Aller au contenu

Architecture Executive v4.1-E

ProbatioVault --- Coffre-fort numérique souverain

Version : 4.1-E (Executive Summary)\ Auteur : Loïc Pontani\ Date : Janvier 2026\ Audience : Investisseurs, CTO, RSSI

1. Principes Fondateurs

1.1 Objectif

ProbatioVault est un coffre-fort numérique souverain garantissant
  • Confidentialité totale (modèle zero-knowledge) - Intégrité probatoire (WORM + blockchain + horodatage RFC 3161) - Résilience multi-décennies (triple redondance OVH + AWS Paris + AWS Francfort)

Le système adresse simultanément le B2C (coffre personnel) et le B2B (archivage légal entreprise), tout en restant 100% souverain et auditable.

1.2 Cinq Piliers Techniques


Pilier Description Garantie apportée


🏛️ Souveraineté OVH Cloud (France) = Aucune donnée lisible hors UE. socle principal. AWS Immunité Cloud Act. limité au stockage WORM chiffré.

🔒 Chiffrement client-side Compromission serveur = 0 fuite. Confidentialité (AES-256-GCM). Serveur
ne voit que des blobs chiffrés.

⚖️ Conformité WORM + RGPD + NF Valeur probatoire juridique Z42-013 + ISO 14641 + maximale. eIDAS 2.0.

⚙️ Performance Stateless + workers Montée en charge linéaire, 0 asynchrones (BullMQ). perte d'état. Scaling horizontal.

🧾 Auditabilité Journal append-only Audit externe possible sans signé + ancrage coopération plateforme. blockchain périodique.


Principe de conception : La robustesse prime sur la sophistication. Chaque brique est testable, documentée et remplaçable sans compromettre la sécurité globale.

2. Architecture Globale

2.1 Infrastructure Bi-Cloud Souveraine

┌─────────────────────────────────────────────────────┐
│          Clients (Mobile, PWA, Desktop)             │
│         Chiffrement local AES-256-GCM               │
└─────────────────┬───────────────────────────────────┘
                  │ HTTPS/TLS 1.3
                  ▼
┌─────────────────────────────────────────────────────┐
│         API NestJS + PostgreSQL (OVH Cloud)         │
│       Métadonnées chiffrées + Workers BullMQ        │
└───────┬─────────────────────────┬───────────────────┘
        │                         │
        ▼                         ▼
┌───────────────────┐    ┌────────────────────────────┐
│ OVH Object Storage│    │   Redis (queues async)     │
│   (WORM actif)    │    │   Prometheus/Grafana/Loki  │
└────────┬──────────┘    └────────────────────────────┘
         │
         │ Export asynchrone (BullMQ)
         ▼
┌──────────────────────────────────────────────────────┐
│     AWS Glacier Deep Archive (Paris, multi-AZ)       │
│          Conservation probatoire WORM                │
└────────────────────┬─────────────────────────────────┘
                     │
                     │ CRR (Cross-Region Replication)
                     ▼
         ┌───────────────────────────────┐
         │  AWS Glacier (Francfort)      │
         │   Résilience géographique UE  │
         └───────────────────────────────┘
                     │
                     │ (Optionnel, archives >50 ans)
                     ▼
         ┌───────────────────────────────┐
         │  OVH Cold Archive (bande)     │
         │   Conservation séculaire      │
         └───────────────────────────────┘

Logique de redondance :


Niveau Couche Fournisseur Localisation Objectif


1 Actif OVH Object France Stockage Storage opérationnel

2 WORM AWS Glacier Paris (multi-AZ) Conservation probatoire légale immuable

3 Réplication AWS Glacier Francfort Résilience CRR sinistre majeur

4 Cold Archive OVH Cold Archive France (offline) Conservation >50 ans (brevets, notariat)


2.2 Stack Technique


Composant Technologie Justification


Backend NestJS (TypeScript) Modulaire, DI native, scalable

Base de données PostgreSQL (OVH JSONB, RLS (Row-Level Managed) Security), audit natif

Files Redis + BullMQ Jobs fiables, retry asynchrones automatique

Stockage actif OVH Object Storage Souverain, Object Lock WORM (S3-compatible) natif

