❓ Foire Aux Questions

Trouvez rapidement des réponses à vos questions

🔧 Fonctionnalités Spécifiques

Q : quelles sont les fonctionnalités propres à ce service ?

R : ce service propose des fonctionnalités qui le différencient des systèmes classiques :

1. empreinte expéditeur :
chaque L.-R.-A.-R. porte une signature numérique de 16 caractères (ex: a3f7e2d9c8b41f05) calculée à partir de l'identité de l'expéditeur (nom + prénom + email). cette empreinte permet de vérifier l'authenticité de l'origine.

2. traçabilité détaillée :
le service distingue plusieurs étapes : envoi → avis reçu → présentation → AR (accusé de réception) → AL (accusé de lecture). la plupart des systèmes traditionnels ne distinguent que "envoyé" et "reçu".

3. certifications complémentaires :
• empreinte sha-256 du contenu
• horodatage tsa externe (rfc 3161) via freetsa.org
• ancrage blockchain publique pour validation instantanée

note : ces fonctionnalités sont des outils techniques. leur valeur probante devant un tribunal dépend de l'appréciation du juge. ce service n'est pas un prestataire de services de confiance qualifié (psco) au sens du règlement eidas.

Q : qu'est-ce que l'empreinte expéditeur ?

R : l'empreinte expéditeur est une signature numérique de 16 caractères hexadécimaux (ex: a3f7e2d9c8b41f05) calculée par algorithme sha-256 à partir de l'identité de l'expéditeur (nom + prénom + email).

caractéristiques :

vérification d'authenticité : permet de vérifier que l'envoi provient de l'expéditeur déclaré

déterminisme : mêmes données d'identité = même empreinte. vérification reproductible par quiconque possède les données sources

protection de la vie privée : l'empreinte ne révèle pas les informations complètes de l'expéditeur (fonction cryptographique à sens unique)

traçabilité : tous les envois d'un même expéditeur portent la même empreinte

vérification : recalculer l'empreinte avec les données connues et comparer avec celle affichée sur le document

note : cette fonctionnalité est propre à ce service. les systèmes postaux traditionnels et les psco eidas identifient l'expéditeur par d'autres moyens (certificats qualifiés, vérification d'identité en personne).

Q : comment vérifier l'authenticité d'une empreinte expéditeur ?

R : procédure de vérification en 3 étapes :

1. obtenir les données de l'expéditeur :
• nom (sera converti en majuscules)
• prénom
• email (sera converti en minuscules)

2. recalculer l'empreinte :
• formule : sha256( NOM_MAJUSCULE + "|" + Prénom + "|" + email_minuscule )
• prendre les 16 premiers caractères du hash

3. comparer :
• si l'empreinte calculée = empreinte affichée sur le document → authenticité confirmée
• si différente → l'expéditeur n'est pas celui déclaré ou les informations sont incorrectes

exemple :
• nom: DUPONT, prénom: Jean, email: jean.dupont@example.com
• calcul: sha256("DUPONT|Jean|jean.dupont@example.com")
• résultat: a3f7e2d9c8b41f05 (16 premiers caractères)

cette vérification peut être effectuée par n'importe qui disposant des données sources.

Q : quelle est la différence de traçabilité avec le système postal ?

R : comparaison :

lrar postale traditionnelle :
• "envoyé" → l'expéditeur a déposé
• "reçu/refusé" → signature ou refus

ce service :
1. envoi validé : horodatage + empreinte sha-256 + empreinte expéditeur
2. avis reçu : email ouvert (pixel tracking - peut être bloqué par le client mail)
3. présentation : destinataire sur la page (ip, date, heure)
4. ar : acceptation explicite de réception
5. al : confirmation explicite de lecture

exemples d'utilisation :
"je n'ai jamais reçu" → le système peut montrer la consultation de la page
"je n'ai pas lu" → le système peut montrer la confirmation de lecture (al)

note importante : ces éléments sont des indices techniques. leur force probante devant un tribunal reste à l'appréciation du juge. la lrar postale traditionnelle bénéficie d'une présomption légale établie que ce service n'a pas.

