Ressources
Simulateur Journal Glossaire Extensions Confiance État du service Contact
Glossaire sécurité — coffre-fort B2B
et souveraineté numérique.
Vingt définitions courtes et factuelles à l'usage des RSSI, DPO et responsables conformité. Chaque entrée renvoie à sa source officielle : RFC IETF, NIST SP, recommandation ANSSI, lignes directrices CNIL, arrêt CJUE. Le vocabulaire utilisé sur les pages Aegirex y est aligné, sans jargon interne.
Accès direct.
Cliquez sur un terme pour rejoindre sa définition. Chaque ancre est une URL stable : vous pouvez la partager directement dans un rapport ou un mail interne.
PASSI — Prestataire d'Audit de la Sécurité des Systèmes d'Information
PASSI est une qualification délivrée par l'ANSSI (Agence nationale de la sécurité des systèmes d'information) aux prestataires habilités à réaliser des audits de sécurité pour le compte d'administrations et d'opérateurs critiques français. La qualification couvre cinq portées d'audit : architecture, configuration, code source, test d'intrusion et organisationnel/physique. Elle est référencée par le Référentiel d'Exigences PASSI publié par l'ANSSI, mis à jour périodiquement.
Pour un acheteur public ou un OIV, exiger un audit PASSI sur la solution retenue est une mesure courante de diligence. La liste officielle des prestataires qualifiés est publiée sur le site de l'ANSSI à l'adresse cyber.gouv.fr.
SecNumCloud — Qualification ANSSI pour hébergeurs souverains
SecNumCloud est la qualification française de référence pour les fournisseurs d'informatique en nuage souverains. Le référentiel exige une indépendance vis-à-vis du droit extra-européen (notamment CLOUD Act et FISA Section 702), une localisation physique des données et des opérations sur le territoire de l'Union européenne, et des mesures techniques renforcées en matière de chiffrement, d'audit et de continuité d'activité.
Le référentiel SecNumCloud 3.2 est publié par l'ANSSI. Sa qualification est obligatoire pour héberger des données sensibles d'État au sens du Référentiel Général de Sécurité. Le détail des hébergeurs qualifiés est publié sur cyber.gouv.fr/secnumcloud. Aegirex sélectionne ses sous-traitants d'hébergement parmi les acteurs alignés sur ce référentiel.
HMAC-SHA-256 — Hash-based Message Authentication Code
HMAC est un mécanisme de calcul d'un code d'authentification de message à partir d'une fonction de hachage cryptographique et d'une clé secrète, défini par la RFC 2104 (IETF, 1997). Sa déclinaison HMAC-SHA-256 utilise la fonction SHA-256 normalisée par le NIST dans FIPS 180-4 et fournit un MAC de 256 bits.
En pratique, HMAC-SHA-256 sert à garantir l'intégrité et
l'authenticité d'un message sans révéler la clé. Le
chaînage de HMAC (où le HMAC d'un événement inclut le
HMAC du précédent) construit une audit chain
immuable : toute modification rétroactive d'un
événement casse la chaîne et devient détectable.
Aegirex utilise HMAC-SHA-256 chaîné pour son
journal d'audit, vérifiable par la commande
bin/console aegirex:audit:verify.
Argon2id — Dérivation de clé moderne
Argon2 est l'algorithme de dérivation de clé vainqueur du Password Hashing Competition (2015), normalisé par la RFC 9106 (IETF, 2021). Argon2id, sa variante hybride, combine la résistance aux attaques par canaux auxiliaires d'Argon2i et la résistance aux attaques par compromis temps-mémoire d'Argon2d. Il prend trois paramètres : coût mémoire, coût temps et parallélisme.
La RFC 9106 recommande pour un usage interactif un coût mémoire de 64 MiB minimum, 3 itérations et 1 voie de parallélisme. Pour les usages serveur à plus forte intensité (dérivation de clés de coffre), elle recommande 256 MiB ou plus. Aegirex implémente Argon2id avec 256 MiB de mémoire, conforme aux recommandations RFC 9106 pour les coffres-forts de secrets.
