Sécurité & Anonymat
Mis à jour le 9 mars 2026
Anonymat structurel
L'anonymat n'est pas une promesse — c'est de l'architecture. Voici comment ça fonctionne en pratique.
Le scénario breach — "Et si on se fait hacker ?"
# Dump 100% de la base — ce qu'un attaquant voit user_id a1b2c3d4-e5f6-7890-abcd-ef1234567890 email [AES-256-GCM encrypted blob] public_handle IronForge42 created_at 2026-XX-XX tier smarter protocols Test E 250mg/wk, Arimidex 0.5mg E3D health_logs BP 128/82, Weight 87.3kg, HR 68bpm bloodwork Testosterone 1247 ng/dL, Hematocrit 51.2% photos [processed — face blurred, genitals censored] reports [AES-256-GCM encrypted blob] billing paddle_txn_abc123 (useless without Paddle)
Des UUIDs, du chiffré, et des données de santé sans nom. Impossible de savoir à qui elles appartiennent.
Infrastructure
| Hébergement | Scaleway, France — certifié ISO 27001 et HDS (Hébergeur de Données de Santé). Voir la page sécurité Scaleway. |
| Base de données | Supabase self-hosted — pas de cloud tiers, RLS (Row Level Security) |
| Backups | pg_dump quotidien chiffré GPG — rotation 30 jours |
| Photos & documents labo | Traitement RAM-only, jamais de fichier brut en storage |
| Emails transactionnels | Scaleway TEM — même datacenter, aucun transit externe |
| Chiffrement | AES-256-GCM (email, rapports), bcrypt (mots de passe), HTTPS partout |
Hébergement
Scaleway, France — certifié ISO 27001 et HDS (Hébergeur de Données de Santé). Voir la page sécurité Scaleway.
Base de données
Supabase self-hosted — pas de cloud tiers, RLS (Row Level Security)
Backups
pg_dump quotidien chiffré GPG — rotation 30 jours
Photos & documents labo
Traitement RAM-only, jamais de fichier brut en storage
Emails transactionnels
Scaleway TEM — même datacenter, aucun transit externe
Chiffrement
AES-256-GCM (email, rapports), bcrypt (mots de passe), HTTPS partout
Ce qu'on NE protège PAS (honnêteté)
Ce bloc est ce qui différencie une vraie page sécurité d'un bullshit marketing.
- —Pas d'E2E : les données de protocole et de santé sont lisibles côté serveur (nécessaire pour que l'IA fonctionne). L'anonymat structurel compense — même lisibles, ces données ne sont pas rattachables à une identité réelle.
- —L'email peut être déchiffré : nous possédons la clé serveur. En cas d'ordonnance judiciaire, nous pouvons techniquement déchiffrer l'email.
- —Paddle connaît l'identité de paiement : le Merchant of Record (Paddle, UK) détient les données de facturation. StacksnStats ne reçoit que l'ID de transaction. Relier le paiement au compte nécessite les données des deux côtés — deux juridictions (France + UK), deux procédures légales distinctes.
- —Crypto ≠ anonymat total : les paiements crypto passent par NOWPayments qui peut avoir ses propres obligations de conformité. Mais le lien est encore plus indirect — trois acteurs potentiels nécessaires.
- —IA américaine : les données envoyées à Claude API transitent par les USA. Elles sont nettoyées et non conservées, mais le risque théorique existe (CLOUD Act, FISA). Désactivable dans les paramètres.
- —Détection photos limitée : seuls le visage et les zones génitales sont détectés automatiquement. Les tatouages, cicatrices et autres signes distinctifs ne sont PAS détectés — responsabilité de l'utilisateur.
Contact : contact@stacksnstats.io — réponse sous 30 jours (RGPD Art. 12(3))
Hébergeur : Scaleway SAS, 8 rue de la Ville l'Évêque, 75008 Paris