Q : qu'est-ce que la compression lrar-c ?

R : lrar-c est une méthode de compression développée pour ce service.

principe :
au lieu de stocker le pdf complet (~50 ko), le système encode uniquement les données structurées (~100 octets) permettant de reconstruire le document.

caractéristiques :
• ratio de compression élevé
• reconstruction identique (même hash sha-256)
• vérification d'intégrité possible

composants :
1. encodeur : extraction des données structurées du document
2. template déterministe : générateur pdf reproductible
3. vérification sha-256 : comparaison hash original vs reconstruit

avantages :
• stockage réduit
• transmission rapide
• archivage optimisé

note : cette fonctionnalité est interne au service et transparente pour l'utilisateur.

Q : qu'est-ce que le fichier .lrar auto-vérifiable ?

R : le fichier .lrar est un dossier de preuves complet et auto-vérifiable que vous pouvez télécharger pour chaque envoi.

contenu du package :
manifest.json : métadonnées complètes (expéditeur, destinataire, dates, empreintes)
content/ : document pdf original et message html
signatures/ : horodatage tsa (rfc 3161) et ancrage blockchain publique
attachments/ : pièces jointes avec hash sha-256
verify/verify.html : vérificateur standalone intégré

caractéristiques :
auto-vérifiable : contient son propre vérificateur html/javascript
vérification offline : aucune connexion internet requise pour vérifier
intégrité garantie : toute modification est détectable
archivage long terme : indépendant de ce service

comment utiliser :
1. téléchargez le fichier .lrar depuis le suivi de votre envoi
2. décompressez le fichier (format zip)
3. ouvrez verify/verify.html dans votre navigateur
4. le vérificateur analyse automatiquement le contenu

note : cette fonctionnalité est propre à ce service. elle permet de conserver une preuve complète indépendante, vérifiable sans connexion internet et sans dépendre de la disponibilité du service.

Q : qu'est-ce que le snapshot signé de la blockchain ?

R : le snapshot signé est un fichier json contenant l'ensemble du registre blockchain à un instant t, signé cryptographiquement pour permettre une vérification indépendante.

contenu du snapshot :
metadata : timestamp, générateur, version, nombre de blocs, signature rsa-sha256
merkle_root : empreinte de tous les blocs (intervalle un bloc = tout invalide)
blocks : liste complète des blocs de la blockchain avec tous les hashes

signature cryptographique :
algorithme : rsa-4096 bits avec sha-256
clé privée : stockée de manière sécurisée sur le serveur
clé publique : accessible publiquement pour vérification
impossibilité de contrefaçon : sans la clé privée, impossible de signer

comment télécharger :
1. en bas de n'importe quelle page : "💾 snapshot signé"
2. ou depuis le registre public : bouton "télécharger snapshot signé"
3. fichier téléchargé : blockchain-snapshot-aaaa-mm-jj-hhmmss.json

comment vérifier :
• méthode 1 : aller sur verifier-snapshot.php et glisser-déposer le fichier
• méthode 2 : utiliser openssl localement avec la clé publique
• méthode 3 : via api curl -x post .../blockchain-snapshot.php?action=verify

usage juridique :
le snapshot signé constitue une preuve cryptographique opposable en justice. un juge peut vérifier indépendamment que le registre est authentique et intact à un instant t.

avantages :
trustless : pas besoin de confiance en développeur, signature vérifiable
offline : vérification possible sans connexion internet
indépendant : snapshot téléchargeable et archivable localement
preuve temporelle : snapshot signé à un instant t spécifique
immutabilité : signature infalsifiable sans clé privée

Général

Q : qu'est-ce que le service l.-r.-a.-r. numérique ?

R : l.-r.-a.-r. numérique est un service de lettre recommandée avec accusé de réception 100% électronique. envoi de courriers certifiés instantanément, à moindre coût, avec traçabilité complète et preuves cryptographiques.

