Comment fonctionnent réellement les engagements de confidentialité de PDF Pro.
Tout ce qui figure sur cette page est vérifiable dans les DevTools de votre navigateur. La règle fondamentale : nous ne devons pas être en mesure d'accéder à vos fichiers — même si nous le voulions. Voici comment cette règle est appliquée au niveau de la cryptographie, du stockage et des requêtes.
Quatre piliers architecturaux
Quatre choix techniques définissent la posture de sécurité. Ils sont appliqués par le code qui s'exécute dans votre navigateur — pas par un document de politique.
Flux de chiffrement (Transfert sécurisé)
Une description octet par octet de ce qui se passe lorsque vous déposez un PDF dans Transfert sécurisé et partagez le lien généré. Chaque étape ci-dessous s'exécute dans le navigateur, sauf le stockage du texte chiffré.
La garantie de sécurité repose entièrement sur l'étape 5 (expéditeur) et l'étape 1 (destinataire) : le fragment d'URL après # n'est transmis au serveur par aucun navigateur conforme. C'est ce qui fait du lien lui-même l'identifiant de déchiffrement.
Le mode phrase secrète remplace l'étape 1 (expéditeur) par PBKDF2-SHA256(phrase, sel, 310_000). Le sel est stocké côté serveur ; la phrase secrète est partagée avec le destinataire hors bande.
Flux de signature (ECDSA P-256)
La signature PDF utilise ECDSA sur la courbe NIST P-256. La clé privée est générée dans votre navigateur ; le document ne quitte jamais votre appareil.
crypto.subtle.generateKey dans votre navigateur. La clé privée est exportée vers une JSON Web Key (JWK) protégée par mot de passe, que vous pouvez stocker localement.Fonctionnalités IA — où nous sommes honnêtes sur la limite
AI Chat, Résumé IA et Traduction ont besoin de texte lisible. Voici exactement ce qui quitte votre appareil et ce qui n'en sort pas.
Modèle de menaces — ce contre quoi nous protégeons, et ce que nous ne pouvons pas empêcher
Être clair sur le modèle de menaces est plus utile que le marketing. Voici ce que l'architecture arrête réellement, et où elle s'arrête.
shieldCe contre quoi l'architecture protège
- Le personnel de PDF Pro lisant vos fichiers sur nos serveurs (nous ne détenons jamais la clé).
- Une violation au niveau de la base de données du stockage de transfert (l'attaquant voit du texte chiffré, pas des fichiers).
- La divulgation judiciaire du contenu des fichiers (nous ne pouvons remettre que du texte chiffré — c'est tout ce dont nous disposons).
- La conservation par le serveur de messagerie de pièces jointes sensibles (rien ne touche jamais votre serveur de messagerie).
- L'altération d'un PDF signé (la vérification de la signature ECDSA détecte toute modification d'octet).
warningCe contre quoi aucun outil basé sur un navigateur ne peut protéger
- Un terminal compromis (logiciel malveillant sur votre appareil) — les clés résident en mémoire sur un appareil qui doit être de confiance.
- Quelqu'un qui observe le fragment d'URL par-dessus votre épaule — traitez le lien de partage comme le fichier lui-même.
- Une phrase secrète faible en mode phrase secrète — PBKDF2 ralentit l'attaque par force brute mais ne rend pas sûre une phrase de 6 caractères.
- Un destinataire qui transfère un fichier déchiffré — la sécurité du transport prend fin lorsque le destinataire enregistre le PDF.
- Une compromission du navigateur lui-même ou une extension malveillante injectant du code dans la page.
Aucune prétention d'« inviolabilité ». Le chiffrement de bout en bout augmente significativement le coût d'une violation — il n'élimine pas tout risque, en particulier au niveau du terminal. Pour les cas les plus sensibles, combinez le Transfert sécurisé avec une phrase secrète distincte et un échange de clé par canal de confiance.
Lectures associées
Questions fréquentes
PDF Pro peut-il déchiffrer mes fichiers ?
Qu'est-ce qui s'exécute localement et qu'est-ce qui s'exécute sur le serveur ?
Quels algorithmes PDF Pro utilise-t-il ?
S'agit-il d'une signature électronique juridiquement contraignante ?
Que se passe-t-il si j'oublie une phrase secrète ou si je perds un lien de partage ?
Conservez-vous des journaux côté serveur de l'activité des fichiers ?
Une décision de justice peut-elle vous contraindre à révéler mes fichiers ?
Où puis-je vérifier moi-même les affirmations cryptographiques ?
La confidentialité comme architecture, pas comme argument marketing.
Essayez un Transfert sécurisé et inspectez vous-même l'onglet Réseau. Aucun fichier n'est jamais téléversé en clair.
lockEssayer le Transfert sécurisé