Sécurité
Comment Filarr protège vos données : architecture de chiffrement KEK/FEK, local-first avec sync cloud zero-knowledge.
Architecture KEK / FEK
Filarr utilise un système à deux niveaux de clés. Chaque fichier est chiffré avec sa propre File Encryption Key (FEK) en AES-256-GCM. Toutes les FEK sont elles-mêmes chiffrées par une Key Encryption Key (KEK), dérivée de votre mot de passe via PBKDF2. Si une FEK est compromise, seul ce fichier est exposé — pas le reste de vos données.
Local-first, zero-knowledge
Tout le chiffrement et le déchiffrement se font sur votre machine. Vos clés ne quittent jamais votre appareil. Quand la sync cloud est activée, seuls des blobs chiffrés sont stockés sur nos serveurs (Cloudflare R2, UE). Nous ne pouvons pas lire vos fichiers — c’est du vrai chiffrement zero-knowledge.
Modèle de menace
Puisque vos données en clair ne quittent jamais votre machine, le modèle de menace de Filarr est fondamentalement différent de celui d’un service cloud classique. La principale menace est l’accès physique à votre appareil ou la perte de votre mot de passe.
- Accès physique à l’appareilProtégé par le chiffrement AES-256-GCM
- Perte du mot de passeRécupérable via phrase de récupération uniquement
- Malware sur l’appareilClés en mémoire uniquement pendant l’utilisation
- Vol de disque durDonnées illisibles sans mot de passe
- Attaque par force brutePBKDF2 avec itérations élevées
Ce que ça change concrètement
Le chiffrement n’a de valeur que s’il vous protège dans les situations qui arrivent vraiment.
Votre ordinateur est volé
Vos fichiers sont chiffrés avec AES-256-GCM. Sans votre mot de passe vault, ils sont illisibles — même avec un accès total au disque. Le voleur récupère un disque chiffré, pas vos documents.
Une fuite de données chez l’hébergeur
Filarr ne stocke que des blobs chiffrés sur nos serveurs. Vos fichiers sont chiffrés sur votre appareil avant l’upload. Même si notre stockage est compromis, les attaquants récupèrent du texte chiffré illisible.
Une demande légale pour vos données
Si Filarr reçoit une demande légale, nous ne pouvons transmettre que des blobs chiffrés. Nous ne détenons pas vos clés de chiffrement — nous ne pouvons pas déchiffrer vos fichiers. Ce n’est pas une politique — c’est un fait technique.
Vous oubliez votre mot de passe
C’est le vrai coût du zero-knowledge. Votre clé de chiffrement est dérivée de votre mot de passe — si vous le perdez, nous ne pouvons pas récupérer vos données. Nous recommandons un gestionnaire de mots de passe et d’exporter une clé de secours depuis Paramètres > Sécurité.
Et si Filarr voulait lire vos données ?
Nous ne pouvons pas. Vos fichiers sont chiffrés avec une clé dérivée de votre mot de passe via PBKDF2-SHA-512 avec 600 000 itérations. Cette clé ne quitte jamais votre appareil. Nos serveurs ne voient que des octets aléatoires.
Votre connexion tombe en plein travail
Filarr est local-first. Tout fonctionne hors ligne — notes, fichiers, graph, canvas. Les modifications se synchronisent automatiquement à la reconnexion. Aucune connexion requise pour accéder à vos fichiers.
Isolation multi-profil
Chaque profil dans Filarr a son propre ensemble de clés de chiffrement. Les données d’un profil « Perso » sont complètement isolées de celles d’un profil « Client A ». Même si un profil est compromis, les autres restent protégés.

Ce sur quoi nous travaillons encore
La synchronisation cloud est disponible avec chiffrement de bout en bout — vos fichiers sont chiffrés sur votre appareil avant l’upload. Le code est actuellement dans un repo privé ; un audit de sécurité indépendant est prévu. Nous documentons notre architecture de chiffrement en détail pour que vous n’ayez pas à nous faire confiance aveuglément. Il n’y a pas encore de certification SOC2 ou HIPAA.