Sécurité

Meilleures pratiques, rien de superflu.

Tous les secrets sont chiffrés de bout en bout. Nous générons un hachage aléatoire pour chiffrer votre secret côté client en utilisant AES-256-GCM (Advanced Encryption Standard - Galois/Counter Mode). La clé de chiffrement n'est jamais stockée, mais ajoutée directement au lien secret. Sans le lien complet, personne (y compris nous) ne pourra jamais décrypter votre message.

Si un mot de passe est fourni, nous l'utilisons pour chiffrer votre secret en plus du chiffrement standard. Même avec un accès complet à notre infrastructure, un attaquant ne pourrait pas lire votre message. Une fois un secret consulté, nous le supprimons définitivement de notre base de données. Il n’y a pas de sauvegarde.

Rapports de sécurité (en direct)

Évaluations des risques de sécurité

Cliquez pour vérifier les audits tiers en temps réel.

Sécurité par conception

Architecture zéro confiance

Nous supposons qu'aucune entité — interne ou externe — n'est intrinsèquement digne de confiance. Chaque requête est vérifiée.

Chiffrement de bout en bout

Les secrets sont chiffrés sur ton appareil avant la transmission avec AES-256-GCM. Le serveur ne voit jamais le texte en clair.

Surface d'attaque minimale

Nous limitons les services, points d'entrée et dépendances pour réduire l'exposition. Moins de complexité signifie moins de vulnérabilités.

Mises à jour régulières

Les dépendances sont maintenues à jour et surveillées pour les CVE connues afin de corriger les vulnérabilités avant qu'elles puissent être exploitées.

Transparence totale

Tout le code est open-source sur GitHub. N'importe qui peut auditer l'implémentation.

Tests de sécurité automatisés

Des outils automatisés analysent les vulnérabilités dans les dépendances à chaque push. Les problèmes sont détectés avant d'atteindre la production.

Infrastructure

Nous nous appuyons sur un petit nombre de fournisseurs de confiance et audités — sans tiers inutiles.

FournisseurRôleISO 27001GDPRSOC 2 Type II
Vercel Inc.Hébergement site web & API
Neon Inc.Base de données Postgres
Flow Swiss AGStockage d'objets (fichiers)

FAQ

Divulgation responsable

La sécurité est une priorité pour nous — si vous repérez une vulnérabilité, nous vous serions reconnaissants de nous la signaler de manière responsable à security@scrt.link afin que nous puissions la corriger avant qu'elle n'affecte les utilisateurs. Les rapports utiles décrivent le problème et son impact potentiel, comment le reproduire, ainsi que tout code de preuve de concept ou capture d'écran.