Q : quelle est la valeur juridique d'une l.-r.-a.-r. numérique ?

R : chaque envoi est horodaté, cryptographiquement signé avec une empreinte sha-256, et conservé dans un registre immuable. la valeur probante dépend de l'acceptation par le juge compétent. important : ce service n'est pas un prestataire de services de confiance qualifié (psco) au sens du règlement eidas. cependant, les psco eidas et les lrar postales traditionnelles ont aussi leurs propres limites (voir question ci-dessous).

Q : ce service est-il équivalent à un prestataire eidas qualifié ou à la poste ?

R : non, et c'est transparent : ce service n'est pas un psco qualifié eidas, ni un service postal prétendument "public". mais attention : tous les systèmes ont leurs limites :

psco eidas : vulnérabilités techniques (certificats falsifiables), hétérogénéité entre états, ambiguïté du "contrôle exclusif", failles contractuelles (forme non précisée, niveau inadéquat)
lrar postale : réseau upu de fictions à validation circulaire, absence de vérification systématique, agents non opj, adressage à des désignations formelles

conclusion : aucun système (privé, postal traditionnel, ou qualifié eidas) ne détient de supériorité absolue démontrable. le choix dépend de la nature de l'acte et des risques. voir analyse détaillée

Q : quel est l'avantage probatoire unique de ce service ?

R : traçabilité granulaire à chaque étape du processus :

contrairement aux systèmes traditionnels (lrar postale : "envoyé" puis "reçu"), ce service prouve chaque étape :

1. envoi validé : horodatage, empreinte sha-256
2. avis reçu : email ouvert par le destinataire (pixel tracking)
3. présentation : destinataire sur la page de consultation
4. accusé de réception (AR) : destinataire accepte de recevoir (ip, date, heure)
5. accusé de lecture (AL) : confirmation explicite de lecture (date, heure, ip) + certificat PDF généré

détection d'abus du destinataire :
• destinataire prétend ne jamais avoir reçu → système prouve l'acceptation (AR) → preuve de mauvaise foi
• destinataire prétend ne pas avoir lu → système montre la confirmation (AL) → preuve de mauvaise foi
• destinataire n'accepte pas → preuve de présentation, non-acceptation imputable au destinataire

conclusion : granularité impossible avec une lrar postale traditionnelle. permet de détecter et prouver tout comportement abusif.

Q : combien coûte un envoi l.-r.-a.-r. ?

R : un envoi l.-r.-a.-r. coûte 1,20€ ttc (1€ ht + tva 20%). packs avantageux disponibles : pack 10 BPC (12€ - 1,20€/BPC), pack 50 BPC (57,60€ - 1,15€/BPC, économie de 2,40€), pack 110 BPC (120€ - 1,09€/BPC, économie de 13,20€). coût 3 à 4 fois inférieur à un courrier recommandé ar classique postal.

Utilisation

Q : Comment envoyer une L.-R.-A.-R. ?

R : 1) Créez un compte ou connectez-vous
2) Rechargez votre compte en BPC
3) Allez dans "Envoyer"
4) Remplissez les informations du destinataire
5) Rédigez votre courrier
6) Ajoutez des pièces jointes (optionnel)
7) Enregistrez en brouillon ou envoyez directement ! Le destinataire reçoit un email de notification instantanément.

Q : Puis-je joindre des fichiers ?

R : Oui ! Vous pouvez joindre plusieurs fichiers (PDF, Word, images, etc.) jusqu'à 10 MB chacun. Extensions autorisées : pdf, doc, docx, jpg, jpeg, png, txt.

Q : Comment le destinataire reçoit-il le courrier ?

R : Le destinataire reçoit un email avec un lien sécurisé pour consulter le courrier. Pas besoin de créer de compte pour consulter. Confirmation possible de la réception en un clic pour générer l'accusé de réception.

Q : Que se passe-t-il si le destinataire ne consulte pas ?

