Aller au contenu

Glossaire SAE ProbatioVault

Statut : DRAFT Derniere mise a jour : 2026-02-26 Contract : CC-12 | Story : PD-249

Ce glossaire recense l'ensemble des termes normatifs, techniques et specifiques a ProbatioVault utilises dans le manuel technique SAE. Les definitions sont organisees en cinq sections : termes normatifs, termes techniques SAE, termes ProbatioVault, termes reglementaires et acronymes.

Chaque terme est defini de maniere autonome, sans reference circulaire, et renvoie le cas echeant aux chapitres du manuel ou le concept est developpe.


G.1 Termes normatifs

Archivage electronique

Conservation de documents numeriques dans un systeme assurant leur integrite, leur accessibilite et leur tracabilite pendant toute la duree de conservation legale. L'archivage electronique est encadre par les normes ISO 14641:2018 et NF Z42-013:2020. — Ch. 1, 8.

Conformite normative

Etat d'un systeme satisfaisant les exigences d'une norme ou d'un reglement. Dans le contexte du SAE ProbatioVault, la conformite est evaluee selon les referentiels ISO 14641:2018 et NF Z42-013:2020 avec un score calcule par la formule : ((CONFORME x 100) + (PARTIEL x 50)) / (total - HORS_PERIMETRE). — Ch. 8.

Conservation

Maintien des documents numeriques dans un etat integre, lisible et accessible pendant toute la duree de retention legale. La conservation couvre le stockage physique, la redondance geographique et les controles periodiques d'integrite. — Ch. 4, 6.

Duree de retention

Periode pendant laquelle un document archive ne peut etre ni modifie ni supprime. La duree est definie par les obligations legales (Code du travail, Code de commerce) et appliquee techniquement via S3 Object Lock COMPLIANCE. — Ch. 4, 6.

Exploitation du SAE

Ensemble des procedures et mecanismes assurant le fonctionnement quotidien du systeme d'archivage : supervision, maintenance, gestion des incidents, plan de continuite. — Ch. 9.

Integrite

Propriete garantissant qu'un document n'a subi aucune modification, alteration ou corruption depuis son scellement dans le SAE. L'integrite est verifiee par comparaison d'empreintes cryptographiques (SHA3-256). — Ch. 5, 6, 7.

Manuel technique SAE

Document de reference consolidant l'ensemble de la documentation technique du systeme d'archivage electronique : architecture, securite, stockage, chaine de preuve, cycle de vie, tracabilite, conformite, procedures et feuille de route. Exige par l'article 5.2 de la norme ISO 14641:2018. — Ch. 1.

Piste d'audit

Journal chronologique et immutable enregistrant l'ensemble des evenements significatifs du SAE (ingestion, consultation, destruction, administration). La piste d'audit repond aux exigences de tracabilite ISO 14641 SS11.4 et NF Z42-013 SS9.2. — Ch. 7.

Politique d'archivage electronique (PAE)

Document de gouvernance formalisant les regles de gestion, les engagements de service, les roles et responsabilites, et les procedures de controle du SAE. Exige par l'article 4.1 de la NF Z42-013:2020. Statut : Planifie (Q2 2026). — Ch. 8, 10.

Preuve probatoire

Ensemble de donnees cryptographiques et temporelles attestant de l'integrite, de l'anteriorite et de la non-alteration d'un document archive. La preuve probatoire repose sur la combinaison d'une empreinte SHA3-256, d'une preuve d'inclusion Merkle, d'un jeton TSA RFC 3161 et d'un ancrage blockchain. — Ch. 5.

Systeme d'Archivage Electronique (SAE)

Systeme informatique assurant la capture, le stockage, la gestion, la restitution et la destruction des documents numeriques dans des conditions garantissant leur valeur probante. — Ch. 1.

Versement

Processus d'ingestion d'un document dans le SAE, comprenant la validation des metadonnees, le calcul d'empreinte, l'activation des mecanismes de retention et le scellement probatoire. — Ch. 6.

Verification d'integrite periodique

Controle automatise et recurrent de la coherence entre les empreintes enregistrees et les empreintes recalculees a partir des documents stockes. Exige par ISO 14641 SS6.2 et NF Z42-013 SS11.1. Statut : En cours (PD-251, Q1 2026). — Ch. 6, 7.


