Partage de PDF chiffré côté client, expliqué correctement.
« Chiffré de bout en bout » est utilisé de façon vague. Voici le véritable mécanisme cryptographique derrière un lien de PDF chiffré côté client — AES-256-GCM, gestion de la clé, modes fragment ou phrase secrète, et ce que le serveur ne peut littéralement pas faire. Remarque : « zero-knowledge » sur cette page désigne le fait que le serveur ne détient aucune information susceptible de déchiffrer votre fichier, et non les preuves zero-knowledge formelles (ZKP) — le produit n'utilise pas de ZKP.
Ce que « zero-knowledge » signifie ici
Une rapide clarification avant tout : ce système n'utilise pas de preuves zero-knowledge (ZKP). L'expression « zero-knowledge » sur cette page désigne la propriété plus faible mais utile en pratique selon laquelle le serveur stockant votre fichier partagé ne possède aucune connaissance — cryptographique ou opérationnelle — qui permettrait de le déchiffrer. La clé ne touche jamais le serveur, donc le serveur ne peut la révéler en aucune circonstance. Le mécanisme est un simple chiffrement côté client plus une clé qui ne voyage que dans le fragment de l'URL (ou est dérivée d'une phrase secrète que le serveur ne voit jamais).
window.crypto.subtle. Vérifiable dans les DevTools.Comment un lien de PDF chiffré côté client est construit
Un parcours de ce que font le navigateur de l'expéditeur, le serveur et le navigateur du destinataire — avec les véritables appels Web Crypto.
Mode fragment vs mode phrase secrète
Deux façons d'acheminer la clé au destinataire. Même garantie sur le texte chiffré, compromis différents entre ergonomie et fuite.
La clé voyage dans le hash de l'URL (#)
Le flux le plus simple : copiez le lien, collez-le dans une conversation au destinataire, c'est fait. La partie de l'URL après # n'est jamais envoyée à un serveur web par un navigateur conforme — c'est ce qui garde la clé privée.
- Une seule étape pour le destinataire — cliquer sur le lien.
- Peu de friction, adapté à un partage de sensibilité faible à moyenne.
- Risque : si le lien fuit via une capture d'écran ou la synchronisation du navigateur, le fichier fuit avec.
- À utiliser quand vous faites confiance au canal (messagerie signée, chat interne).
Clé dérivée d'une phrase secrète (PBKDF2)
L'expéditeur choisit une phrase secrète. Le navigateur dérive une clé de 256 bits via PBKDF2-SHA256 avec 310 000 itérations sur un sel aléatoire de 128 bits. Le sel est stocké côté serveur ; la phrase secrète est partagée hors bande (téléphone, Signal, en personne).
- Partage à deux facteurs : le lien et la phrase secrète voyagent séparément.
- Le lien seul ne suffit pas — le texte chiffré reste illisible.
- La force de la phrase secrète compte : 310k itérations ralentissent l'attaque par force brute, mais ne sauvent pas une phrase de 6 caractères.
- À utiliser quand le lien risque d'être transféré ou stocké quelque part en qui vous n'avez pas pleinement confiance.
| Propriété | Mode fragment | Mode phrase secrète |
|---|---|---|
| Support de la clé | Hash d'URL (#) | Phrase secrète + sel |
| Le serveur voit-il un jour la clé | Non | Non |
| Le serveur stocke | Texte chiffré + IV | Texte chiffré + IV + sel |
| Effort du destinataire | Cliquer sur le lien | Cliquer sur le lien + saisir la phrase secrète |
| Fuite possible par capture d'écran | Oui (lien = clé) | Non (lien seul inutile) |
| Résistant à la force brute | Aléatoire 256 bits | Dépend de la phrase secrète |
| Idéal pour | Partage à faible friction sur canaux de confiance | Partage à plus forte sensibilité |
Pourquoi un texte chiffré stocké sur le serveur vous protège quand même
On nous demande souvent : « s'il est sur votre serveur, en quoi est-ce privé ? ». La réponse est que le texte chiffré n'est pas le fichier. Sans la clé, ce ne sont que des octets d'apparence aléatoire. Voici ce que cela signifie en pratique.
