← Retour

Comment fonctionne le chiffrement LegaKeep

Votre clé ne quitte jamais votre appareil. Voici ce que ça change - et ce que ça ne change pas.

Par Stéphane Eloit, fondateur de LegaKeep ·

Le problème

En janvier 2026, la DGFIP (la Direction générale des finances publiques) a subi un accès illégitime au fichier national des comptes bancaires (FICOBA). 1,2 million de comptes bancaires exposés - identités, adresses, coordonnées bancaires. Et la DGFIP n'est pas une petite entreprise négligente - c'est l'État français, avec des budgets de sécurité conséquents et l'ANSSI en renfort.

Le mot « chiffré » ne signifie pas « privé ». Quand Digiposte ou Google Drive disent que vos fichiers sont chiffrés, ils ont raison. Mais ils détiennent la clé de chiffrement sur leurs serveurs. Si un pirate accède à ces serveurs, il obtient la clé ET les fichiers. C'est comme un coffre-fort dont le propriétaire garde un double de la clé sous le paillasson.

La question n'est pas si un service sera piraté. La question est : qu'est-ce que le pirate obtient quand ça arrive ?

Chiffrement standard vs chiffrement zero-knowledge

La différence tient en une phrase : qui détient la clé ?

Chiffrement standard LegaKeep (zero-knowledge)
Clé de chiffrement Sur leur serveur Sur votre appareil uniquement
Le service peut lire vos documents Oui, techniquement Non, mathématiquement impossible
En cas de piratage Le pirate obtient clé + fichiers Le pirate obtient des données illisibles
Algorithme AES-256 (souvent), clé serveur AES-256-GCM, clé dérivée par Argon2id
Dérivation de clé Générée par le serveur Argon2id (64 Mo, 3 itérations, sur votre appareil)

Concrètement : quand vous créez votre coffre LegaKeep, vous choisissez une clé du coffre (une suite de mots). Cette clé est transformée sur votre appareil - téléphone ou navigateur - en une clé de chiffrement grâce à l'algorithme Argon2id (64 Mo de mémoire, 3 itérations, 1 thread). Cette clé de chiffrement protège ensuite chaque document avec AES-256-GCM.

La clé du coffre ne quitte jamais votre appareil. Nos serveurs ne la reçoivent jamais. Ce n'est pas une promesse - c'est une impossibilité technique.

Le Simulateur de Piratage

Cliquez pour vivre les 4 étapes du chiffrement zero-knowledge - avec de vrais résultats AES-256-GCM.

Votre appareil

Mon testament est chez Maître Dupont, notaire à Lyon.

Votre clé du coffre
Serveur LegaKeep

(vide)

Pas de clé ici

Votre document est lisible sur votre appareil. Votre clé du coffre n'existe que dans votre tête et ici.

Ce que LegaKeep sait - et ne sait pas

Nous préférons être transparents plutôt que rassurants. Voici exactement ce que nos serveurs contiennent.

Donnée Visible par LegaKeep ? Détail
Adresse email Oui Nécessaire pour l'authentification
Nom et prénom Oui Affiché dans le foyer
Horodatages de connexion Oui Journal d'audit inaltérable
Nombre de documents Oui Métadonnée de stockage
Contenu des documents Non Chiffré, clé sur votre appareil
Titres des documents Non Chiffré avec le même mécanisme
Clé du coffre Non Jamais transmise, jamais stockée
Clé de chiffrement (KEK) Non Existe uniquement en mémoire, effacée au verrouillage

Soyons honnêtes

Le chiffrement zero-knowledge ne vous protège pas de tout. Pendant que votre coffre est ouvert, vos documents sont déchiffrés dans la mémoire de l'application. Mais sur un téléphone moderne, cette mémoire est isolée : iOS et Android placent chaque application dans un compartiment étanche (sandbox), empêchant toute autre application de lire les données de LegaKeep.

Pour accéder à cette mémoire, un attaquant aurait besoin d'un logiciel espion de niveau gouvernemental (type Pegasus, estimé à plusieurs millions de dollars) ou d'un accès physique à votre téléphone déverrouillé avec des outils forensiques spécialisés. À ce jour, aucun gestionnaire de mots de passe - ni 1Password, ni Bitwarden - n'a subi d'extraction de données en mémoire sur téléphone dans un incident documenté.

Le risque réel est plus simple : quelqu'un qui prend votre téléphone en main pendant que le coffre est ouvert. C'est pourquoi LegaKeep verrouille automatiquement votre coffre après une période d'inactivité (30 minutes par défaut, configurable). Au verrouillage, la clé de chiffrement est effacée de la mémoire. Elle n'existe plus nulle part - ni sur nos serveurs, ni sur votre appareil - jusqu'à ce que vous saisissiez à nouveau votre clé du coffre.

Ce modèle n'est pas parfait. Il est le meilleur compromis connu entre sécurité et accessibilité. Les mêmes experts qui recommandent 1Password pour vos mots de passe recommandent cette architecture pour vos documents.

Notre engagement

Nous ne vous demandons pas de nous croire sur parole. Nous allons publier le code source du module de chiffrement de LegaKeep - le code qui dérive votre clé, qui chiffre et déchiffre vos documents - pour que des experts en sécurité du monde entier puissent le vérifier et tenter de le casser.

Aucun autre coffre-fort numérique en France ne fait ça. Ni les grands, ni les petits. Ils vous demandent de faire confiance à leur institution, à leur marque, à leurs certifications. Nous vous offrons une preuve vérifiable.

C'est le principe de Kerckhoffs, le même que nous avons appliqué dans notre générateur de mots de passe : la sécurité repose sur la clé, pas sur le secret de la méthode. Si le code est solide, le publier le rend plus fort.

Par Stéphane Eloit, fondateur de LegaKeep

Avant LegaKeep, j'ai construit photALL, une plateforme où des créateurs de mode confient des collections entières avant leur présentation. Des fichiers qui valent des millions, envoyés à des équipes qui travaillent à distance. Quand vous gérez ce niveau de sensibilité au quotidien, le chiffrement n'est pas une case à cocher - c'est la fondation de tout.

Cette expérience m'a convaincu d'une chose : la sécurité qui fonctionne est celle que les gens utilisent vraiment. Un système parfait mais inutilisable est un système que personne n'utilise. LegaKeep est conçu pour être aussi simple qu'un dossier de photos - avec un niveau de chiffrement que même nous ne pouvons pas contourner.

Nous serons probablement piratés un jour. Tout le monde le sera. La différence, c'est ce qui se passe après. Chez nous, le pirate obtient du bruit numérique. Vos documents restent les vôtres.