Skip to content

Latest commit

 

History

History
231 lines (174 loc) · 10.8 KB

File metadata and controls

231 lines (174 loc) · 10.8 KB
layout default
title SafeScribe — Architecture de Sécurité
description Comment SafeScribe protège vos données audio — aperçu technique de notre approche Privacy by Design.
lang fr

Architecture de Sécurité

En résumé : SafeScribe traite vos données audio exclusivement dans la mémoire vive (RAM) du serveur. Dès que votre transcription est livrée, toutes les données sont définitivement supprimées. Aucune écriture sur disque, aucune sauvegarde, aucune copie — jamais. Cette page explique le fonctionnement de chaque couche de protection.

Dernière mise à jour : mars 2026


Vue d'ensemble

Six Couches de Protection

🔐

Couche 1 — Transport

Chiffrement TLS 1.2+ et certificate pinning sur chaque connexion. Aucun proxy ne peut intercepter les données.

🧠

Couche 2 — RAM uniquement

L'audio ne touche jamais le disque. Traitement en mémoire volatile, suppression immédiate après transcription.

👤

Couche 3 — Identité pseudonyme

Votre adresse e-mail et votre nom ne sont jamais stockés. Seul un hachage unidirectionnel de votre identifiant est conservé.

🔒

Couche 4 — Chiffrement local

Stockage AES-256 sur l'appareil. Clés uniquement dans le stockage sécurisé matériel (iOS Keychain / Android Keystore).

🐛

Couche 5 — Suppression des DCP

Les rapports de plantage sont purgés de toute donnée personnelle avant de quitter votre appareil.

🗑

Couche 6 — Suppression en cascade

Chaque étape de traitement supprime immédiatement les données de l'étape précédente. TTL de sécurité en secours.


Principe de conception

Traiter, Livrer, Supprimer

Les services de transcription classiques écrivent l'audio sur disque et peuvent le conserver indéfiniment. SafeScribe reçoit l'audio en RAM, le traite et le supprime dès que vous recevez votre transcription — aucun octet n'est écrit sur un stockage permanent. Le schéma de flux des données ci-dessous illustre l'ensemble du processus.

La différence fondamentale : même en cas de saisie physique du serveur, aucune donnée audio ou de transcription ne serait trouvée — elles n'existaient qu'en mémoire volatile.


Couche 1

Sécurité du Transport

Protection Ce qui est empêché
Chiffrement TLS 1.2+ Écoute du trafic réseau
Certificate pinning Attaques man-in-the-middle, serveurs frauduleux
Somme de contrôle SHA-256 Altération de la transcription en transit

L'application intègre une empreinte cryptographique du certificat du serveur SafeScribe. Même si une autorité de certification était compromise, l'application refuserait toute connexion ne menant pas au vrai serveur SafeScribe.

Vérifiable : Wireshark permet de confirmer que tout le trafic SafeScribe est chiffré TLS. Toute tentative d'interception via un proxy échoue — le certificate pinning rejette le certificat du proxy.

Couche 2

Traitement Serveur en RAM uniquement

C'est le cœur de la conception Privacy by Design de SafeScribe. Le serveur exécute les poids du modèle Whisper d'OpenAI via le moteur d'inférence auto-hébergé faster-whisper — aucun appel à une API tierce. Le stockage des données est configuré en mode purement volatile, sans aucune persistance sur disque.

  • Un redémarrage du serveur efface définitivement toutes les données en mémoire — par conception
  • Aucun fichier, aucune sauvegarde ni aucun journal ne contient vos données audio
  • Une analyse forensique du serveur ne révélerait aucun contenu audio

Stockage serveur temporaire (RAM uniquement) :

Données Supprimées quand
Octets audio Transcription terminée
Texte de la transcription Réception confirmée
Métadonnées du traitement Réception confirmée

Stockage serveur permanent (sur disque) :

Données Finalité Contient des DCP ?
Identifiant pseudonyme Preuve de facturation Non — hachage unidirectionnel, non réversible
Durée et coût Preuve financière Non
Taille du fichier (octets) Analyse du service Non
Nombre de mots Analyse du service Non
Horodatage Piste d'audit Non
Par conception : Il n'existe aucune fonction « re-télécharger ». Une fois la réception confirmée, les données ont disparu — il n'y a plus rien à récupérer.

