Glaciel n'a jamais accès à vos données en clair. Ni aujourd'hui, ni demain, ni sur réquisition judiciaire. Voici comment fonctionne notre architecture zero-knowledge.
Chiffrement local avant tout envoi
Orchestration uniquement — aucun accès aux données
Bandes magnétiques LTO en datacenter français
Vous choisissez un mot de passe dédié à votre archive. Ce mot de passe peut être différent de celui de votre compte Glaciel — chaque archive peut avoir le sien.
Le mot de passe est passé dans Argon2id, une fonction de dérivation de clé (KDF) résistante aux attaques par force brute et aux GPU/ASIC. Elle produit un matériel cryptographique déterministe à partir de votre mot de passe.
À partir du matériel dérivé, une paire de clés asymétriques est générée localement : une clé privée (qui reste sur votre appareil et n'est jamais stockée) et une clé publique.
Seule la clé publique est transmise au serveur Glaciel. Elle servira plus tard à vérifier votre identité lors de la récupération. La clé privée, elle, n'existe que le temps de l'opération — elle est recalculée à chaque fois grâce à votre mot de passe.
Vos fichiers sont assemblés en une archive ZIP directement dans votre navigateur.
L'archive est chiffrée en AES-256-GCM à l'aide d'une clé symétrique dérivée du même processus Argon2id. Le chiffrement s'effectue à la volée (en streaming) — vos fichiers en clair ne sont jamais écrits sur le disque.
L'archive chiffrée est envoyée directement vers l'infrastructure de stockage OVH, sans transiter par les serveurs Glaciel. Glaciel orchestre le transfert, mais ne voit passer que des données chiffrées.
Les données chiffrées sont inscrites sur des bandes magnétiques LTO dans les datacenters OVH en France. Support physique durable, déconnecté du réseau, à l'abri des ransomwares.
Vous demandez le téléchargement d'une archive depuis votre espace Glaciel.
Le serveur Glaciel génère une chaîne aléatoire (nonce) et vous l'envoie. C'est le challenge : il faut prouver que vous détenez la clé privée associée à cette archive.
Vous saisissez votre mot de passe. Le processus Argon2id recalcule la clé privée à l'identique. Cette clé signe le challenge, et la signature numérique est envoyée au serveur.
Le serveur vérifie la signature à l'aide de la clé publique qu'il a reçue lors de l'initialisation. Si la signature est valide, c'est la preuve que vous êtes bien le propriétaire de l'archive — sans que le serveur n'ait jamais eu connaissance de votre mot de passe ni de votre clé privée.
La récupération depuis les bandes magnétiques est lancée. L'archive chiffrée vous est restituée, et le déchiffrement s'effectue localement sur votre appareil avec la clé AES dérivée de votre mot de passe.
Les serveurs Glaciel ne manipulent que des données chiffrées et une clé publique. Aucun employé, aucun admin, aucune réquisition ne peut accéder au contenu de vos archives.
Chaque archive peut avoir son propre mot de passe, indépendant de votre compte. Compromission du compte ≠ compromission des données.
La clé privée n'est jamais persistée — elle est recalculée à chaque opération via Argon2id. La clé AES n'existe qu'en mémoire, le temps du chiffrement.
C'est la contrepartie du zero-knowledge : si vous perdez votre mot de passe, personne — pas même Glaciel — ne peut récupérer vos données. Il n'existe aucune procédure de réinitialisation. Conservez vos mots de passe dans un gestionnaire de mots de passe sécurisé.
Vos données méritent un chiffrement qui ne fait confiance à personne — pas même à nous.