Chapitre 1 -- Introduction et vue d'ensemble¶
Statut du chapitre : DRAFT Derniere mise a jour : 2026-02-26 Contract : CC-01 | Story : PD-249
1.1 Objet du manuel¶
Le present manuel constitue le document technique de reference du Systeme d'Archivage Electronique (SAE) ProbatioVault. Il consolide l'ensemble de la documentation technique, jusqu'alors repartie sur trois projets distincts (infrastructure, backend, documentation normative), en un document unique et coherent.
Public cible¶
Ce manuel s'adresse a trois categories de lecteurs :
| Public | Usage attendu | Chapitres prioritaires |
|---|---|---|
| Auditeurs externes (ISO 14641, NF Z42-013) | Evaluation de conformite, verification des preuves, revue des matrices normatives | Ch. 5, 7, 8 |
| RSSI et equipe conformite | Validation du modele de securite, controle des procedures, suivi de la feuille de route | Ch. 3, 8, 9, 10 |
| Equipes techniques (architectes, developpeurs, SRE) | Reference d'architecture, procedures operationnelles, comprehension des mecanismes probatoires | Ch. 2, 3, 4, 5, 6 |
Engagement de qualite¶
Ce manuel est concu pour etre exploitable sans acces au code source. Chaque mecanisme est decrit sous l'angle fonctionnel et normatif, avec les parametres, regles et preuves documentaires necessaires a une evaluation independante. Les references vers les artefacts sources sont fournies a titre de tracabilite, non comme prerequis de lecture.
Origine du besoin¶
L'audit de conformite PD-244 (fevrier 2026) a identifie le gap GAP-FINAL-001 (ISO 14641:2018 §5.2) : l'absence d'un manuel technique SAE unifie. Avec un score global de 72.98% (PARTIEL), la fragmentation documentaire constitue un obstacle majeur a la certification. Le present manuel repond directement a cette lacune.
1.2 Perimetre du SAE ProbatioVault¶
Le SAE ProbatioVault est un coffre-fort numerique probatoire permettant de certifier l'integrite et l'anteriorite de documents numeriques. Il repose sur une architecture Zero-Knowledge (le serveur ne manipule jamais les donnees en clair) et un modele de securite a cinq couches cryptographiques independantes.
Composants du SAE¶
Le tableau ci-dessous recense l'ensemble des composants fonctionnels du SAE, leurs stories de reference et leur statut de maturite.
| Composant | Stories | Statut | Chapitre |
|---|---|---|---|
| Architecture Zero-Knowledge | PD-1 | DONE | Ch. 2, 3 |
| Stockage WORM (S3 Object Lock COMPLIANCE) | PD-4, PD-5 | DONE | Ch. 4 |
| Replication multi-cloud (OVH + AWS Glacier) | PD-6 | DONE | Ch. 4 |
| Chiffrement client-side (AES-256-GCM) | PD-4, PD-5, PD-6 | DONE | Ch. 3 |
| HSM PKCS#11 (gestion et protection des cles) | PD-7, PD-8 | DONE | Ch. 3 |
| Piste d'audit append-only | PD-19 | DONE | Ch. 7 |
| Empreinte et arbre de Merkle | PD-33, PD-34 | DONE | Ch. 5 |
| Horodatage TSA (RFC 3161) | PD-33, PD-34 | DONE | Ch. 5 |
| Ancrage blockchain | PD-36 | DONE | Ch. 5 |
| Proxy Re-Encryption (PV-PRE) | PD-60 | DONE | Ch. 3 |
| Enveloppe probatoire (PV-Envelope) | PD-36 | DONE | Ch. 5 |
| Destruction controlee avec bordereau | PD-250 | DONE | Ch. 6, 7 |
| Verification d'integrite periodique | PD-251 | En cours (Q1 2026) | Ch. 6, 7 |
| Signature qualifiee eIDAS | PD-217+ | Planifie (Q2-Q3 2026) | Ch. 10 |
| Horodatage qualifie eIDAS | PD-217+ | Planifie (Q2-Q3 2026) | Ch. 10 |
| Politique d'archivage formalisee (PAE) | PD-217+ | Planifie (Q2 2026) | Ch. 10 |
| Programme d'audit periodique | PD-217+ | Planifie (Q3 2026) | Ch. 10 |
| Certification SecNumCloud | Phase 4 | Planifie (Q4 2026) | Ch. 10 |
Tableau de couverture transverse¶
Le tableau suivant etablit la correspondance entre chaque composant SAE implemente, le(s) chapitre(s) ou il est traite et le(s) diagramme(s) Mermaid associe(s). Il constitue le point d'entree principal pour un auditeur cherchant a localiser la documentation d'un composant specifique.