Archivage légal AWS Glacier Deep Conservation probatoire Archive multi-décennies

CI/CD GitLab + Docker + Sécurité supply chain, SBOM SonarQube signé

Monitoring Prometheus + Grafana + Observabilité souveraine Loki complète


3. Cas d'Usage Différenciants

3.1 RH --- Bulletins de Paie Probatoires (B2B)

🎯 Problématique

  • Obligation légale : conservation 50 ans (Code du travail)
  • Risque URSSAF/prud'homal : bulletins PDF contestables (pas de preuve d'intégrité)
  • DRH débordées : demandes répétées salariés ("j'ai perdu mon bulletin de 2018")

✅ Solution ProbatioVault

Architecture technique :

1. Logiciel paie (Silae/PayFit/Sage) → API ProbatioVault
2. Upload bulletin chiffré : K_docEntreprise (AES-256-GCM)
3. Statut PENDING (1h) : annulation possible si erreur paie
4. Scellement WORM : hash SHA-256 + horodatage RFC 3161 + ancrage blockchain
5. Transfert probatoire PRE : K_docEntreprise → K_docSalarié
   - Entreprise ne conserve QUE le hash + acte de remise signé
   - Salarié accède au bulletin via son coffre personnel
6. Fusion logique coffre pro/perso : 
   - Salarié active sync auto vers coffre perso (lien cryptographique aveugle)
   - Accès conservé même après départ entreprise

Séparation contenu/preuve (RGPD parfait) :


Élément Détenu par entreprise Détenu par salarié Durée conservation


Document ❌ (supprimé après ✅ 50 ans (choix chiffré transfert) salarié)

Hash ✅ ✅ 50 ans (preuve SHA-256 émission)

Acte de ✅ ✅ 50 ans (preuve remise légale) signé

Clé de ❌ (révoquée) ✅ Tant que compte lecture actif


En cas de contrôle URSSAF : 1. Entreprise produit : hash + acte de remise + tx_id blockchain 2. Vérification d'intégrité : SHA256(bulletin fourni) == hash_docEntreprise 3. Aucune copie lisible nécessaire → conformité RGPD absolue

📊 Volumétrie & Modèle Économique

  • TAM France : 20M salariés × 1 €/bulletin/mois = 240 M€/an
  • SAM (PME 10-250 sal.) : 6M salariés = 72 M€/an
  • Tarif ProbatioVault : 0,50-1 €/bulletin/mois
  • PME 120 salariés : 7 200 €/an (vs. 20-40 k€ coffre-fort certifié classique)
  • CAC : 500-800 € (POC 3 mois gratuit)
  • LTV : 5-10 ans (fidélisation élevée, coût changement fort)

Différenciation concurrentielle :


Critère ProbatioVault Digiposte Arkhineo


Fusion coffre pro/perso ✅ ❌ ❌

Accès post-départ ✅ ❌ ❌ salarié (automatique)

Entreprise conserve ❌ (hash seul) ✅ ✅ contenu

Blockchain native ✅ ❌ ⚠️ (optionnel)


🎯 Problématique

  • +2137% incidents cyberharcèlement 2020-2023 (source : Security.org)
  • Captures d'écran facilement contestées ("montage Photoshop")
  • Parents parfois obstructeurs (refus de coopérer avec police)
  • Victimes isolées, ne savent pas quoi faire juridiquement

✅ Solution ProbatioVault

Fonctionnalités clés :

  1. Scellement instantané (mobile iOS/Android)

    • Import natif WhatsApp/Instagram (API ou screenshots horodatés)
    • Hash SHA-256 + horodatage RFC 3161 en \<1h
    • Ancrage blockchain Tezos (coûts optimisés mineurs)
  2. Paternité probatoire inviolable

    • Chaque preuve signée : sig_mineur = Sign(SK_id_mineur, hash_doc || timestamp)
    • Mineur garde trace qu'il est l'auteur initial (même après transfert parents)
  3. Transfert encadré parents (Proxy PRE)

  4. K_doc_mineur → K_doc_parent (re-chiffrement aveugle)

    • Acte bilatéral : sig_mineur + sig_parent + sig_proxy
  5. Legal PRE (innovation juridique brevetable)

