveurs à chaque visite. Nous utilisons une Content Security Policy stricte et Subresource Integrity dès le lancement pour nous défendre contre les attaques de supply chain. Ces mécanismes ne protègent pas contre une compromission de notre propre infrastructure ou une contrainte légale ciblée. C'est une limite structurelle de tout service E2EE web. Nous travaillons sur des mécanismes de transparence du code permettant aux utilisateurs de vérifier que leur code chargé correspond à une version publiquement engagée. Les applications natives (prévues post-lancement) comblent cette faille complètement car leur code est signé et vérifié par le store d'OS.

Les métadonnées que nous voyons

Le chiffrement protège le contenu et les noms de fichiers. Nous pouvons toujours observer : tailles de fichiers, horodatages d'envoi et d'accès, votre adresse IP (journalisée brièvement contre les abus), et l'existence de liens de partage entre comptes. Nous minimisons ces journaux et ne les vendons ni ne les partageons, mais ils ne sont pas chiffrés.

La sécurité de l'appareil dépend de vous

OPAQUE protège le réseau. Argon2id protège contre les fuites de base de données. Aucun ne protège contre un appareil compromis - keyloggers, extensions de navigateur malveillantes, ou accès physique à une session déverrouillée. Le meilleur protocole ne peut rien si l'appareil est compromis.

Audit indépendant à venir

Notre code n'a pas encore été audité de manière indépendante. Les primitives cryptographiques que nous utilisons - chacha20poly1305 (NCC Group, 2019), x25519-dalek (Quarkslab, 2019), opaque-ke (NCC Group, 2021) - ont été auditées indépendamment. ML-KEM-768 est un algorithme standardisé par le NIST (FIPS 203, 2024) ; l'implémentation Rust que nous utilisons n'a pas encore été auditée mais passe tous les vecteurs de test NIST. Notre intégration de ces primitives n'a pas été auditée. Un audit externe fait partie de notre roadmap.

Notre avis honnête sur la concurrence

On propose un service. Ça ne veut pas dire qu'on est la seule option valable. Voilà ce qu'on pense vraiment des alternatives sérieuses, sans langue de bois.

Mitigé

Tresorit

Tresorit est sérieux. L'infrastructure repose sur Microsoft Azure, donc Microsoft reste dans la boucle côté matériel même si les données sont chiffrées côté client avant d'arriver sur leurs serveurs. En pratique, même avec le CLOUD Act, il n'y a rien à lire. La nuance concerne les métadonnées et les données de compte non chiffrées, qui échappent à cette protection. Pour des fichiers vraiment sensibles c'est à garder en tête. Pour un usage professionnel courant c'est une option solide.

Correct

Koofr

Koofr est un choix correct pour les utilisateurs en Europe. Entreprise slovène indépendante, sans traceurs, sans publicités, conforme au RGPD. Les valeurs sont là où il faut. Le chiffrement est côté serveur par défaut, avec le chiffrement côté client uniquement disponible via leur fonctionnalité Vault, donc pas entièrement E2E par défaut. Vault est open-source, ce qui permet à quiconque de vérifier son fonctionnement. Si vous êtes en Europe, c'est un très bon choix.

Bien

Proton Drive

Proton Drive c'est bien. L'entreprise a une vraie réputation à défendre sur la vie privée et ça se ressent dans leurs choix techniques. L'authentification utilise SRP, qui empêche Proton de voir votre mot de passe, bien qu'une base de données compromise reste attaquable hors ligne par force brute, contrairement à OPAQUE. Note : Proton opère sous droit suisse, pas sous le RGPD européen, et la Suisse a reconnu l'adéquation des États-Unis en 2024. Si vous êtes déjà dans l'écosystème Proton, ça reste un bon choix.

Pour vos fichiers les plus sensibles, le chiffrement local est la seule vraie garantie.

Contrats, dossiers personnels, archives confidentielles. Si le coût d'une exposition est élevé, chiffrez localement avant tout envoi vers un cloud. Le nôtre y compris. Deux outils font référence en la matière.

Pourquoi le post-quantique

Les ordinateurs quantiques ne sont pas encore là. Mais les données interceptées aujourd'hui peuvent être déchiffrées demain. On s'y prépare maintenant.

Chronologie
2016

Le NIST lance la standardisation post-quantique

L'Institut national américain des standards et de la technologie lance un appel à soumissions d'algorithmes post-quantiques, reconnaissant que la menace quantique est réelle et proche.

2022

Premiers algorithmes sélectionnés

Le NIST sélectionne CRYSTALS-Kyber (désormais ML-KEM) et CRYSTALS-Dilithium comme candidats principaux après 6 ans d'évaluation publique.

2024

FIPS 203 officiellement standardisé

ML-KEM-768 devient un standard officiel NIST (FIPS 203). VexaHub l'implémente dès le premier jour.

2030 ?

Ordinateur quantique cryptographiquement pertinent ?

La plupart des estimations situent un ordinateur quantique capable de casser RSA 2048 bits quelque part entre 2030 et 2040. L'échéance est incertaine mais la direction ne l'est pas.

Maintenant

Collecter maintenant, déchiffrer plus tard. Cela se passe déjà.

Les agences de renseignement et les acteurs avancés stockent déjà du trafic chiffré aujourd'hui. Toute donnée protégée uniquement par RSA ou ECC est à risque rétroactivement dès que l'informatique quantique mûrit.

Comparatif

VexaHub

Chiffrement sym. XChaCha20-Poly1305
Échange de clés X25519 + ML-KEM-768
Post-quantique Hybride complet
Standard NIST FIPS 203

Proton Drive

Chiffrement sym. AES-256 (OpenPGP)
Échange de clés RSA / ECC
Post-quantique Partiel / planifié
Standard NIST Non

Tresorit

Chiffrement sym. AES-256
Échange de clés RSA classique
Post-quantique Partiel / planifié
Standard NIST Non

Internxt

Chiffrement sym. AES-256
Échange de clés Kyber-512 + ECC (custom)
Post-quantique XOR non-standard
Standard NIST Non

Sources : documentation publique et audits de code. Proton Drive a annoncé des éléments de roadmap post-quantique mais n'a pas encore déployé ML-KEM en production pour le partage de fichiers en 2026.