10 / FAQ RSSI
Huit questions de RSSI et d'auditeurs.
Les huit questions les plus fréquemment posées lors de la
qualification de l'architecture Aegirex par un
RSSI, un DSI ou un auditeur PASSI.
Comment un RSSI peut-il auditer Aegirex en 30 minutes ?
+
Trois lectures suffisent. Le whitepaper
cryptographique liste les primitives
utilisées (OpenPGP.js v6 avec X25519/Ed25519,
Argon2id à 256 MiB de mémoire, AES-256-GCM
SEIPDv2, HMAC-SHA-256). La présente page sécurité
résume le modèle de menace formalisé. Le code source
AGPL-3.0 sur GitHub est intégralement lisible, y
compris les fonctionnalités Business. Un RSSI
tech-savvy se forge un avis fondé en moins d'une
heure, sans signer le moindre NDA.
Aegirex peut-il être déployé sur infrastructure interne air-gap ?
+
Oui. La licence AGPL-3.0 autorise
l'auto-hébergement sans restriction. Le déploiement
de référence est documenté en Docker Compose et
Kubernetes. Aucune télémétrie sortante n'est requise
pour le fonctionnement nominal : vérifications
de version, mises à jour de signatures HIBP et
notifications produit sont opt-in. Un déploiement
air-gap pour un opérateur OIV ou un site défense est
techniquement supporté. Voir la
page auto-hébergement
pour le détail.
Quels algorithmes cryptographiques sont utilisés ?
+
Asymétrique : X25519 pour
l'échange de clés et Ed25519 pour les signatures,
conformément aux RFC 7748 et 8032.
Symétrique : AES-256-GCM en
mode SEIPDv2 selon la RFC 9580 OpenPGP.
Dérivation : Argon2id à 5
passes, 256 MiB de mémoire, parallelism 4,
selon la RFC 9106.
Audit : HMAC-SHA-256 chaîné
selon la RFC 2104.
Génération aléatoire :
crypto.getRandomValues côté navigateur et
random_bytes côté serveur via libsodium.
Qui audite la cryptographie d'OpenPGP.js v6 ?
+
OpenPGP.js v6 a fait l'objet d'un audit
indépendant par Cure53, cabinet
allemand reconnu en sécurité offensive et revue
cryptographique. Le rapport est public. Aegirex
épingle la version 6.3 ou supérieure et applique une
stratégie SRI sur le bundle livré au navigateur.
Aucun module crypto propriétaire n'a été développé
en interne : les primitives proviennent toutes
de bibliothèques publiées et révisées par la
communauté.
Comment fonctionne la chaîne d'audit HMAC-SHA-256 ?
+
Chaque événement consigné contient un horodatage,
l'identifiant de l'acteur, l'identifiant de la
ressource et un HMAC-SHA-256
calculé sur la concaténation de la ligne courante et
du HMAC précédent. La clé HMAC est isolée de la
base. Toute insertion, modification ou suppression
rétroactive casse la chaîne et est détectée par
recalcul. Une commande de vérification publique
permet à un auditeur externe de constater
l'intégrité de la chaîne, sans dépendre d'un binaire
fourni par l'éditeur. Détail technique sur la
page audit chain HMAC.
Comment Aegirex se positionne face au CLOUD Act ?
+
Aegirex SASU est une société française,
hébergée à Paris dans trois zones de disponibilité
dont une en bunker anti-atomique. Aucun
sous-traitant ne dispose des clés privées des
utilisateurs, qui ne quittent jamais leur
navigateur. Une réquisition extra-européenne portée
par voie d'entraide judiciaire ne pourrait obtenir
que des blobs chiffrés inutilisables. Le code
AGPL-3.0 permet par ailleurs un déploiement en
juridiction de votre choix. Cf.
alternative au CLOUD Act
et
coffre-fort hébergé en France.
Quel est le modèle de menace formalisé ?
+
Le modèle de menace Aegirex applique les
méthodologies STRIDE (Microsoft) et
LINDDUN (KU Leuven) par
composant : navigateur, serveur applicatif,
base de données, cache, messagerie transactionnelle,
webhooks sortants, extension navigateur, déploiement
self-host. Les principaux scénarios protégés sont la
compromission serveur, la réquisition judiciaire,
l'attaquant interne et l'exfiltration via
fournisseur tiers. Les compromis assumés
(compromission du poste, perte du mot de passe
maître, phishing) sont documentés sans détour. La
documentation complète est partagée sur demande
dans le cadre d'un audit RSSI accompagné.
Comment signaler une faille de sécurité à Aegirex ?
+
Adressez votre rapport à
dpo@aegirex.eu,
idéalement chiffré avec la clé PGP publiée dans le
fichier /.well-known/security.txt
conforme à la RFC 9116.
Engagements : accusé de réception sous
48 heures ouvrées, plan de remédiation sous
14 jours, correctif coordonné publié sous
90 jours maximum. Un hall of fame public
crédite les chercheurs ayant produit un rapport
valide. Aucune action en justice n'est engagée
contre un chercheur agissant de bonne foi.