Cas obstruction parentale :

graph TD
    A[Autorité judiciaire: mandat signé eIDAS] --> B{Validation DPO ProbatioVault}
    B -->|Double signature OK| C[Re-chiffrement éphémère HSM]
    C --> D[Transmission autorité lecture seule]
    D --> E[Destruction clé volatile]
    E --> F[Journalisation append-only + blockchain]

    style C fill:#ff9999
    style F fill:#99ff99

Garanties techniques : - ❌ Aucune backdoor permanente (clé éphémère en mémoire volatile HSM) - ✅ Traçabilité totale (journal append-only + tx_id blockchain) - ✅ Double authentification (mandat + DPO) = aucun employé ne peut déclencher seul

📊 Impact & Modèle Économique

  • TAM France : 12M jeunes 10-25 ans, 25% victimes = 3M potentiels
  • SAM (harcèlement sévère) : 500k mineurs (source Éducation Nationale)
  • Modèle freemium :
  • Gratuit : 100 preuves/mois
  • Premium : 9,90 €/mois (hotline juridique + psychologue + stockage illimité)
  • B2B établissements : 500-2 000 €/an (collèges/lycées)
  • Assurances : 2-5 €/adhérent/an (MAE, MAIF)

ARR potentiel 2027 : - 50k Premium × 9,90 €/mois = 6 M€/an - 5k établissements × 1 000 €/an = 5 M€/an - Total : 11 M€ ARR

Amplificateurs viraux : - Associations (e-Enfance, Génération Numérique) - Ministère Éducation (dispositif "Non au harcèlement") - Campagne TikTok/Instagram : #ProuvezVotreVérité

3.3 B2B2C --- Factures Garage + Tap-to-Claim NFC

🎯 Problématique

  • Facture entretien auto = double légitimité (garage comptabilité + client historique véhicule)
  • Remise actuelle : email (perdu) ou papier (illisible après 3 ans)
  • Revente véhicule : acheteur conteste historique entretien → perte valeur

✅ Solution ProbatioVault

1. Propriété partagée (Shared Proof Envelope)

Architecture cryptographique :

Garage chiffre facture : Enc(K_docGarage, facture.pdf)
     ↓
Génération hash_doc + signature sig_garage + blockchain
     ↓
Proxy PRE crée 2 enveloppes :
  - wrap_garage = Enc(PK_garage, K_docGarage)
  - wrap_client = Enc(PK_client, K_docGarage)
     ↓
Résultat : 1 seul document WORM, 2 détenteurs légitimes

Bénéfices : - ✅ Aucune duplication fichier (1 seul hash probatoire commun) - ✅ Garage + client = droits équivalents (lecture, export, preuve) - ✅ Conformité Code commerce (10 ans) + Code conso (remise copie durable)

2. Tap-to-Claim NFC (UX disruptive)

Flow remise instantanée :

┌─────────────┐                    ┌──────────────┐
│   Garage    │                    │   Client     │
│  (émetteur) │                    │ (smartphone) │
└──────┬──────┘                    └──────┬───────┘
       │                                  │
       │ 1. Génère claim_token (NFC)     │
       │    - doc_id, TTL=2min, sig      │
       │──────────────────────────────────>
       │                                  │
       │                    2. Tap NFC / Scan QR
       │                                  │
       │ 3. Client envoie PK_client ────>│
       │                                  │
       │ 4. Proxy PRE re-chiffre         │
       │    wrap_garage → wrap_client    │
       │<─────────────────────────────────│
       │                                  │
       │ 5. Document livré <3 sec        │
       │                                  │

Sécurité : - Token signé + TTL court (2 min) + usage unique - Fallbacks : QR dynamique, BLE + SAS 4 chiffres - Canal TLS + vérification proximité (NFC/BLE)

Différenciation vs. concurrents :


Critère ProbatioVault Dropbox/Drive Digiposte


Remise ✅ Tap NFC (\<3 sec) ❌ Email avec lien ❌ Connexion instantanée compte

Propriété ✅ Double détention ❌ Copie unique ❌ Copie unique partagée

Valeur ✅ Hash commun ❌ ⚠️ (si probatoire blockchain abonnement actif)

Zero-Knowledge ✅ ❌ ⚠️ (métadonnées lisibles)


📊 Volumétrie & Économie

Garage type (200 interventions/mois) : - Factures émises : 200/mois - Taux transmission client : 100% (Tap-to-Claim = friction nulle) - Modèle tarifaire suggéré : - Garage : 50 €/mois forfait illimité - Client final : gratuit (inclus dans facture garage) - ARR garage : 50 × 12 = 600 €/an

Projection marché (France) : - 35 000 garages indépendants - Adoption 5% an 1 → 1 750 garages - ARR : 1 750 × 600 € = 1,05 M€

Extensibilité : - Vélocistes (300 magasins CycloPro = 180 k€ ARR) - Réparateurs électroménager, horlogers, bijoutiers - TAM B2B2C France : 15-20 M€

4. Modèle Cryptographique Zero-Knowledge

4.1 Chaîne de Clés Hiérarchique

ProbatioVault garantit qu'aucune compromission d'une clé unique ne permet de déchiffrer plus qu'un seul document.


