Extensions navigateurs · Alpha

Le coffre Aegirex
dans votre navigateur.

Les extensions Aegirex sont en développement actif. L'objectif : déchiffrer vos secrets B2B en local, sans jamais exposer votre clé privée au serveur, depuis Chrome, Firefox, Edge ou Opera. La première publication store est prévue courant 2026, suivie des autres navigateurs dans la foulée. Cette page documente honnêtement où nous en sommes et où nous allons.

5 navigateurs ciblés Manifest V3 OpenPGP.js v6 AGPL-3.0
 Statut · Alpha

Où en sommes-nous, concrètement ?

L'extension est aujourd'hui une application Lit 3 + Vite en TypeScript, avec un bundle OpenPGP.js v6 vendorisé. Le chiffrement et le déchiffrement aller-retour sont validés en local, dans la mémoire du service worker de l'extension. La lecture du coffre depuis l'instance Aegirex, la copie sécurisée vers le presse-papier et l'auto-lock à 30 secondes sont les prochains jalons. Aucune extension n'est à ce jour publiée sur un store : les premières soumissions interviendront courant 2026, en commençant par Firefox AMO.

02 / Ce que l'extension fera

Trois fonctions au cœur du produit.

L'extension n'est pas un mini-coffre embarqué : c'est une fenêtre déchiffrante sur votre coffre Aegirex distant. Les blobs OpenPGP arrivent chiffrés depuis le serveur, et l'extension se charge du déverrouillage local. Le périmètre fonctionnel est volontairement resserré, pour rester auditable et tenir nos engagements zero-knowledge.

Déchiffrement zero-knowledge en local

Le serveur Aegirex ne livre que des blobs OpenPGP chiffrés. Le déchiffrement se déroule intégralement dans le service worker de l'extension, via OpenPGP.js v6 vendorisé. La clé privée n'est jamais en mémoire serveur, et n'est conservée dans l'extension que le temps de la session, puis purgée par l'auto-lock.

 Validé en alpha

Accès multi-organisation

Un utilisateur Aegirex appartient typiquement à plusieurs organisations : son espace personnel, son entreprise, ses clients. L'extension permet de basculer rapidement entre ces contextes sans reconnexion. Chaque coffre garde sa propre clé de déchiffrement et sa propre politique d'accès.

 Prochain jalon

Autofill + générateur de mots de passe

Le remplissage automatique des formulaires de connexion et le générateur de mots de passe robustes sont prévus dans une phase ultérieure. Cette fonctionnalité demande des permissions étendues côté navigateur : elle ne sera activée qu'avec un consentement explicite et un audit interne dédié.

 À venir

03 / Stack et compatibilité

Architecture technique.

Stack volontairement modeste et standard, pour rester lisible, auditable et facile à packager pour les cinq stores ciblés : TypeScript pour le typage strict, Lit 3 pour les Web Components, Vite pour le bundling, OpenPGP.js v6 vendorisé pour la crypto. Aucune dépendance exotique, aucun runtime tiers.

Navigateur Version minimale Manifest Store cible Statut
 Chrome 108+ Manifest V3 Chrome Web Store Alpha — Q3 2026
 Edge 108+ Manifest V3 Edge Add-ons Alpha — Q3 2026
 Opera 76+ Manifest V3 Opera Add-ons Alpha — Q3 2026
 Firefox 115 ESR+ Manifest V3 Firefox AMO Alpha — Q3 2026
 Safari 16.4+ Safari Web Extension Mac App Store Roadmap

TypeScript + Lit 3 + Vite

TypeScript strict, Web Components réactifs via Lit 3, build et HMR via Vite. Cette stack tient sur une page, est lue et auditée par n'importe quel développeur front sérieux en moins d'une demi-journée.

OpenPGP.js v6 vendorisé

Bibliothèque crypto auditée par Cure53, incluse dans le bundle (pas de chargement réseau). Algorithmes X25519, Ed25519, AES-256-GCM SEIPDv2 selon la RFC 9580. Strictement la même base que l'application web Aegirex.

Permissions minimales

L'extension ne demande que les permissions strictement nécessaires : accès au domaine du coffre Aegirex (cloud ou self-host), copie vers le presse-papier sous action utilisateur, stockage local chiffré pour la session. Aucun accès DOM tiers, aucune permission host_permissions large par défaut.

