Blog Tarifs Catalogue Contact
29 avril 2026 · Sécurité · 8 min de lecture

Comment vos credentials d'automatisation sont protégés

Un workflow n8n a besoin d'accès à vos outils : Stripe, Gmail, Sheets, votre CRM. Ce sont des credentials sensibles — un attaquant qui les obtient peut envoyer des emails à vos clients ou vider votre compte Stripe. Voici comment ils sont protégés en pratique, expliqué sans jargon.

TL;DR

Vos credentials sont chiffrés avec une clé AES-256 propre à votre instance. Stockés en base, ils sont illisibles sans cette clé. Chaque client a un espace isolé : un workflow ne peut pas accéder aux credentials d'un autre. Les sauvegardes sont elles aussi chiffrées (GPG). À la résiliation, la clé est détruite et les credentials deviennent irrécupérables — y compris pour nous.

Qu'est-ce qu'un credential dans un workflow ?

Quand vous dites à un workflow "envoie un email via Gmail", il a besoin de prouver à Google qu'il a le droit d'envoyer cet email. Cette preuve, c'est un credential : un mot de passe, une clé API, ou un token OAuth.

Quelques exemples typiques :

Un attaquant qui obtient ces credentials a accès à vos outils sans avoir besoin de votre mot de passe. C'est pour ça qu'ils méritent une protection sérieuse.

Le chiffrement AES-256, expliqué simplement

AES-256 est l'algorithme de chiffrement standard utilisé par les banques, les gouvernements, et toute infrastructure qui prend la sécurité au sérieux. Il transforme une donnée lisible en une suite de caractères incompréhensibles, sauf si vous avez la "clé" qui permet de la déchiffrer.

Concrètement : votre clé API Stripe sk_live_51ABC... n'est jamais stockée en clair dans la base de données. Elle est stockée comme une suite illisible : U2FsdGVkX1+9pJ3z.... Sans la clé de chiffrement, même quelqu'un qui aurait un accès direct à la base ne peut rien en faire.

L'enjeu n'est pas seulement "les pirates" — c'est aussi de limiter les dégâts si quelque chose tourne mal côté infrastructure.

Le "256" indique la longueur de la clé : 256 bits, soit 2256 combinaisons possibles. Avec la puissance de calcul actuelle, casser une clé AES-256 par force brute prendrait des milliards de milliards d'années. C'est considéré comme inviolable en pratique.

L'isolation par client : pourquoi ça compte

Sur un hébergement n8n partagé "naïf", tous les clients vivent dans la même instance. Si quelqu'un trouve une faille, il peut potentiellement voir les workflows et credentials des autres. C'est rare, mais c'est arrivé sur plusieurs SaaS en 2022-2024.

L'approche correcte : isoler chaque client dans son propre espace. Concrètement :

Le principe de base : si un workflow a un comportement inattendu, il ne doit pas pouvoir affecter les données des autres clients.

Les sauvegardes : chiffrées ou inutiles

Une sauvegarde non chiffrée est un trésor pour un attaquant : c'est l'intégralité de vos données dans un seul fichier. Quand un cabinet médical s'est fait voler ses sauvegardes en 2023 (incident notoire), c'est précisément parce qu'elles n'étaient pas chiffrées.

L'approche standard :

Les transports : TLS partout

Les credentials et données ne se déplacent jamais en clair sur le réseau :

Qui peut accéder à mes credentials, en pratique ?

Question légitime, à laquelle un prestataire honnête doit pouvoir répondre clairement.

Sur une instance n8n bien configurée, en mode "managé" (le prestataire administre l'instance) :

C'est ce qu'on appelle un modèle de "confiance contractuelle" : votre prestataire pourrait techniquement voir vos credentials, mais s'engage par contrat (DPA) à ne pas le faire. C'est le même modèle que votre banque, votre comptable ou votre hébergeur email.

Pour les besoins ultra-sensibles (santé, défense, juridique), il existe une approche dite "zero-knowledge" où la clé reste sur l'instance client uniquement. C'est techniquement plus contraignant et coûte plus cher, mais le prestataire n'a alors aucune capacité technique à voir les credentials. À discuter au cas par cas selon vos exigences.

Et à la résiliation, que devient ma clé ?

Sur une instance dédiée, à la fin du contrat :

C'est l'équivalent numérique de "récupérer ses clés et changer la serrure". À la fin de la relation, votre prestataire ne détient plus rien d'utilisable.

Les questions à poser à n'importe quel hébergeur d'automatisation

Que vous évaluiez Zapier, n8n Cloud, nodkon ou un concurrent, voici les questions pour cadrer leur niveau réel de sécurité :

  1. Mes credentials sont-ils chiffrés au repos ? Avec quel algorithme ?
  2. Chaque client a-t-il sa propre clé de chiffrement, ou une clé partagée ?
  3. Les sauvegardes sont-elles chiffrées ? Où sont-elles stockées ?
  4. Qui peut techniquement déchiffrer mes credentials ?
  5. Que se passe-t-il à la résiliation ? Quand mes données sont-elles effectivement détruites ?
  6. Est-ce que je peux exporter mes workflows et credentials avant de partir ?
  7. Y a-t-il un DPA disponible ?

Si l'hébergeur n'a pas de réponse claire à ces sept questions, ce n'est probablement pas le bon hébergeur pour des données qui comptent.

L'approche nodkon

On suit chacun des principes ci-dessus, par défaut, sur tous les plans :

Ces choix coûtent un peu plus à l'opération que le minimum syndical. C'est délibéré : on préfère le faire bien plutôt qu'expliquer une incident plus tard.

Vos workflows manipulent des données sensibles ?

30 minutes pour évaluer votre niveau actuel de sécurité et chiffrer ce qu'il faudrait améliorer. Gratuit, sans engagement.

Demander un appel →

Pour aller plus loin

Voir nos articles : RGPD et automatisation pour TPE, Souveraineté numérique pour TPE, ou le comparatif n8n vs Zapier.