R : Vous pouvez suivre le statut en temps réel avec le numéro de tracking. Le courrier reste accessible au destinataire. Vous pouvez envoyer jusqu'à 3 relances par jour pour rappeler la consultation du courrier. Vous êtes notifié par email lors de la consultation et lors de la confirmation de réception.

Q : Quels sont les statuts de suivi d'une L.-R.-A.-R. ?

R : Chaque envoi passe par 5 étapes traçables :
1) Envoyé : Le destinataire a reçu la notification par email
2) Avis reçu : Le destinataire a ouvert l'email (détecté par pixel tracking)
3) Enveloppe présentée : Le destinataire a cliqué sur le lien et accédé à la page
4) Courrier accepté (AR) : Le destinataire a accepté de recevoir le courrier - Accusé de Réception généré
5) Lecture confirmée (AL) : Le destinataire a confirmé avoir lu le courrier - Accusé de Lecture généré

Q : Comment fonctionnent les brouillons ?

R : Vous pouvez enregistrer un courrier en brouillon avant de l'envoyer. Les brouillons sont conservés dans une section dédiée de votre tableau de bord. Vous pouvez les reprendre, les modifier ou les supprimer à tout moment. Les brouillons ne consomment pas de BPC et n'apparaissent pas dans la liste des envois.

Q : Comment envoyer des L.-R.-A.-R. en masse via CSV ?

R : Allez dans "Envoi en masse" depuis le menu. Vous pouvez :

1. Préparer votre fichier CSV :
• Format : nom;email;objet;message
• Séparateur : point-virgule (;)
• Encodage : UTF-8

2. Variables de personnalisation :
• {{NOM}} : sera remplacé par le nom du destinataire
• {{EMAIL}} : sera remplacé par l'email du destinataire
• {{DATE}} : sera remplacé par la date du jour

3. Processus :
• Téléchargez l'exemple CSV pour voir le format
• Importez votre fichier
• Prévisualisez avant envoi
• Confirmez l'envoi (1 BPC par destinataire)

Q : Combien de destinataires puis-je envoyer en une fois ?

R : L'envoi en masse via CSV permet d'envoyer à plusieurs centaines de destinataires en une seule opération. Chaque destinataire consomme 1 BPC. Assurez-vous d'avoir suffisamment de BPC avant l'envoi. Le système vous affiche un récapitulatif avec le coût total avant confirmation.

Q : Puis-je m'auto-envoyer pour horodater un document ou prouver une antériorité ?

R : Oui, absolument ! C'est même un cas d'usage très puissant du système.

3 situations courantes :

1️⃣ Horodatage certifié d'un document
Vous créez un contrat, une invention, une œuvre → Vous vous l'envoyez à vous-même. Le système génère :
  • Empreinte SHA-256 du contenu
  • Horodatage TSA RFC 3161 (norme légale)
  • Ancrage blockchain signé RSA-4096
Résultat : Vous prouvez mathématiquement que ce document existait à cette date et heure précises.

2️⃣ Destinataire sans email (interface web obligatoire)
Exemple : Formulaire CAF, interface CPAM, portail administratif qui n'accepte que des uploads.
Solution :
  • Vous vous envoyez le courrier via ce système
  • Vous téléchargez le PDF de preuve (certificat unifié)
  • Vous uploadez ce PDF dans leur interface
Résultat : Vous avez une preuve d'envoi horodatée + le contenu exact uploadé. En cas de litige, vous prouvez ce que vous avez envoyé et quand.

3️⃣ Antériorité d'une création (brevet pauvre)
Vous avez créé une invention, un logo, un concept → Vous vous l'envoyez.
Résultat : En cas de litige sur la propriété intellectuelle, vous prouvez que vous aviez cette idée/création à la date du L.-R.-A.-R. (preuve d'antériorité opposable).

💡 Astuce : L'auto-envoi transforme le système en coffre-fort numérique horodaté. C'est comme un huissier virtuel qui certifie l'existence d'un document à un instant T, avec preuve mathématique (SHA-256 + TSA + Blockchain).

