Stack Technologique

Notre Technologie

Découvrez les technologies de pointe qui alimentent la plateforme Datalium.

Fabric

Au cœur de Datalium se trouve Hyperledger Fabric, une blockchain d'entreprise développée par la Linux Foundation. Contrairement aux blockchains publiques comme Bitcoin ou Ethereum, Hyperledger Fabric est conçue pour les applications d'entreprise.

Haute Performance

Plus de 7 000 transactions par minute

Confidentialité

Canaux privés pour les données sensibles

Modularité

Architecture flexible plug-and-play

Hyperledger Fabric

Blockchain d'Entreprise

  • Open Source (Linux Foundation)
  • Utilisé par IBM, Oracle, SAP
  • Consensus tolérant aux fautes byzantines

Full Stack

Une architecture moderne conçue pour la performance, la sécurité et la scalabilité.

Rust

Notre backend est construit en Rust, un langage système moderne qui garantit la sécurité mémoire sans sacrifier la performance. Avec Rust, nous atteignons des temps de réponse de l'ordre de la milliseconde.

PostgreSQL

Base de données relationnelle open source reconnue pour sa fiabilité et ses performances. PostgreSQL stocke les métadonnées utilisateur et l'historique des certifications.

Ubuntu Server

Infrastructure hébergée sur Ubuntu Server LTS pour une stabilité maximale, des mises à jour de sécurité régulières et une compatibilité optimale avec Docker.

Docker

Conteneurisation avec Docker pour un déploiement reproductible, l'isolation des services et une scalabilité horizontale simplifiée.

SSL/TLS

Chiffrement de bout en bout avec certificats SSL/TLS. Toutes les communications sont sécurisées via HTTPS avec renouvellement automatique des certificats Let's Encrypt.

Frontend Moderne

Interface utilisateur responsive et intuitive construite avec les dernières technologies web. Compatible avec tous les navigateurs et appareils.

Architecture Zero-Knowledge

FOLD, notre portefeuille d'identité numérique propulsé par Datalium, est construit sur une architecture Zero-Knowledge. Cela signifie que vos données sont validées sans jamais être révélées. Même Datalium ne peut accéder à vos documents — c'est techniquement impossible.

Zero-Knowledge Proof

Validation sans révéler le contenu

AES-256 + SHA-256

Chiffrement grade militaire avec clés TOTP

Triple Authentification

Mot de passe + FaceID + Questions de récupération

Middleware RAM uniquement

Purge automatique, zéro persistance sur les serveurs

Zéro exposition de données

Pas de traçage, pas de logs, pas de revente

  • FaceID jamais stocké — ne sert qu'à dériver la clé
  • Les documents ne quittent jamais votre appareil
  • Chiffrement de bout en bout en permanence
  • Conforme RGPD, eIDAS 2.0, 152-FZ

6 Attaques, 0 Brèche

Nous avons testé chaque scénario d'attaque. Votre identité reste protégée dans tous les cas.

Base Client Piratée

Exposé : emails chiffrés uniquement.
Passeport : NON accessible.

Blockchain Compromise

Exposé : blocs chiffrés uniquement.
Passeport : NON accessible.

Middleware Piraté

Exposé : rien (RAM uniquement).
Passeport : NON accessible.

Serveur de Vérification Piraté

Exposé : statistiques agrégées uniquement.
Passeport : NON accessible.

TOUS les Serveurs Compromis

Tous les serveurs piratés simultanément.
Passeport : TOUJOURS NON accessible.

Téléphone Volé

Triple authentification requise pour accéder à l'app.
Passeport : NON accessible.

Sécurité Multi-Couches

Une approche de sécurité en profondeur pour protéger vos données.

Authentification

JWT + Argon2 pour des mots de passe ultra-sécurisés.

Chiffrement

AES-256 + TLS 1.3 pour toutes les communications.

Hachage

SHA-256 pour les empreintes de données et les clés TOTP.

Blockchain CKD V2

Consensus distribué pour l'immutabilité sur notre chaîne propriétaire.

Conforme

L'Union européenne impose l'identité numérique pour tous les citoyens. Le règlement eIDAS 2.0, adopté en 2024, exige que les portefeuilles d'identité numérique soient disponibles d'ici 2026 et adoptés par le secteur privé d'ici 2027 — avec 80% des citoyens intégrés d'ici 2030.

FOLD par Datalium est conçu dès le départ pour être pleinement conforme à eIDAS 2.0, au RGPD et aux réglementations sur la vie privée biométrique. Notre architecture garantit que la conformité est intégrée à la technologie, pas ajoutée après coup.

450M de Citoyens

27 États membres de l'UE concernés

350+ Entreprises Pilotes

Testent déjà les portefeuilles d'identité numérique

Obligatoire d'ici 2026

Portefeuilles numériques requis pour tous les citoyens UE

Calendrier eIDAS 2.0

  • Loi adoptée par le Parlement européen
  • Portefeuilles numériques obligatoires
  • Intégration du secteur privé
  • Objectif d'adoption à 80% des citoyens

Architecture Blockchain

Blockchain privée permissionnée avec 7 nœuds UE distribués et une capacité de plus de 10M d'enregistrements par jour.

Structure de Bloc (~1,5 Mo)

Chaque bloc contient : index, horodatage UTC, payload chiffré AES-256, lien SHA-256 vers le bloc précédent, hash SHA-256 et signature Ed25519 du nœud.

Réplication par Leader

7 nœuds avec rotation du maître toutes les 5 minutes. Basculement automatique en cas de défaillance. Écriture par lots de 500 blocs avec PostgreSQL + stockage JSONB.

Gossip Protocol

Synchronisation P2P : fanout 8 pairs/saut, TTL 4 sauts (portée 4 096 nœuds), cache de déduplication 10 000 msgs/60s. Vérifications d'intégrité toutes les 30 secondes.

Performance

10M enregistrements/jour. 115+ blocs/seconde. 5 To de capacité de stockage quotidienne. 1,8 Po de capacité annuelle. Health checks toutes les 15 secondes.

Trois Chemins d' Authentification

Plusieurs méthodes de récupération garantissent que vous ne perdez jamais l'accès à votre identité.

A

Normal — Avec Téléphone

SHA-256(doc) + Phone TOTP. QR code scanné par le vérificateur. Pour un usage quotidien, vérification instantanée.

B

Récupération FaceID

SHA-256(FaceID) + Middleware TOTP. Scan facial + vérification email. Quand le téléphone est perdu.

C

Questions de Sécurité

SHA-256(infos personnelles) + TOTP. Dernier recours quand le téléphone est perdu et pas de FaceID.

Conformité de Niveau Entreprise

Conçu pour répondre aux plus hauts standards internationaux de sécurité et de confidentialité.

ISO 27001

Management de la Sécurité de l'Information. Cadre systématique de gestion des risques. Objectif : T2 2026.

SOC 2 Type II

Audit de sécurité, disponibilité, intégrité du traitement, confidentialité et vie privée. Objectif : T3 2026.

RGPD

Règlement UE sur la protection des données et la vie privée. Droit à l'effacement et à la portabilité. Conforme par conception.

LPD Suisse

Loi fédérale sur la protection des données avec décision d'adéquation UE. Transferts transfrontaliers activés.

eIDAS 2.0

Cadre UE d'identification électronique et de services de confiance. Prêt pour l'échéance obligatoire de 2027.

ISO 27701

Extension Management des Informations de Confidentialité. Objectif : T4 2026.

Votre Vie Privée Mérite de Rester Privée

Découvrez FOLD par Datalium — là où la sécurité rencontre la confiance.

Découvrir FOLD À propos de Datalium