5 min de lecture

Stoppez les fuites de documents : filigranes dynamiques et listes d'emails, désormais disponibles

Peeklit estampille chaque page avec l'email du lecteur et permet d'autoriser ou de bloquer adresses et domaines. Deux nouvelles défenses, sur tous les plans.

Raúl Ocaña

La fuite dont personne ne parle

Vous avez protégé le lien par mot de passe. Vous avez réglé une expiration. Vous avez bloqué le téléchargement. Le PDF a quand même atterri dans la boîte d'un concurrent.

Comment ? Une capture d'écran. Un enregistrement d'écran. Un téléphone braqué sur un portable. Un lien transféré à un inconnu dans une entreprise "approuvée". Les contrôles d'accès classiques — mot de passe, expiration, blocage du téléchargement — protègent le fichier. Ils ne protègent pas le contenu une fois à l'écran.

Aujourd'hui, nous livrons deux nouvelles couches qui le font.

Filigranes dynamiques : chaque page, chaque lecteur, à chaque fois

Activez Filigranes dynamiques sur n'importe quel lien et chaque page est estampillée avec l'adresse email du lecteur pendant qu'il consulte. Pas la vôtre — la sienne. Généré côté serveur, intégré à la page rendue, impossible à retirer avec les outils du navigateur.

Si une capture de votre page de prix apparaît sur un Slack, l'email du fuiteur est inscrit sur l'image. Si un concurrent reçoit un enregistrement transféré, chaque image porte la signature de la source.

Ce n'est pas un verrou DRM. Des attaquants déterminés peuvent recadrer, masquer ou retaper. Mais pour les 99 % de "fuites" qui se produisent par accident ou avec peu d'effort, une marque d'identité visible est le meilleur moyen de dissuasion sans gâcher la lecture. La plupart ne transfèrent pas un deck portant leur propre email sur chaque page — et ceux qui le font, vous pouvez le prouver.

Comment ça fonctionne

  1. Activez la vérification par email sur le lien (le filigrane a besoin d'une adresse vérifiée à estampiller).
  2. Activez Filigranes dynamiques.
  3. Le lecteur saisit son email, confirme avec un code à usage unique et commence à consulter.
  4. Chaque page qu'il voit porte son email rendu en diagonale avec une faible opacité — assez visible pour dissuader, assez discret pour lire à travers.

Le filigrane est généré à chaque vue, côté serveur. Aucun trick JavaScript ne peut le désactiver côté lecteur. Aucune version "propre" n'est mise en cache dans son navigateur.

Quand l'utiliser

  • Propositions à fort enjeu. Tarifs, périmètre, conditions — tout ce qu'un concurrent paierait pour voir.
  • Decks investisseurs. Quand le même deck part vers douze fonds, vous voulez savoir lequel a fuité.
  • Specs produit pré-lancement. Roadmaps et briefings confidentiels à des partenaires ou prestataires.
  • Documents juridiques et M&A. Matériaux de due diligence, term sheets, tout document où la chaîne de garde compte.

Listes d'emails autorisés et bloqués : choisissez précisément qui entre

Les filigranes dissuadent. Les listes d'autorisation et de blocage empêchent l'accès.

Chaque lien peut désormais porter deux listes :

  • Liste d'autorisation — seules ces adresses ou domaines peuvent voir. Tous les autres sont rejetés au filtre email.
  • Liste de blocage — ces adresses ou domaines sont bloqués. Les autres passent (sous réserve de vos autres filtres).

Les deux listes acceptent emails individuels (jean@acme.com) et domaines entiers (acme.com). Combinables librement.

Exemples de liste d'autorisation

  • Un deck pour un acheteur précis. Autorisez acme.com et partners.acme.com. Même si le lien est transféré hors d'Acme, personne d'autre ne pourra vérifier son email et entrer.
  • Un briefing client exclusif. Autorisez les huit parties prenantes par email. Le lien devient intransférable à toute personne non préalablement validée.
  • Une annonce interne sur un lien public. Autorisez votre propre domaine. Le lien fonctionne pour tous ceux que vous mettez en BCC ; les externes rebondissent.

