Confidentialité

Politique de confidentialité

Dernière mise à jour : April 16, 2026. Nous ne collectons rien. Nous ne stockons rien. Nous ne partageons rien.

En bref

Nous ne collectons aucune donnée personnelle. Ce n'est pas du marketing — c'est de l'architecture. Nos systèmes rendent l'identification des utilisateurs techniquement impossible, et non simplement évitée opérationnellement.

Données personnelles

Nous ne demandons ni ne conservons jamais :

  • Noms (réels ou fictifs)
  • Adresses e-mail
  • Numéros de téléphone
  • Adresses physiques ou pièces d'identité
  • Adresses IP des visiteurs ou clients
  • Empreintes de navigateur ou identifiants d'appareils

Système de comptes

Les comptes utilisent un jeton généré aléatoirement (XXXX-XXXX-XXXX-XXXX). Nous ne stockons qu'un hash bcrypt — irréversible. Jeton perdu = compte perdu. C'est intentionnel.

Suivi du site web

Surveillance des serveurs

Les serveurs clients ne font l'objet d'aucune surveillance de notre part :

  • Aucune inspection du trafic ni DPI
  • Aucune journalisation des connexions ou DNS
  • Aucun suivi de bande passante par utilisateur
  • Aucune surveillance d'activité quelle qu'elle soit

La surveillance réseau se limite à la détection agrégée de DDoS — pas au trafic individuel.

Données de paiement

Nous ne stockons que : le hash de transaction blockchain (disponible publiquement), le montant en cryptomonnaie et notre adresse de réception. Nous ne stockons pas le portefeuille de l'expéditeur. Nous ne pouvons pas lier les transactions à des identités.

Conservation des données

  • Données serveur détruites dans les 24h suivant la résiliation
  • Disques effacés cryptographiquement (non formatés)
  • Adresses IP libérées et réattribuées
  • Aucune sauvegarde conservée

Divulgation des données

Nous ne partageons de données avec personne. Forces de l'ordre, agences de renseignement, ayants droit, annonceurs — personne, jamais. On ne peut pas remettre ce que l'on n'a pas.

RGPD / CCPA

Aucune donnée personnelle = aucune donnée à consulter, rectifier, transférer ou supprimer. Nous considérons cela comme la conformité ultime : éliminer le problème plutôt que le gérer.

Sécurité de l'infrastructure

  • Chiffrement intégral des disques LUKS sur tous les nœuds
  • Communications internes chiffrées
  • Aucune infrastructure de journalisation centralisée
  • Mitigation DDoS matérielle
  • Audits de sécurité réguliers

Zéro donnée. Zéro journal. Zéro compromis.

La confidentialité n'est pas une fonctionnalité que nous vendons — c'est l'architecture que nous avons bâtie. Déployez votre serveur anonyme dans 7 juridictions offshore.

Commencer