| Composant | Chapitre(s) | Diagramme(s) |
|---|---|---|
| Architecture Zero-Knowledge | Ch. 2 -- Architecture logique ; Ch. 3 -- Zero-Knowledge | Diag. 2.1 Architecture C4 conteneurs ; Diag. 3.1 Defense-in-depth |
| Stockage WORM + Multi-cloud | Ch. 4 -- Stockage et immutabilite | Diag. 4.1 Flux de stockage ; Diag. 4.2 Architecture multi-cloud |
| Chiffrement client-side | Ch. 3 -- Modele de securite | Diag. 3.1 Defense-in-depth ; Diag. 3.2 Hierarchie des cles |
| HSM PKCS#11 | Ch. 3 -- Gestion des cles | Diag. 3.2 Hierarchie des cles |
| Piste d'audit append-only | Ch. 7 -- Tracabilite et audit | Diag. 7.1 Flux d'audit ; Diag. 7.2 Architecture module audit |
| Chaine de preuve (SHA3 + Merkle + TSA) | Ch. 5 -- Chaine de preuve | Diag. 5.1 Flux de scellement ; Diag. 5.2 Arbre de Merkle |
| Ancrage blockchain + PV-Envelope | Ch. 5 -- Chaine de preuve | Diag. 5.1 Flux de scellement |
| Proxy Re-Encryption (PV-PRE) | Ch. 3 -- PV-PRE | Diag. 3.1 Defense-in-depth |
| Destruction controlee | Ch. 6 -- Cycle de vie ; Ch. 7 -- Bordereau | Diag. 6.1 Cycle de vie document ; Diag. 6.2 Flux de destruction |
| Verification d'integrite periodique | Ch. 6 -- Integrite periodique ; Ch. 7 -- Rapports | Diag. 6.1 Cycle de vie document |
1.3 Positionnement normatif¶
Le SAE ProbatioVault s'inscrit dans un cadre reglementaire et normatif structure autour de quatre piliers. Chaque norme ou reglement impose des exigences specifiques que le systeme adresse a travers ses composants techniques.
ISO 14641:2018 -- Archivage electronique¶
Cette norme internationale definit les exigences de conception, d'exploitation et de maintenance des systemes d'archivage electronique. Elle couvre la capture, le stockage, la restitution, la destruction et la tracabilite des documents numeriques. Le SAE ProbatioVault a ete evalue a 77.78% de conformite lors de l'audit PD-244, avec 12 exigences conformes sur 18 applicables et 6 exigences partiellement couvertes.
Chapitres concernes : Ch. 4 (stockage), Ch. 5 (chaine de preuve), Ch. 6 (cycle de vie), Ch. 7 (tracabilite), Ch. 8 (matrice detaillee).
NF Z42-013:2020 -- Archivage electronique (norme francaise)¶
Cette norme francaise precise les recommandations pour la conception et l'exploitation d'un SAE, avec un accent particulier sur la politique d'archivage, les durees de conservation et les controles d'integrite. Le score d'audit PD-244 s'etablit a 68.18%, avec des gaps principalement lies a l'absence de politique d'archivage formalisee (PAE) et de catalogue documentaire metier.
Chapitres concernes : Ch. 4, Ch. 6, Ch. 8 (matrice detaillee), Ch. 9 (procedures), Ch. 10 (remediation).
Reglement eIDAS -- Services de confiance¶
Le reglement europeen eIDAS (UE n° 910/2014) encadre les services de confiance numerique : signature electronique qualifiee, horodatage qualifie et conservation qualifiee. ProbatioVault utilise actuellement un horodatage TSA conforme RFC 3161 (non qualifie eIDAS). L'evolution vers des services qualifies eIDAS est planifiee pour Q2-Q3 2026.
Chapitres concernes : Ch. 5 (horodatage), Ch. 10 (feuille de route eIDAS).
RGPD -- Protection des donnees personnelles¶
Le Reglement General sur la Protection des Donnees (UE 2016/679) impose des exigences de minimisation, de limitation de la conservation et de droit a l'effacement. L'architecture Zero-Knowledge de ProbatioVault constitue une reponse technique forte : le serveur ne manipule jamais les donnees en clair, limitant structurellement l'exposition des donnees personnelles. La destruction controlee (PD-250) avec bordereau probatoire permet de repondre aux demandes de suppression tout en conservant la preuve de destruction.
Chapitres concernes : Ch. 3 (Zero-Knowledge, controle d'acces), Ch. 6 (destruction), Ch. 9 (procedures RGPD).
