Votre sécurité est la priorité. Ce document explique l'approche transparente de la sécurité.
- 🔓 Modèle de Sécurité Open-Source
- 🔍 Vérification de Sécurité
- 🔐 Garanties & Limitations
- 🚨 Signalement de Vulnérabilités
- 🔧 Bonnes Pratiques Utilisateur
- 🏗️ Sécurité de Développement
- 📊 Comparaison avec Autres Solutions
- ❓ Questions Fréquentes
StarTrad FR adopte un modèle de sécurité basé sur la transparence totale plutôt que sur la signature numérique traditionnelle.
Au lieu de vous demander de faire confiance aveuglément, ce projet vous donne tous les outils pour vérifier sa sécurité :
| 🔓 Cette Approche | 🔒 Approche Traditionnelle |
|---|---|
| 📖 Code 100% public | 🔒 Code fermé propriétaire |
| 🔍 Builds auditables | ❓ Processus opaque |
| 🆓 Gratuit & ouvert | 💰 Payant ou freemium |
| 👥 Communauté active | 📞 Support client limité |
| 🛠️ Vous pouvez rebuilder |
Les certificats de signature coûtent 300-500€/an et nécessitent une structure d'entreprise. Pour un projet personnel, gratuit et open-source, ce coût va à l'encontre de cette philosophie.
Le choix : Investir ce temps et ces ressources dans :
- 📖 Documentation complète
- 🤝 Support communautaire
- 🔍 Transparence maximale
Tout est public et auditable :
# Cloner et examiner le code
git clone https://github.com/drrakendu78/TradSC.git
cd TradSC
# Historique complet des modifications
git log --oneline --graph --all
# Examiner les dépendances
pnpm audit # Frontend
cargo audit # Backend (install: cargo install cargo-audit)
# Analyser la structure
tree -I "target|node_modules|dist"Tous les builds sont reproductibles et publics :
- Fichier :
.github/workflows/release.yml - Logs publics : Chaque build entièrement tracé
- Environnement isolé : Containers GitHub sans accès externe
- Artifacts vérifiables : Checksums SHA256 automatiques
# Installer les prérequis
pnpm install
# Build identique à la production
pnpm tauri build
# Comparer vos checksums avec ceux de la releaseChaque fichier téléchargé peut être vérifié :
# Calculer le checksum
Get-FileHash .\StarTrad_FR-Portable_2.0.5.exe -Algorithm SHA256
# Comparer avec celui fourni dans la release GitHub
# Le checksum doit correspondre EXACTEMENTSurveillez les communications (optionnel) :
# Windows : Monitoring réseau
netstat -an | findstr 1420 # Port de développement
Resource Monitor > Network # Interface graphique
# Linux : Surveillance trafic
sudo netstat -tuln | grep LISTEN
sudo ss -tulnp | grep tauri| Garantie | Preuve | Comment Vérifier |
|---|---|---|
| Code source public | GitHub repository | Cloner et auditer |
| Builds reproductibles | GitHub Actions | Logs publics + rebuild local |
| Aucune télémétrie | Code auditable | Chercher "fetch", "xhr", "request" |
| Aucune donnée collectée | Pas de serveurs | Aucun endpoint externe |
| Checksums fournis | Fichier checksums.txt | Vérification SHA256 |
| Communauté transparente | Issues/Discussions publiques | GitHub + Discord |
| Limitation | Raison | Alternative |
|---|---|---|
| Signature numérique | Coût prohibitif (300€/an) | Vérification manuelle des checksums |
| Réputation EV | Pas de certificat Extended Validation | Audit du code source |
| Whitelist antivirus | Apps non-signées souvent flaggées | Rapport de faux positif à votre AV |
| Protection contre modifications | Pas de signature cryptographique | Rebuilder depuis le source |
La sécurité est prise au sérieux. Si vous découvrez une vulnérabilité :
Cela pourrait exposer d'autres utilisateurs au risque.
💬 Discord : Message privé à @drrakendu78 ou via le Discord StarTrad FR
💬 Discord : https://discord.gg/gr2Y2gQbnh
## Vulnérabilité Découverte
**Type :** [XSS, Injection, Déni de service, etc.]
**Sévérité :** [Critique/Haute/Moyenne/Basse]
**Composant :** [Frontend/Backend/Build/Autre]
## Description
[Description claire du problème]
## Étapes de Reproduction
1. Étape 1
2. Étape 2
3. Résultat obtenu
## Impact Potentiel
[Qui est affecté et comment ?]
