Architecture & Sécurité
Architecture & Security
Architecture technique et standards de l'industrie.
Technical architecture and industry standards.
Transparence & Livre Blanc
Transparency & Whitepaper
Puisque la confiance repose sur la vérifiabilité, notre architecture technique est entièrement documentée. Notre Livre Blanc détaille le fonctionnement de nos environnements hors-ligne (Air-Gapped), nos méthodes de ségrégation cryptographique et nos procédures de restauration.
Because trust relies on verifiability, our technical architecture is fully documented. Our Whitepaper details the operation of our Air-Gapped environments, our cryptographic segregation methods, and our restoration procedures.
Télécharger le Livre Blanc Download WhitepaperStandards Cryptographiques
Cryptographic Standards
Nous n'inventons pas notre propre sécurité. Nous appliquons rigoureusement les standards open-source éprouvés par l'industrie institutionnelle :
We do not invent our own security. We strictly apply the open-source standards proven by the institutional industry:
- Environnement Stérile (Air-Gap) : Génération et manipulation des clés sur des systèmes amnésiques, physiquement déconnectés de tout réseau.
- Sterile Environment (Air-Gap): Generation and manipulation of keys on amnesic systems, physically disconnected from any network.
- Fragmentation (Shamir's Secret Sharing) : Division des accès en multiples fragments (ex: 2 sur 3). Aucun fragment isolé ne permet l'accès aux fonds.
- Fragmentation (Shamir's Secret Sharing): Division of access into multiple fragments (e.g., 2 of 3). No single isolated fragment allows access to the funds.
- Multi-Signature Institutionnelle : Exigence de plusieurs approbations indépendantes pour valider le déplacement éventuel des actifs.
- Institutional Multi-Signature: Requirement for multiple independent approvals to validate the potential movement of assets.
Cas d'usage : Déroulé d'intervention
Use Case: Intervention Workflow
Lors d'un mandat, le cabinet configure l'infrastructure matérielle. Les fragments d'accès sont ensuite répartis physiquement. L'étude notariale devient gardienne du protocole de restauration (le plan), tandis que les coffres bancaires ou les bénéficiaires conservent les fragments cryptographiques. En cas de décès, le notaire orchestre la réunion des fragments selon les volontés du défunt, déclenchant l'accès pour les héritiers légitimes.
During a mandate, the firm configures the hardware infrastructure. The access fragments are then physically distributed. The legal firm becomes the guardian of the restoration protocol (the plan), while bank vaults or beneficiaries hold the cryptographic fragments. In the event of death, the notary orchestrates the reunion of the fragments according to the deceased's wishes, triggering access for the legitimate heirs.
Cadre Réglementaire Regulatory Framework
Infrastructure Non-Custodial. Non-Custodial infrastructure.
Exemption LBA et FINMA
AMLA and FINMA Exemption
Notre cabinet opère exclusivement en tant que fournisseur de technologie de sécurité. L'utilisation de dispositifs déconnectés des réseaux combinée à des schémas de fragmentation cryptographique garantit que notre structure ne détient jamais le pouvoir de disposition effectif sur les valeurs patrimoniales. Ce positionnement strict nous exclut formellement du champ d'application direct de la loi sur le blanchiment d'argent (LBA) et de l'assujettissement à la FINMA.
Our firm operates exclusively as a security technology provider. The use of air-gapped devices combined with cryptographic fragmentation schemes guarantees that our structure never holds effective power of disposal over the patrimonial assets. This strict positioning formally excludes us from the direct scope of the Anti-Money Laundering Act (AMLA) and FINMA supervision.
Exemption LSFin
FinSA Exemption
Nos mandats relèvent exclusivement de l'architecture informatique et de la continuité d'accès. Nous n'émettons aucune recommandation personnalisée d'investissement et n'assistons pas à l'exécution de transactions sur les marchés.
Our mandates pertain exclusively to IT architecture and access continuity. We do not issue any personalized investment recommendations and do not assist in the execution of market transactions.