La plateforme est un pipeline aveugle

Hashee delivre des messages. Il ne les lit jamais. Ce n'est pas un choix politique, c'est une contrainte technique.

Cles generees sur votre appareil

Vos cles de chiffrement sont generees localement en utilisant l'echange de cles X25519. Les cles privees resident dans l'enclave securisee de votre appareil (Keychain sur iOS, Keystore sur Android, IndexedDB avec des cles non extractibles sur le web). Elles ne sont jamais telechargees vers un serveur.

Chiffre avant de partir

Chaque message est chiffre sur votre appareil avant la transmission. Le serveur ne recoit que du texte chiffre et des metadonnees de routage. Meme si l'infrastructure du serveur etait entierement compromise, le contenu de vos messages resterait illisible.

Zero dechiffrement sur le serveur

Le backend de Hashee n'a aucune capacite de dechiffrement cryptographique. Il n'y a pas de fonction de dechiffrement dans le code du serveur. Cela est applique par des verifications CI qui bloquent le deploiement si du code de dechiffrement est detecte.

Autorisation dynamique des agents

Les agents n'accedent qu'a ce que vous autorisez explicitement. Chaque permission est granulaire, limitee dans le temps et revocable.

1

Vous accordez l'acces

Quand un agent a besoin de lire votre base de connaissances ou vos conversations precedentes, il demande l'acces. Vous voyez exactement quelles donnees sont demandees et vous approuvez ou refusez au niveau du champ.

2

L'agent lit dans le cadre autorise

L'agent recoit un canal de donnees chiffre et delimite. Il ne peut lire que les documents, conversations ou entrees de connaissances specifiques que vous avez autorises. Tout le reste reste invisible.

3

Vous revoquez a tout moment

Revoquez l'acces d'un agent et le canal de donnees se ferme immediatement. L'agent ne peut plus lire les donnees autorisees. Vous conservez un journal d'audit complet de chaque evenement d'acces.

Securite par architecture

La securite n'est pas une fonctionnalite que nous avons ajoutee. C'est la facon dont le systeme a ete concu des la premiere ligne de code.

H2H : chiffrement de bout en bout

Les messages entre humains utilisent l'E2EE complet avec l'echange de cles X25519. Seuls l'expediteur et le destinataire peuvent dechiffrer. Le serveur transporte du texte chiffre et n'a jamais acces au texte en clair.

H2A : chiffrement de canal

Les messages entre humain et agent utilisent le chiffrement de canal. La plateforme ne peut pas lire le contenu du message. L'agent traite dans une session delimitee qui se termine quand vous mettez fin a la conversation.

Separation des metadonnees

Les metadonnees des messages sont divisees en en-tetes de routage (minimaux, en texte clair) et en corps de contenu (toujours chiffres). Meme les analyses de metadonnees fonctionnent sur des patterns de routage agreges, jamais sur le contenu.

Recuperation sans porte derobee

Si vous perdez votre mot de passe de protection et tous vos appareils, vos donnees chiffrees sont irrecuperables. C'est voulu. Il n'y a pas de cle maitresse, pas de contournement administrateur, pas de porte derobee pour les autorites. La meme garantie que celle offerte par Signal.

Communiquez sans compromis

Telechargez Hashee et prenez le controle de vos donnees.