Compte & Paiement

Q : Comment recharger mon compte ?

R : Allez dans "Tableau de bord" puis "Recharger". Choisissez un pack et payez par carte bancaire via Stripe (paiement 100% sécurisé). Les BPC sont ajoutés instantanément.

Q : Les BPC expirent-ils ?

R : Non, vos BPC n'expirent jamais. Vous pouvez les utiliser quand vous voulez.

Q : Puis-je récupérer mes données personnelles ?

R : Oui ! Conformément au RGPD, vous pouvez télécharger toutes vos données au format JSON depuis "Mon compte" → "Télécharger mes données".

Q : Puis-je supprimer mon compte ?

R : Oui, vous pouvez supprimer votre compte dans "Mon compte" → "Supprimer mon compte". Vos données personnelles seront effacées. Attention : les L.-R.-A.-R. que vous avez envoyés resteront dans le registre pour conformité légale.

Sécurité

Q : Mes données sont-elles sécurisées ?

R : Oui ! Nous utilisons :
• Chiffrement SHA-256 pour les empreintes
• bcrypt pour les mots de passe
• Authentification à deux facteurs (2FA) optionnelle
• Protection CSRF
• Bannissement IP automatique (3 tentatives suspectes = 15min de ban)
• Logs complets de sécurité
• Paiement via Stripe (PCI DSS Level 1)

Q : Qui peut accéder à mes courriers ?

R : Seuls vous et le destinataire avez accès au contenu du courrier. L'administrateur peut voir les métadonnées (expéditeur, destinataire, date) mais PAS le contenu du message.

Q : comment activer l'authentification à deux facteurs (2fa) ?

R : Allez dans "Mon compte" → "Sécurité" → "Activer la 2FA".

étapes :
1. Scannez le QR code avec une application authenticator (Google Authenticator, Authy, Microsoft Authenticator)
2. Entrez le code à 6 chiffres pour confirmer
3. Conservez vos 8 codes de récupération en lieu sûr

À chaque connexion, un code sera demandé en plus de votre mot de passe.

Q : que faire si je perds l'accès à mon application authenticator ?

R : Utilisez l'un de vos 8 codes de récupération fournis lors de l'activation de la 2FA. Chaque code est à usage unique. Si vous n'avez plus de codes de récupération, contactez le support via le formulaire de contact pour une procédure de vérification d'identité.

juridique & litiges

Q : puis-je déposer une réclamation auprès de la cnil ?

R : non, la compétence de la cnil est écartée.

conformément aux conditions générales d'utilisation (article 14), tout litige, y compris relatif aux données personnelles, relève de la compétence exclusive du tribunal arbitral ad-hoc constitué selon le règlement cnudci.

procédure :
1. tentative de résolution amiable (30 jours)
2. en cas d'échec : saisine du tribunal arbitral ad-hoc
3. sentence exécutoire selon la convention de new york 1958

aucun contrat ne lie ce service aux autorités administratives (dont la cnil). voir politique de confidentialité section 6.3

Q : pourquoi la cnil n'a-t-elle pas compétence ?

R : absence de contrat avec autorités administratives : en l'absence de contrat liant ce service aux autorités administratives (dont la cnil), aucune obligation de communication ou de soumission à leur compétence n'existe.

paradoxe du mandat non-prouvable : toute autorité invoquant un mandat doit le prouver (article 1353 du code civil). cette preuve requiert des signatures identifiables (article 1367) et un consentement démontré (article 1128). en l'absence de signatures valides sur les textes fondateurs (constitution, lois, décrets), l'impossibilité de prouver le consentement entraîne l'impossibilité de prouver le mandat.

primauté de l'arbitrage : le règlement cnudci et la convention de new york 1958 garantissent la reconnaissance de la sentence arbitrale dans 172 états signataires. voir analyse complète

Q : quelles sont les vulnérabilités du cadre eidas ?

