SÉCURITÉ

Confidentialité architecturale, pas une promesse de confidentialité.

La plupart des outils de fichiers en ligne promettent d'être privés. Vastiko ne peut pas être autrement : il n'y a pas d'étape de téléchargement, pas de stockage côté serveur, pas de pipeline de déchiffrement. Vérifiez vous-même en 30 secondes.

Dernière mise à jour : 2026-04-25 · Version 1.0

La vérification de 30 secondes

  1. Ouvrez l'outil Edit PDF de Vastiko.
  2. Ouvrez les DevTools de votre navigateur (F12 ou clic droit → Inspecter).
  3. Passez à l'onglet Network. Cochez 'Preserve log'.
  4. Déposez un PDF sur la zone de drop.
  5. Observez le panneau Network. Il n'y a pas de POST upload, pas de PUT, pas de WebSocket portant votre fichier. Les seules requêtes sont des récupérations d'assets statiques (HTML, CSS, JS) et (si activé) des pings anonymes d'analyse.

Il en va de même pour chaque outil Vastiko. Vous pouvez vérifier vous-même la revendication de confidentialité — vous n'avez pas à nous croire sur parole.

Comment chaque outil reste local

Edit PDF

Le rendu et la manipulation PDF standards de l'industrie s'exécutent entièrement dans la mémoire du navigateur.

Compress PDF

Les pages sont re-rendues et re-compressées localement — pas de téléchargement, pas de traitement côté serveur.

Convert (PDF↔Image, PDF↔Word/Excel/PPT)

Les conversions de format sont effectuées dans le navigateur en utilisant des API modernes.

Cryptographie (Unlock PDF / Protect PDF)

Les opérations protégées par mot de passe s'exécutent entièrement dans votre navigateur :

Vous pouvez le vérifier de la même manière qu'avec les autres outils : ouvrez DevTools → Network, déposez votre PDF chiffré et confirmez qu'il n'y a aucun téléchargement — uniquement le téléchargement du module WASM.

Ce que les attaquants ne peuvent pas faire

Comme les données de fichiers n'atteignent jamais nos serveurs :

Obfuscation du code et transparence

Le bundle JavaScript est minifié et obfusqué. C'est un choix délibéré pour protéger la propriété intellectuelle de Vastiko — pour rendre plus difficile aux clones de copier notre travail — et cela ne compromet pas la garantie de confidentialité. La confidentialité est vérifiable depuis le comportement à l'exécution, pas depuis le code source : ouvrez DevTools → Network et confirmez qu'aucun téléchargement de fichier ne se produit. L'architecture (tout dans votre navigateur) est ce qui rend Vastiko privé ; l'obfuscation ne fait que protéger ce que nous avons construit.

Si vous repérez un problème de sécurité ou un comportement qui contredit ces affirmations, signalez-le à info [arobase] vastiko [point] com. Nous traitons ces rapports en priorité.

Infrastructure d'hébergement

Le site est livré comme HTML, CSS et JavaScript statiques depuis un serveur web hébergé dans le cloud. Il n'y a pas de backend d'application, pas de base de données utilisateurs et pas de pipeline de traitement de fichiers côté serveur. La garantie de confidentialité vient de l'architecture, pas d'un fournisseur ou d'une région spécifique — vos fichiers n'atteindraient pas nos serveurs quel que soit l'emplacement de ces serveurs.

Signaler des vulnérabilités

Nous sommes une petite équipe et n'avons pas encore de programme bug bounty formel, mais nous apprécions la divulgation responsable. Envoyez un e-mail à info [arobase] vastiko [point] com avec les étapes de reproduction. Nous visons à accuser réception sous 48 heures et à vous créditer publiquement si vous le souhaitez.

Périmètre de conformité

Comme nous ne traitons pas de données personnelles liées à des utilisateurs identifiables sur le serveur, notre exposition au RGPD et au CCPA est minimale — mais les garanties de confidentialité que nous offrons sont plus fortes que ce que la conformité exige. Voir la politique de confidentialité pour les détails.