Sécurité et données
arka-deck est une application locale. Ce que vous produisez vous appartient et reste sur votre machine. Seules les ressources catalogue strictement nécessaires sont récupérées depuis le Cortex public.
Ce qui ne quitte jamais votre machine
Section intitulée « Ce qui ne quitte jamais votre machine »| Donnée | Stockage |
|---|---|
| Vos projets, fichiers de travail | Votre disque, inchangé |
<projet>/.arka-deck/ (sessions, mémoire, logs, ArkaDoc) | Dans le projet |
| Sessions de chat — timeline, messages, blocs thinking, tool_use, tool_result | <projet>/.arka-deck/ |
| Mémoire agentique et ses entrées | <projet>/.arka-deck/memory/ |
| Clés API et secrets | ~/.arka-deck/secrets/ (AES-256-GCM) |
| Logs de gouvernance et exécutions cortex-actions | <projet>/.arka-deck/ |
| Prompts que vous tapez et réponses des agents | local |
| Manifests d’addons et workers locaux | local |
Ce qui sort vers le Cortex public
Section intitulée « Ce qui sort vers le Cortex public »public.arkalabs.app (HTTPS, lecture seule, sans authentification) :
- Listes et fiches du catalogue : profils HYOS, blocs, atomes, modes — uniquement quand vous chargez la bibliothèque ou installez un agent.
- Requêtes MCP
mcp__cortex__*initiées par un agent pendant un tour, pour récupérer un bloc ou un atome ciblé par son identifiant.
Aucune télémétrie, aucun analytics, aucun identifiant de machine, aucun contenu de session.
Ce qui sort vers votre provider IA
Section intitulée « Ce qui sort vers votre provider IA »Anthropic, Google, OpenAI selon ce que vous avez configuré :
- Vos prompts, fichiers attachés et historiques de conversation, selon la politique du provider que vous avez choisi.
- arka-deck n’ajoute aucune route intermédiaire : la connexion va de votre machine vers l’API du provider, avec votre clé.
Consultez la politique de confidentialité de votre provider pour le détail.
Couper le Cortex public
Section intitulée « Couper le Cortex public »Si vous ne voulez aucun trafic sortant Arka, deux options :
- Au niveau réseau : bloquez
public.arkalabs.appetmcp.public.arkalabs.app. - Via configuration : définissez
ARKA_DECK_CORTEX_URL=http://127.0.0.1:0(catalogue en mode dégradé, aucun appel sortant).
Par défaut, les overrides ARKA_DECK_CORTEX_URL et ARKA_DECK_CORTEX_MCP_URL n’acceptent que des URL HTTPS sur *.arkalabs.app (politique anti-SSRF). Pour utiliser une URL arbitraire en développement, il faut le flag explicite ARKA_DECK_CORTEX_ALLOW_UNSAFE_URL=1.
Politique URL runtime
Section intitulée « Politique URL runtime »| Endpoint | Hosts autorisés |
|---|---|
ARKA_DECK_CORTEX_URL | *.arkalabs.app HTTPS, ou loopback en dev avec flag unsafe |
ARKA_DECK_CORTEX_MCP_URL | idem |
ARKA_DECK_CORTEX_RUNTIME_URL | loopback (Cortex Lite local), ou *.arkalabs.app HTTPS |
CORTEX_LITE_URL | loopback uniquement (legacy fallback local) |
Aucun host externe arbitraire n’est accepté sans flag de développement explicite. Voir ADR 0006 pour la décision.
Secrets et chiffrement
Section intitulée « Secrets et chiffrement »| Garantie | Mécanisme |
|---|---|
| Clés API chiffrées | AES-256-GCM, jamais en clair |
| Clé maître protégée | ~/.arka-deck/secrets/secrets.key, mode 600 |
| Détection altération | Auth tag GCM — flip de bit → erreur visible |
| Migration possible | Port SecretCipher swappable vers Keychain macOS / libsecret Linux |
Voir ADR 0005 pour la décision.
Pour aller plus loin
Section intitulée « Pour aller plus loin »- Politique de réponse aux vulnérabilités : SECURITY.md
- Accès LAN sécurisé : 08-reseau-lan