Auto-lock 30 secondes

Après 30 secondes d'inactivité, la session de l'extension est verrouillée et la clé privée déverrouillée est purgée de la mémoire. La durée est configurable par l'utilisateur (5 à 600 secondes), avec un défaut prudent. Pas de mémorisation longue durée du mot de passe maître.

Compatibilité clés FIDO2 matérielles

L'extension repose sur le même socle WebAuthn que l'application web : toute clé FIDO2 supportée par le navigateur fonctionne sans configuration supplémentaire pour déverrouiller le coffre. Notre sélection alignée souveraineté européenne (Nitrokey, SoloKey, Token2) est détaillée sur la page clés matérielles recommandées.

04 / Roadmap

Où nous allons, jalon par jalon.

Quatre étapes claires, sans dates inventées. Nous publions quand le code passe la barre interne d'audit, pas avant. Cette roadmap est ré-évaluée chaque trimestre et la page mise à jour en conséquence.

Aujourd'hui

Bases techniques posées

  • Application Lit 3 + Vite + TypeScript opérationnelle, builds reproductibles pour les cinq cibles.
  • OpenPGP.js v6 vendorisé, chiffrement et déchiffrement aller-retour validés en local.
  • Squelette de popup, écran de déverrouillage par mot de passe maître, gestion d'auto-lock.
  • Aucune publication store à ce stade, alpha interne uniquement.

Prochain jalon

Lecture coffre et copie sécurisée

  • Lecture des blobs OpenPGP depuis l'instance Aegirex (cloud public ou self-host), authentification de session.
  • Copie sécurisée vers le presse-papier sous action utilisateur explicite, effacement automatique après quelques secondes.
  • Auto-lock à 30 s d'inactivité (configurable) avec purge effective de la clé privée en mémoire.
  • Première soumission Firefox AMO en ouverture (cycle de revue le plus rapide), puis Chrome Web Store et Edge Add-ons dans la foulée.

Phase suivante

Autofill et générateur

  • Détection de formulaires de connexion sur les sites autorisés explicitement par l'utilisateur, jamais en opt-in global.
  • Remplissage automatique sous validation manuelle, avec confirmation visuelle de l'origine du secret utilisé.
  • Générateur de mots de passe robustes (longueur, jeux de caractères, exclusions), copie directe vers le coffre pour réutilisation immédiate.
  • Audit interne dédié avant ouverture de cette fonctionnalité : les permissions étendues exigent une revue de sécurité spécifique.

Long terme

Safari et Passkeys

  • Portage Safari 16.4+ avec packaging Mac App Store et signature Apple Developer (cycle distinct).
  • Support Passkeys WebAuthn pour l'authentification sans mot de passe maître sur les terminaux compatibles.
  • Mode hors ligne pour la consultation en lecture seule des secrets déjà déchiffrés en session.
  • Extension dédiée pour navigateurs mobiles (Firefox Android, Kiwi) selon la demande utilisateurs.
05 / Modèle de sécurité

Ce que l'extension voit, ne voit pas, et fait.

Trois cases pédagogiques pour qualifier la frontière de confiance technique de l'extension. Cette carte est opposable : elle découle directement du code Manifest V3 et du modèle cryptographique Aegirex.

Ce que l'extension ne voit JAMAIS

Hors de portée par construction

  • Votre mot de passe maître en clair, qui sert uniquement à dériver la clé de déverrouillage localement.
  • Votre clé privée OpenPGP en mémoire serveur : elle ne quitte jamais la mémoire navigateur.
  • Le contenu des sites visités : aucune permission DOM tierce dans le manifest par défaut.
Ce que l'extension reçoit du serveur

Stocké chiffré, livré chiffré

  • Les blobs OpenPGP chiffrés scellés pour la clé publique de l'utilisateur connecté.
  • Les métadonnées techniques : nom du secret, dossier, dates, organisation d'appartenance.
  • La liste des organisations dont l'utilisateur est membre, pour le menu de bascule.
Ce que l'extension fait localement

Déchiffrement et copie

  • Déchiffre les blobs OpenPGP en RAM du service worker.
  • Copie vers le presse-papier sous action utilisateur explicite, effacement automatique après quelques secondes.
  • Verrouille la session après 30 s d'inactivité (auto-lock configurable).
06 / Questions fréquentes

Cinq questions de RSSI et d'utilisateurs.

