Tous les projets Labs
L·03 · Projet Labs

Arcanum

Un gestionnaire de mots de passe zero-knowledge avec fonction vault et analyse des risques assistée par IA. Développé comme alternative aux solutions existantes — avec l'ambition d'une architecture plus stable, d'un chiffrement plus strict et d'une utilisabilité plus intelligente.

Prototype
Arcanum — Aperçu du mockup
Mockup de design · non final

Problème

Les gestionnaires de mots de passe établis font des compromis structurels. Les solutions cloud stockent les secrets sur des serveurs qui, en cas de compromission de la logique maître, voient le texte en clair — une surface d'attaque qu'aucune conception ne peut supprimer. Les alternatives locales renoncent en contrepartie à l'analyse intelligente, ce qui limite l'évaluation automatique de la force, la détection de fuites et la génération basée sur les données.

Solution

Un vault de sécurité zero-knowledge avec chiffrement côté client complet et analyse assistée par IA directement sur l'appareil. Évaluation de la force des mots de passe, comparaison avec les fuites et rotation des identifiants s'exécutent localement — le backend ne traite que des blobs chiffrés et n'a à aucun moment accès au texte en clair.

Public cible

Équipes et particuliers soucieux de la sécurité qui rejettent les gestionnaires de mots de passe cloud pour des raisons structurelles. Particulièrement pertinent pour les environnements réglementés — healthcare, legal, finance — avec des exigences strictes de protection des données et des obligations d'audit.

Tech Stack

Rust WebAssembly AES-256-GCM Argon2id Zero-Knowledge

Conformité

SOC 2 GDPR DSGVO

Feuille de route

État actuel — Noyau zero-knowledge fonctionnel avec chiffrement côté client et analyse de force par IA. En développement actif. Prochaines étapes — extension navigateur, partage d'équipe avec chiffrement de bout en bout, audit SOC 2.

FAQ

Arcanum convient-il à une gestion productive des mots de passe ?
Pas actuellement. Arcanum est un prototype fonctionnel sans audit de sécurité externe. Sans audit indépendant, nous ne donnons aucune garantie de sécurité productive.
Comment fonctionne le principe zero-knowledge ?
Tous les secrets sont chiffrés exclusivement côté client avec AES-256-GCM. Le mot de passe maître est dérivé en clé avec Argon2id et ne quitte jamais l'appareil. Le serveur ne stocke que des blobs chiffrés et n'a à aucun moment accès au texte en clair — même l'exploitant ne peut pas lire les données.
Que se passe-t-il si j'oublie mon mot de passe maître ?
Par principe zero-knowledge, il n'y a pas de récupération côté serveur. La seule option est un code de récupération à noter lors de la configuration. Sans ce code, les données chiffrées ne sont pas récupérables — c'est un choix architectural délibéré.

Demander une démo ou un partenariat.

S'agissant d'un projet en développement, chaque intégration est individuelle. Écrivez-nous et nous répondrons par une évaluation sur mesure.