Chiffrement zero-knowledge : comment EvalIA protège les noms de vos élèves
EvalIA chiffre les noms des élèves directement dans votre navigateur avec AES-256-GCM. Le serveur ne voit jamais les noms en clair. Explications d'un choix technique radical pour la protection des données scolaires.
Quand un enseignant corrige des copies avec un outil numérique, les noms des élèves transitent nécessairement par un serveur. C'est un point sensible : ces données sont des données personnelles de mineurs, soumises à une protection renforcée par le RGPD et par les recommandations de la CNIL pour les enseignants utilisant l'IA.
EvalIA a fait un choix technique radical : le chiffrement zero-knowledge. Concrètement, les noms de vos élèves sont chiffrés dans votre navigateur avant d'être envoyés au serveur. Le serveur stocke des données chiffrées qu'il ne peut pas lire. Même en cas de fuite de la base de données, les noms restent illisibles.
Comment ça fonctionne
Le principe du zero-knowledge
Le terme « zero-knowledge » signifie que le serveur n'a aucune connaissance des données en clair. C'est le même principe utilisé par les gestionnaires de mots de passe comme Bitwarden ou 1Password : le fournisseur du service ne peut techniquement pas accéder à vos données, même s'il le voulait.
Dans le cas d'EvalIA :
- À l'activation, une clé maître de 256 bits est générée aléatoirement dans votre navigateur
- Cette clé est protégée par votre mot de passe via PBKDF2-SHA256 (100 000 itérations)
- Chaque nom d'élève est chiffré individuellement avec AES-256-GCM, le standard de chiffrement utilisé par les banques et les armées
- Seul le texte chiffré est envoyé et stocké sur le serveur
La clé maître ne quitte jamais votre navigateur. Elle est conservée en mémoire pendant votre session et n'est jamais transmise au serveur.
La clé de récupération
Que se passe-t-il si vous oubliez votre mot de passe ? Puisque le serveur ne peut pas déchiffrer vos données, il ne peut pas non plus « réinitialiser » votre coffre-fort. C'est pourquoi EvalIA génère une clé de récupération unique lors de l'activation du chiffrement.
Cette clé — une suite de caractères à conserver en lieu sûr — permet de retrouver l'accès à vos données chiffrées en cas de perte du mot de passe. Sans cette clé et sans le mot de passe, les noms sont définitivement inaccessibles. C'est le prix de la sécurité zero-knowledge.
Depuis la dernière mise à jour, vous pouvez vérifier votre clé de récupération directement dans les paramètres de sécurité, sans avoir à attendre une situation d'urgence pour découvrir qu'elle est incorrecte.
Le mode confidentialité
Le chiffrement protège les données sur le serveur, mais qu'en est-il de l'écran ? Quand vous projetez votre écran en classe ou qu'un collègue passe derrière vous, les noms déchiffrés sont visibles.
Le mode confidentialité permet de masquer instantanément tous les noms d'élèves à l'écran d'un seul clic. Les noms sont remplacés par « Élève » partout dans l'interface : liste de corrections, détail d'une copie, liste d'élèves. Un second clic les réaffiche. Le chiffrement en base de données reste actif — c'est uniquement l'affichage qui change.
Pourquoi c'est important
Le Cloud Act et les données scolaires
La majorité des outils numériques éducatifs stockent les données sur des serveurs américains (AWS, Google Cloud, Azure). Ces données sont soumises au Cloud Act, qui autorise les autorités américaines à demander l'accès aux données stockées par des entreprises américaines, y compris celles hébergées en Europe.
Avec le chiffrement zero-knowledge, même si les données sont stockées sur une infrastructure cloud, elles sont inexploitables sans la clé détenue uniquement par l'enseignant. C'est une couche de protection supplémentaire qui rend la question de la localisation des serveurs moins critique.
Le cadre ministériel
Le cadre d'usage de l'IA en éducation publié en juin 2025 insiste sur la protection des données personnelles comme principe fondamental. Il recommande de « renoncer aux IA grand public dès que des données personnelles sont en jeu » et de privilégier des solutions dédiées.
Le chiffrement zero-knowledge va au-delà de cette recommandation : il garantit que même le fournisseur de l'outil ne peut pas accéder aux données personnelles.
Le RGPD et les données de mineurs
L'article 8 du RGPD prévoit des dispositions spécifiques pour les données de mineurs. La CNIL rappelle régulièrement que ces données nécessitent une protection renforcée, en particulier dans le contexte éducatif où la relation enseignant-élève implique un déséquilibre de pouvoir.
Les limites de l'approche
Par honnêteté, il faut mentionner ce que le chiffrement zero-knowledge ne couvre pas :
- Le contenu des copies n'est pas chiffré — il est nécessaire pour le traitement par l'IA. Les copies sont traitées en mémoire et non conservées après analyse.
- La clé de récupération est critique — sa perte entraîne la perte définitive de l'accès aux noms chiffrés. C'est une contrainte inhérente au zero-knowledge.
- Le chiffrement ne protège pas contre un accès physique à votre navigateur connecté — d'où l'intérêt du mode confidentialité pour les situations de projection en classe.
Pour aller plus loin
- Enseignant : comment utiliser un système d'IA — CNIL
- Cadre d'usage de l'IA en éducation — Ministère de l'Éducation nationale
- Le Cloud Act américain et le RGPD — CNIL
- Les données personnelles des mineurs — Article 8 du RGPD
Le coffre-fort de noms est disponible dans les paramètres de sécurité de votre compte. Activez-le dès maintenant pour protéger les données de vos élèves.