La sécurité d‘abord
Conçu pour la confidentialité
Chaque fonctionnalité repose sur un principe : votre contenu doit rester mathématiquement inaccessible à toute personne non autorisée.
Seuls vous – et vos destinataires désignés – pourrez jamais lire vos capsules.
Nos serveurs contiennent du texte chiffré. Nos ingénieurs ne peuvent pas déchiffrer votre contenu, même sous contrainte légale. Ce n‘est pas une politique, c’est une garantie mathématique intégrée à l’architecture.
Interrupteur d’absence
Livraison automatique si vous ne donnez plus signe de vie
Définissez vos "jours d’absence" : le seuil entre votre dernier check-in et le moment où les capsules sont livrées. Choisissez 7, 14, 30 jours ou toute valeur personnalisée ≥ 3 jours.
Le système envoie un e-mail d’avertissement un jour avant le seuil. Si vous ne faites toujours pas de check-in, la livraison commence. Un confirmateur secondaire optionnel peut examiner la situation avant la livraison finale et éviter les faux déclenchements.
Une fois déclenchée, chaque personne destinataire reçoit par e-mail ou SMS un lien sécurisé de 6 caractères. Le lien fonctionne dans n’importe quel navigateur ; l’application n’est pas nécessaire.
Lire des articles compte aussi comme check-in
MissCaps peut enregistrer une activité lorsque vous lisez des actualités ou des articles dans l’app. Vous pouvez toujours toucher le bouton d’activité manuellement, mais lire dans l’app est aussi une manière légère de faire un check-in et de garder vos capsules scellées pour la journée.
En un coup d‘œil
- Jours d’absence configurables (3–∞)
- E-mail d’avertissement 24 h avant
- Confirmation humaine secondaire optionnelle
- Liens uniques par destinataire
Chiffrement de bout en bout
Vos contenus sont chiffrés avant de quitter votre appareil
Lorsque vous activez une capsule, une clé de chiffrement de contenu aléatoire de 256 bits (CEK) est générée en mémoire sur votre appareil. Tous les contenus — texte, images et vidéos — sont chiffrés avec AES-256-GCM avant l’envoi. Nos serveurs reçoivent du texte chiffré ; jamais le texte en clair.
La CEK est enveloppée avec votre clé publique RSA-2048. Pour chaque destinataire, une autre copie est enveloppée avec une clé dérivée de sa réponse de vérification (PBKDF2-SHA256 key derivation + AES-GCM). Plusieurs personnes peuvent donc déverrouiller le même contenu de manière indépendante avec leur propre réponse.
Votre clé privée est protégée par un PIN de confidentialité à 6 chiffres. Le PIN dérive une clé via PBKDF2-SHA256 key derivation, utilisée pour chiffrer la clé privée avec AES-GCM. Ce blob chiffré est le seul élément de clé privée que nous stockons.
Lorsque vous définissez un PIN de confidentialité, l’app génère 8 codes de récupération à usage unique. Si vous oubliez votre PIN, vous pouvez utiliser un code pour le réinitialiser sans perdre de données : le processus rechiffre votre clé privée entièrement sur l’appareil. Nos serveurs ne voient jamais votre PIN ni votre clé privée en clair.
En un coup d‘œil
- Chiffrement des contenus AES-256-GCM
- Enveloppement de clé RSA-2048
- PBKDF2-SHA256 PIN key derivation
- Le serveur ne détient ni clair ni PIN
- 8 codes de récupération à usage unique
- Récupération avec rechiffrement local
Preuve blockchain
Intégrité inviolable via Solana Memo
Lorsque vous enregistrez une capsule, nous calculons une empreinte SHA-256 du titre, du contenu et de tous les hash de fichiers. Ce proofHash est écrit sur la blockchain Solana sous forme de transaction Memo, créant un horodatage immuable.
Les destinataires peuvent cliquer sur le badge de vérification de leur page de livraison pour ouvrir la transaction dans Solana Explorer. La page recalcule localement l’empreinte et la compare à la valeur on-chain : toute modification casse la correspondance.
Les octets des fichiers peuvent aussi être retéléchargés et hachés indépendamment. Si CORS empêche le téléchargement direct, la vérification de cohérence (titre + contenu + hash de fichiers stockés) fournit encore de fortes garanties d’intégrité.
En un coup d‘œil
- Empreinte SHA-256 sur Solana
- Transaction vérifiable publiquement
- Vérification indépendante sans confiance serveur
- Horodatage blockchain de la création
Serveur zero-knowledge
Le serveur stocke uniquement du texte chiffré
Notre architecture est conçue pour qu’une fuite complète de base de données ne révèle aucun texte en clair. Le serveur stocke : bcrypt(privacyPinHash), la clé privée chiffrée en AES-GCM et la CEK chiffrée en RSA pour chaque capsule. Rien ne peut être déchiffré sans votre PIN de confidentialité.
En un coup d‘œil
- Le PIN n’est jamais transmis au serveur
- La clé privée est stockée uniquement chiffrée
- Le contenu serveur est mathématiquement illisible
- Les clés destinataires sont indépendantes du PIN
Confirmateur secondaire
Un filet de sécurité humain avant la livraison
Désignez une personne de confiance comme confirmateur secondaire. Lorsque le seuil de jours d’absence est atteint, MissCaps ne livre pas immédiatement : un lien de vérification unique lui est d’abord envoyé.
Le confirmateur voit combien de jours se sont écoulés depuis votre dernière activité et peut choisir entre deux actions : Confirmer l’absence (déclenche immédiatement toutes les livraisons) ou Tout va bien (réinitialise votre dernière activité comme si vous veniez de faire un check-in).
Si le confirmateur ne répond pas pendant la période configurée (1, 3 ou 7 jours), la livraison se poursuit automatiquement ; une absence de réponse ne bloque donc pas le système.
En un coup d‘œil
- Configuration optionnelle par compte
- Le confirmateur reçoit un e-mail ou SMS
- Fenêtre d’attente de 1, 3 ou 7 jours
- Déclenchement automatique sans réponse
Prêt à sécuriser vos souvenirs ?
Téléchargez MissCaps et testez tout le parcours en quelques minutes.