G.2 Termes techniques SAE

AES-256-GCM

Algorithme de chiffrement symetrique authentifie avec cle de 256 bits et mode Galois/Counter (GCM). Assure simultanement la confidentialite et l'authenticite des donnees via un tag d'authentification de 128 bits. Conforme NIST SP 800-38D. Utilise pour le chiffrement client-side des documents. — Ch. 2, 3, 6.

AES-KWP (Key Wrapping with Padding)

Algorithme d'enveloppement de cle conforme a NIST SP 800-38F. Permet de chiffrer une cle cryptographique par une autre cle, avec un padding integre. Utilise cote serveur via le HSM pour proteger les cles utilisateur. — Ch. 3.

Ancrage blockchain

Inscription de la racine Merkle d'un lot de documents dans une transaction sur une blockchain publique. Constitue une preuve publique, immuable et verifiable de l'existence du lot a un instant donne. — Ch. 5.

Append-only

Mode d'ecriture ou seul l'ajout de nouvelles entrees est autorise. Aucune modification ni suppression n'est possible sur les entrees existantes. Applique aux journaux d'audit via un trigger PostgreSQL. — Ch. 7.

Arbre de Merkle

Structure de donnees en arbre binaire ou chaque feuille represente l'empreinte d'un document et chaque noeud interne est le hash de ses fils. La racine unique permet de verifier l'integrite de l'ensemble du lot. Construction conforme aux RFC 6962 et RFC 9162. — Ch. 5.

Batch cryptographique

Lot de documents regroupes pour le scellement collectif. Un batch suit une machine a etats (OPEN, SEALED, TIMESTAMPED, ANCHORED) et produit un arbre de Merkle unique. — Ch. 5, 6.

Bordereau de destruction

Document PDF/A genere automatiquement attestant de la destruction definitive d'un lot de documents archives. Signe par HSM (ECDSA) et horodatage par TSA RFC 3161. Conservation indefinie. Principe fail-closed : aucune destruction sans bordereau valide. — Ch. 6, 7.

Bucket S3

Conteneur de stockage objet dans l'ecosysteme S3 (AWS ou OVH compatible). Le SAE utilise plusieurs buckets avec des configurations distinctes : documents-hot (acces rapide), documents-cold (archivage WORM), audit-logs (journaux immutables). — Ch. 2, 4.

CBOR

Concise Binary Object Representation (RFC 7049). Format de serialisation binaire utilise pour persister les arbres de Merkle en base de donnees. — Ch. 5.

CloudHSM

Service AWS fournissant des modules de securite materiels (HSM) dedies et certifies FIPS 140-2 Level 3 dans le cloud. Les cles cryptographiques ne quittent jamais le perimetre materiel du HSM. — Ch. 2, 3, 9.

Cross-Region Replication (CRR)

Mecanisme AWS de replication automatique des objets entre deux regions geographiques. Configure de Paris (eu-west-3) vers Frankfurt (eu-central-1) avec un SLA de 15 minutes et preservation de l'Object Lock. — Ch. 2, 4.

Dead Letter Queue (DLQ)

File d'attente de recuperation pour les messages ou taches ayant echoue apres le nombre maximal de retentatives. Utilisee dans le contexte de la signature HSM des journaux d'audit. — Ch. 7.

Defense-in-depth

Strategie de securite ou plusieurs couches de protection independantes sont mises en place. Dans ProbatioVault, cinq couches : transport (TLS 1.3), application (AES-256-GCM), stockage (WORM), cle (AES-KWP + HSM), materiel (HSM PKCS#11). — Ch. 3.

Destruction controlee

Processus irreversible de suppression definitive d'un document archive, declenche uniquement apres expiration de la retention et production du bordereau probatoire. Conforme ISO 14641 SS11.4 et NF Z42-013 SS9.2. — Ch. 6, 7.

ECDSA (Elliptic Curve Digital Signature Algorithm)

Algorithme de signature numerique base sur les courbes elliptiques. Utilise avec la courbe P-384 et SHA-384 pour la signature des entrees d'audit. — Ch. 7.