Synthese du cadre normatif¶
| Norme / Reglement | Portee | Conformite actuelle | Gaps principaux |
|---|---|---|---|
| ISO 14641:2018 | Conception et exploitation SAE | 77.78% PARTIEL | Documentation unifiee (ce manuel), analyse de risques, audit periodique |
| NF Z42-013:2020 | Archivage electronique (FR) | 68.18% PARTIEL | PAE absente, catalogue documentaire, export bulk |
| eIDAS (UE 910/2014) | Services de confiance | Partiel (TSA RFC 3161) | Signature et horodatage qualifies non encore deployes |
| RGPD (UE 2016/679) | Protection donnees personnelles | Conforme (Zero-Knowledge) | Procedures RGPD a formaliser dans PAE |
1.4 Modele d'etats documentaire¶
Le present manuel suit un cycle de vie documentaire formel a quatre etats. Ce modele garantit la tracabilite des revisions et la validite de la version en circulation.
Etats et transitions¶
| Etat | Description | Indicateur |
|---|---|---|
| DRAFT | Redaction en cours, contenu non valide. Le document peut etre modifie librement. | statut: DRAFT |
| REVIEWED | Contenu complet et revise. Les 10 chapitres sont presents et coherents. En attente de validation formelle. | statut: REVIEWED |
| PUBLISHED | Version officielle validee par le RSSI et le responsable conformite. Diffusable aux auditeurs externes. | statut: PUBLISHED |
| ARCHIVED | Version remplacee par une version plus recente. Conservee a titre d'historique, sans valeur normative courante. | statut: ARCHIVED |
Prerequis de transition¶
Chaque transition entre etats est soumise a des prerequis explicites et verifiables :
| Transition | Prerequis | Verification |
|---|---|---|
| DRAFT → REVIEWED | Les 10 chapitres (Ch. 1 a 10) sont complets et integres dans MkDocs. Le glossaire SAE est present. La generation HTML et PDF est fonctionnelle. | Build mkdocs build sans erreur ; revue de completude chapitres |
| REVIEWED → PUBLISHED | Validation explicite du RSSI (tag Git approved-by-rssi sur le commit de publication) et du responsable conformite (tag Git approved-by-compliance sur le meme commit). | Presence des deux tags Git sur le commit de publication |
| PUBLISHED → ARCHIVED | Une version plus recente du manuel a ete publiee (etat PUBLISHED). La version archivee reste accessible en lecture seule. | Existence d'un commit de publication plus recent avec les deux tags Git |
| REVIEWED → DRAFT | Retour en redaction pour correction. Le contenu est conserve integralement. Declencheur : detection d'une erreur factuelle ou normative lors de la revue. | Decision explicite du RSSI ou du responsable conformite |
| PUBLISHED → REVIEWED | Retour en revue pour mise a jour majeure. La diffusion est suspendue pendant la revision. Declencheur : modification substantielle du SAE (nouveau composant, changement d'architecture). | Decision explicite du RSSI |
Etat terminal : ARCHIVED est un etat terminal. Aucune transition sortante n'est autorisee. La reactivation d'une version archivee necessite la creation d'une nouvelle version a l'etat DRAFT.
Diagramme : Etats documentaires du manuel SAE¶
stateDiagram-v2
[*] --> DRAFT
DRAFT --> REVIEWED : Completude Ch.1-10\n+ glossaire + build OK
REVIEWED --> PUBLISHED : Tags Git\napproved-by-rssi\n+ approved-by-compliance
PUBLISHED --> ARCHIVED : Remplacement par\nversion plus recente
REVIEWED --> DRAFT : Retour correction\n(contenu conserve)
PUBLISHED --> REVIEWED : Mise a jour majeure\n(diffusion suspendue)
ARCHIVED --> [*]
note right of DRAFT
Redaction libre
Modifications autorisees
end note
note right of PUBLISHED
Version officielle
Diffusable aux auditeurs
end note
note left of ARCHIVED
Etat terminal
Lecture seule
end note Legende : Les fleches representent les transitions autorisees. Chaque transition porte la mention de son prerequis. L'etat ARCHIVED ne possede aucune transition sortante (etat terminal). La notation [*] represente les pseudo-etats initial et final du diagramme.