Niveau Nom clé Source Rôle Périmètre


1️⃣ K_user Argon2id(password + Clé maître Dérivation clés salt) utilisateur documents

2️⃣ K_doc HKDF(K_user, doc_id) Clé unique Chiffrement par document AES-256-GCM

3️⃣ K_temp HKDF(K_user, Clé éphémère Sessions timestamp) partage temporaires

4️⃣ K_master Vault OVH (HSM Rotation Réencapsulation SecNumCloud) globale enveloppes


Principe fondamental :

Document.enc ← chiffré avec ← K_doc
K_doc ← chiffré avec ← K_master

4.2 Rotation Sans Réécriture WORM

Processus (jobs BullMQ automatiques) :

  1. Rotation annuelle K_master (serveur)
    • Ancienne : K_doc → K_master(v1)
    • Nouvelle : K_doc → K_master(v2)
    • Fichier WORM inchangé (Document.enc reste scellé)
    • Seule l'enveloppe est réencryptée
  2. Rotation utilisateur (changement mot de passe)
    • K_user change → toutes les K_doc restent valides
    • Réencapsulation progressive des enveloppes

Conformité WORM : - ✅ Aucune réécriture fichier original - ✅ Traçabilité rotation (journal append-only + blockchain) - ✅ Restauration multi-versions (K_master v1 → v2 → v3)

4.3 Transfert Probatoire

Cas cession véhicule/succession :

Version 1 (propriétaire initial)     Version 2 (nouveau propriétaire)
──────────────────────────┐         ┌────────────────────────────
Document_v1.enc (WORM)    │         │ Document_v2.enc (WORM)
hash_v1 = SHA256(v1)      │         │ hash_v2 = SHA256(v2)
Blockchain tx_01          │────────>│ Blockchain tx_02
anchor(hash_v1)           │         │ anchor(SHA256(hash_v1+hash_v2))

Garanties : - ✅ Rupture cryptographique totale (K_doc ≠ K_doc') - ✅ Continuité probatoire (hash_provenance chaîne versions) - ✅ Aucune réécriture WORM (nouvel objet créé, ancien figé)

5. Sécurité & Conformité

5.1 Authentification Multi-Niveaux

Fournisseurs identité (OAuth2/OIDC) :


Type Fournisseur Niveau garantie Usage


OAuth2 Apple ID, Google Bas-Moyen B2C mobile/PWA social Sign-In

OIDC France Identité, Élevé Archivage légal, étatique FranceConnect+ signature

SSO Microsoft Entra ID, Élevé B2B entreprise Okta administrations

Compte natif Email + Argon2id Moyen Utilisateurs souverains


Niveaux identité : - Basic : Auth simple (email, Apple, Google) - Verified : Identité légale vérifiée (France Identité) - Qualified : eIDAS substantiel/élevé (LuxTrust, EUDI Wallet)

MFA obligatoire : - Comptes admin + utilisateurs Premium - TOTP (Authenticator) + FIDO2 (YubiKey, Passkey) - Validation lors ajout/suppression terminal

5.2 Conformité Réglementaire


Référentiel Exigences Statut ProbatioVault


NF Z42-013 / ISO Archivage ✅ Conforme phase 1 14641 électronique probatoire, traçabilité, intégrité

RGPD (UE Minimisation, ✅ Conforme, DPO désigné 2016/679) droit effacement, portabilité, sécurité

eIDAS / signature Horodatage ✅ Compatible (prestataire tiers électronique qualifié, RFC 3161) empreinte numérique

CNIL / ANSSI Chiffrement fort, ✅ Aligné recommandations cloisonnement, logs signés

SecNumCloud Hébergeur 🔄 Objectif 2027 (OVH en cours) souverain certifié ANSSI


5.3 Blockchain : Coûts & Stratégie

Approche multi-chaîne modulaire :


Blockchain Méthode Coût/hash Fréquence Budget mensuel (10k users actifs)


Ethereum L1 Merkle Root 0,005 € Hebdo 20 € (1000 hashes/lot)

Arbitrum L2 Merkle Root 0,001 € Quotidien 30 € (10k hashes/lot)

Tezos Transaction 0,002 € Quotidien 60 € directe

Mix Hybride L1+L2 *0,003 € Adaptatif *90 €/mois optimal** moy.**


Coûts blockchain \<1% OPEX → argument rassurant pour CFO.