Exemples de liste de blocage

  • Bloquez les concurrents par domaine. Bloquez concurrent.com, concurrent-deux.com. Ils peuvent deviner le lien, le scraper, le recevoir transféré — ils ne pourront toujours pas l'ouvrir.
  • Bloquez un fuiteur connu. Un prestataire précis, un ancien employé, un journaliste qui vous devance — bloquez-le ou le domaine de son employeur en une ligne.
  • Bloquez des motifs d'emails jetables au-delà de ceux que nous bloquons déjà par défaut. Ajoutez des règles personnalisées pour les failles propres à votre secteur.

Combiner les deux

Liste d'autorisation + liste de blocage sur le même lien : combinaison puissante.

"Tout le monde chez Acme Corp peut voir cela — sauf leur équipe achats."

Autorisez acme.com, bloquez achats@acme.com et quelques adresses précises. La même logique fonctionne pour "tout le monde dans l'entreprise sauf le service juridique", "tout le monde dans le programme partenaires sauf ce franchisé" et des dizaines d'autres scénarios où autoriser ou bloquer tout court ne suffit pas.

Tout empiler

Filigranes et listes s'intègrent à côté des contrôles d'accès existants :

  • Mot de passe — même les lecteurs autorisés doivent le saisir.
  • Vérification par email — requise pour que le filigrane ait une adresse à estampiller.
  • Expiration — le lien meurt à une date, peu importe qui est sur la liste.
  • Blocage du téléchargement — les lecteurs voient les pages filigranées mais ne peuvent pas enregistrer le PDF.
  • Liste d'autorisation — seules les adresses ou domaines connus passent le filtre email.
  • Liste de blocage — les adresses signalées sont rejetées même si elles passeraient ailleurs.
  • Filigrane — chaque page rendue porte l'identité du lecteur.

Six couches. Configurez-les toutes dans le panneau de réglages du lien. Chacune indépendante, toutes combinables.

Cas d'usage qui en ont vraiment besoin

  • Cycles de vente B2B. Autorisez le domaine de l'acheteur. Filigranez la page de tarifs. Si votre champion transfère le deck en interne, vous verrez les nouveaux emails dans votre journal de vues — et tout futur lecteur les verra aussi.
  • M&A et développement corporate. Diffusez les matériaux uniquement à certaines firmes par domaine. Filigranez chaque page avec l'email du destinataire pour prouver l'origine si un deck apparaît dans une fuite presse.
  • Relations investisseurs. Envoyez le même deck Q4 à douze LPs. Autorisez le domaine de chaque LP sur sa copie. Si une slide se retrouve sur Twitter, vous identifiez quel fonds a fuité.
  • Livrables confidentiels clients. Decks de stratégie, rapports d'audit, opinions juridiques — protégez par domaine, filigranez par lecteur, bloquez le téléchargement. Le livrable devient une expérience de consultation, pas un fichier transférable.

Inclus dans tous les plans

Filigranes dynamiques et Listes d'emails autorisés/bloqués sont inclus dans tous les plans Peeklit, y compris le gratuit.

Les filigranes nécessitent l'activation de la vérification par email sur le lien (il faut une adresse vérifiée à estampiller). Au-delà, pas de limites de plan, pas de surcoût par lien, pas d'option payante séparée.

La plupart des plateformes — DocSend, PandaDoc, BrandFolder — réservent les filigranes à leur palier le plus élevé. Certaines ne proposent pas du tout de listes. Nous ne pensons pas que la protection anti-fuite doive être un luxe ; si vous partagez des documents, vous devez pouvoir les défendre.

Essayez maintenant

  1. Connectez-vous à Peeklit — le plan Gratuit suffit.
  2. Ouvrez un lien existant ou créez-en un nouveau.
  3. Dans le panneau des contrôles d'accès, activez Vérification par email puis Filigranes dynamiques.
  4. Ajoutez un ou deux domaines à la Liste d'autorisation. Ajoutez un concurrent connu à la Liste de blocage.
  5. Envoyez le lien. Regardez votre journal de vues se remplir de lecteurs vérifiés, filigranés, autorisés — et seulement eux.

Commencez gratuitement sur peeklit.com