## Solution Suggérée
[Si vous en avez une]| Étape | Délai | Description |
|---|---|---|
| Accusé de réception | 48h | Confirmation de réception |
| Évaluation initiale | 7 jours | Analyse de l'impact et priorité |
| Développement correctif | 14-30 jours | Selon complexité |
| Tests & validation | 3-7 jours | Tests approfondis |
| Release sécurisée | 1-2 jours | Publication de la correction |
| Disclosure publique | 7 jours après | Publication des détails |
Je reconnais publiquement les chercheurs en sécurité responsables :
- [Nom] - Découverte vulnérabilité critique - Janvier 2025
- [Votre nom pourrait être ici !]
- Source unique : Uniquement depuis GitHub Releases officiel
- Vérification URL : Confirmer
https://github.com/drrakendu78/TradSC - Latest Release : Préférer la version la plus récente
- Checksums : Toujours vérifier l'intégrité
- Sites de téléchargement tiers (En dehors du domaine
*.onivoid.frou*.onisoft.dev) - Liens raccourcis ou suspects
- Versions "modifiées" ou "crackées"
- Torrents ou réseaux P2P
# 1. Vérifier la signature (si disponible un jour)
Get-AuthenticodeSignature .\StarTrad_FR-Portable_2.0.5.exe
# 2. Calculer et vérifier le checksum
$hash = Get-FileHash .\StarTrad_FR-Portable_2.0.5.exe -Algorithm SHA256
Write-Host "Votre checksum : $($hash.Hash)"
Write-Host "Comparez avec celui de la release GitHub"
# 3. Scanner avec Windows Defender
.\MultitoolV2-Portable.exe | Out-Null # Premier scan automatique- Exécuter en tant qu'utilisateur standard (pas administrateur)
- Accorder uniquement les permissions demandées
- Surveiller les accès réseau si critique
- Activer les notifications de nouvelles releases
- Vérifier régulièrement les nouveautés
- Lire le CHANGELOG avant mise à jour
Pour les environnements critiques :
# Surveiller l'activité réseau
netstat -an | findstr StarTrad
# Monitoring des fichiers modifiés
# (utilisez des outils comme Process Monitor)
# Vérifier les certificats de connexion
# (si l'app fait des requêtes HTTPS)# Configuration sécurisée (.github/workflows/release.yml)
runs-on: windows-latest # Environnement isolé et éphémère
permissions:
contents: read # Lecture seule du code
actions: read # Lecture des actions
security-events: write # Écriture événements sécurité
env:
CARGO_TERM_COLOR: always # Variables contrôlées
# Aucune variable secrète exposée# Génération automatique des checksums
foreach ($file in $artifacts) {
$hash = Get-FileHash $file -Algorithm SHA256
"$($hash.Hash.ToLower()) $($file.Name)" | Out-File checksums.txt -Append
}// pnpm-lock.yaml - Frontend
{
"version": "8.0",
"dependencies": {
"react": "18.2.0", // Versions exactes
"typescript": "5.0.2" // Pas de mise à jour automatique
}
}# Cargo.lock - Backend
[[package]]
name = "serde"
version = "1.0.152" # Version exacte verrouillée
source = "registry+https://github.com/rust-lang/crates.io-index"
checksum = "bb7d1f0d3021d347a83e556fc4683dea2ea09d87bccdf88ff5c12545d89d5efb"# Audit automatique lors de chaque build
pnpm audit --audit-level high
cargo audit --deny warnings
# Rapport de vulnérabilités
npm audit report --json > security-report.json# Clippy pour Rust (linter sécurité)
cargo clippy -- -D warnings
# ESLint pour TypeScript
pnpm lint --max-warnings 0| Aspect | StarTrad FR | App Signée Fermée | App Open-Source Signée | App Fermée Gratuite |
|---|---|---|---|---|
| Code Source | ✅ 100% Public | ❌ Fermé | ✅ Public | ❌ Fermé |
| Build Process | ✅ 100% Public | ❌ Opaque | ❌ Opaque | |
| Signature | ❌ Non | ✅ Oui | ✅ Oui | |
| Auditabilité | ✅ Complète | ❌ Impossible | ✅ Complète | ❌ Impossible |
| Transparence | ✅ Totale | ❌ Aucune | ✅ Totale | ❌ Aucune |
| Reproductibilité | ✅ Complète | ❌ Impossible | ❌ Impossible | |
| Coût | ✅ Gratuit | 💰 Souvent payant | ✅ Gratuit | |
| Mises à jour | ✅ Transparentes | ❓ Opaques | ✅ Transparentes | ❓ Opaques |
✅ Avantages Sécurité
├─ Code 100% auditable
├─ Builds reproductibles
├─ Communauté vigilante
├─ Checksums vérifiables
└─ Aucune télémétrie cachée
⚠️ Inconvénients
├─ Avertissements Windows
├─ Possible faux positifs AV
├─ Nécessite vérification manuelle
└─ Confiance basée sur transparence
✅ Avantages Apparents
├─ Signature validée
├─ Pas d'avertissement Windows
├─ Réputation établie
└─ Support commercial
❌ Risques Cachés
├─ Code non auditable
├─ Télémétrie potentielle
├─ Backdoors possibles
├─ Modèle économique opaque
└─ Confiance aveugle requise
Oui, c'est possible et attendu.