Les questions les plus souvent posées sur ce projet d'extension. Si une question manque, écrivez-nous.

Pourquoi les extensions ne sont-elles pas encore disponibles sur les stores ?

Parce que l'alpha n'est pas stabilisée. Nous avons fait le choix de ne soumettre les bundles aux stores qu'à partir du moment où la lecture du coffre, le déchiffrement local et la copie sécurisée auront été validés en revue interne et par un cercle restreint de testeurs. La première soumission ciblée est Firefox AMO, dont le cycle de revue est le plus rapide. Chrome Web Store, Edge Add-ons et Opera Add-ons suivent dans la foulée. Aucune date ferme n'est annoncée tant que l'alpha n'est pas prête : nous préférons publier en retard que livrer une crypto bancale dans un navigateur.

L'extension lit-elle mes mots de passe en clair sur les sites visités ?

Non. L'extension n'a aucune permission de lecture du DOM des sites tiers tant que l'utilisateur ne déclenche pas explicitement une action d'autofill, fonctionnalité qui n'est pas livrée dans l'alpha actuelle. Le manifest Manifest V3 demande uniquement l'accès au domaine du coffre Aegirex pour récupérer les blobs chiffrés et le minimum nécessaire pour la copie sécurisée vers le presse-papier. Aucun keylogger, aucune écoute de formulaires, aucune télémétrie sortante n'est intégrée. Le code étant AGPL-3.0, chaque permission demandée est auditable ligne à ligne avant installation.

Comment fonctionne le déchiffrement local ?

L'extension récupère depuis le serveur uniquement des blobs OpenPGP chiffrés, scellés pour la clé publique de l'utilisateur. Le déchiffrement se déroule intégralement en mémoire navigateur, dans le service worker de l'extension, via OpenPGP.js v6 vendorisé dans le bundle. La clé privée déverrouillée par le mot de passe maître reste dans la mémoire de l'extension le temps de la session, puis est purgée par l'auto-lock (30 secondes d'inactivité par défaut). Aucune clé privée et aucune valeur déchiffrée ne transite vers le serveur Aegirex, même chiffrée. C'est le même modèle zero-knowledge que l'application web, transposé dans le navigateur.

Puis-je tester l'extension en dev ?

Le programme de test fermé démarre courant 2026 pour un cercle restreint d'utilisateurs et d'auditeurs sécurité. Vous pouvez demander à rejoindre la liste d'attente depuis la page contact. Une fois la première publication store effectuée, un canal de pré-publication sera ouvert publiquement avec un mécanisme d'inscription explicite. Le code source de l'extension rejoindra le dépôt Aegirex public sous AGPL-3.0 au moment de la première soumission AMO, pour que toute personne puisse l'auditer avant de l'installer.

L'extension fonctionne-t-elle avec une instance self-host Aegirex ?

Oui, par conception. L'extension prend en paramètre l'URL de l'instance Aegirex (cloud public ou self-host) lors de la première connexion. Aucune URL n'est codée en dur dans le bundle. Une organisation qui auto-héberge son coffre Aegirex peut donc utiliser la même extension publique pointée sur son instance interne. Pour les déploiements air-gap stricts, un mode de chargement local de l'extension est documenté à part. Voir la page auto-hébergement pour les détails infrastructure.

07 / Rester informé

Soyez notifié à la sortie.

L'extension Aegirex est en développement actif. En attendant la première publication store courant 2026, vous pouvez d'ores et déjà utiliser le coffre web : même architecture zero-knowledge, même clé OpenPGP, même engagement AGPL-3.0. L'extension viendra naturellement compléter l'expérience navigateur, sans casser vos habitudes ni votre coffre existant.

Déchiffrement zero-knowledge en local, OpenPGP.js v6
Chrome, Edge, Opera, Firefox en Manifest V3
Safari ajouté en phase suivante (Mac App Store)
Code AGPL-3.0 auditable au moment de la première soumission
Compatible cloud public Aegirex et instances self-host
Loading…
Loading the web debug toolbar…
Attempt #