Stratégie : 1. Journal interne append-only (PostgreSQL) mis à jour en continu 2. Ancrage agrégé (Merkle Root) toutes les 24h ou 7j selon plan utilisateur 3. Preuve vérifiable hors-ligne (Merkle Path inclus dans journal local)

6. Risques & Mitigation


Risque Impact Probabilité Mitigation


Panne OVH Élevé Moyen Redondance AWS Paris Gravelines (multi-AZ) + bascule auto Terraform + PRA semestriel

Panne AWS Moyen Faible CRR Francfort + Paris supervision CloudWatch/Grafana

Panne simultanée Critique Très faible Cold Archive OVH OVH+AWS UE (bande air-gap) + restauration manuelle testée 6 mois

Compromission Moyen Moyen Chiffrement côté terminal client client (AES-256-GCM) + Secure Enclave/Keystore + MFA

Mauvaise Fort Faible Cron supervisé rotation clé BullMQ + audit rotations + vérification intégrité post-rotation

Violation RGPD Fort Faible Minimisation données + pseudonymisation + registre RGPD auto + DPO + audit annuel

Non-conformité Fort Faible Audit conformité NF Z42-013 interne annuel + contrôle tiers certifié + doc traçable

Explosion coûts Moyen Moyen Lifecycle Terraform Glacier (transitions auto) + alertes mensuelles AWS Budgets


Dispositif global : Redondance multi-cloud + chiffrement applicatif + journalisation probatoire + supervision automatisée.

7. Roadmap Technique 2026-2028

7.1 Jalons Clés


Trimestre Objectif Livrables techniques Statut


T3 2026 Beta fermée MVP complet : horodatage + ✅ WORM + blockchain testnet Développement

T4 2026 Certification Audit ANSSI + labellisation 📋 Planifié eIDAS & WORM NF Z42-013

T1 2027 Levée seed (850 Financement phase 2 💰 En cours k€) (industrialisation)

T2 2027 Lancement 5 000 utilisateurs, API 🚀 Objectif public partenaires (SIRH, ERP)

T4 2027 Migration OVH Vault → HSM certifié 🔒 Roadmap SecNumCloud ANSSI + post-quantique (Kyber)

2028 Expansion Multilingue (DE/BE/CH) + IA 🌍 Vision Europe locale ONNX


7.2 Budget R&D Phase 1 (2026-2027)


Poste Montant Détail


R&D & conformité 250 k€ Certifications (eIDAS, WORM, SecNumCloud) + audit ANSSI

Marketing & 150 k€ Campagnes B2B (RH, acquisition garages) + B2C (mineurs)

Recrutements 180 k€ CTO + 2 devs + sales (éligibles CIR)

Structure / 80 k€ DPO + cabinet PI juridique (brevet Legal PRE) + infra

Trésorerie 190 k€ Fonds de roulement 6 mois

Total Phase 1 850 k€ Levée Business Angels + CIR (130 k€) + JEI (80 k€)


7.3 Roadmap SecNumCloud (Détaillée)


Trimestre Jalon technique Coût estimé Statut


T2 2026 Audit blanc ANSSI 15 k€ Planifié (pré-qualification)

T4 2026 Migration Vault OVH → 25 k€ Budgété HSM certifié ANSSI

T1 2027 Audit officiel 40 k€ À financer SecNumCloud (conformité (levée) complète)

T2 2027 Obtention -- **Objectif qualification majeur SecNumCloud**


Budget total SecNumCloud : 80 k€ (inclus dans levée 850 k€, ligne "R&D & conformité").

