Sécurité & Anonymat

Mis à jour le 9 mars 2026

Anonymat structurel

L'anonymat n'est pas une promesse — c'est de l'architecture. Voici comment ça fonctionne en pratique.

Email chiffré AES-256-GCM avec key versioning, jamais stocké en clair
Pas de nom réel — seul un public_handle (pseudo) est utilisé
Pas de logs serveur nominatifs — pas d'association IP ↔ identité
Photos RAM-only — la photo brute n'est jamais écrite sur disque
Documents labo RAM-only — le fichier source n'est jamais stocké
Visage flouté par défaut — désactivable par choix utilisateur
Censure génitale automatique — non désactivable, systématique
UUIDs partout — les données sont liées à des identifiants techniques, pas à des personnes

Le scénario breach — "Et si on se fait hacker ?"

stacksnstats.db — simulation fuite totale
# Dump 100% de la base — ce qu'un attaquant voit

user_id        a1b2c3d4-e5f6-7890-abcd-ef1234567890
email          [AES-256-GCM encrypted blob]
public_handle  IronForge42
created_at     2026-XX-XX
tier           smarter

protocols      Test E 250mg/wk, Arimidex 0.5mg E3D
health_logs    BP 128/82, Weight 87.3kg, HR 68bpm
bloodwork      Testosterone 1247 ng/dL, Hematocrit 51.2%
photos         [processed — face blurred, genitals censored]
reports        [AES-256-GCM encrypted blob]
billing        paddle_txn_abc123 (useless without Paddle)

Des UUIDs, du chiffré, et des données de santé sans nom. Impossible de savoir à qui elles appartiennent.

Infrastructure

Hébergement

Scaleway, France — certifié ISO 27001 et HDS (Hébergeur de Données de Santé). Voir la page sécurité Scaleway.

Base de données

Supabase self-hosted — pas de cloud tiers, RLS (Row Level Security)

Backups

pg_dump quotidien chiffré GPG — rotation 30 jours

Photos & documents labo

Traitement RAM-only, jamais de fichier brut en storage

Emails transactionnels

Scaleway TEM — même datacenter, aucun transit externe

Chiffrement

AES-256-GCM (email, rapports), bcrypt (mots de passe), HTTPS partout

Ce qu'on NE protège PAS (honnêteté)

Ce bloc est ce qui différencie une vraie page sécurité d'un bullshit marketing.

  • Pas d'E2E : les données de protocole et de santé sont lisibles côté serveur (nécessaire pour que l'IA fonctionne). L'anonymat structurel compense — même lisibles, ces données ne sont pas rattachables à une identité réelle.
  • L'email peut être déchiffré : nous possédons la clé serveur. En cas d'ordonnance judiciaire, nous pouvons techniquement déchiffrer l'email.
  • Paddle connaît l'identité de paiement : le Merchant of Record (Paddle, UK) détient les données de facturation. StacksnStats ne reçoit que l'ID de transaction. Relier le paiement au compte nécessite les données des deux côtés — deux juridictions (France + UK), deux procédures légales distinctes.
  • Crypto ≠ anonymat total : les paiements crypto passent par NOWPayments qui peut avoir ses propres obligations de conformité. Mais le lien est encore plus indirect — trois acteurs potentiels nécessaires.
  • IA américaine : les données envoyées à Claude API transitent par les USA. Elles sont nettoyées et non conservées, mais le risque théorique existe (CLOUD Act, FISA). Désactivable dans les paramètres.
  • Détection photos limitée : seuls le visage et les zones génitales sont détectés automatiquement. Les tatouages, cicatrices et autres signes distinctifs ne sont PAS détectés — responsabilité de l'utilisateur.
Détails juridiques

Contact : contact@stacksnstats.io — réponse sous 30 jours (RGPD Art. 12(3))

Hébergeur : Scaleway SAS, 8 rue de la Ville l'Évêque, 75008 Paris