Passer au contenu principal Passer à la navigation Passer au pied de page
CONTRÔLE DU CHIFFREMENT

Vos clés. Votre chiffrement. Sans exception.

Chaque sauvegarde est chiffrée avec des clés que vous possédez. Pas les clés de votre fournisseur. Pas des clés partagées. Les vôtres uniquement.

Chaque fournisseur chiffre vos données. Aucun ne vous laisse détenir la seule clé. Rediacc le fait.

rdc repo mount production
Chiffrement de tous les dépôts avec AES-256-GCM...
Clé chargée : production.key (RSA 4096 bits).......... valide ..
Chiffrement : gitlab (42 Go)...................... scellé ..
Chiffrement : nextcloud (128 Go).................. scellé ..
Chiffrement : mailcow (84 Go)..................... scellé ..
Chiffrement : mariadb (96 Go)..................... scellé ..
Vérification des sommes de contrôle d'intégrité... tout correspond ..
✓ Tous les dépôts chiffrés : 4/4 scellés, connaissance zéro vérifiée

Sortie illustrative ; l’exécution réelle peut inclure plus de logs.

AES-256
Encryption Standard
You
Key Owner
Toujours
Encrypted at Rest & Transit
LE PROBLÈME

Les clés gérées par le fournisseur ne sont pas vraiment les vôtres

La plupart des outils de sauvegarde chiffrent vos données — avec leurs clés. Cela signifie qu’ils peuvent y accéder. Leurs employés peuvent y accéder. Une violation de leur côté expose vos données. Si vous ne contrôlez pas les clés, vous ne contrôlez pas vos données.

Les clés gérées par le fournisseur ne sont pas vraiment les vôtres
Only 8% des organisations chiffrent plus de 80 % de leurs données cloud Thales 2025 Cloud Security Study
$4.88M coût moyen d'une violation de données à l'échelle mondiale IBM Cost of Data Breach 2024
57% des organisations utilisent 5+ systèmes de gestion de clés, créant des angles morts de chiffrement Thales 2025 Cloud Security Study
L’ANCIENNE MÉTHODE
Configuration Télécharger chez le fournisseur
Confiance Le fournisseur détient les clés
Jour N Fournisseur violé
Jour N+1 Clés compromises
Résultat Vos données exposées
AVEC REDIACC
Votre clé
AES-256
Zero-knowledge
LE VÉRITABLE COÛT

Combien coûte une mauvaise gouvernance du chiffrement ?

Déplacez les curseurs pour correspondre à votre environnement. Voyez le vrai coût du chiffrement géré par le fournisseur.

Calculateur de gouvernance du chiffrement

CLÉS GÉRÉES PAR LE FOURNISSEUR
Fenêtres d’exposition par an365 days
Écarts de conformité (accès aux clés)4
Prime de risque de violation$4,880
Heures de préparation d’audit / an80 hours
Coût annuel de conformité
$20,880
AVEC REDIACC
Fenêtres d’exposition par an0 days
Écarts de conformité (accès aux clés)0
Prime de risque de violation$0
Heures de préparation d’audit / an4 hours
Coût annuel de conformité
$800
Préparation d’audit : audits × heures par audit. Écarts de conformité : 1 par 5 To de données gérées par le fournisseur. Prime de risque de violation : 4 880 $/To × facteur de risque (moyenne du secteur d’IBM). Avec les clés détenues par le client et l’architecture zero-knowledge, l’audit d’accès aux clés se fait en une seule commande CLI.
COMMENT ÇA MARCHE

Une commande. Contrôle total.

1

Générer

Exécutez rdc keygen production. Créez une paire de clés RSA 4096 bits que vous seul détenez.

2

Chiffrer

Chaque backup est scellé avec AES-256-GCM en utilisant votre clé. Les données sont chiffrées au repos et en transit — automatiquement.

3

Contrôler

Architecture à connaissance zéro. Rediacc ne voit jamais votre clé, ne touche jamais vos données en clair. Vous seul pouvez déchiffrer.

Données de sauvegarde Texte en clair
gitlab 42 GB
nextcloud 128 GB
mailcow 84 GB
mariadb 96 GB
Chiffrer
AES-256-GCM
Sauvegarde chiffrée Scellé
gitlab AES-256
nextcloud AES-256
mailcow AES-256
mariadb AES-256
SOUS LE CAPOT

Pourquoi le chiffrement géré par le fournisseur vous fait défaut

Le chiffrement géré par le fournisseur signifie que votre fournisseur détient les clés. Il peut déchiffrer vos données. Ses employés peuvent y accéder. Une violation de leur côté expose tout. Rediacc utilise des clés détenues par le client avec une architecture zero-knowledge — nous ne voyons jamais vos données en clair ni votre clé.

Le fournisseur détient les clés de chiffrement — peut accéder à vos données
Clés détenues par le client — vous seul pouvez déchiffrer
Infrastructure de clés partagée entre les locataires
Isolation de clé par dépôt sur votre infrastructure
Une violation du fournisseur expose toutes les données chiffrées
Connaissance zéro — une violation n'a aucune donnée exploitable à exposer
La rotation des clés nécessite l'intervention du fournisseur
Rotation de clés en self-service via CLI — aucune dépendance
POURQUOI C’EST IMPORTANT

Ce que vous obtenez

Vos clés uniquement

Vous les générez. Vous les stockez sur votre infrastructure. Pas de magasins de clés partagés, pas d'accès fournisseur, pas d'hypothèses de confiance.