8. Annexes

8.1 Glossaire Technique Essentiel


Terme Définition


AES-256-GCM Algorithme de chiffrement symétrique (standard militaire, NSA-approved)

Argon2id Dérivation de clés résistante aux attaques GPU/ASIC

ARR Annual Recurring Revenue (revenu récurrent annuel SaaS)

Blockchain Registre distribué et immuable pour ancrer les preuves d'intégrité

CRR Cross-Region Replication (réplication inter-région AWS)

eIDAS Règlement UE sur l'identification électronique et les services de confiance

HKDF Dérivation cryptographique de clés uniques

HSM Hardware Security Module (module cryptographique matériel certifié)

Legal PRE Proxy Re-Encryption avec déclenchement sous mandat judiciaire

Merkle Root Racine d'arbre cryptographique (preuve d'appartenance à un lot)

NF Z42-013 Norme française d'archivage électronique à valeur probatoire

PRE Proxy Re-Encryption (re-chiffrement aveugle sans accès clé)

RFC 3161 Standard d'horodatage certifié (Time-Stamp Protocol)

RLS Row-Level Security (isolation des données au niveau PostgreSQL)

SecNumCloud Qualification ANSSI pour hébergeurs cloud souverains

SHA-256 Fonction de hachage cryptographique (empreinte unique)

TAM/SAM/SOM Total/Serviceable/Obtainable Market (métrique taille marché)

WORM Write Once Read Many (stockage immuable, aucune modification)

Zero-Knowledge Architecture où le serveur ne peut jamais accéder aux données en clair


8.2 Métriques Clés par Cas d'Usage

RH (Bulletins de paie)

  • TAM France : 240 M€/an (20M salariés)
  • SAM : 72 M€/an (6M salariés PME)
  • SOM 2027 : 1,5 M€ ARR (500 PME × 50 sal.)
  • CAC : 660 €
  • LTV : 2 250 € (5 ans)
  • LTV/CAC : 3,4:1 ✅

Mineurs (Cyberharcèlement)

  • TAM France : 360 M€/an (12M jeunes)
  • SAM : 60 M€/an (500k victimes sévères)
  • SOM 2027 : 11 M€ ARR (50k Premium + 5k établissements)
  • CAC : 15 € (B2C) / 800 € (B2B établissements)
  • LTV : 120 € (B2C, 1 an) / 5 k€ (B2B, 5 ans)
  • LTV/CAC : 8:1 (B2C) / 6:1 (B2B) ✅

B2B2C (Factures garage)

  • TAM France : 20 M€/an (35k garages)
  • SAM : 10 M€/an (50% adoption potentielle)
  • SOM 2028 : 1 M€ ARR (1 750 garages)
  • CAC : 300 € (démo terrain)
  • LTV : 3 000 € (5 ans)
  • LTV/CAC : 10:1 ✅

Projection ARR totale 2028 : 1,5 + 11 + 1 = 13,5 M€

8.3 Comparatif Concurrentiel Synthétique


Critère ProbatioVault Digiposte Arkhineo Dropbox Sign DocuWare


Souveraineté UE ✅ 100% ✅ ✅ ❌ (US) ⚠️ (DE)

Zero-Knowledge ✅ ❌ ❌ ❌ ❌

Blockchain natif ✅ ❌ ⚠️ ❌ ❌

Fusion coffre ✅ ❌ ❌ ❌ N/A pro/perso

Legal PRE ✅ ❌ ❌ ❌ ❌ mineurs

Tap-to-Claim NFC ✅ ❌ ❌ ❌ ❌

Tarif B2C 9,90 €/mois 3-5 €/mois N/A 15 €/mois N/A

Tarif B2B (PME 120 7 200 €/an 15-25 k€/an 20-40 18 k€/an 30 k€/an sal.) k€/an


Positionnement unique : ProbatioVault est le seul acteur combinant souveraineté + zero-knowledge + blockchain + cas d'usage métier innovants (RH, mineurs, B2B2C).

