Se rendre au contenu

Zéro connaissance, zéro gêne: partager du sensible sans le livrer au cloud

TL;DR:

  • Le zero-knowledge (zéro connaissance), c’est du partage où le contenu est chiffré avant de quitter votre appareil: le serveur qui héberge ou transporte ne peut pas le lire.
  • PrivateBin est idéal pour partager des infos courtes et sensibles (mots de passe, consignes, extraits) avec expiration et option lecture unique.
  • Pour la Loi 25, l’objectif est de démontrer des mesures de sécurité proportionnées, de tenir un registre d’incidents, et de faire une EFVP dans certains cas (souvent quand ça implique des services ou des transferts hors Québec).
  • La bonne pratique simple: lien PrivateBin + mot de passe envoyé séparément, avec une expiration courte (10 minutes à 24h).
  • Impact: moins de secrets dans les courriels et chats, moins de liens éternels, et moins d’impact si un fournisseur ou un serveur est compromis.

On va se le dire: en PME, OBNL et milieu scolaire, on partage des infos sensibles tous les jours. Un mot de passe. Une liste d’élèves. Un dossier RH. Un rapport d’intervention. Un document de subvention.

Et trop souvent, ça finit dans un courriel, un PDF joint, ou un lien “partagé à tout le monde” qui restera vivant… bien après que l’urgence soit passée.

Les solutions dites zero-knowledge (zéro connaissance) répondent à un besoin très concret: partager rapidement, sans que le service qui transporte ou héberge l’info puisse la lire. Autrement dit, même si le serveur se fait pirater, on vole surtout… du charabia.

Dans cet article, on parle de PrivateBin (le classique), et d’une façon simple de l’intégrer dans vos pratiques, en restant alignés avec la Loi 25.


Introduction: le problème n’est pas la mauvaise volonté, c’est le quotidien 

Le partage “rapide” est souvent l’ennemi de la confidentialité. Pas parce que les équipes s’en fichent, mais parce qu’elles veulent que ça marche.

  • “Je t’envoie ça tout de suite.”
  • “Je le mets dans le chat.”
  • “Je te transfère le courriel avec la pièce jointe.”
  • “J’ai créé un lien, tu peux l’ouvrir quand tu veux.”

Le résultat est prévisible: des renseignements personnels se retrouvent dupliqués partout, sans contrôle clair. Et quand on veut faire le ménage, il est trop tard. Les copies existent déjà.

Le zero-knowledge ne règle pas toute la gouvernance, mais il donne un avantage énorme: il rend le mauvais partage moins dangereux.


1) Zero-knowledge: l’image mentale qui aide vraiment

Pensez à trois niveaux de partage.

  1. Courriel + pièce jointe
  2. Lien cloud classique
  3. Zero-knowledge

Dans la vraie vie, ça se traduit par: le chiffrement se fait côté client (dans le navigateur ou l’application). Le serveur stocke du contenu chiffré, point.


2) Pourquoi c’est pertinent pour la Loi 25 (sans transformer votre organisation en cabinet d’avocats)

Petit rappel: ceci n’est pas un avis juridique. C’est une lecture “terrain” de la réalité organisationnelle.

La Loi 25 ne vous dit pas: “utilisez PrivateBin”. Elle vous dit, en substance: prenez des mesures raisonnables et démontrables.

Concrètement, ça touche au moins quatre réflexes.

2.1 Mesures de sécurité proportionnées

Plus c’est sensible, plus vos mesures doivent être solides. Le zero-knowledge est un argument très défendable, parce qu’il réduit la surface d’exposition.

2.2 Registre et gestion des incidents

Quand un incident arrive (mauvais destinataire, lien public, boîte courriel compromise), vous devez pouvoir documenter, évaluer le risque, et aviser si nécessaire. Avoir des outils qui limitent l’impact, ça aide autant en sécurité qu’en diligence.