Empreinte documentaire

Hash cryptographique SHA3-256 calcule sur le document chiffre. Constitue l'ancre initiale de la chaine de preuve probatoire. — Ch. 5.

Enveloppe de cle (Key Envelope)

Structure cryptographique encapsulant la cle maitre utilisateur (K_master_user). Trois types : Master Envelope (mot de passe), Device Envelope (appareil), Recovery Envelope (phrase mnemotechnique BIP39). — Ch. 3.

Fail-closed

Principe de securite ou, en cas d'echec d'un controle, le systeme refuse l'operation plutot que de la permettre. Applique a la destruction (pas de suppression sans bordereau) et a la signature d'audit (pas d'entree non signee). — Ch. 6, 7.

FIPS 140-2 Level 3

Norme federale americaine definissant les exigences de securite pour les modules cryptographiques. Le Level 3 exige une resistance aux tentatives d'acces physique et l'effacement des cles en cas d'intrusion. Certification du HSM CloudHSM utilise par ProbatioVault. — Ch. 2, 3.

Glacier Deep Archive

Classe de stockage AWS concue pour l'archivage longue duree a tres faible cout (~0,99 USD/TB/mois). Delai de restauration : 12 a 48 heures. Durabilite : 99,999999999% (11 nines). — Ch. 2, 4, 9.

HKDF (HMAC-based Key Derivation Function)

Fonction de derivation de cle conforme RFC 5869. Utilisee avec SHA3-256 pour deriver les cles de document (K_doc) depuis la cle maitre utilisateur, avec le document_id comme sel et une separation de domaine. — Ch. 3.

JSON Canonicalization Scheme (JCS)

Methode de canonicalisation JSON conforme a la RFC 8785 produisant une representation deterministe et reproductible. Utilisee pour la serialisation des evenements d'audit avant signature HSM. — Ch. 7.

Verrou supplementaire applicable a tout objet S3, independant de la retention. Empeche la suppression meme apres expiration de la retention. Reserve aux litiges en cours, audits externes ou enquetes internes. — Ch. 4.

Lifecycle S3

Politique de gestion du cycle de vie des objets S3 definissant des transitions automatiques entre classes de stockage (Standard vers Glacier) ou des expirations. — Ch. 4.

Object Lock

Fonctionnalite AWS S3 permettant de rendre les objets immutables pendant une duree definie. ProbatioVault utilise exclusivement le mode COMPLIANCE, non contournable meme par le compte racine AWS. — Ch. 2, 3, 4.

Perfect Forward Secrecy (PFS)

Propriete d'un protocole de chiffrement garantissant que la compromission d'une cle a long terme ne compromet pas les sessions anterieures. Impose par TLS 1.3. — Ch. 3.

Preuve d'inclusion (Merkle proof)

Ensemble de noeuds freres (chemin d'authentification) permettant de demontrer l'appartenance d'un document a un lot Merkle en complexite O(log n). Conforme RFC 9162. — Ch. 5.

Racine Merkle (Merkle root)

Noeud terminal (sommet) d'un arbre de Merkle, representant l'empreinte unique et deterministe de l'ensemble des documents du lot. — Ch. 5.

Retention

Periode pendant laquelle un objet est protege par l'Object Lock COMPLIANCE et ne peut etre supprime. Definie au depot, elle varie selon le type de document (50 ans pour les bulletins de paie, 10 ans pour les factures). — Ch. 4.

Row-Level Security (RLS)

Mecanisme PostgreSQL filtrant automatiquement les lignes accessibles selon le contexte utilisateur. Chaque requete SQL est filtree pour que l'utilisateur n'accede qu'a ses propres donnees. — Ch. 2, 3.

S3 Object Lock COMPLIANCE

Mode d'immutabilite WORM le plus restrictif d'AWS S3. Empeche toute suppression ou modification des objets pendant la duree de retention, y compris par le compte racine AWS. Non contournable. — Ch. 4.

Scellement

Processus par lequel un document acquiert sa valeur probatoire : activation Object Lock WORM, obtention d'un jeton TSA, integration dans un lot Merkle et signature HSM. Transition du statut PENDING vers SEALED. — Ch. 5, 6.