8.4 Architecture de Sécurité (Vue d'Ensemble)

┌─────────────────────────────────────────────────────────┐
│                    CLIENT (Mobile/PWA/Desktop)          │
│  ┌───────────────────────────────────────────────────┐  │
│  │  1. Chiffrement local AES-256-GCM (K_doc)         │  │
│  │  2. Hash SHA-256 calculé                          │  │
│  │  3. Signature Ed25519 (optionnel)                 │  │
│  └───────────────────────────────────────────────────┘  │
└─────────────────┬───────────────────────────────────────┘
                  │ HTTPS/TLS 1.3
                  ▼
┌─────────────────────────────────────────────────────────┐
│              BACKEND NESTJS (OVH Cloud)                 │
│  ┌────────────────────────────────────────────────┐     │
│  │  • Authentification OAuth2/OIDC + MFA          │     │
│  │  • Row-Level Security (PostgreSQL RLS)         │     │
│  │  • Journal append-only (audit probatoire)      │     │
│  │  • Enveloppes K_doc chiffrées par K_master     │     │
│  └────────────────────────────────────────────────┘     │
└─────────────────┬───────────────────────────────────────┘
                  │
                  ▼
┌─────────────────────────────────────────────────────────┐
│           STOCKAGE MULTI-NIVEAUX                        │
│  ┌──────────────┐  ┌──────────────┐  ┌──────────────┐  │
│  │ OVH Object   │  │ AWS Glacier  │  │ AWS Glacier  │  │
│  │ Storage      │→│ Paris        │→│ Francfort    │  │
│  │ (WORM actif) │  │ (multi-AZ)   │  │ (CRR)        │  │
│  └──────────────┘  └──────────────┘  └──────────────┘  │
│                           │                             │
│                           ▼                             │
│                  ┌──────────────────┐                   │
│                  │ OVH Cold Archive │                   │
│                  │ (bande air-gap)  │                   │
│                  └──────────────────┘                   │
└─────────────────────────────────────────────────────────┘
                  │
                  ▼
┌─────────────────────────────────────────────────────────┐
│           ANCRAGE BLOCKCHAIN (Merkle Root)              │
│  Ethereum L2 (Arbitrum) + Tezos                         │
│  Journal append-only + tx_id vérifiable publiquement    │
└─────────────────────────────────────────────────────────┘

Niveaux de défense : 1. Client : Chiffrement local (AES-256-GCM) + clés dérivées (Argon2id + HKDF) 2. Transport : TLS 1.3 + certificat pinning 3. Backend : RLS PostgreSQL + journaux signés + HSM Vault OVH 4. Stockage : WORM multi-cloud + Object Lock + réplication CRR 5. Preuve : Blockchain publique + horodatage RFC 3161

Titre provisoire : "Système et procédé de re-chiffrement conditionnel sous mandat judiciaire pour coffre-fort numérique zero-knowledge"

Revendications principales :

  1. Mécanisme Legal PRE : Re-chiffrement éphémère activé uniquement sous double signature (mandat judiciaire eIDAS + validation DPO)
  2. Clé volatile en HSM : Clé de re-chiffrement générée en mémoire sécurisée (HSM), détruite après usage, aucune persistance
  3. Traçabilité probatoire : Journal append-only signé + ancrage blockchain de chaque accès judiciaire
  4. Absence backdoor permanente : Système ne contient aucune clé maître permettant un accès unilatéral

Pourquoi breveter : - ✅ Innovation technique réelle (aucun concurrent n'a ce mécanisme) - ✅ Moat défendable (barrière à l'entrée pour concurrents) - ✅ Valorisation startup augmentée (portfolio PI) - ✅ Argument commercial B2B/institutions ("seule solution certifiée avec accès judiciaire traçable")

Budget : - Dépôt INPI France : 5-8 k€ - Extension PCT (Europe) : 15 k€ (si levée réussie) - Total : 20-23 k€ (amorti sur 3 ans)

Prochaine étape : Mandater cabinet PI (Santarelli, Plasseraud) pour rédaction revendications + antériorité.

9. Conclusion Executive

9.1 Synthèse Stratégique

ProbatioVault se positionne comme le premier coffre-fort numérique souverain combinant :

  1. Zero-Knowledge absolu (serveur ne voit jamais les données en clair)
  2. Valeur probatoire maximale (WORM + blockchain + horodatage certifié)
  3. Cas d'usage métier différenciants (RH, mineurs, B2B2C)
  4. UX innovante (Tap-to-Claim NFC, fusion coffre pro/perso)
  5. Conformité réglementaire exhaustive (RGPD, NF Z42-013, eIDAS, SecNumCloud 2027)

9.2 Avantages Compétitifs Défendables


Dimension Avantage ProbatioVault Concurrent type Défendabilité


Souveraineté Hébergement 100% UE Dropbox/Drive (US), ⭐⭐⭐⭐⭐ (OVH + AWS UE), immunité Docusign (US) Cloud Act

