Sécurité
Comment nous protégeons vos fichiers
Pas d'arguments marketing. Des faits techniques sur la façon dont VexaHub chiffre, stocke et protège vos données.
Zéro connaissance
Nous ne pouvons pas lire vos fichiers
Zéro connaissance signifie que le prestataire n'a aucune capacité technique d'accéder à vos données. Ce n'est pas une politique. C'est une contrainte d'architecture.
- Votre clé est dérivée de votre mot de passe sur votre appareil
- Rien n'est transmis à nos serveurs sous une forme utilisable
- Les noms et contenus de fichiers sont chiffrés avant l'envoi
- Même une décision de justice ne peut pas nous forcer à déchiffrer vos fichiers
Authentification
Votre mot de passe ne quitte jamais votre appareil
La plupart des services reçoivent votre mot de passe à la connexion - même brièvement, même via TLS. Nous utilisons OPAQUE (RFC 9807, juillet 2025), un protocole où le serveur prouve que vous connaissez le mot de passe sans jamais le recevoir.
- OPAQUE est un protocole aPAKE finalisé par l'IETF en juillet 2025
- Votre mot de passe n'est jamais transmis, même chiffré en transit
- Même une compromission totale de la base ne peut être transformée en connexion - seul un brute-force hors-ligne reste possible, bloqué par Argon2id
- Forward secrecy : les sessions passées restent sûres même si nos clés fuient
Le serveur reçoit le mot de passe et le hache. Un serveur compromis, un employé hostile, ou une décision de justice peuvent le capturer.
Seul un message du protocole OPAQUE traverse le réseau. Le serveur prouve cryptographiquement que vous connaissez le mot de passe sans jamais l'apprendre.
Post-quantique
Prêt pour l'ère quantique
La cryptographie asymétrique classique (RSA, ECC) sera cassée par des ordinateurs quantiques suffisamment puissants. Nous avons conçu pour cette menace dès le départ.
Collecter maintenant, déchiffrer plus tard. Des adversaires peuvent stocker vos fichiers chiffrés aujourd'hui et les déchiffrer quand les ordinateurs quantiques seront assez puissants. Pour les données sensibles, c'est un risque réel.
Le partage de fichiers utilise un schéma hybride X25519 + ML-KEM-768. Les fichiers au repos utilisent XChaCha20-Poly1305, résistant au quantique par conception. Les deux couches sont protégées.
Infrastructure
Souveraineté européenne, par conception
Chaque composant de l'infrastructure VexaHub est basé en Europe. Sans exception.
Serveurs en Allemagne
Hetzner et stockage situés à Francfort. Juridiction UE uniquement.
Autorité de certification UE
Actalis, une CA italienne. Certificats ACME gratuits. Zéro fondation US.
Zéro fondation US
Pas d'AWS, pas de Cloudflare, pas de Google, pas de Microsoft. Non soumis au CLOUD Act.
Comparatif
Nous face à la concurrence
| Fonctionnalité | VexaHub | Internxt | Tresorit | Proton Drive | Filen | Drime | iCloud |
|---|---|---|---|---|---|---|---|
| Chiffrement bout en bout Chiffré sur l'appareil | Oui | Oui | Oui | Oui | Oui | Partiellement | Partiellement |
| Zéro-connaissance Déchiffrement impossible | Oui | Oui | Oui | Oui | Oui | Non | Non |
| Authentification ZK Mot de passe jamais envoyé | Oui | Non | Non | Oui | Non | Non | Non |
| Crypto post-quantique Protocole de partage | Oui | Partiellement | Non | Non | Non | Non | Non |
| Infrastructure UE Serveurs en UE | Oui | Partiellement | Partiellement | Partiellement | Oui | Partiellement | Non |
| Société européenne Entité juridique UE | Oui | Oui | Non | Non | Oui | Oui | Non |
| Aucune juridiction US Protection CLOUD Act | Oui | Partiellement | Non | Partiellement | Partiellement | Partiellement | Non |
| Paiements européens Aucun intermédiaire US | Oui | Non | Non | Non | Non | Non | Non |
| Frontend open-source Client auditable | Non | Oui | Non | Oui | Oui | Non | Non |
| Aucune publicité Aucun tracker | Oui | Non | Non | Oui | Partiellement | Non | Non |
| Applications desktop/mobile Clients natifs | Non | Oui | Oui | Oui | Oui | Oui | Oui |
| Audit de sécurité Revu par un tiers | Non | Oui | Oui | Oui | Non | Non | Non |
⚠ L'infrastructure de Tresorit fonctionne sur Microsoft Azure (Irlande).
⚠ Internxt utilise Kyber-512 (NIST niveau 1) avec une construction hybride maison, en deçà des bonnes pratiques actuelles.
⚠ iCloud ne propose le chiffrement de bout en bout que pour certaines catégories de données.
⚠ Filen utilise plusieurs services tiers américains (Sentry, Cloudflare Turnstile, PayPal, Coinbase) documentés dans leur politique de confidentialité.
⚠ Drime utilise Cloudflare R2 pour le stockage objet (entreprise américaine, soumise au CLOUD Act) malgré des serveurs physiquement situés en Europe.
Sur la base d'informations publiquement disponibles et audits privé automatique, vérifié en avril 2026.
Limites honnêtes
Ce que nous ne prétendons pas
Tout service E2EE web a des limites structurelles. Nous préférons les expliciter plutôt que faire semblant qu'elles n'existent pas.