SHA3-256

Algorithme de hachage cryptographique de la famille Keccak (construction eponge), produisant une empreinte de 256 bits. Conforme NIST FIPS 202. Resistant aux attaques quantiques. Utilise pour les empreintes probatoires des documents. — Ch. 5.

Versioning S3

Fonctionnalite S3 conservant toutes les versions d'un objet. Prerequis obligatoire pour l'activation de l'Object Lock. Protege contre l'ecrasement accidentel. — Ch. 4.

WORM (Write Once Read Many)

Mode de stockage ou les donnees, une fois ecrites, ne peuvent etre ni modifiees ni supprimees pendant une duree definie. Implemente via S3 Object Lock COMPLIANCE chez ProbatioVault. — Ch. 4.


G.3 Termes ProbatioVault

BullMQ

Bibliotheque de files de messages basee sur Redis pour Node.js. Utilisee pour les jobs asynchrones (replication, batch cryptographique, destruction, signature d'audit). — Ch. 2, 6, 7.

Device Envelope

Enveloppe de cle contenant K_master_user chiffree par K_device, stockee dans le Secure Enclave (iOS) ou le Keystore (Android). Permet l'acces quotidien aux documents depuis un appareil enregistre. — Ch. 3.

K_device

Cle de chiffrement stockee dans le Secure Enclave (iOS) ou le Keystore (Android) de l'appareil mobile. Protege la Device Envelope. — Ch. 3.

K_doc

Cle AES-256-GCM unique par document, derivee de K_master_user via HKDF-SHA3-256 avec le document_id comme sel et la separation de domaine "ProbatioVault_Document_v1". — Ch. 3.

K_encryption

Cle de 32 octets derivee du mot de passe utilisateur via Argon2id v1.3 (64 MiB, t=3, p=4). Protege la Master Envelope. N'est jamais stockee. — Ch. 3.

K_master_user

Cle maitre utilisateur de 32 octets, aleatoire, generee une seule fois a la creation du compte. Source unique pour la derivation de toutes les cles documentaires. Stockee exclusivement sous forme chiffree (enveloppes). — Ch. 3.

K_recovery

Cle de 32 octets derivee d'une phrase mnemotechnique BIP39. Protege la Recovery Envelope pour la recuperation de compte en cas de perte de tous les appareils. — Ch. 3.

Master Envelope

Enveloppe de cle contenant K_master_user chiffree par K_encryption. Lors d'un changement de mot de passe, seule cette enveloppe est re-chiffree, sans re-chiffrement des documents. — Ch. 3.

PV-ANCHOR

Protocole interne ProbatioVault definissant le cycle de vie de l'ancrage blockchain, de la collecte des evenements probatoires a la finalisation sur la chaine publique. — Ch. 5.

PV-Envelope

Enveloppe probatoire ProbatioVault assemblant les quatre maillons de la chaine de preuve (hash, Merkle, TSA, blockchain) en un dossier composite autonome et verifiable offline. Conforme au protocole PV-PROOF. — Ch. 5.

PV-PRE (Proxy Re-Encryption)

Protocole de partage delegue base sur le schema Umbral (NuCypher, courbe secp256k1). Permet l'acces legal judiciaire aux documents chiffres sans compromettre le Zero-Knowledge. Le proxy ne peut jamais dechiffrer le contenu. — Ch. 3.

PV-PROOF

Protocole interne ProbatioVault definissant la structure et les proprietes de l'enveloppe probatoire (PV-Envelope). — Ch. 5.

Recovery Envelope

Enveloppe de cle contenant K_master_user chiffree par K_recovery, pour la recuperation de compte via phrase mnemotechnique BIP39. — Ch. 3.

Zero-Knowledge

Propriete architecturale de ProbatioVault garantissant que le serveur backend n'a acces ni aux donnees en clair ni aux cles de dechiffrement. Le chiffrement et le dechiffrement sont effectues exclusivement sur l'appareil de l'utilisateur. — Ch. 1, 2, 3.

Zeroization

Effacement securise du materiel cryptographique en memoire apres utilisation. Applique aux cles K_master_user en memoire et aux KFrag du protocole PV-PRE lors de la destruction. — Ch. 3.


