Notre philosophie de sécurité
LinkVault est une plateforme sécurisée de livraison de fichiers où les clients prévisualisent d'abord et ne déverrouillent les fichiers finaux qu'après paiement. Comme nous relions les livrables créatifs à une rémunération financière, nous adoptons une approche zero-trust pour la livraison au client.
Nous avons construit notre infrastructure sur le principe de contrôles par couches de niveau entreprise. Chaque couche — chiffrement, blocage des accès, protections de la visionneuse et pistes d'audit — réduit le risque de manière indépendante. C'est exactement le contraire de l'envoi d'une pièce jointe par e-mail.
Vous voulez arrêter de courir après les paiements clients ?
Rejoignez les freelances et agences qui utilisent LinkVault pour verrouiller les fichiers derrière un paiement Stripe.
Chiffrement
Données au repos
Tous les fichiers téléversés sont chiffrés à l'aide de l'AES-256-GCM avant d'être enregistrés sur le disque. Les clés de chiffrement sont gérées sur le serveur et ne sont jamais exposées aux utilisateurs finaux ou aux sessions de la visionneuse. Les fichiers sont déchiffrés à la demande uniquement lorsqu'ils sont servis par la visionneuse authentifiée.
Données en transit
Toutes les communications entre votre navigateur et les serveurs de LinkVault sont chiffrées via HTTPS (TLS 1.2+). Cela inclut les téléversements de fichiers, les sessions de la visionneuse, les appels d'API et les livraisons de webhooks.
Données de paiement
Le traitement des paiements est entièrement géré par Stripe (PCI DSS Niveau 1). LinkVault ne stocke, ne traite et n'a jamais accès aux numéros complets de carte de crédit.
Contrôles d'accès
LinkVault offre plusieurs couches de contrôle d'accès que vous pouvez combiner selon la sensibilité du document :
- Protection par mot de passe — Exigez un mot de passe avant d'accéder à la visionneuse. Partagez le lien et le mot de passe par des canaux différents pour une sécurité accrue.
- Vérification OTP par e-mail — Exigez que les destinataires vérifient leur identité à l'aide d'un code unique envoyé par e-mail (forfaits Professionnel+).
- Liste blanche de domaines — Limitez l'accès à des domaines de messagerie spécifiques (ex. : @entreprise.com) pour les accords d'entreprise.
- Flux d'approbation — Exigez votre approbation explicite avant que tout visiteur ne puisse prévisualiser. Vous examinez et accordez chaque demande d'accès.
- Dates d'expiration — Configurez les liens pour qu'ils expirent automatiquement après une période définie (de 1 heure à 30 jours).
- Limites de visualisation — Limitez le nombre de fois qu'un lien peut être ouvert (liens à vue unique).
- Limites de temps de session — Contrôlez combien de temps une session de visualisation peut durer avant d'exiger une nouvelle authentification.
Protections de la visionneuse
La visionneuse de LinkVault a été conçue pour faire de la visualisation le comportement par défaut, et non le téléchargement. Elle implémente plusieurs couches de technologies anti-capture :
Anti-téléchargement
- Rendu en ligne — Les documents sont rendus dans la visionneuse du navigateur, et non servis sous forme de téléchargements directs.
- Aucune URL directe de fichier — Le contenu est servi par des points de terminaison d'API authentifiés et liés à la session, avec des cookies signés par HMAC. Il n'y a pas d'URL publique pointant vers les fichiers bruts.
- Clic droit désactivé — Les menus contextuels sont supprimés pour réduire les actions occasionnelles d'enregistrement sous.
- Glisser-déposer désactivé — Tous les éléments multimédias (images, canvas, vidéo, audio, SVG) ont leurs événements de glissement bloqués.
Anti-impression
- Ctrl+P / Cmd+P verrouillé — Le raccourci clavier est intercepté et supprimé avant que le navigateur ne puisse répondre.
- Gestionnaire d'événements beforeprint — Si la boîte de dialogue d'impression du navigateur est déclenchée par un moyen quelconque (menu, extensions), le contenu de la page est immédiatement masqué.
- CSS @media print — Plusieurs couches de règles CSS garantissent une page blanche si l'impression se poursuit d'une manière ou d'une autre.
- Injection dynamique de CSS — Des styles anti-impression sont injectés dans le DOM au moment de l'exécution et réinjectés automatiquement s'ils sont supprimés (via MutationObserver).
Anti-capture d'écran
- Touche Impr. Écran interceptée — Le contenu est flouté et le presse-papiers est vidé.
- Win+Maj+S / Cmd+Maj+3/4/5 bloqués — Les raccourcis de capture d'écran du système d'exploitation déclenchent un floutage immédiat du contenu.
- Détection de perte de focus de l'onglet/fenêtre — Le contenu est masqué lorsque l'onglet de la visionneuse perd le focus ou que la fenêtre est minimisée.
- Floutage par touche générique — Toute touche non reconnue masque temporairement le contenu pendant 500 ms en guise de défense générale.
- Filigranes dynamiques — Des superpositions avec l'adresse IP, l'horodatage ou un texte personnalisé créent une traçabilité pour tout contenu capturé.
Anti-altération
- Détection des DevTools — La visionneuse surveille les outils de développement ouverts dans le navigateur (par analyse de la taille de la fenêtre et inspection de la console) et floute le contenu lorsqu'ils sont détectés.
- Surcharge de l'API Canvas — HTMLCanvasElement.toDataURL() et .toBlob() sont surchargés pour renvoyer des données vides lorsqu'ils sont appelés par des scripts externes, empêchant ainsi les captures programmatiques.