Pourquoi ça arrive :
- Applications non-signées = plus de false positifs
- Algorithmes heuristiques parfois trop sensibles
- Nouveaux binaires sans "réputation" établie
Comment vérifier si c'est légitime :
- 🔍 Source : Téléchargé depuis GitHub officiel ?
- 🔐 Checksum : Correspond-il exactement ?
- 👥 Communauté : D'autres rapportent-ils le même ?
- 📖 Code : Auditez le source si vous savez programmer
Que faire :
# 1. Vérifier le checksum
Get-FileHash .\fichier.exe -Algorithm SHA256
# 2. Rapporter un faux positif à votre antivirus
# Chaque éditeur AV a un processus de rapport
# 3. Utiliser VirusTotal pour une seconde opinion
# https://www.virustotal.com/La sécurité absolue n'existe pas, mais vous pouvez être confiant :
✅ Source officielle (GitHub drrakendu78/TradSC)
✅ Checksum SHA256 correspond
✅ Pas de rapports de malware communautaires
✅ Activité GitHub récente et cohérente✅ Parcourir le code source principal
✅ Vérifier les dépendances dans package.json/Cargo.toml
✅ Lire les issues/discussions récentes
✅ Tester dans un environnement isolé/VM✅ Audit complet du code source
✅ Rebuild local et comparaison des binaires
✅ Analyse du trafic réseau pendant utilisation
✅ Tests de sécurité approfondisC'est une question de priorités et de philosophie :
- Certificat Standard : 150-300€/an
- Certificat EV (Extended Validation) : 400-800€/an
- Infrastructure : Serveurs, maintenance, renouvellement
- Temps : Démarches administratives, validation
Ce budget et ce temps, je préfère l'investir dans :
- 👨💻 Le Développement : Plus de fonctionnalités
- 📖 La Documentation : Guides complets
- 🤝 Le Support : Aide communautaire
- 🔍 La Transparence : Open-source total
- Sponsoring : Si des sponsors couvrent les frais
Plusieurs scénarios possibles :
- ✅ Signature automatique par Microsoft
- ✅ Gratuit pour le développeur
- ✅ Aucun avertissement pour les utilisateurs
- 🤝 Sponsors/Donations : Financement communautaire
- 🏢 Partenariat : Collaboration avec une entreprise
- 🤝 Intégration dans une fondation open-source
- 📜 Certification par une autorité reconnue
- 🌍 Écosystème plus large de projets
En attendant : Mon modèle de transparence totale reste le plus sûr pour un projet de cette taille.
💬 Message privé Discord : Message privé à @drrakendu78
💬 Discord : https://discord.gg/gr2Y2gQbnh
🐛 GitHub Issues : Questions publiques de sécurité
💬 Discord : https://discord.gg/gr2Y2gQbnh
📝 Discussions : https://github.com/drrakendu78/TradSC/discussions
- BUILD.md - Instructions de compilation sécurisée
- CONTRIBUTING.md - Standards de sécurité du code
- CHANGELOG.md - Historique des correctifs de sécurité