warningLimites honnêtes
Le chiffrement côté client ne résout pas la sécurité des terminaux. Un logiciel malveillant sur l'appareil de l'expéditeur ou du destinataire peut voler la clé en mémoire. Une extension de navigateur compromise peut lire le fichier déchiffré. Et un lien transféré dans une conversation de groupe annule toute garantie cryptographique. L'architecture augmente le coût d'une compromission ; elle n'élimine pas tout risque.
Chiffrement côté client vs autres options « sécurisées »
Une comparaison claire des choix courants pour partager un PDF. La plupart des options étiquetées « sécurisées » sont chiffrées en transport — elles protègent les données en transit, mais le serveur récepteur conserve toujours le texte clair et la clé.
| Option | TLS en transit | Le serveur peut lire le fichier | Expiration | Compte destinataire |
|---|---|---|---|---|
| Pièce jointe d'e-mail | Généralement oui | Oui — à chaque saut | Pour toujours | Non requis |
| Lien de partage cloud générique | Oui | Oui | Facultatif | Parfois |
| PDF protégé par mot de passe | Oui | Oui (si l'hébergeur a le fichier) | Jamais | Non requis |
| PDF Pro (mode fragment) | Oui | Non | 24 h / 30 j | Non requis |
| PDF Pro (mode phrase secrète) | Oui | Non | 24 h / 30 j | Non requis |
Lectures associées
Partage basé sur la confiance vs zero-knowledge course en direct
Même objectif — partager un PDF. Regardez les deux modèles de confiance franchir la ligne d'arrivée côte à côte.
- Envoyer le PDF au serveur
- Le serveur conserve le texte clairTexte clair
- Le serveur promet de supprimerConfiance
- Risque de brèche de leur côtéRisque
- Le destinataire télécharge du texte clairExposé
- Chiffrer le PDF dans le navigateurE2E
- Le serveur ne garde que le texte chiffréZero-knowledge
- Le destinataire déchiffre localementTerminé
Questions fréquentes
Que signifie vraiment le partage de PDF chiffré côté client ?
Quel chiffrement PDF Pro utilise-t-il pour le partage chiffré côté client ?
Quelle est la différence entre le mode fragment et le mode phrase secrète ?
#), que les navigateurs n'envoient jamais à aucun serveur. Toute personne disposant du lien complet peut déchiffrer. Le mode phrase secrète dérive la clé d'une phrase secrète choisie par l'expéditeur ; sans elle, le texte chiffré reste illisible. Le mode phrase secrète est plus sûr si le lien fuit ; le mode fragment est plus simple pour un partage à faible friction. Voir le tableau comparatif ci-dessus.Un fragment d'URL est-il vraiment sûr comme support de clé de chiffrement ?
#) au serveur. Elle reste côté client et n'est visible que pour le JavaScript exécuté dans l'onglet du destinataire. C'est ce qui fait du lien de partage lui-même la justificatif de déchiffrement — la clé voyage avec le destinataire, pas avec l'upload. Vous pouvez le vérifier dans l'onglet Réseau de votre navigateur : l'URL de la requête est tronquée à ? ou #.PDF Pro ou un tribunal peuvent-ils lire les fichiers stockés via le partage chiffré côté client ?
Que se passe-t-il si je perds le lien ou oublie la phrase secrète ?
Le partage de PDF chiffré côté client est-il gratuit ?
Le destinataire a-t-il besoin d'un compte ?
Envoyez un seul lien chiffré de bout en bout. Laissez-le expirer à l'heure prévue.
Chiffrement AES-256-GCM dans votre navigateur. Aucune inscription, aucun texte clair côté serveur, aucune porte dérobée de récupération.
sendCréer un lien chiffré