À l’ère du tout numérique, confier ses données personnelles et confidentielles à une application est un acte de confiance.
Chez Heirion, nous avons pleinement conscience de cette responsabilité.
C’est pourquoi la sécurité et la confidentialité de vos données ne sont pas de simples options, mais le cœur même de notre mission.
🛡 Chiffrement local systématique
Toutes vos données sensibles sont chiffrées localement sur votre appareil avant d’être envoyées à nos serveurs.
Concrètement, cela signifie que :
-
Vos documents, messages, vidéos et autres contenus multimédias sont transformés en données chiffrées directement sur votre téléphone ou ordinateur.
-
Les données transitent déjà chiffrées dans le réseau, rendant toute interception inutile.
-
Nos serveurs ne reçoivent et ne stockent que des données illisibles sans vos clés de déchiffrement locales.
🔐 AES-256-GCM et clé de données (DEK)
Vos données sont protégées par un chiffrement AES-GCM à 256 bits, l’un des standards les plus robustes de l’industrie.
-
Chaque élément (document, note, enregistrement, etc.) est chiffré avec une clé de données unique (DEK).
-
Cette clé de données est générée de manière sécurisée et n’est jamais stockée en clair.
-
Le mode GCM garantit à la fois la confidentialité et l’intégrité des données (détection de toute modification).
🧩 Un système d’enveloppes de sécurité multiples pour votre DEK
La clé de données (DEK) qui protège vos informations n’est jamais stockée en clair.
Elle est elle-même chiffrée dans plusieurs enveloppes de sécurité distinctes, offrant plusieurs chemins de récupération possibles, sans compromettre votre sécurité.
Les trois enveloppes de sécurité :
1. Enveloppe mot de passe
La DEK est chiffrée avec une clé dérivée de votre mot de passe.
-
-
Nous utilisons Argon2id, un algorithme moderne et robuste de dérivation de clé, configuré pour résister aux attaques par force brute.
-
Argon2id transforme votre mot de passe en une clé de 256 bits, qui sert ensuite à chiffrer la DEK via AES-GCM.
-
C’est cette enveloppe qui est utilisée au quotidien lorsque vous vous connectez avec votre mot de passe.
-
2.Enveloppe clé privée
La DEK est également chiffrée à partir de votre clé privée X25519.
-
-
Un hash SHA-256 de votre clé privée est calculé.
-
Les 32 premiers octets de ce hash servent de clé pour chiffrer la DEK via AES-GCM.
-
En théorie, cette enveloppe permettrait d’accéder aux données à partir de la clé privée.
-
En pratique, pour des raisons de sécurité et de traçabilité, l’accès aux données passe toujours par une connexion au compte.
-
3. Enveloppe de récupération
La DEK peut être chiffrée à partir d’un secret de récupération (par exemple, une réponse à une question de sécurité ou un code de secours).
-
-
Ce secret est transformé en clé via SHA-256.
-
La DEK est ensuite chiffrée avec cette clé via AES-GCM.
-
Cette enveloppe offre un chemin de secours supplémentaire si le mot de passe est oublié.
-
Ces trois enveloppes sont créées simultanément lors de la configuration de votre compte.
Elles permettent des chemins de récupération distincts et sécurisés, tout en garantissant que seul vous pouvez accéder à vos données.
🔒 Récupération sécurisée du mot de passe via NaCl box (X25519)
Pour permettre une récupération encadrée de votre mot de passe en cas de décès, nous utilisons un mécanisme de chiffrement asymétrique basé sur NaCl box et X25519 (Curve25519).
Génération de la paire de clés
Lors de la création de votre compte :
-
Une paire de clés cryptographiques est générée localement sur votre appareil (une clé publique X25519 et une clé privée X25519 que vous conservez).
-
Votre mot de passe est chiffré avec votre clé publique X25519 via NaCl box.
-
NaCl box génère également pour chaque chiffrement une clé éphémère et un nonce.
-
Le résultat (la « box »), accompagné du nonce et de la clé publique éphémère, est stocké sur nos serveurs.
Ce que cela implique
-
Seul le détenteur de la clé privée correspondante peut déchiffrer le mot de passe.
-
Même si une tierce partie interceptait les données en transit, elle ne pourrait pas déchiffrer le mot de passe sans la clé privée.
-
Nos serveurs ne peuvent pas déchiffrer votre mot de passe : ils ne disposent jamais de votre clé privée.
Distinction avec l’enveloppe DEK
Ce mécanisme est distinct de l’enveloppe DEK :
-
Ici, c’est le mot de passe qui est chiffré avec X25519 (via NaCl box) pour permettre sa récupération en cas de décès.
-
L’enveloppe DEK, elle, utilise une clé dérivée de votre clé privée (via SHA-256) pour chiffrer la clé de données.
Les deux mécanismes sont complémentaires :
-
l’un permet de récupérer le mot de passe,
-
l’autre permet théoriquement d’accéder aux données via la clé privée, mais en pratique, l’accès passe toujours par la connexion au compte.
🤝 Transfert automatique et chiffré vers votre notaire partenaire
Si vous sélectionnez un notaire partenaire Heirion, certaines de vos informations (nom, prénom, email, téléphone, adresse, clé privée) sont transférées de manière automatique et chiffrée vers son interface Heirion Notaire.
