Passer au contenu principal Passer à la navigation Passer au pied de page
CONTRÔLE DU CHIFFREMENT

Vos clés. Votre chiffrement. Sans exception.

Chaque sauvegarde est chiffrée avec des clés que vous possédez. Pas les clés de votre fournisseur. Pas des clés partagées. Les vôtres uniquement.

Chaque fournisseur chiffre vos données. Aucun ne vous laisse détenir la seule clé. Rediacc le fait.

rdc repo mount production
Encrypting all repositories with AES-256-GCM...
Key loaded: production.key (4096-bit RSA).......... valid ..
Encrypting: gitlab (42 GB)...................... sealed ..
Encrypting: nextcloud (128 GB).................. sealed ..
Encrypting: mailcow (84 GB)..................... sealed ..
Encrypting: mariadb (96 GB)..................... sealed ..
Verifying integrity checksums................... all match ..
✓ ✓ All repositories encrypted: 4/4 sealed, zero-knowledge verified

Sortie illustrative ; l’exécution réelle peut inclure plus de logs. CLI reference: rdc repo mount

AES-256
Encryption Standard
You
Key Owner
Always
Encrypted at Rest & Transit
LE PROBLÈME

Les clés gérées par le fournisseur ne sont pas vraiment les vôtres

La plupart des outils de sauvegarde chiffrent vos données — avec leurs clés. Cela signifie qu’ils peuvent y accéder. Leurs employés peuvent y accéder. Une violation de leur côté expose vos données. Si vous ne contrôlez pas les clés, vous ne contrôlez pas vos données.

Only 8% Thales 2025 Cloud Security Study
$4.88M IBM Cost of Data Breach 2024
57% Thales 2025 Cloud Security Study
L’ANCIENNE MÉTHODE
Setup Upload to vendor
Trust Vendor holds keys
Day N Vendor breached
Day N+1 Keys compromised
Result Your data exposed
AVEC REDIACC
Your key
AES-256
Zero-knowledge
LE VÉRITABLE COÛT

Combien coûte une mauvaise gouvernance du chiffrement ?

Déplacez les curseurs pour correspondre à votre environnement. Voyez le vrai coût du chiffrement géré par le fournisseur.

Calculateur de gouvernance du chiffrement

CLÉS GÉRÉES PAR LE FOURNISSEUR
Fenêtres d’exposition par an365 days
Écarts de conformité (accès aux clés)4
Prime de risque de violation$4,880
Heures de préparation d’audit / an80 hours
Coût annuel de conformité
$20,880
AVEC REDIACC
Fenêtres d’exposition par an0 days
Écarts de conformité (accès aux clés)0
Prime de risque de violation$0
Heures de préparation d’audit / an4 hours
Coût annuel de conformité
$800
Préparation d’audit : audits × heures par audit. Écarts de conformité : 1 par 5 To de données gérées par le fournisseur. Prime de risque de violation : 4 880 $/To × facteur de risque (moyenne du secteur d’IBM). Avec les clés détenues par le client et l’architecture zero-knowledge, l’audit d’accès aux clés se fait en une seule commande CLI.
COMMENT ÇA MARCHE

Une commande. Contrôle total.

1

Generate

Run rdc keygen production. Create a 4096-bit RSA key pair that only you hold.

2

Encrypt

Every backup is sealed with AES-256-GCM using your key. Data is encrypted at rest and in transit — automatically.

3

Control

Zero-knowledge architecture. Rediacc never sees your key, never touches your plaintext. Only you can decrypt.

Données de sauvegarde Texte en clair
gitlab 42 GB
nextcloud 128 GB
mailcow 84 GB
mariadb 96 GB
Chiffrer
AES-256-GCM
Sauvegarde chiffrée Scellé
gitlab AES-256
nextcloud AES-256
mailcow AES-256
mariadb AES-256
SOUS LE CAPOT

Pourquoi le chiffrement géré par le fournisseur vous fait défaut

Le chiffrement géré par le fournisseur signifie que votre fournisseur détient les clés. Il peut déchiffrer vos données. Ses employés peuvent y accéder. Une violation de leur côté expose tout. Rediacc utilise des clés détenues par le client avec une architecture zero-knowledge — nous ne voyons jamais vos données en clair ni votre clé.

Vendor holds encryption keys — can access your data
Customer-held keys — only you can decrypt
Shared key infrastructure across tenants
Per-repository key isolation on your infrastructure
Vendor breach exposes all encrypted data
Zero-knowledge — breach has no usable data to expose
Key rotation requires vendor involvement
Self-service key rotation via CLI — no dependencies
POURQUOI C’EST IMPORTANT

Ce que vous obtenez

Your keys only

You generate them. You store them on your infrastructure. No shared key stores, no vendor access, no trust assumptions.

AES-256-GCM encryption

Authenticated encryption with associated data. Not just encrypted — integrity-verified at every read. Tamper-proof by design.

Zero-knowledge architecture

Rediacc never sees your plaintext. Never touches your key. Even if our codebase were compromised, there's nothing to steal.

L’ÉCART

Contrôle du chiffrement comparé

La plupart des outils de sauvegarde chiffrent vos données avec leurs clés. Ce n’est pas votre chiffrement — c’est le leur.

Fonctionnalité VeeamRubrikCommvaultDruva Rediacc
Customer-held encryption keys
Zero-knowledge architecture
Self-service key rotation
AES-256 encryption at rest
Per-repository key isolation
Encryption in transit
Self-hosted / your infrastructure
Nos clients santé exigent la souveraineté des données conforme HIPAA — les clés de chiffrement ne doivent jamais quitter notre infrastructure. Nous avons évalué tous les grands fournisseurs de sauvegarde et Rediacc était le seul où nous détenons véritablement la seule clé. Lors de notre audit SOC 2, l’auditeur a demandé à vérifier la garde des clés. J’ai exécuté une commande et montré que la clé était sur notre HSM, pas sur un système fournisseur. Conclusion de l’audit : zéro écart en gestion des clés.
Zéro constatation d’audit · Garde des clés prouvée en 1 commande CLI

Prenez le contrôle de votre chiffrement

Commencez avec l’édition Community gratuite. Générez votre première clé en moins d’une minute.

$ rdc repo mount production -m primary
Chiffrez n’importe quelle charge de travail conteneurisée
Bases de données, serveurs de messagerie, CI/CD, CMS, monitoring, authentification — si ça tourne dans un conteneur, Rediacc le chiffre avec vos clés.
Sources et références
  1. Thales, "2025 Cloud Security Study," conducted by S&P Global 451 Research, 2025. "Only 8% of organizations encrypt 80% or more of their cloud data." "57% use five or more encryption key managers." cpl.thalesgroup.com
  2. IBM Security, "Cost of a Data Breach Report 2024," July 2024. "The global average cost of a data breach reached $4.88 million in 2024." newsroom.ibm.com
Les revendications de performance du produit sont basées sur l’architecture btrfs copy-on-write de Rediacc. Les estimations du calculateur utilisent des modèles de coûts standards de l’industrie ; les coûts réels varient selon l’organisation.