Confiance · transparence

Confiance vérifiable : nous tenons parole
et nous le prouvons.

Aegirex ne se contente pas d'annoncer des engagements : hébergement français, code source ouvert, audit chain HMAC, sous-traitants documentés, données jamais revendues. Chacun de ces engagements est rendu vérifiable indépendamment, soit par lecture du code AGPL-3.0, soit par exécution d'une commande publique, soit par lecture d'un DPA ou d'une mention légale opposable. Cette page récapitule ce que vous pouvez contrôler par vous-même, sans nous faire confiance.

Hébergement Paris RGPD natif AGPL-3.0 Audit chain HMAC Sous-traitants UE Trajectoire SecNumCloud visée
01 / Engagements

Ce sur quoi nous tenons parole.

Six engagements opérationnels qui guident l'architecture et la gouvernance de Aegirex. Chacun est vérifiable concrètement, soit par lecture du dépôt public, soit par exécution d'une commande, soit par lecture du DPA opposable.

Transparence du code (AGPL-3.0)

L'intégralité du code source est publiée sous licence AGPL-3.0, y compris les fonctionnalités payantes. Aucun build propriétaire caché, aucune fonctionnalité sécurité réservée à un tier opaque. Auditable ligne à ligne, forkable, déployable chez l'opérateur de votre choix.

Localisation des données en France

L'infrastructure SaaS est hébergée à Paris sur trois zones de disponibilité, dont une en bunker anti-atomique. Aucun chemin de données ne passe par une juridiction extra-européenne pour les services managés. Auto-hébergement disponible partout grâce à l'AGPL-3.0.

Sous-traitants documentés et limités

Liste publique exhaustive, mise à jour à chaque changement, notification 30 jours avant l'ajout d'un nouveau sous-traitant avec droit d'opposition motivé. Aucun sous-traitant ne dispose des clés privées des utilisateurs, par construction zero-knowledge.

Aucune revente, aucune cession de données

Les données clients ne sont jamais revendues, ni cédées, ni mises à disposition d'un acteur publicitaire, ni utilisées pour entraîner un modèle. Le modèle économique repose exclusivement sur les abonnements payants des plans Pro, Business et Enterprise.

Zero-knowledge cryptographique

Les secrets sont chiffrés dans le navigateur via OpenPGP.js v6 avant tout envoi serveur. La clé privée ne quitte jamais le poste utilisateur. Une réquisition judiciaire ne pourrait obtenir que des blobs chiffrés inutilisables.

Audit chain HMAC vérifiable

Chaque action sensible est scellée par un HMAC-SHA-256 chaîné. Une commande publique permet à un auditeur externe de constater l'intégrité du journal sans dépendre d'un binaire éditeur. Toute altération rétroactive est détectée par recalcul.

02 / Conformité

Cadre légal et certifications.

Statut précis de Aegirex sur les principaux référentiels français et européens. Sans euphémisme : ce qui est obtenu est listé, ce qui est visé est qualifié de visé, ce qui est en roadmap est annoncé comme tel.

Cadre Statut Aegirex Justification Référence
RGPD (Règlement UE 2016/679) Conforme natif Architecture zero-knowledge, droits Art. 15/17/20 outillés en console, DPO désigné, DPA standard public et opposable. DPA public
SecNumCloud Trajectoire visée Hébergeur partenaire en cours de qualification SecNumCloud. Auto-hébergement immédiat chez un opérateur SecNumCloud tiers déjà qualifié possible dès aujourd'hui via la licence AGPL-3.0. Doc ANSSI
HDS (Hébergement de Données de Santé) Sur demande Hébergeur HDS partenaire mobilisable sur dossier pour les clients du secteur santé. Auto-hébergement chez votre propre hébergeur HDS qualifié dès aujourd'hui. Nous contacter
OIV / NIS2 Compatible Capacité de déploiement air-gap, code AGPL-3.0 auditable jusqu'au niveau crypto, audit chain HMAC opposable, export SIEM CEF/LEEF/OCSF/Syslog. Auto-hébergement
ISO 27001 Roadmap Audit ISO 27001 prévu à l'ouverture du plan Enterprise. Pas encore engagé à ce jour : nous préférons l'annoncer franchement plutôt que de l'afficher en cours sans calendrier.

Lecture du tableau

Conforme natif signifie que l'architecture Aegirex satisfait les exigences sans configuration additionnelle. Trajectoire visée signifie qu'un travail est engagé avec un calendrier interne, sans certification encore obtenue. Sur demande signifie qu'un hébergeur partenaire est mobilisable sur dossier. Compatible signifie que l'architecture permet la conformité quand l'organisation cliente porte elle-même le périmètre réglementaire. Roadmap signifie qu'un engagement est pris à plus long terme, conditionné à une étape produit identifiée.

03 / Sous-traitants

Qui touche quoi, et où.

Liste exhaustive des sous-traitants techniques. Aucun n'a accès aux secrets en clair, par construction zero-knowledge : les blobs OpenPGP transitant par l'infrastructure sont opaques pour le serveur comme pour ses opérateurs.

