Fluera

Sécurité et confidentialité

Chiffrement de bout en bout.
La clé reste chez toi.

Chiffrement par défaut. Pas d'ad-tech. Serveurs en Europe. Export complet. La confidentialité est une contrainte de design, pas une tâche de conformité.

01

Chiffrement

Chaque cahier Fluera est chiffré au repos en AES-256 via SQLCipher. Le trafic est en TLS 1.3 en transit. La sync entre tes appareils est chiffrée de bout en bout avec des clés dérivées de ta passphrase — gardées dans le keychain de la plateforme, jamais envoyées à nos serveurs.

02

Propriété des données

Chaque octet que tu écris est exportable en un clic : PNG, JPEG, WebP, SVG, PDF et notre format ouvert .fluera. Tes cahiers vivent d'abord sur tes appareils. Le cloud est une commodité, pas une prison — le lock-in est un modèle économique qu'on choisit de rejeter.

03

RGPD par défaut

Fluera est hébergé sur des serveurs en Europe et conçu sur les principes du RGPD. Un Data Processing Agreement est disponible sur demande pour toute institution éducative. Export complet des données et droit à l'oubli traités sous 30 jours (généralement sous 48 heures).

04

Local-first, toujours

Tu peux utiliser Fluera entièrement hors ligne. La sync est opt-in par cahier, pas au niveau du compte. Si tu coupes la sync, tes données ne quittent pas l'appareil — y compris la télémétrie, qui est basée sur le consentement et anonyme.

05

Piste d'audit (Institutions)

Pour les comptes Education, chaque accès aux cahiers partagés est enregistré dans une piste immuable, exportable pour les audits de conformité. Les administrateurs peuvent imposer le SSO (SAML, OIDC) et un déploiement MDM.

06

Ce qu'on ne fait pas

Pas de pub. Pas de vente de données. Nous n'entraînons pas nos modèles sur ton contenu. On ne te tracke pas sur le web. On ne transmet pas de données à des tiers au-delà des sous-traitants déclarés (Supabase, Vercel, Stripe) — tous sous DPA.

Responsible disclosure

Tu as trouvé quelque chose ?

Les chercheurs en sécurité sont les bienvenus. Signale les vulnérabilités à security@fluera.dev. On répond sous 24 heures, on patche les problèmes critiques sous 72, et on crédite ceux qui rapportent dans notre hall of fame — sauf préférence pour l'anonymat.

La clé PGP pour les rapports chiffrés est publiée sur notre profil GitHub.

Conformité et déploiement

Tu vas adopter Fluera dans une institution ?

Universités, écoles, laboratoires de recherche : on peut te guider sur le DPA, la liste des sous-traitants, le setup SSO et le modèle de piste d'audit. Les pilotes commencent généralement par une classe, un semestre, sans frais.

Parler du déploiement →

Cette page couvre l'essentiel. L'architecture complète, le registre des sous-traitants et le modèle de DPA vivent sur /fr/security/architecture et /fr/security/sub-processors. Des questions précises de conformité ? Écris à security@fluera.dev.