Politique de confidentialité
Nøbody est conçu pour ne rien savoir de vous. Voici exactement ce que nous voyons, ce que nous stockons, et ce que nous ne pouvons pas voir.
Dernière mise à jour : 16 / 04 / 2026Pas de téléphone. Pas d'email. Pas d'IP loggée. Pas de tracker. Pas de pub. Tout est chiffré bout-en-bout côté client. Le serveur ne voit que des octets aléatoires. Code AGPL-3.0 sur Codeberg.
1. Données que nous ne collectons pas
Par design technique, certaines données n'existent nulle part dans notre infrastructure. Vous ne pouvez pas nous les demander, parce que nous ne les avons pas.
- Numéro de téléphone
- Adresse email
- Nom réel ou pseudo lié à votre identité
- Adresse IP (logs nginx redirigés vers
/dev/null) - Identifiant publicitaire / GAID / IDFA
- Géolocalisation
- Liste de contacts du téléphone
- Modèle, fabricant, OS, ou empreinte de l'appareil
- Historique de navigation, cookies tiers, ou données analytics
2. Données strictement nécessaires
Pour que l'application fonctionne, certaines données techniques minimales doivent transiter par le serveur. Toutes sont anonymes et non liables à votre identité réelle.
- Votre clé publique Ed25519 (générée à partir de votre seed phrase, ne révèle rien)
- Vos posts et messages chiffrés (le serveur voit uniquement des octets opaques)
- Avatar et bio (publics par nature, modifiables/supprimables à tout moment)
- Token UnifiedPush (si vous activez les notifications) — ne révèle pas votre IP au serveur Nøbody
Logs serveur
Notre nginx est configuré ainsi :
access_log /dev/null;— aucun log d'accès n'est jamais écrit sur disque.error_log /dev/null;— pas même les erreurs (qui pourraient contenir des fragments d'IP).X-Forwarded-Forest explicitement vidé viaproxy_set_header X-Forwarded-For "";avant tout proxy interne.
3. Chiffrement de bout en bout
Tous les messages, posts privés et confessions sont chiffrés sur votre appareil avant d'être envoyés. Le serveur n'a jamais accès aux clés privées.
- Identité : Ed25519 — clé dérivée déterministiquement de votre seed BIP39.
- Échange de clés : X25519 ECDH + HKDF-SHA256 pour dériver une clé de session unique par conversation.
- Messages : AES-256-GCM avec nonce aléatoire de 96 bits par message.
- Padding : tous les messages sont paddés à 256 octets pour empêcher l'analyse de taille.
- Transport : TLS 1.3 obligatoire, avec épinglage du certificat ISRG Root X1/X2 côté client.
4. Notifications push (UnifiedPush)
Nøbody n'utilise ni Firebase ni les services Google Play. Nous nous appuyons sur UnifiedPush, un standard FOSS où vous choisissez votre propre distributeur (ntfy, Gotify, NextPush…) depuis F-Droid.
Le contenu des notifications est chiffré côté client. Le distributeur ne voit qu'un blob chiffré, et notre serveur ne voit jamais votre IP réelle (le distributeur fait l'intermédiaire).
5. Crash reporter
Si l'application plante, vous pouvez choisir de nous envoyer un rapport. Le rapport contient uniquement :
- La trace de l'erreur (stacktrace) — aucun contenu utilisateur
- La version de l'app (ex : 1.6.1)
install_id— un UUID v4 aléatoire généré au premier lancement, stocké localement, sans lien avec votre identité Nøbody. Vous pouvez le régénérer à tout moment.
Le rapport est envoyé via HTTPS sans cookie, et l'IP source n'est jamais loggée. L'envoi est strictement opt-in : vous décidez à chaque crash.
6. Détection de captures d'écran
Sur Android et iOS, l'application peut détecter localement une tentative de capture d'écran. Aucune donnée n'est envoyée à un serveur : la détection est purement locale et déclenche uniquement une notification dans la conversation concernée pour avertir votre interlocuteur.
7. Stockage local
Vos données sensibles (clé privée Ed25519, sessions actives, historique des conversations) sont stockées localement et chiffrées par flutter_secure_storage (Android Keystore / iOS Keychain). Si vous désinstallez l'application, tout est supprimé. Si vous oubliez votre seed, vos données sont irrécupérables — par design.
8. Tor et accès anonyme
Nous opérons trois services Tor onion (v3) :
- API :
hfuaahesgcqoh3usnryrb3gfh2ovgda5qwjwtscmw7tjiptutygvnxyd.onion - Web :
bgioxf54ic2jzw4qcyihtw4sybpvdfbjjicbgp7a6255ncsyqqbomiqd.onion - F-Droid :
lo2s6fa7bxye42ouhnhlp2o3ddpy63ihoa72nvsyvyybcjiqeeypz4yd.onion
L'application peut utiliser Tor en interne (via socks5_proxy) pour les utilisateurs qui veulent une anonymisation IP supplémentaire.
9. Vos droits
Comme nous ne possédons aucune donnée personnelle identifiable :
- Droit d'accès : il n'y a rien à vous transmettre.
- Droit à l'effacement : supprimez votre compte depuis l'app, ou désinstallez-la.
- Droit à la portabilité : la sauvegarde chiffrée locale est entièrement contrôlée par vous.
- Droit d'opposition : ne créez simplement pas de compte.
10. Code source et audit
Tout le code est publié sous AGPL-3.0-or-later sur codeberg.org/Nobodyapp/Nobody. Vous pouvez vérifier toutes les affirmations de cette politique en lisant le code.
11. Modifications
Toute modification de cette politique sera publiée à cette URL avec la date de mise à jour. L'historique complet est consultable dans le dépôt Git public.
12. Contact
Pour toute question :