Chiffrement AES-256-GCM

Chiffrement authentifié avec données associées. Pas seulement chiffré — intégrité vérifiée à chaque lecture. Inviolable par conception.

Architecture à connaissance zéro

Rediacc ne voit jamais vos données en clair. Ne touche jamais votre clé. Même si notre code source était compromis, il n'y a rien à voler.

L’ÉCART

Contrôle du chiffrement comparé

La plupart des outils de sauvegarde chiffrent vos données avec leurs clés. Ce n’est pas votre chiffrement — c’est le leur.

Fonctionnalité VeeamRubrikCommvaultDruva Rediacc
Clés de chiffrement détenues par le client [3] [4] [5] [6]
Architecture à connaissance zéro
Rotation de clés en self-service [7] [8] [9] [10]
Chiffrement AES-256 au repos [11] [12] [13] [14]
Isolation de clé par dépôt
Chiffrement en transit [15] [16] [17] [18]
Auto-hébergé / votre infrastructure [19] [20] [21]
Nos clients santé exigent la souveraineté des données conforme HIPAA — les clés de chiffrement ne doivent jamais quitter notre infrastructure. Nous avons évalué tous les grands fournisseurs de sauvegarde et Rediacc était le seul où nous détenons véritablement la seule clé. Lors de notre audit SOC 2, l’auditeur a demandé à vérifier la garde des clés. J’ai exécuté une commande et montré que la clé était sur notre HSM, pas sur un système fournisseur. Conclusion de l’audit : zéro écart en gestion des clés.
Zéro constatation d’audit · Garde des clés prouvée en 1 commande CLI

Prenez le contrôle de votre chiffrement

Commencez avec l’édition Community gratuite. Générez votre première clé en moins d’une minute.

$ rdc repo mount production -m primary
Chiffrez n’importe quelle charge de travail conteneurisée
Bases de données, serveurs de messagerie, CI/CD, CMS, monitoring, authentification — si ça tourne dans un conteneur, Rediacc le chiffre avec vos clés.
Sources et références
  1. Thales, "2025 Cloud Security Study," conducted by S&P Global 451 Research, 2025. "Only 8% of organizations encrypt 80% or more of their cloud data." "57% use five or more encryption key managers." cpl.thalesgroup.com
  2. IBM Security, "Cost of a Data Breach Report 2024," July 2024. "The global average cost of a data breach reached $4.88 million in 2024." newsroom.ibm.com
  3. Veeam supports external KMS integration for encryption key management including AWS KMS and Azure Key Vault. helpcenter.veeam.com
  4. Rubrik supports customer-managed encryption keys via external KMS integration including KMIP-compatible servers. docs.rubrik.com
  5. Commvault integrates with AWS KMS, Azure Key Vault, HashiCorp Vault, and KMIP-compatible key management servers. documentation.commvault.com
  6. Druva Enterprise Key Management (BYOK) lets customers use their own AWS KMS keys to encrypt backup data. docs.druva.com
  7. Veeam supports encryption key rotation through KMS integration for compliance with security policies. helpcenter.veeam.com
  8. Rubrik supports encryption key rotation through its KMS integration for enterprise key management. docs.rubrik.com
  9. Commvault supports automated encryption key rotation via the Rotate Encryption Master Keys workflow with configurable intervals. documentation.commvault.com
  10. Druva supports both cloud encryption key and customer-managed AWS KMS key rotation for security compliance. help.druva.com
  11. Veeam encrypts backup data at rest using AES-256 encryption with hardware acceleration support. helpcenter.veeam.com
  12. Rubrik encrypts all data at rest using AES-256 encryption with software or hardware-based key management. docs.rubrik.com
  13. Commvault supports AES-256 encryption at rest with hardware-accelerated AES-NI support for backup data. documentation.commvault.com
  14. Druva encrypts all data at rest with AES-256 using unique per-customer Data Encryption Keys. help.druva.com
  15. Veeam encrypts all data in transit using TLS for network traffic between backup components. helpcenter.veeam.com
  16. Rubrik encrypts all data in transit using TLS 1.2+ between cluster nodes and remote targets. docs.rubrik.com
  17. Commvault encrypts network traffic in transit using mutual TLS 1.3 with AES_256_GCM_SHA384 cipher suite. documentation.commvault.com
  18. Druva encrypts all data in transit with TLS 1.2 (256-bit) between customer environment and Druva Cloud. help.druva.com
  19. Veeam Backup & Replication is deployed on-premises on Windows Server with full customer control over infrastructure. helpcenter.veeam.com
  20. Rubrik is deployed as on-premises appliances (r6000 series) with integrated compute, storage, and software. docs.rubrik.com
  21. Commvault supports fully self-hosted on-premises deployments with CommServe, MediaAgent, and Access Node components. documentation.commvault.com
Les revendications de performance du produit sont basées sur l’architecture btrfs copy-on-write de Rediacc. Les estimations du calculateur utilisent des modèles de coûts standards de l’industrie ; les coûts réels varient selon l’organisation.