G.4 Termes reglementaires

ANSSI (Agence Nationale de la Securite des Systemes d'Information)

Autorite nationale francaise en matiere de securite des systemes d'information. Responsable du referentiel SecNumCloud et de la qualification des prestataires de services de confiance. — Ch. 10.

BIP39

Norme Bitcoin Improvement Proposal 39 definissant la generation de phrases mnemotechniques pour la sauvegarde de cles cryptographiques. Utilisee pour la Recovery Envelope de ProbatioVault. — Ch. 3.

CNIL (Commission Nationale de l'Informatique et des Libertes)

Autorite francaise de protection des donnees personnelles, chargee de veiller au respect du RGPD en France. — Ch. 8.

eIDAS (Electronic IDentification, Authentication and trust Services)

Reglement europeen (UE n 910/2014) encadrant les services de confiance numerique : signature electronique qualifiee, horodatage qualifie et conservation qualifiee. — Ch. 1, 3, 5, 6, 7, 8, 10.

ISO 14641:2018

Norme internationale definissant les exigences de conception et d'exploitation des systemes d'archivage electronique. Score d'audit PD-244 : 77,78%. — Ch. 1, 4, 5, 6, 7, 8, 9, 10.

ISO 27005

Norme internationale fournissant des lignes directrices pour la gestion des risques lies a la securite de l'information. Un gap (GAP-FINAL-003) identifie l'absence d'analyse de risques formelle selon cette norme. — Ch. 8.

NF Z42-013:2020

Norme francaise precisant les recommandations pour la conception et l'exploitation d'un SAE, avec un accent sur la politique d'archivage, les durees de conservation et les controles d'integrite. Score d'audit PD-244 : 68,18%. — Ch. 1, 4, 5, 6, 7, 8, 9, 10.

NIST (National Institute of Standards and Technology)

Institut americain de normalisation technique. Publie les standards cryptographiques utilises par ProbatioVault : FIPS 202 (SHA-3), SP 800-38D (AES-GCM), SP 800-38F (AES-KW), SP 800-57 (gestion des cles). — Ch. 3.

PSCQ (Prestataire de Services de Confiance Qualifie)

Prestataire de services de confiance inscrit sur une Trusted List officielle europeenne, conforme au reglement eIDAS. Fournit des services de signature electronique qualifiee, d'horodatage qualifie ou de conservation qualifiee. — Ch. 10.

QTSA (Qualified Time Stamping Authority)

Autorite d'horodatage qualifiee au sens du reglement eIDAS. Emet des jetons d'horodatage beneficiant d'une presomption legale de fiabilite. — Ch. 5.

RFC 3161

Standard IETF definissant le protocole d'horodatage (Time-Stamp Protocol). Un client soumet une empreinte et recoit un jeton d'horodatage signe par une autorite de confiance (TSA). — Ch. 5, 6, 7.

RFC 5869

Standard IETF definissant HKDF (HMAC-based Extract-and-Expand Key Derivation Function). Utilise pour la derivation des cles documentaires K_doc. — Ch. 3.

RFC 6962 / RFC 9162

Standards IETF definissant le protocole Certificate Transparency et les preuves d'inclusion dans les arbres de Merkle. Utilises comme reference pour la construction des arbres de Merkle de ProbatioVault. — Ch. 5.

RFC 8785

Standard IETF definissant le JSON Canonicalization Scheme (JCS). Utilise pour la serialisation deterministe des evenements d'audit avant signature. — Ch. 7.

RFC 9106

Standard IETF definissant l'algorithme Argon2 (Argon2d, Argon2i, Argon2id). Argon2id est utilise pour la derivation de K_encryption depuis le mot de passe. — Ch. 3.

RGPD (Reglement General sur la Protection des Donnees)

Reglement europeen (UE 2016/679) imposant des exigences de protection des donnees personnelles : minimisation, limitation de conservation, droit a l'effacement. L'article 17.3.b prevoit une derogation pour les obligations legales de conservation. — Ch. 1, 3, 4, 6, 7, 8.

SecNumCloud

Referentiel de l'ANSSI definissant les exigences de securite pour les prestataires de services d'informatique en nuage. La qualification SecNumCloud est planifiee pour Q4 2026. — Ch. 10.