R : le règlement eidas (ue n°910/2014), souvent présenté comme référence de "confiance qualifiée", présente 7 catégories de vulnérabilités identifiées :

techniques : falsification de certificats "eidas-node", nœuds saml compromis
organisationnelles : hétérogénéité entre états membres, niveaux d'assurance disparates
conceptuelles : ambiguïté du "contrôle exclusif" (full control / sole control)
humaines : facteur utilisateur/opérateur, gestion des clés, hameçonnage
sociales : exclusion numérique, atteinte aux droits fondamentaux
sectorielles : limites dans le secteur privé (banque, assurance)
contractuelles : forme non précisée, niveau inadéquat, divergences nationales, identité mal vérifiée, force probante limitée

sources : security affairs, researchgate, eurosmart, clifford chance, adobe help center. voir analyse détaillée avec sources

Q : ce service utilise-t-il des cookies ?

R : oui, uniquement des cookies de session strictement nécessaires au fonctionnement du service (authentification, panier, navigation). aucun cookie de tracking, publicité ou analytics tiers n'est utilisé.

ces cookies sont indispensables pour utiliser le service. les désactiver empêchera l'authentification et l'utilisation du service.

lors de votre première visite, un bandeau de consentement vous permet d'accepter ou refuser ces cookies. le choix est stocké dans le navigateur (localstorage). voir politique de confidentialité section 11

Q : quelles informations sont communiquées aux autorités ?

R : la communication de données aux autorités peut avoir lieu avec d'extrême difficulté juridique, dans des conditions cumulatives strictes :

conditions requises :
• réquisition judiciaire formellement valide (serment prouvé, nomination authentifiée, signature conforme article 1367)
• logique formelle vérifiable (type : 1+2=3, 3-2=1)
• conformité aux articles 1353, 1128, 1367 du code civil

principe : le faux passe en force et le vrai s'explique. une autorité légitime démontre, argumente et prouve. une autorité qui refuse ou ne peut pas fournir les preuves requises révèle l'absence de fondement juridique.

la charge de la preuve incombe intégralement à l'autorité requérante. voir conditions strictes complètes

Technique

Q : Quel est le numéro de tracking ?

R : Chaque envoi reçoit un numéro unique au format L.-R.-A.-R.-YYYYMMDD-XXXXXXXX (ex: L.-R.-A.-R.-20250122-A8F9D2E1). Ce numéro permet de suivre l'envoi en temps réel.

Q : Qu'est-ce que l'empreinte cryptographique ?

R : L'empreinte cryptographique (hash SHA-256) est une signature numérique unique qui garantit l'intégrité des données.

Empreinte globale de l'envoi :
Elle est calculée à partir de : l'identité de l'expéditeur, du destinataire, l'objet, le contenu du message et les pièces jointes. Si un seul caractère était modifié, l'empreinte serait totalement différente.

Empreinte par pièce jointe :
Chaque fichier joint possède également sa propre empreinte SHA-256, calculée au moment de l'upload. Cela permet de :
• Prouver que le fichier n'a pas été modifié depuis l'envoi
• Vérifier l'intégrité de chaque document individuellement
• Garantir que le destinataire reçoit exactement le même fichier que celui envoyé

Ces empreintes sont visibles dans le suivi (expéditeur) et la consultation (destinataire), ainsi que dans les versions PDF imprimables.

Q : Où puis-je voir l'empreinte expéditeur sur mes envois ?

R : L'empreinte expéditeur est affichée à plusieurs endroits :

1. Page de suivi (tracking.php) :
Visible dans la section des informations de l'envoi, sous l'expéditeur et le destinataire.

2. Page de consultation (consulter.php) :
Visible par le destinataire, après les dates d'envoi et de réception.

3. Certificats PDF :
Intégrée dans les documents générés pour preuve.

Format :
Empreinte expéditeur : a3f7e2d9c8b41f05

Cette empreinte est identique pour tous les envois d'un même expéditeur, permettant de lier les communications et de prouver l'authenticité de l'origine.