2.3 EFVP dès que ça touche l’infonuagique ou des transferts hors Québec

Dès que vous confiez à un tiers une tâche impliquant des renseignements personnels, surtout hors Québec, l’EFVP et l’entente écrite reviennent vite dans la discussion. Le zero-knowledge ne “supprime” pas l’obligation, mais il peut réduire les risques identifiés.

2.4 Responsabilité: vous restez responsables

Même si c’est un fournisseur externe qui héberge, c’est votre organisation qui doit être capable d’expliquer ses choix.


3) PrivateBin: l’outil le plus simple pour arrêter d’envoyer des secrets par courriel

PrivateBin, c’est le pastebin qui a grandi et qui a appris la discrétion.

Il sert à partager:

  • mots de passe temporaires
  • extraits de documents (RH, finances, dossiers)
  • consignes sensibles
  • informations de diagnostic (ex: “voici l’accès admin le temps de corriger”)
  • notes internes entre gestionnaires

Ce que PrivateBin fait très bien

  • chiffrement côté navigateur (zéro connaissance)
  • expiration (10 minutes, 1 jour, etc.)
  • option “lecture unique” (burn after reading)
  • mot de passe additionnel
  • installation simple en auto-hébergement

Ce que PrivateBin ne fait pas à votre place

  • choisir un mot de passe solide
  • empêcher un employé de copier-coller ailleurs
  • protéger un poste de travail compromis
  • empêcher une fuite du lien

En clair: PrivateBin est excellent pour éviter que votre secret se promène dans des systèmes qui le lisent en clair. Mais il reste un partage. Il faut donc une mini discipline.


4) Le vrai mode d’emploi (PME friendly): une procédure en 90 secondes

Voici une procédure que Blue Fox recommande souvent, parce qu’elle est simple, mémorisable, et réaliste.

Étape A: créer la note dans PrivateBin

  • Expiration courte (ex: 1 jour maximum, souvent 10 minutes suffit)
  • Activer “lecture unique” si c’est vraiment un secret ponctuel
  • Ajouter un mot de passe si l’information est sensible (souvent oui)
  • Éviter de coller des informations inutiles (minimisation)

Étape B: partager en deux canaux

  • Canal 1: le lien PrivateBin
  • Canal 2: le mot de passe (SMS, appel, messagerie chiffrée, ou même une seconde adresse courriel interne si vous n’avez rien d’autre)

Pourquoi? Parce que le lien, dans PrivateBin, contient une partie “clé”. Si quelqu’un obtient le lien et le mot de passe, c’est terminé. Séparer les canaux réduit énormément le risque.

Étape C: fermer la boucle

  • “Confirme-moi quand c’est reçu.”
  • Si c’est critique: utiliser l’option lecture unique
  • Si c’est un accès: changer le mot de passe après usage


5) Les 6 erreurs qu’on voit tout le temps (et comment les éviter)

  1. Expiration trop longue
  2. Pas de mot de passe “parce que le lien est déjà secret”
  3. Instance publique inconnue
  4. Pas de HTTPS (ou mauvaise configuration)
  5. On colle trop
  6. On oublie le “après”


6) Et pour les fichiers, pas juste du texte?

PrivateBin peut gérer des pièces jointes selon la configuration, mais soyons honnêtes: ce n’est pas l’outil idéal pour des dossiers complets.

Dans une boîte à outils zero-knowledge, on aime souvent un trio:

A) PrivateBin pour les secrets courts

Mots de passe, consignes, extraits, clés.

B) Une suite collaborative zero-knowledge pour travailler (si nécessaire)

Exemple typique: documents de gouvernance, RH, planification, projets. L’intérêt est le même: l’hébergeur ne voit pas le contenu.

C) Un outil d’envoi ponctuel de fichiers qui ne dépend pas d’un cloud

Si vous devez envoyer un fichier sensible à un partenaire externe sans lui ouvrir un accès permanent, OnionShare est une option intéressante: ça crée un partage temporaire, et ça peut s’éteindre automatiquement après le téléchargement.