Zero-knowledge — Architecture sans accès en clair
On qualifie de zero-knowledge une architecture dans laquelle le serveur ne dispose, par construction cryptographique, d'aucun moyen technique de lire les données utilisateur en clair. Le chiffrement et le déchiffrement s'effectuent intégralement côté client avec une clé dérivée de la phrase de passe utilisateur, jamais transmise au serveur.
La conséquence opérationnelle est qu'un attaquant compromettant le serveur (ou l'éditeur lui-même, contraint par une réquisition légale) n'a accès qu'à des blobs chiffrés inexploitables sans la clé du titulaire. La contrepartie est l'impossibilité pour l'éditeur de récupérer un mot de passe oublié : le mécanisme de reset détruit nécessairement le coffre précédent. Cette propriété est centrale dans les coffres-forts B2B sérieux.
OpenPGP — Standard de chiffrement asymétrique
OpenPGP est le standard ouvert de chiffrement et de signature de messages, dérivé de l'outil Pretty Good Privacy. Sa spécification courante est la RFC 9580 (IETF, juillet 2024), qui remplace la RFC 4880. OpenPGP combine du chiffrement symétrique pour le contenu (AES-256-GCM, ChaCha20-Poly1305) et asymétrique pour l'échange de clés (RSA, X25519, Ed25519).
Dans un coffre-fort B2B, OpenPGP permet de chiffrer un secret pour plusieurs destinataires sans réencodage central : chaque utilisateur dispose de sa propre paire de clés, et le partage consiste à ré-encoder la clé symétrique de session pour la clé publique du nouveau destinataire. Aegirex utilise OpenPGP RFC 9580 côté client pour le partage de secrets entre utilisateurs d'une même organisation.
X25519 / Ed25519 — Courbes elliptiques modernes
X25519 est un algorithme d'échange de clés Diffie-Hellman sur la courbe Curve25519, défini par la RFC 7748 (IETF, 2016). Ed25519 est l'algorithme de signature associé, défini par la RFC 8032. Conçus par Daniel J. Bernstein et son équipe, ces algorithmes offrent un niveau de sécurité équivalent à une clé RSA de 3072 bits avec une empreinte mémoire et CPU bien moindre.
Leur adoption est désormais large : TLS 1.3, SSH, Signal, WireGuard, et OpenPGP depuis la RFC 9580. Les courbes Edwards évitent les écueils d'implémentation courants des courbes NIST historiques (P-256, P-384) en rendant les attaques par canaux auxiliaires plus difficiles à monter.
AES-256-GCM — Chiffrement symétrique authentifié
AES-256-GCM est le couple Advanced Encryption Standard en mode Galois/Counter Mode, avec une clé de 256 bits. Le mode GCM est normalisé par le NIST dans NIST SP 800-38D et fournit à la fois la confidentialité (par chiffrement en mode compteur) et l'authentification (par un MAC issu d'une multiplication dans GF(2¹²⁸)).
Sa large diffusion s'explique par sa performance matérielle (instructions AES-NI et CLMUL des processeurs x86_64 et ARMv8) et sa résistance éprouvée. Il reste sensible à la réutilisation d'IV, qui doit être aléatoire ou strictement séquentielle. AES-256-GCM est la primitive symétrique par défaut d'OpenPGP RFC 9580 et de TLS 1.3.
CLOUD Act — Extraterritorialité américaine 2018
Le Clarifying Lawful Overseas Use of Data Act est une loi fédérale américaine promulguée le 23 mars 2018. Elle autorise les autorités américaines à requérir d'un opérateur soumis au droit américain la communication de données utilisateur, indépendamment de leur localisation physique de stockage. Le texte intégral est publié sur congress.gov.
Une société américaine, ou la filiale européenne d'une société américaine, reste soumise au CLOUD Act même si ses serveurs sont physiquement implantés dans l'Union. C'est ce critère structurel qui distingue un éditeur réellement souverain d'un éditeur dont la maison-mère relève du droit américain. Aegirex est édité par Aegirex SASU, société française sans actionnariat ni filiale extra-UE, hors champ du CLOUD Act.
FISA Section 702 — Surveillance des étrangers
La Foreign Intelligence Surveillance Act, dans sa Section 702 ajoutée en 2008, autorise la collecte de renseignements électroniques par les agences américaines (NSA, FBI) sur des personnes non américaines situées hors du territoire des États-Unis, avec la coopération obligatoire des opérateurs de communications électroniques américains. Le texte a été renouvelé pour deux ans par le Reforming Intelligence and Securing America Act (signé en avril 2024).
