Kodetis Recherche & Développement

Centre d'aide

MLA-Share permet d'envoyer des fichiers chiffrés de bout en bout. Le serveur ne voit jamais vos fichiers en clair — tout le chiffrement s'effectue dans votre navigateur.

Comment ça marche

  1. Sélectionner un ou plusieurs fichiers
  2. Choisir un mode : mot de passe ou clés MLA
  3. Définir la durée d'expiration
  4. Cliquer sur Chiffrer et envoyer
  5. Copier le lien généré et le transmettre au destinataire
  1. Ouvrir le lien reçu
  2. Saisir le mot de passe (ou importer sa clé privée)
  3. Cliquer sur Déchiffrer et télécharger
  4. Télécharger les fichiers déchiffrés

Modes de chiffrement

Mot de passe

L'expéditeur choisit un mot de passe (minimum 12 caractères) et le communique au destinataire par un canal séparé — appel, message chiffré…

  • Aucune clé à gérer
  • Idéal pour un échange ponctuel
  • Nécessite de partager le mot de passe hors-bande
  • Pas d'authentification de l'expéditeur
Idéal pour : envoi rapide à un collègue, partage ponctuel
Clés MLA

Chiffrement asymétrique par paire de clés : clé publique .mlapub (à partager) et clé privée .mlapriv (à garder secrète). Aucun secret à transmettre.

  • Aucun secret partagé à transmettre
  • Authentification garantie (signature Ed25519)
  • Post-quantique hybride (ML-KEM 1024)
  • Nécessite de générer et conserver ses clés
Idéal pour : échanges récurrents, données sensibles, correspondants de confiance

Dans les deux modes, le chiffrement s'effectue intégralement dans votre navigateur — le serveur ne voit jamais les données en clair.

Questions fréquentes

Le serveur peut-il lire mes fichiers ?

Non. Le chiffrement s'effectue intégralement dans votre navigateur avant tout envoi. Le serveur ne reçoit que des données chiffrées opaques — il n'a accès ni au mot de passe, ni aux clés, ni au contenu en clair. C'est ce qu'on appelle une architecture zero-knowledge.

Quelle est la taille maximale des fichiers ?

La limite est de 100 Mo par transfert. Vous pouvez inclure plusieurs fichiers dans un même transfert tant que la taille totale ne dépasse pas cette limite.

Combien de temps le lien reste-t-il valide ?

Vous choisissez la durée à l'envoi : 1 heure, 24 heures ou 7 jours. Passé ce délai, les fichiers sont supprimés automatiquement du serveur et le lien devient invalide.

Le lien a expiré, que faire ?

Une fois expiré, les fichiers sont définitivement supprimés et ne peuvent pas être récupérés. L'expéditeur doit effectuer un nouveau transfert.

Comment générer une paire de clés MLA ?

Sur la page d'envoi, en mode avancé, cliquez sur Générer mes clés. Deux fichiers seront téléchargés : votre clé privée (.mlapriv) à conserver secrète, et votre clé publique (.mlapub) à partager avec vos correspondants. Ne transmettez jamais votre clé privée.

Quelle cryptographie est utilisée ?

MLA-Share repose sur le format d'archive MLA développé par l'ANSSI, qui utilise une cryptographie hybride post-quantique :

  • Chiffrement : X25519 + ML-KEM 1024 (résistant aux ordinateurs quantiques)
  • Signature : Ed25519 + ML-DSA 87
  • Symétrique : AES-256-GCM
  • KDF (mode mot de passe) : Argon2id
Le lien de partage est-il secret ?

Le lien identifie le transfert sur le serveur mais ne contient pas de clé de déchiffrement. Sans le mot de passe ou la clé privée correspondante, les fichiers restent inaccessibles même avec le lien. Transmettez le lien et le secret par des canaux distincts pour une sécurité maximale.

Puis-je héberger MLA-Share sur ma propre infrastructure ?

Oui. MLA-Share est entièrement open source. Vous pouvez déployer le serveur et le frontend sur votre propre infrastructure — on-premise, cloud privé ou VPS souverain. Le code source est disponible sur GitHub :

github.com/Kodetis/MLA-Transfert
MLA-Share est-il conforme RGPD et NIS2 ?

Oui. MLA-Share est conçu pour répondre aux exigences de ces deux référentiels :

  • RGPD (Art. 32) — Le chiffrement bout-en-bout côté client constitue une mesure technique appropriée de protection des données personnelles. Le serveur n'accède jamais aux données en clair : aucun traitement au sens du RGPD n'est effectué par le service de relay.
  • NIS2 — L'architecture zero-knowledge, la cryptographie post-quantique hybride (conforme aux recommandations ANSSI) et la possibilité d'hébergement on-premise répondent aux exigences de sécurité des réseaux et des systèmes d'information pour les entités essentielles et importantes.

La conformité réglementaire dépend également de votre contexte d'hébergement et d'usage. Pour un déploiement en environnement régulé, un accompagnement juridique et technique est recommandé.

← Retour à l'accueil