Couche 3

Identité Pseudonyme

SafeScribe utilise Google Sign-In et Sign in with Apple. Vos données personnelles ne sont jamais stockées :

Ce que le fournisseur d'authentification transmet Ce que nous stockons
Adresse e-mail Non stockée
Nom d'affichage Non stocké
Identifiant de compte Hachage cryptographique unidirectionnel uniquement

Le hachage unidirectionnel de votre identifiant :

  • Ne peut pas être inversé pour révéler votre identité
  • Vous est propre — utilisé uniquement pour la facturation
  • Ne contient aucune information personnelle
Vérifiable : Inspectez le trafic réseau de l'application. Après authentification, aucune requête ne contient votre e-mail ou votre nom — uniquement un token Bearer que le serveur valide en interne.

Couche 4

Chiffrement Local

Les transcriptions stockées sur votre appareil sont protégées par :

Protection Technologie
Chiffrement AES-256
Stockage des clés iOS Keychain / Android Keystore
Base de données Conteneurs chiffrés

Même avec un accès direct au système de fichiers, les données de transcription apparaissent comme du binaire illisible. La clé est conservée dans un stockage sécurisé matériel, hors des fichiers de l'application. Désinstaller l'application détruit définitivement la clé.


Couche 5

Suppression des DCP dans les Diagnostics

Si l'application rencontre une erreur, un rapport de plantage peut optionnellement être envoyé. Avant de quitter votre appareil, les éléments suivants sont automatiquement supprimés :

Supprimés avant envoi : Adresses e-mail · Numéros de téléphone · Adresses IP · Chemins de fichiers · Tokens d'authentification · Identifiants de traitement
Contenu du rapport : Type d'erreur et stack trace · Modèle d'appareil · Version du système d'exploitation · Version de l'application

Vous pouvez désactiver entièrement les rapports de plantage dans les paramètres de confidentialité de l'application.


Couche 6

Suppression en Cascade

Chaque étape de traitement supprime immédiatement les données de l'étape précédente : l'audio est supprimé après la transcription, la transcription est supprimée après confirmation. Le schéma de flux des données présente l'ensemble du processus avec tous les points de suppression.

Ce n'est pas un processus de nettoyage en arrière-plan. La suppression intervient immédiatement dans le cadre du pipeline de traitement.

Sécurité de secours : Même en cas d'échec du processus de suppression normal (erreur réseau, plantage de l'application), chaque élément de données en RAM serveur dispose d'une expiration automatique. Les données s'autodétruisent — quoi qu'il arrive.

Parcours complet

Parcours de vos Données

{: #your-datas-journey}

Votre Appareil Serveur SafeScribe Votre Appareil -------------- ------------------ --------------

Enregistrer/sélectionner audio | Prétraitement local | Chiffrer+envoyer ----TLS---> Recevoir en RAM | Transcription IA (RAM uniquement) | Audio SUPPRIMÉ | Recevoir transcription <-TLS- Envoyer transcription | | Vérifier intégrité Attendre confirmation | | Stocker chiffré Confirmer --> Transcription SUPPRIMÉE localement (AES-256) Métadonnées SUPPRIMÉES | | Terminé ZÉRO donnée restante


Transparence

Vérification Indépendante

Nous encourageons les chercheurs en sécurité et les défenseurs de la vie privée à vérifier nos affirmations :

  • Analyse réseau Wireshark ou Charles Proxy permet de confirmer que tout le trafic SafeScribe est chiffré TLS ; toute tentative d'interception est bloquée par le certificate pinning.
  • Évaluations publiées Notre Analyse d'Impact sur la Protection des Données présente l'analyse complète des risques et le registre des décisions.
  • Divulgation responsable Vous avez découvert une vulnérabilité ? Contactez security@safescribe.dev.