La CJUE a jugé en 2020 (arrêt Schrems II) que ce régime, sans mécanisme de recours effectif pour les personnes ciblées en UE, est incompatible avec les garanties fondamentales du droit européen. C'est l'un des motifs récurrents pour lesquels les RSSI européens écartent les opérateurs soumis au droit américain.
Schrems II — Arrêt CJUE C-311/18 (2020)
L'arrêt Data Protection Commissioner contre Facebook Ireland et Maximilian Schrems, rendu le 16 juillet 2020 par la Cour de justice de l'Union européenne, a invalidé la décision d'adéquation Privacy Shield encadrant les transferts de données personnelles entre l'UE et les États-Unis. Le texte intégral est publié sur curia.europa.eu.
Depuis Schrems II, tout transfert vers un pays tiers reposant sur les Clauses Contractuelles Types doit être précédé d'une analyse d'impact de transfert (Transfer Impact Assessment) documentant l'absence de risque de surveillance étrangère. Pour les DPO, choisir un éditeur strictement européen évite cette procédure et le risque réglementaire associé.
RGPD Art. 28 — Sous-traitance des données
L'article 28 du règlement (UE) 2016/679 encadre la relation entre le responsable de traitement et le sous-traitant. Il impose la conclusion d'un contrat écrit fixant l'objet et la durée du traitement, sa nature et sa finalité, le type de données et les catégories de personnes concernées, ainsi que les obligations et droits du responsable.
Le contrat type qui en découle est appelé DPA (Data Processing Agreement). La CNIL a publié des lignes directrices et des clauses-types à l'adresse cnil.fr/fr/sous-traitants. Aegirex publie un DPA standard conforme à l'article 28 sur sa page /dpa.
RGPD Art. 32 — Sécurité du traitement
L'article 32 du RGPD impose au responsable et au sous-traitant la mise en œuvre de mesures techniques et organisationnelles appropriées pour garantir un niveau de sécurité adapté au risque. Le texte cite explicitement la pseudonymisation, le chiffrement, la confidentialité, l'intégrité, la disponibilité et la résilience des systèmes, ainsi que la capacité de rétablir l'accès aux données en cas d'incident.
Pour un coffre-fort B2B, l'article 32 se traduit typiquement par : chiffrement de bout en bout (zero-knowledge), journal d'audit infalsifiable (audit chain HMAC), sauvegardes chiffrées, authentification forte (2FA, SSO), et procédure de notification d'incident sous 72 heures (article 33).
DPA — Data Processing Agreement
Le Data Processing Agreement (en français : contrat de sous-traitance) est le contrat type requis par l'article 28 du RGPD entre un responsable de traitement et son sous-traitant. Il fixe la liste des traitements, les catégories de données, la durée, les sous-sous-traitants autorisés, les mesures de sécurité contractuelles, les modalités d'assistance en cas de demande d'exercice des droits et la procédure de notification d'incident.
La CNIL publie un guide pratique de rédaction à cnil.fr/fr/rgpd-exemple-de-clauses-de-sous-traitance. Un DPA pré-signé par l'éditeur est attendu dans tout achat B2B sérieux : il fait gagner plusieurs semaines au DPO et raccourcit le cycle de qualification fournisseur.
DPO — Délégué à la Protection des Données
Le Data Protection Officer (Délégué à la Protection des Données) est désigné par le responsable de traitement ou le sous-traitant en application des articles 37 à 39 du RGPD. Sa désignation est obligatoire pour les autorités publiques, les traitements à grande échelle de données sensibles, et les organismes dont l'activité principale exige un suivi régulier et systématique des personnes.
Le DPO est l'interlocuteur de l'autorité de contrôle (CNIL en France) et coordonne en interne l'inventaire des traitements, la documentation des bases légales, les analyses d'impact (AIPD) et le registre des traitements. C'est typiquement le DPO qui pilote la qualification d'un coffre-fort B2B, en s'appuyant sur le DPA et la documentation de sécurité du fournisseur.