Sous-traitant Rôle Pays Données traitées DPA
Scaleway (opérateur trajectoire SecNumCloud) Hébergement infrastructure (3 zones de disponibilité, dont bunker anti-atomique) France Blobs chiffrés OpenPGP + métadonnées techniques DPA signé
Brevo E-mails transactionnels (signup, partage, alertes audit) France Adresse e-mail destinataire uniquement DPA signé
Stancer Paiement plans payants Pro, Business et Enterprise France Données de facturation (raison sociale, adresse, e-mail) DPA signé
Have I Been Pwned (opt-in utilisateur) Scan anonymisé de fuite e-mail, opt-in côté utilisateur Australie Hash k-anonymity (5 premiers caractères du hash SHA-1, e-mail jamais transmis en clair) API publique, opt-in

Notification d'ajout d'un nouveau sous-traitant

Tout nouveau sous-traitant fait l'objet d'une notification 30 jours avant son entrée en production, avec droit d'opposition motivé du Responsable de traitement. La liste ci-dessus est tenue à jour et opposable en l'état dans le DPA standard public.

04 / Sécurité opérationnelle

Ce qui tourne tous les jours.

Quatre routines opérées en continu par l'équipe Aegirex. Au-delà de l'architecture cryptographique, la sécurité tient à l'exploitation quotidienne : sauvegardes, rotation, monitoring, continuité.

Backups chiffrés quotidiens

Sauvegardes complètes chiffrées côté serveur et déposées sur stockage objet répliqué hors site. Restauration testée chaque mois sur un environnement dédié. Rétention rolling 35 jours en standard, 1 an en Business, 5 ans en Enterprise.

Rotation des clés HMAC

La clé HMAC de l'audit chain est pivotable sans perte de vérifiabilité historique grâce au scellement de l'ancienne clé par la nouvelle. Procédure documentée, traçabilité du pivot consignée dans la chaîne elle-même.

Monitoring continu

Sondes synthétiques, alerting infrastructure, supervision sécurité opérationnelle. Astreinte technique 24/7 dès le plan Business, SLA contractuel 99,5 % en standard, négociable en Enterprise.

Plan de continuité d'activité

PCA documenté couvrant la perte d'une zone de disponibilité, la perte de l'hébergeur principal et le scénario d'escrow code & données pour les clients Enterprise. RTO/RPO formalisés et communiqués sur demande dans le cadre d'un audit RSSI accompagné.

05 / Transparence

Ce qu'on publie volontairement.

Quatre publications maintenues par Aegirex au bénéfice de la communauté, des clients et des chercheurs en sécurité. Aucune n'est obligatoire : chacune est un parti pris assumé en faveur de la vérifiabilité indépendante.

Code source AGPL-3.0

Dépôt GitHub public, intégralité du code y compris fonctionnalités Business. Pull requests communautaires acceptées, contributeurs externes crédités.
github.com/aegirex/aegirex →

Modèle de menace public

Modèle STRIDE et LINDDUN par composant, scénarios couverts et compromis assumés listés sans euphémisme. Mis à jour à chaque évolution majeure de l'architecture.
Lire le modèle de menace →

Whitepaper cryptographique

Détail des primitives utilisées (OpenPGP.js v6, Argon2id RFC 9106, AES-256-GCM SEIPDv2, HMAC-SHA-256). Une RFC pour chaque choix, rien d'opaque.
Lire la stack crypto →

Page d'incidents publique

Historique des incidents de production publié sur la page Statut, post-mortems publics pour les incidents majeurs. Une page dédiée à venir centralisera l'ensemble.

06 / Équipe

Qui est derrière Aegirex.

Aegirex est exploité par une société française indépendante, dirigée par son fondateur. Pas de capital-risqueur, pas de pivot prévu, modèle économique fondé exclusivement sur les abonnements clients.

Aegirex SASU · Société française indépendante

Une société française dirigée par son fondateur

Aegirex SASU est une société française dirigée par Adrien Chaumarat, plus de 10 ans d'expérience en édition logicielle SaaS B2B. Pas de capital-risqueur au capital, pas de pivot stratégique prévu : le projet est financé exclusivement par les abonnements de ses clients. Cette indépendance capitalistique conditionne directement la stabilité des engagements pris sur cette page (souveraineté, AGPL-3.0, refus de la revente de données, trajectoire conformité).

07 / Démarrer

Vérifiez nos engagements,
ne nous faites pas confiance.

Lisez le DPA standard public, consultez le code AGPL-3.0, exécutez la vérification d'audit chain sur une extraction de votre instance, échangez avec l'équipe sur votre cadre réglementaire. Aegirex fournit les pièces, votre équipe forme son propre avis.

Transparence du code (AGPL-3.0, y compris fonctionnalités Business)
Hébergement France, trois zones de disponibilité, juridiction française
DPA standard public, sous-traitants documentés, notification 30 jours
Audit chain HMAC vérifiable indépendamment en commande publique
Aegirex SASU, société française indépendante, financée par ses clients
Loading…
Loading the web debug toolbar…
Attempt #