Les outils open source permettent de vérifier les affirmations de sécurité en inspectant le code source.
Pourquoi l'open source compte
Les outils propriétaires exigent la confiance. L'open source permet l'inspection.
Outils comparés
PassLink
Moderne, Next.js, AES-128-GCM côté client.
Pros
Connaissance nulle, multilingue, UI moderne
Cons
Relativement nouveau, communauté plus petite
Yopass
Minimaliste, Go, chiffrement côté client.
Pros
Léger, support fichiers
Cons
Fonctionnalités minimales
Password Pusher
Ruby on Rails, un des plus anciens.
Pros
Éprouvé, communauté active
Cons
Chiffrement côté serveur
PrivateBin
Pastebin à connaissance nulle, AES-256-GCM.
Pros
Connaissance nulle, AES-256, mature
Cons
Conçu pour pastebins
Hemmelig
Node.js, moderne, auto-hébergé.
Pros
Partage de fichiers, Docker
Cons
Communauté plus petite
Auto-hébergé vs hébergé
Avantages auto-hébergé
Contrôle total, personnalisable.
Inconvénients auto-hébergé
Infrastructure requise, maintenance.
Avantages hébergé
Sans configuration, toujours à jour.
Inconvénients hébergé
Confiance nécessaire, limites possibles.
Notre recommandation
PassLink offre la meilleure combinaison connaissance nulle et facilité d'utilisation.
Questions fréquentes
Quel est le plus fort ?
PrivateBin utilise AES-256, mais AES-128 est aussi considéré incassable.
Pour la conformité HIPAA ?
Possible en auto-hébergé, mais dépend de l'infrastructure complète.
Usage entreprise ?
Password Pusher et Yopass auto-hébergé sont les plus utilisés.