NIS2 — Directive UE sécurité 2022
La directive (UE) 2022/2555 dite NIS 2, adoptée le 14 décembre 2022, refond le cadre européen de cybersécurité hérité de la directive NIS de 2016. Elle étend la liste des secteurs couverts (énergie, transport, santé, eau, numérique, administrations publiques, etc.) et durcit les obligations de gestion des risques, de signalement d'incidents et de sécurité de la chaîne d'approvisionnement.
En France, NIS 2 a été transposée par la loi 2025-391 du 30 avril 2025 publiée sur legifrance.gouv.fr. L'ANSSI documente le périmètre à cyber.gouv.fr/la-directive-nis-2. Les entités essentielles et importantes au sens de NIS 2 doivent désormais cartographier leurs fournisseurs critiques, ce qui inclut un coffre-fort de secrets.
OIV — Opérateur d'Importance Vitale
Le statut d'Opérateur d'Importance Vitale est institué par les articles L. 1332-1 et suivants du Code de la défense. Il désigne les opérateurs publics ou privés dont l'arrêt entraînerait un risque grave pour le potentiel de guerre, l'économie, la sécurité ou la survie de la Nation. La liste, classifiée, est arrêtée secteur par secteur par le Premier ministre.
Les OIV sont soumis à des obligations renforcées de cybersécurité : désignation d'un responsable de sécurité, déclaration des Systèmes d'Information d'Importance Vitale (SIIV), audits ANSSI, notification obligatoire des incidents. NIS 2 introduit un statut européen voisin (entités essentielles), sans annuler le régime OIV français qui lui reste superposé.
TOTP — Time-based One-Time Password
TOTP est un mécanisme d'authentification à second facteur basé sur un code à usage unique régénéré périodiquement (typiquement toutes les 30 secondes) à partir d'un secret partagé et de l'horodatage. Il est normalisé par la RFC 6238 (IETF, 2011) et constitue une extension du protocole HOTP (RFC 4226).
Sa large adoption tient à sa simplicité d'implémentation et à l'écosystème d'applications compatibles (Aegis, FreeOTP, andOTP, Google Authenticator, 1Password, Bitwarden). Il reste sensible au phishing en temps réel, et tend à être progressivement remplacé par WebAuthn pour les usages à plus haute exigence. Aegirex supporte TOTP comme second facteur, en complément de WebAuthn.
WebAuthn / Passkey — Authentification sans mot de passe
WebAuthn est l'API navigateur normalisée par le W3C pour l'authentification forte par cryptographie asymétrique. Sa spécification courante est Web Authentication Level 3. Elle s'appuie sur les protocoles FIDO2 et CTAP2 publiés par la FIDO Alliance, et permet l'usage d'authentificateurs matériels (YubiKey, Titan) ou plateforme (Touch ID, Windows Hello).
Le terme passkey désigne une déclinaison grand public de WebAuthn dans laquelle la clé privée est synchronisée par un trousseau cloud (iCloud Keychain, Google Password Manager) entre les appareils de l'utilisateur. WebAuthn est résistant au phishing par construction : la signature est liée au nom de domaine et ne peut pas être rejouée sur un site pirate.
AGPL-3.0 — Affero General Public License v3
L'Affero General Public License v3, publiée par la Free Software Foundation le 19 novembre 2007, est une variante de la GPL v3 qui étend la clause copyleft au cas du logiciel exposé via le réseau. Concrètement, tout opérateur d'un service en ligne s'appuyant sur du code AGPL doit publier les modifications qu'il y a apportées, même s'il ne distribue pas de binaire à ses utilisateurs.
L'AGPL est devenue la licence de référence des services SaaS qui veulent rester open source de bout en bout : Bitwarden (depuis 2024), Mastodon, Element, GitLab CE, Nextcloud. Elle protège la communauté d'un fork propriétaire fermé tout en autorisant l'usage commercial. Le code source intégral de Aegirex est publié sous AGPL-3.0 sur github.com/aegirex, fonctionnalités Pro et Business comprises.
Découvrir Aegirex
architecture sécurité.
Voir comment les concepts de ce glossaire se traduisent en architecture concrète : OpenPGP RFC 9580 côté client, Argon2id à 256 MiB, audit chain HMAC-SHA-256 vérifiable en CLI, hébergement Paris hors champ CLOUD Act.