🔒 Page de transparence — documentation complète de ce que la SPA ne fait PAS.
C
Caviardage
Cloud · SPA · local

Vérifier par vous-même.

Notre promesse n'est crédible que si elle est vérifiable. Cette page explique ce que Cloudflare peut voir, ce qu'elle ne peut pas voir, et comment le prouver en 10 secondes.

Ce qui est garanti

Votre PDF ne quitte pas votre navigateur

  • Aucune requête réseau pendant l'analyse. Ouvrez DevTools → Network (⌘⌥I ou F12) → Analysez un document → vérifiez : zéro appel POST, zéro requête sortante pendant la biffure.
  • Content Security Policy stricte : connect-src 'none'. Même si un script malveillant était injecté, le navigateur refuserait techniquement tout fetch, XMLHttpRequest, WebSocket. Vérifiez ci-dessous.
  • Fontes auto-hébergées. Aucun appel à Google Fonts, Adobe Fonts ou autre CDN tiers. Tout est servi depuis Cloudflare Pages exclusivement.
  • Service Worker offline-first. Après le premier chargement, la SPA fonctionne hors-ligne. Coupez votre Wi-Fi et continuez à l'utiliser.
  • Pas de tracking. Aucun Google Analytics, Cloudflare Web Analytics, cookie, pixel, ou beacon.
  • Code open source, hash vérifiable. Badge en bas de chaque page. Recompilez depuis GitHub et comparez.
Vérifier maintenant ↓
Ce que Cloudflare voit malgré tout

~Logs d'accès HTTP standards

  • Le timestamp de votre visite et votre IP cliente (anonymisable via VPN / Tor).
  • Les fichiers statiques que votre navigateur a téléchargés : index.html, pdf-lib.min.js, pdf.mjs, les fontes, etc.
  • Votre user-agent (type de navigateur, OS).
  • Rien d'autre. Le contenu de vos PDF, vos tracés, vos profils, votre journal ne sont jamais transmis.

→ Équivalent à visiter n'importe quel site web statique. Correlation IP ↔ usage technique, jamais IP ↔ contenu biffé.

Ce qui reste hors de notre contrôle

L'environnement du navigateur

  • Un antivirus / proxy d'entreprise peut inspecter le trafic HTTPS sortant. Parlez-en à votre DSI si c'est un sujet.
  • Votre navigateur (Chrome, Edge, Firefox…) peut envoyer de la télémétrie à son éditeur — désactivable dans ses paramètres.
  • Une extension installée dans le navigateur peut tout voir — auditez vos extensions actives.
  • Une future mise à jour de notre code pourrait en théorie changer le comportement. Mitigation : épinglez la version via le hash affiché en pied de page, ou auto-hébergez.

Vérification en 10 secondes

Cliquez le bouton ci-dessous. Le test tente une connexion réseau arbitraire et doit échouer à cause de la CSP. Si le test échoue, la promesse « zéro exfiltration » tient techniquement.

› Cliquez pour lancer le test

La Content Security Policy qui protège la page

Servie par _headers de Cloudflare Pages, attachée à chaque page HTML :

default-src 'self';
script-src 'self' 'wasm-unsafe-eval';
style-src 'self' 'unsafe-inline';
connect-src 'none';
img-src 'self' data: blob:;
font-src 'self';
worker-src 'self' blob:;
frame-ancestors 'none';
form-action 'self';
base-uri 'self';
object-src 'none';
upgrade-insecure-requests

La ligne critique : connect-src 'none'. Le navigateur bloque toute tentative fetch(), XMLHttpRequest, WebSocket, EventSource, beacon(). Aucune exfiltration n'est techniquement possible.

Pour zéro tiers

Cloudflare héberge le code de l'app. Si vous voulez sortir même ce tiers :

Hash du code courant

Chaque page affiche en pied de page son hash SHA-256. Vous pouvez recalculer :

Calcul en cours…

Pour vérifier : curl https://caviardage.pages.dev/ | shasum -a 256