Vérifier par vous-même.
Notre promesse n'est crédible que si elle est vérifiable. Cette page explique ce que Cloudflare peut voir, ce qu'elle ne peut pas voir, et comment le prouver en 10 secondes.
✓Votre PDF ne quitte pas votre navigateur
- Aucune requête réseau pendant l'analyse. Ouvrez DevTools → Network (⌘⌥I ou F12) → Analysez un document → vérifiez : zéro appel POST, zéro requête sortante pendant la biffure.
- Content Security Policy stricte :
connect-src 'none'. Même si un script malveillant était injecté, le navigateur refuserait techniquement toutfetch,XMLHttpRequest,WebSocket. Vérifiez ci-dessous. - Fontes auto-hébergées. Aucun appel à Google Fonts, Adobe Fonts ou autre CDN tiers. Tout est servi depuis Cloudflare Pages exclusivement.
- Service Worker offline-first. Après le premier chargement, la SPA fonctionne hors-ligne. Coupez votre Wi-Fi et continuez à l'utiliser.
- Pas de tracking. Aucun Google Analytics, Cloudflare Web Analytics, cookie, pixel, ou beacon.
- Code open source, hash vérifiable. Badge en bas de chaque page. Recompilez depuis GitHub et comparez.
~Logs d'accès HTTP standards
- Le timestamp de votre visite et votre IP cliente (anonymisable via VPN / Tor).
- Les fichiers statiques que votre navigateur a téléchargés :
index.html,pdf-lib.min.js,pdf.mjs, les fontes, etc. - Votre user-agent (type de navigateur, OS).
- Rien d'autre. Le contenu de vos PDF, vos tracés, vos profils, votre journal ne sont jamais transmis.
→ Équivalent à visiter n'importe quel site web statique. Correlation IP ↔ usage technique, jamais IP ↔ contenu biffé.
✗L'environnement du navigateur
- Un antivirus / proxy d'entreprise peut inspecter le trafic HTTPS sortant. Parlez-en à votre DSI si c'est un sujet.
- Votre navigateur (Chrome, Edge, Firefox…) peut envoyer de la télémétrie à son éditeur — désactivable dans ses paramètres.
- Une extension installée dans le navigateur peut tout voir — auditez vos extensions actives.
- Une future mise à jour de notre code pourrait en théorie changer le comportement. Mitigation : épinglez la version via le hash affiché en pied de page, ou auto-hébergez.
Vérification en 10 secondes
Cliquez le bouton ci-dessous. Le test tente une connexion réseau arbitraire et doit échouer à cause de la CSP. Si le test échoue, la promesse « zéro exfiltration » tient techniquement.
La Content Security Policy qui protège la page
Servie par _headers de Cloudflare Pages, attachée à chaque page HTML :
default-src 'self'; script-src 'self' 'wasm-unsafe-eval'; style-src 'self' 'unsafe-inline'; connect-src 'none'; img-src 'self' data: blob:; font-src 'self'; worker-src 'self' blob:; frame-ancestors 'none'; form-action 'self'; base-uri 'self'; object-src 'none'; upgrade-insecure-requests
La ligne critique : connect-src 'none'. Le navigateur bloque toute tentative fetch(), XMLHttpRequest, WebSocket, EventSource, beacon(). Aucune exfiltration n'est techniquement possible.
Pour zéro tiers
Cloudflare héberge le code de l'app. Si vous voulez sortir même ce tiers :
- Téléchargez le dossier (65 Mo environ) depuis GitHub. Ouvrez
index.htmldirectement enfile://— aucune interaction avec Cloudflare. - Auto-hébergez le dossier sur votre serveur interne, sur une instance S3 privée, ou sur votre NAS.
- Utilisez la version desktop (Mac / Windows portable) qui ne fait aucun appel réseau du tout, même pour les fontes.
Hash du code courant
Chaque page affiche en pied de page son hash SHA-256. Vous pouvez recalculer :
Pour vérifier :
curl https://caviardage.pages.dev/ | shasum -a 256