Aller au contenu

Sécurité et données

arka-deck est une application locale. Ce que vous produisez vous appartient et reste sur votre machine. Seules les ressources catalogue strictement nécessaires sont récupérées depuis le Cortex public.


DonnéeStockage
Vos projets, fichiers de travailVotre disque, inchangé
<projet>/.arka-deck/ (sessions, mémoire, logs, ArkaDoc)Dans le projet
Sessions de chat — timeline, messages, blocs thinking, tool_use, tool_result<projet>/.arka-deck/
Mémoire agentique et ses entrées<projet>/.arka-deck/memory/
Clés API et secrets~/.arka-deck/secrets/ (AES-256-GCM)
Logs de gouvernance et exécutions cortex-actions<projet>/.arka-deck/
Prompts que vous tapez et réponses des agentslocal
Manifests d’addons et workers locauxlocal

public.arkalabs.app (HTTPS, lecture seule, sans authentification) :

  • Listes et fiches du catalogue : profils HYOS, blocs, atomes, modes — uniquement quand vous chargez la bibliothèque ou installez un agent.
  • Requêtes MCP mcp__cortex__* initiées par un agent pendant un tour, pour récupérer un bloc ou un atome ciblé par son identifiant.

Aucune télémétrie, aucun analytics, aucun identifiant de machine, aucun contenu de session.


Anthropic, Google, OpenAI selon ce que vous avez configuré :

  • Vos prompts, fichiers attachés et historiques de conversation, selon la politique du provider que vous avez choisi.
  • arka-deck n’ajoute aucune route intermédiaire : la connexion va de votre machine vers l’API du provider, avec votre clé.

Consultez la politique de confidentialité de votre provider pour le détail.


Si vous ne voulez aucun trafic sortant Arka, deux options :

  1. Au niveau réseau : bloquez public.arkalabs.app et mcp.public.arkalabs.app.
  2. Via configuration : définissez ARKA_DECK_CORTEX_URL=http://127.0.0.1:0 (catalogue en mode dégradé, aucun appel sortant).

Par défaut, les overrides ARKA_DECK_CORTEX_URL et ARKA_DECK_CORTEX_MCP_URL n’acceptent que des URL HTTPS sur *.arkalabs.app (politique anti-SSRF). Pour utiliser une URL arbitraire en développement, il faut le flag explicite ARKA_DECK_CORTEX_ALLOW_UNSAFE_URL=1.


EndpointHosts autorisés
ARKA_DECK_CORTEX_URL*.arkalabs.app HTTPS, ou loopback en dev avec flag unsafe
ARKA_DECK_CORTEX_MCP_URLidem
ARKA_DECK_CORTEX_RUNTIME_URLloopback (Cortex Lite local), ou *.arkalabs.app HTTPS
CORTEX_LITE_URLloopback uniquement (legacy fallback local)

Aucun host externe arbitraire n’est accepté sans flag de développement explicite. Voir ADR 0006 pour la décision.


GarantieMécanisme
Clés API chiffréesAES-256-GCM, jamais en clair
Clé maître protégée~/.arka-deck/secrets/secrets.key, mode 600
Détection altérationAuth tag GCM — flip de bit → erreur visible
Migration possiblePort SecretCipher swappable vers Keychain macOS / libsecret Linux

Voir ADR 0005 pour la décision.