1.5 Conventions du document¶
Typographie et mise en forme¶
| Convention | Signification | Exemple |
|---|---|---|
| Gras | Terme cle, concept important | Zero-Knowledge, WORM |
Code inline | Identifiant technique, parametre, nom de fichier | SHA3-256, Object Lock, mkdocs.yml |
| Italique | Terme en langue etrangere, precision contextuelle | Write Once Read Many |
| > Citation | Reference normative ou extrait de specification | > ISO 14641:2018 §5.2 |
References croisees¶
Les references vers d'autres chapitres du manuel utilisent la notation suivante :
- Intra-manuel :
Ch. N(ex: Ch. 3 -- Modele de securite) - Intra-section :
§ N.M(ex: § 4.2 -- Stockage actif OVH) - Vers diagramme :
Diag. N.M(ex: Diag. 5.1 -- Flux de scellement) - Vers glossaire : renvoi au glossaire SAE pour la definition (ex: voir Glossaire : PV-Envelope)
Badges de statut¶
Les composants et fonctionnalites du SAE portent un badge de statut dans les tableaux et descriptions :
| Badge | Statut | Signification |
|---|---|---|
| DONE | Implemente | Composant en production, teste et auditable |
| En cours | En implementation | Implementation engagee, story active, horizon temporel indique |
| Planifie | Roadmap | Dans la feuille de route, non encore commence, horizon temporel estime |
Acronymes et abreviations¶
Les acronymes sont definis a leur premiere occurrence dans chaque chapitre et repertories de maniere exhaustive dans le Glossaire SAE (voir glossaire.md). Les principaux acronymes utilises dans ce chapitre sont :
| Acronyme | Definition |
|---|---|
| SAE | Systeme d'Archivage Electronique |
| WORM | Write Once Read Many |
| HSM | Hardware Security Module |
| TSA | Time Stamping Authority |
| PAE | Politique d'Archivage Electronique |
| RSSI | Responsable de la Securite des Systemes d'Information |
| RGPD | Reglement General sur la Protection des Donnees |
| eIDAS | Electronic IDentification, Authentication and trust Services |
| CRR | Cross-Region Replication |
| PCA/PRA | Plan de Continuite d'Activite / Plan de Reprise d'Activite |
Structure des chapitres¶
Chaque chapitre du manuel respecte une structure commune :
- Introduction : contexte et objectif du chapitre
- Sections thematiques : contenu technique organise en sous-sections numerotees
- Diagrammes Mermaid : au minimum un diagramme par composant SAE implemente, precede d'un titre formate
### Diagramme : {nom} - References : renvois vers les sources documentaires et les artefacts de preuve
Diagramme : Contexte systeme SAE ProbatioVault¶
Le diagramme ci-dessous presente le SAE ProbatioVault dans son environnement : acteurs humains, systemes internes et services externes. Il delimite le perimetre couvert par le present manuel.
graph TB
subgraph Acteurs["Acteurs"]
USR["Utilisateur<br/>(deposant / consultant)"]
AUD["Auditeur externe<br/>(ISO 14641, NF Z42-013)"]
RSSI["RSSI / Compliance"]
end
subgraph SAE["Perimetre SAE ProbatioVault"]
APP["Application mobile<br/>(React Native / Expo)"]
API["Backend API<br/>(NestJS)"]
CRYPTO["Module cryptographique<br/>(chaine de preuve)"]
AUDIT["Module audit<br/>(piste append-only)"]
STORE["Stockage WORM<br/>(S3 Object Lock)"]
end
subgraph Ext["Services externes"]
HSM["AWS CloudHSM<br/>(PKCS#11)"]
TSA["Autorite d'horodatage<br/>(TSA RFC 3161)"]
GLACIER["AWS Glacier<br/>(archivage froid)"]
BC["Blockchain<br/>(ancrage public)"]
end
USR -->|"depot / consultation"| APP
AUD -->|"audit / verification"| AUDIT
RSSI -->|"supervision / validation"| API
APP -->|"API REST chiffree"| API
API --> CRYPTO
API --> AUDIT
API --> STORE
CRYPTO --> HSM
CRYPTO --> TSA
CRYPTO --> BC
STORE --> GLACIER Legende : Le rectangle central (Perimetre SAE ProbatioVault) englobe les composants decrits dans les chapitres 2 a 9 de ce manuel. Les services externes (HSM, TSA, Glacier, Blockchain) sont des dependances d'infrastructure detaillees dans les chapitres thematiques correspondants. Les trois acteurs representent les categories de lecteurs cibles de ce document.
References¶
| Source | Usage dans ce chapitre |
|---|---|
| PD-249 -- Expression de besoin (§ Perimetre) | Liste des composants SAE, statuts, structure cible |
| PD-249 -- Specification (§ 4 Invariants, § 5 Flux F5) | Invariants INV-249-01/02/06/07/08/11, modele d'etats |
| PD-244 -- Tableau de bord de conformite | Scores ISO 77.78%, NF 68.18%, gaps identifies |
| ProbatioVault-infra -- Architecture overview | Principes architecturaux, stack technique, composants |