Code servi via le web
Votre navigateur télécharge notre JavaScript et WebAssembly depuis nos serveurs à chaque visite. Nous utilisons une Content Security Policy stricte et Subresource Integrity dès le lancement pour nous défendre contre les attaques de supply chain. Ces mécanismes ne protègent pas contre une compromission de notre propre infrastructure ou une contrainte légale ciblée. C'est une limite structurelle de tout service E2EE web. Nous travaillons sur des mécanismes de transparence du code permettant aux utilisateurs de vérifier que leur code chargé correspond à une version publiquement engagée. Les applications natives (prévues post-lancement) comblent cette faille complètement car leur code est signé et vérifié par le store d'OS.
Les métadonnées que nous voyons
Le chiffrement protège le contenu et les noms de fichiers. Nous pouvons toujours observer : tailles de fichiers, horodatages d'envoi et d'accès, votre adresse IP (journalisée brièvement contre les abus), et l'existence de liens de partage entre comptes. Nous minimisons ces journaux et ne les vendons ni ne les partageons, mais ils ne sont pas chiffrés.
La sécurité de l'appareil dépend de vous
OPAQUE protège le réseau. Argon2id protège contre les fuites de base de données. Aucun ne protège contre un appareil compromis - keyloggers, extensions de navigateur malveillantes, ou accès physique à une session déverrouillée. Le meilleur protocole ne peut rien si l'appareil est compromis.
Audit indépendant à venir
Notre code n'a pas encore été audité de manière indépendante. Les primitives cryptographiques que nous utilisons - chacha20poly1305 (NCC Group, 2019), x25519-dalek (Quarkslab, 2019), opaque-ke (NCC Group, 2021) - ont été auditées indépendamment. ML-KEM-768 est un algorithme standardisé par le NIST (FIPS 203, 2024) ; l'implémentation Rust que nous utilisons n'a pas encore été auditée mais passe tous les vecteurs de test NIST. Notre intégration de ces primitives n'a pas été auditée. Un audit externe fait partie de notre roadmap.
Transparence
Notre avis honnête sur la concurrence
On propose un service. Ça ne veut pas dire qu'on est la seule option valable. Voilà ce qu'on pense vraiment des alternatives sérieuses, sans langue de bois.
Tresorit
Tresorit est sérieux. L'infrastructure repose sur Microsoft Azure, donc Microsoft reste dans la boucle côté matériel même si les données sont chiffrées côté client avant d'arriver sur leurs serveurs. En pratique, même avec le CLOUD Act, il n'y a rien à lire. La nuance concerne les métadonnées et les données de compte non chiffrées, qui échappent à cette protection. Pour des fichiers vraiment sensibles c'est à garder en tête. Pour un usage professionnel courant c'est une option solide.
Koofr
Koofr est un choix correct pour les utilisateurs en Europe. Entreprise slovène indépendante, sans traceurs, sans publicités, conforme au RGPD. Les valeurs sont là où il faut. Le chiffrement est côté serveur par défaut, avec le chiffrement côté client uniquement disponible via leur fonctionnalité Vault, donc pas entièrement E2E par défaut. Vault est open-source, ce qui permet à quiconque de vérifier son fonctionnement. Si vous êtes en Europe, c'est un très bon choix.
Proton Drive
Proton Drive c'est bien. L'entreprise a une vraie réputation à défendre sur la vie privée et ça se ressent dans leurs choix techniques. L'authentification utilise SRP, qui empêche Proton de voir votre mot de passe, bien qu'une base de données compromise reste attaquable hors ligne par force brute, contrairement à OPAQUE. Note : Proton opère sous droit suisse, pas sous le RGPD européen, et la Suisse a reconnu l'adéquation des États-Unis en 2024. Si vous êtes déjà dans l'écosystème Proton, ça reste un bon choix.
Pour vos fichiers les plus sensibles, le chiffrement local est la seule vraie garantie.
Contrats, dossiers personnels, archives confidentielles. Si le coût d'une exposition est élevé, chiffrez localement avant tout envoi vers un cloud. Le nôtre y compris. Deux outils font référence en la matière.
Post-quantique
Pourquoi le post-quantique
Les ordinateurs quantiques ne sont pas encore là. Mais les données interceptées aujourd'hui peuvent être déchiffrées demain. On s'y prépare maintenant.
Le NIST lance la standardisation post-quantique
L'Institut national américain des standards et de la technologie lance un appel à soumissions d'algorithmes post-quantiques, reconnaissant que la menace quantique est réelle et proche.
Premiers algorithmes sélectionnés
Le NIST sélectionne CRYSTALS-Kyber (désormais ML-KEM) et CRYSTALS-Dilithium comme candidats principaux après 6 ans d'évaluation publique.
FIPS 203 officiellement standardisé
ML-KEM-768 devient un standard officiel NIST (FIPS 203). VexaHub l'implémente dès le premier jour.
Ordinateur quantique cryptographiquement pertinent ?
La plupart des estimations situent un ordinateur quantique capable de casser RSA 2048 bits quelque part entre 2030 et 2040. L'échéance est incertaine mais la direction ne l'est pas.
Collecter maintenant, déchiffrer plus tard. Cela se passe déjà.
Les agences de renseignement et les acteurs avancés stockent déjà du trafic chiffré aujourd'hui. Toute donnée protégée uniquement par RSA ou ECC est à risque rétroactivement dès que l'informatique quantique mûrit.
VexaHub
Proton Drive
Tresorit
Internxt
Sources : documentation publique et audits de code. Proton Drive a annoncé des éléments de roadmap post-quantique mais n'a pas encore déployé ML-KEM en production pour le partage de fichiers en 2026.