- Protection du DOM avec MutationObserver — Un observateur persistant surveille la suppression ou la modification des éléments de sécurité (CSS anti-impression, superpositions de filigrane) et les réinjecte immédiatement s'il y a altération.
- Nettoyage du presse-papiers — Le presse-papiers du système est vidé après chaque événement de touche pour supprimer tout contenu capturé.
Anti-copie
- Ctrl+C / Cmd+C verrouillés — Les raccourcis de copie sont interceptés et le presse-papiers est vidé.
- Gestionnaire d'événements de copie au niveau du document — Tous les événements de copie sont capturés et neutralisés.
- Sélection de texte désactivée — La règle CSS user-select: none est appliquée à tous les éléments qui ne sont pas des champs de saisie.
- Raccourcis clavier bloqués — Ctrl+S (enregistrer), Ctrl+U (voir code source), F12 (DevTools) et Ctrl+Maj+I/J/C sont tous interceptés.
Ce que LinkVault protège — et ce qu'il ne protège pas
Nous pensons que la transparence génère plus de confiance que les affirmations marketing. Voici une explication honnête :
✅ Ce que LinkVault prévient de manière efficace
- Téléchargements directs de fichiers — Les spectateurs ne peuvent pas télécharger le fichier original sans autorisation (ou paiement).
- Enregistrement occasionnel par clic droit — Les mécanismes standard d'enregistrement du navigateur sont supprimés.
- Accès non autorisé — Des contrôles d'accès par couches garantissent que seuls les destinataires prévus peuvent visualiser.
- Accès indéfini — Les expirations et les limites de visualisation ferment automatiquement les fenêtres d'accès.
- Partage sans suivi — Chaque visualisation est enregistrée avec l'IP, l'horodatage, la localisation et l'appareil.
⚠️ Ce que LinkVault décourage, mais ne peut pas garantir d'empêcher
- Captures et enregistrements d'écran — Tout contenu visible dans un navigateur peut être capturé. Les filigranes et les sessions courtes réduisent l'incitation et la valeur des captures.
- Photographie d'écran — Une caméra de téléphone portable pointée vers un écran contourne tous les contrôles logiciels. Les filigranes offrent une traçabilité.
- Utilisateurs techniques déterminés — Les outils de développement du navigateur et l'inspection réseau peuvent parfois extraire le contenu affiché. LinkVault ajoute de la friction, mais un destinataire suffisamment motivé et technique peut trouver des moyens de contourner les restrictions de la visionneuse.
Le but n'est pas la perfection — il s'agit d'augmenter le coût d'une utilisation abusive au point que l'effort n'en vaille pas la peine pour la grande majorité des destinataires. Pour la plupart des cas d'utilisation professionnels, cela est suffisant.
Sécurité des webhooks
Tous les webhooks envoyés (Slack, Discord, URL générique) prennent en charge la signature HMAC-SHA256. En configurant un secret de signature, chaque charge utile (payload) de webhook inclut un en-tête X-LinkVault-Signature que vous pouvez vérifier sur le serveur pour vous assurer que la charge utile n'a pas été altérée.
Les charges utiles (payloads) de webhook sont livrées via HTTPS et incluent du JSON structuré avec le type d'événement, les métadonnées du lien et (pour les événements d'achat) les détails de la transaction.
Infrastructure
- Résidence des données — Notre infrastructure principale et le stockage de fichiers sont hébergés sur des serveurs IONOS situés dans l'UE.
- Sauvegardes et récupération — Nous effectuons des sauvegardes quotidiennes automatisées de notre base de données pour garantir l'intégrité des données. Les sauvegardes sont chiffrées et conservées pendant 30 jours.
- HTTPS partout — Tous les points de terminaison appliquent le chiffrement TLS.
- Gestion sécurisée des sessions — L'authentification utilise des cookies HTTP-Only, sécurisés et SameSite.
- Limitation de débit — Les points de terminaison de l'API ont des limitations de débit pour prévenir la force brute et les abus.
- Validation des entrées — Toutes les entrées des utilisateurs sont validées et assainies sur le serveur.
- Politiques CORS — Les requêtes d'origine croisée sont restreintes aux domaines autorisés.
- Gestion des dépendances — Les dépendances sont mises à jour régulièrement et surveillées pour détecter d'éventuelles vulnérabilités connues.
Conformité et confidentialité
RGPD
LinkVault traite les données conformément aux principes du RGPD. Les utilisateurs peuvent demander l'exportation ou la suppression de leurs données. Consultez notre Politique de confidentialité pour plus de détails.
PCI DSS
Le traitement des paiements est entièrement délégué à Stripe (certifié PCI DSS Niveau 1). LinkVault ne stocke, ne traite ni ne transmet les données des titulaires de carte.
Rétention des données
Les fichiers téléversés et les métadonnées de liens sont conservés pendant que vos liens sont actifs ou jusqu'à ce que vous les supprimiez. Les données du compte sont conservées tant que votre compte est actif. Les communications de support sont conservées à des fins d'assistance.
Politique de divulgation des vulnérabilités
Si vous découvrez une vulnérabilité de sécurité, nous vous demandons de la signaler de manière responsable à :
Nous prenons tous les rapports au sérieux et nous nous efforçons de les évaluer sous 48 heures. Nous demandons une période standard de divulgation responsable de 30 jours afin de pouvoir corriger la vulnérabilité avant toute divulgation publique.
Prêt à sécuriser vos documents ?
Rejoignez des milliers de professionnels qui partagent des fichiers sensibles en toute confiance.