G.5 Acronymes et abreviations

Acronyme Signification
AES Advanced Encryption Standard
AES-GCM AES en mode Galois/Counter Mode
AES-KWP AES Key Wrapping with Padding
ANSSI Agence Nationale de la Securite des Systemes d'Information
API Application Programming Interface
BIP39 Bitcoin Improvement Proposal 39
CBOR Concise Binary Object Representation
CFrag Fragment de capsule re-chiffree (PV-PRE)
CI/CD Continuous Integration / Continuous Deployment
CNIL Commission Nationale de l'Informatique et des Libertes
CO Crypto Officer (role PKCS#11)
CRR Cross-Region Replication
CSPRNG Cryptographically Secure Pseudo-Random Number Generator
CU Crypto User (role PKCS#11)
CVSS Common Vulnerability Scoring System
DER Distinguished Encoding Rules
DLQ Dead Letter Queue
DNS Domain Name System
DPO Data Protection Officer
DTO Data Transfer Object
ECDSA Elliptic Curve Digital Signature Algorithm
EIP-155 Ethereum Improvement Proposal 155 (identifiant de chaine)
eIDAS Electronic IDentification, Authentication and trust Services
ESM ECMAScript Modules
FIPS Federal Information Processing Standards
GCM Galois/Counter Mode
GIN Generalized Inverted Index (PostgreSQL)
GRA Gravelines (region OVH)
HKDF HMAC-based Key Derivation Function
HMAC Hash-based Message Authentication Code
HSM Hardware Security Module
HSTS HTTP Strict Transport Security
HTTP Hypertext Transfer Protocol
HTTPS HTTP Secure
IAM Identity and Access Management
IOPS Input/Output Operations Per Second
ISO International Organization for Standardization
JCS JSON Canonicalization Scheme
JSON JavaScript Object Notation
JWT JSON Web Token
JWKS JSON Web Key Set
KDF Key Derivation Function
KFrag Fragment de cle de re-chiffrement (PV-PRE)
MFA Multi-Factor Authentication
NF Norme Francaise
NIST National Institute of Standards and Technology
NTS Network Time Security
OCSP Online Certificate Status Protocol
OID Object Identifier
OIDC OpenID Connect
OPJ Officier de Police Judiciaire
ORM Object-Relational Mapping
P-384 Courbe elliptique NIST a 384 bits
PAE Politique d'Archivage Electronique
PCA Plan de Continuite d'Activite
PDF/A Portable Document Format for Archiving
PFS Perfect Forward Secrecy
PKCS#11 Public-Key Cryptography Standards #11
PRA Plan de Reprise d'Activite
PSCQ Prestataire de Services de Confiance Qualifie
PV-ANCHOR Protocole d'ancrage blockchain ProbatioVault
PV-Envelope Enveloppe probatoire ProbatioVault
PV-PRE ProbatioVault Proxy Re-Encryption
PV-PROOF Protocole de preuve ProbatioVault
QTSA Qualified Time Stamping Authority
RACI Responsible, Accountable, Consulted, Informed
RBAC Role-Based Access Control
RFC Request for Comments
RGPD Reglement General sur la Protection des Donnees
RLS Row-Level Security
RPO Recovery Point Objective
RSA-PSS RSA Probabilistic Signature Scheme
RSSI Responsable de la Securite des Systemes d'Information
RTC Replication Time Control
RTO Recovery Time Objective
S3 Simple Storage Service
SAE Systeme d'Archivage Electronique
secp256k1 Courbe elliptique utilisee par Bitcoin/Ethereum
SHA3-256 Secure Hash Algorithm 3 (256 bits)
SLA Service Level Agreement
SPKI SubjectPublicKeyInfo
SRP-6a Secure Remote Password protocol version 6a
SSE-S3 Server-Side Encryption with S3-managed keys
TLA+ Temporal Logic of Actions
TLS Transport Layer Security
TSA Time Stamping Authority
TSP Trust Service Provider
TST Time Stamp Token
UUID Universally Unique Identifier
VPN Virtual Private Network
WAL Write-Ahead Logging (PostgreSQL)
WORM Write Once Read Many
ZK Zero-Knowledge

Invariant couvert : INV-249-09 — Glossaire SAE exhaustif, aucun terme utilise dans un chapitre sans entree correspondante.