Vos donnees, vos cles, votre controle
Hashee chiffre chaque message de bout en bout par defaut. La plateforme ne peut pas lire vos conversations. Vous decidez exactement ce a quoi chaque agent peut acceder, et vous pouvez revoquer cet acces a tout moment.
La plateforme est un pipeline aveugle
Hashee delivre des messages. Il ne les lit jamais. Ce n'est pas un choix politique, c'est une contrainte technique.
Cles generees sur votre appareil
Vos cles de chiffrement sont generees localement en utilisant l'echange de cles X25519. Les cles privees resident dans l'enclave securisee de votre appareil (Keychain sur iOS, Keystore sur Android, IndexedDB avec des cles non extractibles sur le web). Elles ne sont jamais telechargees vers un serveur.
Chiffre avant de partir
Chaque message est chiffre sur votre appareil avant la transmission. Le serveur ne recoit que du texte chiffre et des metadonnees de routage. Meme si l'infrastructure du serveur etait entierement compromise, le contenu de vos messages resterait illisible.
Zero dechiffrement sur le serveur
Le backend de Hashee n'a aucune capacite de dechiffrement cryptographique. Il n'y a pas de fonction de dechiffrement dans le code du serveur. Cela est applique par des verifications CI qui bloquent le deploiement si du code de dechiffrement est detecte.
Autorisation dynamique des agents
Les agents n'accedent qu'a ce que vous autorisez explicitement. Chaque permission est granulaire, limitee dans le temps et revocable.
Vous accordez l'acces
Quand un agent a besoin de lire votre base de connaissances ou vos conversations precedentes, il demande l'acces. Vous voyez exactement quelles donnees sont demandees et vous approuvez ou refusez au niveau du champ.
L'agent lit dans le cadre autorise
L'agent recoit un canal de donnees chiffre et delimite. Il ne peut lire que les documents, conversations ou entrees de connaissances specifiques que vous avez autorises. Tout le reste reste invisible.
Vous revoquez a tout moment
Revoquez l'acces d'un agent et le canal de donnees se ferme immediatement. L'agent ne peut plus lire les donnees autorisees. Vous conservez un journal d'audit complet de chaque evenement d'acces.
Securite par architecture
La securite n'est pas une fonctionnalite que nous avons ajoutee. C'est la facon dont le systeme a ete concu des la premiere ligne de code.
H2H : chiffrement de bout en bout
Les messages entre humains utilisent l'E2EE complet avec l'echange de cles X25519. Seuls l'expediteur et le destinataire peuvent dechiffrer. Le serveur transporte du texte chiffre et n'a jamais acces au texte en clair.
H2A : chiffrement de canal
Les messages entre humain et agent utilisent le chiffrement de canal. La plateforme ne peut pas lire le contenu du message. L'agent traite dans une session delimitee qui se termine quand vous mettez fin a la conversation.
Separation des metadonnees
Les metadonnees des messages sont divisees en en-tetes de routage (minimaux, en texte clair) et en corps de contenu (toujours chiffres). Meme les analyses de metadonnees fonctionnent sur des patterns de routage agreges, jamais sur le contenu.
Recuperation sans porte derobee
Si vous perdez votre mot de passe de protection et tous vos appareils, vos donnees chiffrees sont irrecuperables. C'est voulu. Il n'y a pas de cle maitresse, pas de contournement administrateur, pas de porte derobee pour les autorites. La meme garantie que celle offerte par Signal.
Communiquez sans compromis
Telechargez Hashee et prenez le controle de vos donnees.