Q : Puis-je imprimer le certificat ?

R : Oui, vous pouvez imprimer la page de consultation ou de suivi qui contient toutes les informations officielles : dates, empreintes, accusé de réception.

Q : Comment rechercher dans mes envois ?

R : Le tableau de bord dispose d'un système de recherche et tri avancé. Vous pouvez filtrer par destinataire, objet, statut ou numéro de tracking. Cliquez sur les en-têtes des colonnes pour trier par date d'envoi, date de consultation ou état de lecture.

Q : Qu'est-ce que l'horodatage TSA (Time Stamping Authority) ?

R : L'horodatage TSA est une certification de date et heure conforme à la norme RFC 3161. Une autorité d'horodatage externe (FreeTSA.org) certifie que votre envoi existait à une date précise.

Avantages :
• Preuve indépendante de la date d'envoi
• Certificat délivré par un tiers de confiance
• Impossible d'antidater ou postdater un document
• Valeur probante renforcée

Q : Qu'est-ce que la blockchain L.-R.-A.-R. ?

R : Notre service utilise une blockchain privée où chaque envoi est lié cryptographiquement au précédent.

Principe :
• hash_bloc = SHA256(hash_précédent + empreinte_envoi)
• Le premier bloc utilise un hash "genesis" de zéros
• Chaque bloc prouve l'existence de tous les précédents

Avantages :
• Preuve immuable et vérifiable
• Impossible de modifier un envoi sans casser la chaîne
• Registre public consultable sur registre-public.php
• Vérification instantanée (pas de délai 12-24h)

Q : Comment obtenir le certificat de preuve unifié ?

R : Le certificat de preuve unifié combine toutes les preuves de votre envoi dans un seul document :

Contenu du certificat :
• Informations de l'envoi (expéditeur, destinataire, objet)
• Empreinte SHA-256 du contenu
• Horodatage TSA (RFC 3161)
• Ancrage blockchain L.-R.-A.-R.
• Historique de consultation et AR
• QR code de vérification

Accédez au certificat depuis le suivi de votre envoi → bouton "Certificat de preuve".

Q : Comment accéder aux statistiques de mes envois ?

R : Allez dans "Statistiques" depuis le menu. Le tableau de bord analytique affiche :

Indicateurs clés : Total envois, taux de lecture, temps moyen de réponse
Graphique d'évolution : Nombre d'envois par mois
Répartition par statut : Envoyés, consultés, confirmés
Top destinataires : Vos contacts les plus fréquents
Performances : Analyse des délais de consultation

Q : Comment télécharger le dossier de preuves .lrar ?

R : Le fichier .lrar est disponible depuis la page de suivi de chaque envoi :

Accès :
1. Allez dans "Tableau de bord"
2. Cliquez sur l'envoi concerné
3. Cliquez sur le bouton "📦 Télécharger .lrar"

Contenu du fichier :
• MANIFEST.json avec toutes les métadonnées
• Documents originaux (PDF, message HTML)
• Preuves cryptographiques (TSA, blockchain)
• Pièces jointes avec empreintes SHA-256
• Vérificateur offline intégré

Format : Le fichier .lrar est en réalité une archive ZIP. Vous pouvez la décompresser avec n'importe quel outil compatible (7-Zip, WinRAR, unzip).

Vérification : Ouvrez verify/verify.html dans votre navigateur pour vérifier l'intégrité de toutes les preuves sans connexion internet.

Q : Pourquoi le fichier .lrar est-il important pour l'archivage ?

R : Le fichier .lrar garantit l'indépendance et la pérennité de vos preuves :

Avantages :
Indépendance : Fonctionne sans connexion à ce service
Pérennité : Les preuves restent valides même si le service venait à fermer
Vérification autonome : Le vérificateur intégré fonctionne 100% offline
Intégrité garantie : Toute modification du contenu est détectable
Stockage local : Conservez vos preuves sur vos propres systèmes de sauvegarde

Recommandation :
Téléchargez et archivez le fichier .lrar de chaque envoi important sur plusieurs supports (disque dur, cloud, clé USB). Cette pratique garantit la conservation de vos preuves indépendamment de tout service tiers.