Ce transfert repose sur un chiffrement hybride, combinant :
-
la rapidité du chiffrement symétrique ;
-
la sécurité du chiffrement asymétrique sans échange préalable de clé.
Étapes du chiffrement hybride
1. Chiffrement symétrique des données
Vos données sont chiffrées avec AES-256-GCM à l’aide d’une clé symétrique aléatoire de 256 bits, générée spécifiquement pour ce transfert (clé unique, utilisée une seule fois).
2. Chiffrement asymétrique de la clé
La clé symétrique est ensuite chiffrée avec la clé publique X25519 de votre notaire via NaCl box.
Pour chaque transfert, une clé publique éphémère est générée, ce qui garantit qu’aucun transfert ne réutilise les mêmes paramètres.
3. Stockage et récupération
-
-
Les données chiffrées (AES-GCM) et la clé symétrique chiffrée (NaCl box / X25519) sont stockées sur nos serveurs.
-
Seul votre notaire, détenteur de la clé privée X25519 correspondante, peut déchiffrer la clé symétrique, puis les données.
-
Résultat : vos informations sont transférées sans intervention manuelle, de façon sécurisée et lisibles uniquement par votre étude notariale, jamais en clair sur nos serveurs.
🧠 Un modèle “zéro connaissance”
Heirion fonctionne selon un modèle « zéro connaissance » :
-
Nos serveurs ne détiennent jamais vos secrets ( données du compte, mot de passe, clés…) en clair.
-
Les données arrivent déjà chiffrées et restent illisibles sans vos matériaux de déchiffrement locaux (mot de passe, clé privée, secret de récupération).
🌐 Connexions HTTPS et hébergement sécurisé
Toutes les communications entre votre application et nos serveurs passent exclusivement par HTTPS avec des certificats SSL/TLS à jour.
Notre infrastructure repose sur Supabase, une plateforme cloud sécurisée respectant les standards de l’industrie :
-
Fichiers stockés dans des buckets privés, jamais accessibles publiquement sans autorisation explicite.
-
Chiffrement au repos activé côté infrastructure.
-
Contrôles d’accès stricts et politiques de sécurité inspirées du principe du moindre privilège.
-
Mise en conformité avec les exigences du RGPD, notamment en matière de journalisation, de droits d’accès et de suppression.
En base de données, nous appliquons des politiques de Row Level Security (RLS) :
-
Chaque requête est filtrée de manière à ce qu’un utilisateur ne puisse accéder qu’aux données qui lui appartiennent.
-
Même en cas de tentative de contournement de l’interface, l’accès aux données reste bloqué par ces règles au niveau serveur.
🕊️ Accès des héritiers et récupération encadrée
En cas de décès, l’accès à vos données se fait selon :
-
les règles que vous avez définies (héritiers, dernières volontés, notaire référent) ;
-
les mécanismes de chiffrement décrits ci-dessus.
Votre notaire joue un rôle central dans ce processus.
Étapes de récupération pour le notaire
1. Vérification préalable
Le notaire se connecte à son espace Heirion Notaire, et notre système vérifie :
-
-
son identité,
-
son association avec votre compte en tant que notaire référent ou partenaire.
-
2. Utilisation de la clé privée
Le notaire utilise la clé privée X25519 que vous lui avez confiée (par exemple dans une enveloppe scellée).
Via notre interface sécurisée de récupération, cette clé privée sert à déchiffrer le mot de passe stocké chiffré (NaCl box / X25519).
3. Connexion au compte
Une fois le mot de passe récupéré, le notaire se connecte à votre compte en utilisant :
-
votre email,
-
le mot de passe déchiffré.
Cette étape est obligatoire, elle active les permissions d’accès et garantit que l’accès est tracé et autorisé.
4. Accès en mode lecteur
Une fois connecté, le système déverrouille vos données via la DEK et les enveloppes de sécurité.
Le compte est alors placé automatiquement en mode lecteur :
-
-
le notaire (et vos héritiers via lui) peut consulter tous les éléments (documents, héritiers, dernières volontés, coffre-fort, etc.),
-
mais aucune suppression ou modification n’est possible, afin de préserver l’intégrité de vos informations.
-
✅ Ce que cela vous garantit
Grâce à cette architecture :
-
Même en cas de piratage serveur, de fuite de données ou de perte/vol de votre appareil, vos données restent illisibles sans vos matériaux locaux (mot de passe, clé privée, secret de récupération).
-
Vous gardez le contrôle effectif sur l’accès à vos informations : qui peut y accéder, quand, et dans quelles conditions.
-
Vos notaires et vos héritiers disposent d’un cadre clair et sécurisé pour accéder à vos données uniquement au moment opportun, et jamais avant.
📣 Chez Heirion, la sécurité n’est pas un argument marketing, c’est une promesse.
Nous croyons que la confiance est la base de tout service lié à l’héritage, à la mémoire et à la transmission.
Chaque ligne de code, chaque protocole, chaque serveur a été conçu avec la sécurité comme priorité absolue.
Avec Heirion, votre patrimoine numérique n’est pas seulement protégé : il est inviolable.