Zero-Knowledge Chiffrement applicatif Digiposte/Arkhineo ⭐⭐⭐⭐⭐ côté client, serveur (métadonnées aveugle lisibles)

Legal PRE Accès judiciaire traçable Aucun concurrent ⭐⭐⭐⭐⭐ sans backdoor permanente (innovation brevetable)

Tap-to-Claim NFC Remise instantanée NFC Email avec lien ⭐⭐⭐⭐ (\<3 sec) (Dropbox), connexion compte (Digiposte)

Fusion coffre Continuité accès salarié Coffres séparés ⭐⭐⭐⭐ pro/perso post-départ (Digiposte), perte accès (Arkhineo)


9.3 Trajectoire de Croissance

Phase 1 (2026-2027) --- Traction initiale : - Beta fermée T3 2026 (50 utilisateurs) - Lancement public T2 2027 (5 000 utilisateurs) - ARR fin 2027 : 480 k€

Phase 2 (2028) --- Scalabilité B2B/B2C : - 20 000 utilisateurs actifs - API partenaires (SIRH, ERP, CRM) - Expansion géographique (DE, BE, CH) - ARR fin 2028 : 1,1 M€

Phase 3 (2029-2030) --- Consolidation marché : - 50 000-100 000 utilisateurs - Certification SecNumCloud obtenue - Rentabilité opérationnelle atteinte - ARR fin 2030 : 4,2 M€

Objectif valorisation 2030 : - ARR 4,2 M€ × multiple SaaS B2B (8-12×) = 35-50 M€ - ROI investisseurs early-stage : 40-60× à horizon 5 ans

9.4 Risques Principaux & Mitigations

Top 3 risques identifiés :

  1. Adoption marché lente (go-to-market B2B complexe)
    • Mitigation : POC gratuits 3 mois, partenariats SIRH (PayFit, Silae), prescripteurs (experts-comptables)
  2. Concurrence big tech (Google/Microsoft entrent sur le marché)
    • Mitigation : Moat souveraineté (RGPD/Cloud Act), Legal PRE breveté, certification SecNumCloud
  3. Coûts infrastructure (explosion Glacier/blockchain)
    • Mitigation : Lifecycle Terraform automatisé, alertes AWS Budgets, blockchain L2 (coûts optimisés)

9.5 Prochaines Étapes Opérationnelles

Court terme (Q1 2026) : 1. ✅ Finaliser MVP (horodatage + WORM + blockchain testnet) 2. ✅ Déposer brevet Legal PRE (cabinet PI) 3. ✅ Recruter CTO (profil blockchain + sécurité) 4. ✅ Clôturer levée seed 850 k€ (Business Angels)

Moyen terme (Q2-Q3 2026) : 1. ✅ Lancer beta fermée (50 utilisateurs
20 RH, 20 mineurs, 10 garages) 2. ✅ Audit blanc ANSSI (pré-qualification SecNumCloud) 3. ✅ Certifications eIDAS & WORM (labellisation NF Z42-013) 4. ✅ POC Tap-to-Claim NFC (3 garages pilotes, mesure taux adoption)

Long terme (2027) : 1. ✅ Lancement public B2B/B2C (5 000 utilisateurs) 2. ✅ Obtention SecNumCloud (qualification ANSSI) 3. ✅ Expansion Europe (multilingue DE/BE/CH)

10. Pour Aller Plus Loin

10.1 Documents Complémentaires

  • Architecture Technique Complète v4.1 (64 pages) : détails implémentation, schémas PostgreSQL, politiques Terraform
  • Dossier Investisseurs v1.1 : business plan, prévisionnel financier, use cases détaillés
  • Pitch Deck v2.0 (15 slides) : synthèse investisseurs avec visuels
  • Personas Détaillés (30+ cas d'usage) : Claire (RH), Lina (mineurs), garage (B2B2C), etc.

10.2 Contacts

Loïc Pontani\ Fondateur & CEO\ Email : loic@probatiovault.com\ LinkedIn : linkedin.com/in/loicpontani

PHYDYA SAS\ Siège : Paris, France\ SIRET : [à compléter]\ Statut : JEI (Jeune Entreprise Innovante)

© 2026 ProbatioVault --- Architecture souveraine, probatoire et résiliente.

Document confidentiel destiné aux investisseurs et partenaires stratégiques.