Skip to main content

Documentation Index

Fetch the complete documentation index at: https://docs.0lock.0flaw.fr/llms.txt

Use this file to discover all available pages before exploring further.

Actifs à protéger

  • Secrets utilisateur : mots de passe, TOTP, notes.
  • Mot de passe principal : ne doit jamais quitter la mémoire non protégée plus longtemps que nécessaire.
  • Intégrité du coffre : détection de modifications non autorisées.

Profils d’attaquants

AdversaireCapacitéMitigation principale
Curieux sur Wi‑Fi publicSniffe TLSHTTPS strict ; pinning futur si pertinent
Serveur compromisLit blobs stockésZero-Knowledge — blobs inutilisables sans client
Malware localKeyloggingdurcissement OS ; biométrie comme convenance seulement
Ingénieur socialConvaincre utilisateurUX anti-phishing ; pas de récupération centralisée

Hors périmètre assumé

  • Compromission physique du poste déverrouillé pendant session ouverte.
  • Rubber-hose cryptography — aucun logiciel ne résiste à la contrainte physique sur une personne.
Signalez les vulnérabilités à security@0flaw.fr selon la politique de sécurité.