On ne dit pas que c’est la solution pour tout le monde. On dit que c’est une excellente option “cas spécial” quand vous voulez éviter les liens cloud qui traînent.


7) Exemples concrets d’implantation (PME, OBNL, scolaire)

Exemple 1: PME de services (TI, compta, ingénierie)

Problème: échanges de mots de passe client et accès admin dans des fils de courriel.

Implantation:

  • PrivateBin auto-hébergé
  • Règle interne: “aucun mot de passe par courriel”
  • Modèle de message: “je t’envoie un lien + mot de passe séparé”
  • Rotation des accès après intervention

Résultat: vous coupez une source majeure d’incidents “bêtes” et récurrents.

Exemple 2: OBNL avec bénévoles et roulement

Problème: des documents sensibles (participants, situations personnelles) circulent via des liens réutilisés.

Implantation:

  • Secrets et infos ponctuelles via PrivateBin
  • Fichiers via partage temporaire, expiration systématique
  • Checklist de départ d’un bénévole: révocation des accès, rotation des mots de passe

Résultat: la réalité du roulement devient moins risquée.

Exemple 3: Milieu scolaire et services aux élèves

Problème: plans d’intervention, suivis, pièces justificatives envoyées par courriel.

Implantation:

  • Partage de texte sensible: PrivateBin (ex: consignes, codes, détails ponctuels)
  • Partage de fichiers: dépôt sécurisé avec accès minimal, ou envoi ponctuel éphémère selon le cas
  • Sensibilisation: “pas de dossier complet dans un fil de courriel”

Résultat: moins de copies dispersées, meilleure maîtrise du cycle de vie.

Exemple 4: PME RH (ou direction) et documents internes sensibles

Problème: lettres disciplinaires, dossiers d’employés, évaluations, partagés dans des chats.

Implantation:

  • PrivateBin pour les extraits et consignes
  • Dossier chiffré central pour les documents officiels
  • Accès basé sur rôle, pas sur “qui est dans la conversation”

Résultat: vous évitez que la confidentialité dépende d’un canal de messagerie.

Position Blue Fox

Le zero-knowledge, c’est une excellente façon de remettre la confidentialité “par défaut” dans le quotidien, sans demander à vos équipes de devenir des experts.

Mais on insiste sur un point: la meilleure techno du monde ne remplace pas une règle simple.

Nous recommandons une approche pragmatique:

  1. Un outil pour les secrets courts (PrivateBin).
  2. Des expirations courtes et la lecture unique quand ça s’applique.
  3. Un second canal pour le mot de passe.
  4. Une instance de confiance, idéalement auto-hébergée pour les organisations qui manipulent du sensible.
  5. Une mini politique d’une page, claire, appliquée.

C’est rarement plus compliqué que ça. Et l’impact est immédiat.


Sources et bibliographie

  • Commission d’accès à l’information du Québec: incidents de confidentialité (entreprises), registre, avis, risque de préjudice sérieux.
  • Commission d’accès à l’information du Québec: principales modifications (incluant EFVP avant communication à l’extérieur du Québec).
  • Commission d’accès à l’information du Québec: utilisation et communication des renseignements personnels (entreprises, communication hors Québec, EFVP, entente écrite).
  • Gouvernement du Québec: communication ou réalisation d’une tâche concernant des renseignements personnels à l’extérieur du Québec (EFVP, protection adéquate, entente écrite).
  • PrivateBin (GitHub): principe zero-knowledge, fonctionnalités (expiration, burn after reading), limites et avertissements (confiance, JavaScript, HTTPS).
  • PrivateBin (site officiel): options et avertissement en cas d’instance compromise.
  • OnionShare: documentation “How OnionShare Works” (partage temporaire, arrêt automatique, bonnes pratiques).

#Loi25 #Confidentialité #Cybersécurité #PME #OBNL #Éducation #SouverainetéNumérique #LogicielLibre

Blue Fox s’établit en Nouvelle-Zélande 🇳🇿
Mais nos services (et vos données) demeurent!