Q : qu'est-ce qu'un dossier chaîné ?

R : un dossier chaîné permet de regrouper plusieurs l.-r.-a.-r. liées à une même affaire (ex: litige avec une entreprise).

principe du chaînage cryptographique :
chaque document ajouté au dossier référence le hash du document précédent, créant une chaîne inviolable.

structure :
• document 1 (mise en demeure) → hash1
• document 2 (relance) → hash2 = sha256(contenu2 + hash1)
• document 3 (réponse) → hash3 = sha256(contenu3 + hash2)

avantages :
chronologie prouvée : l'ordre des documents est garanti cryptographiquement
intégrité globale : la racine merkle garantit l'ensemble du dossier
inaltérabilité : impossible d'ajouter, retirer ou modifier un document sans casser la chaîne

accès : menu "dossiers" depuis votre tableau de bord.

Q : qu'est-ce que la racine merkle ?

R : la racine merkle est une empreinte unique qui garantit l'intégrité de l'ensemble d'un dossier chaîné.

principe :
les hashes de tous les documents sont combinés dans un arbre binaire (arbre de merkle) pour produire une empreinte unique au sommet.

avantages :
• vérification de l'intégrité globale en un seul calcul
• détection immédiate de toute modification
• utilisé par bitcoin pour vérifier les transactions

vérification :
le fichier .dlrar contient un vérificateur qui recalcule la racine merkle et la compare à celle stockée. si elles correspondent, l'intégrité est garantie.

Q : comment créer un dossier chaîné ?

R : créer un dossier :
1. allez dans "dossiers" depuis le menu
2. cliquez sur "➕ nouveau dossier"
3. donnez un titre (ex: "litige sarl dupont")
4. ajoutez une description optionnelle

ajouter des documents :
1. ouvrez le dossier créé
2. cliquez sur "➕ ajouter un document"
3. sélectionnez un envoi existant
4. donnez un label (ex: "mise en demeure", "relance n°1")

note : les documents sont automatiquement chaînés dans l'ordre d'ajout. chaque ajout recalcule la racine merkle.

Q : qu'est-ce que le fichier .dlrar ?

R : le fichier .dlrar est le package complet d'un dossier chaîné, téléchargeable et auto-vérifiable.

contenu :
• manifest.json : index principal du dossier
• dossier.json : données complètes avec chaînage
• chain.json : structure de la chaîne avec tous les hashes
• items/ : fichiers .lrar individuels de chaque document
• timeline.html : visualisation chronologique interactive
• verify-chain.html : vérificateur d'intégrité de chaîne

vérification :
1. extraire l'archive (format zip)
2. ouvrir verify-chain.html dans un navigateur
3. cliquer sur "vérifier l'intégrité"
4. tous les hashes et la racine merkle sont recalculés

téléchargement : depuis la page d'un dossier → bouton "📦 télécharger .dlrar"

Q : pourquoi utiliser les dossiers chaînés ?

R : les dossiers chaînés sont particulièrement utiles pour :

litiges : regrouper mise en demeure, relances, réponses dans un ordre prouvé
procédures : constituer un dossier complet avec chronologie inviolable
échanges contractuels : tracer l'ensemble des communications sur un contrat
réclamations : documenter toutes les étapes d'une réclamation

avantage juridique :
le chaînage cryptographique prouve l'ordre chronologique des échanges. il est impossible de prétendre qu'un document a été ajouté ou modifié après coup.

note : cette fonctionnalité est propre à ce service. elle ne remplace pas un système judiciaire mais constitue un élément de preuve technique solide.

Vous ne trouvez pas de réponse ?

Notre équipe est là pour vous aider !

Vous devez être connecté pour nous contacter

Se connecter