Chiffrement réseau post-quantique

Sécurisez vos communications critiques sans compromettre les performances.

Solutions de chiffrement réseau accélérées par FPGA. Post-quantique, certifiables ANSSI, déployées en mode transparent sur vos infrastructures existantes.

800 Gbps
Par chiffreur
< 5 µs
Latence ajoutée
6.4+ Tbps
Par appliance
100 %
Souverain européen
Contexte

Vos données sont collectées aujourd'hui, décryptées demain.

Des adversaires étatiques enregistrent massivement les flux chiffrés en transit — câbles sous-marins, points d'échange, liens datacenter. Ces captures seront décryptées dès l'arrivée d'ordinateurs quantiques capables de casser RSA et ECDH.

L'algorithme de Shor rend cette menace certaine. Le NIST a finalisé les standards post-quantiques (FIPS 203, 204) en 2024. La question n'est plus « si » mais « quand ».

Les organisations gérant des informations sensibles doivent anticiper cette transition dès maintenant pour protéger la confidentialité à long terme de leurs échanges.

249
Opérateurs d'importance vitale en France soumis à l'obligation de chiffrement certifié ANSSI
Avantages

Sécurité maximale, impact réseau minimal

Chiffrement FPGA natif

AES-256-GCM entièrement en hardware. Aucun CPU dans le chemin de données, aucun overhead logiciel.

Gestion de clés souveraine

PKI post-quantique intégrée. Clés maîtres confinées dans des HSM certifiés CC EAL4+. Jamais exposées au CPU.

Crypto-agilité

FPGA reprogrammable pour adopter les futurs algorithmes sans remplacement matériel. Protection de l'investissement.

Conformité intégrée

Conforme LPM, NIS2, DORA, II 901, SecNumCloud dès le déploiement. Certification ANSSI CSPN en cours.

Architecture AllEyes

Aucun composant ne possède simultanément les clés et les données. Isolation par IOMMU, vérification multi-domaines.

Déploiement transparent

Mode bump-in-the-wire. Aucune modification applicative, aucune reconfiguration réseau requise.

Gamme de produits

Le chiffreur adapté à votre périmètre

Du site distant au backbone hyperscaler, une gamme unifiée avec gestion centralisée des politiques et des clés.

Edge · site distant

PQC-Edge

1 — 10 Gbps
  • Format compact 1U
  • IPsec ML-KEM + AES-256-GCM
  • Agences, SCADA, environnements OT
  • Gestion centralisée via PKI souveraine
Backbone · hyperscaler

PQC-6400

800 Gbps — 6.4+ Tbps
  • 8× FPGA par chassis
  • Cloud souverain et backbone national
  • Groupe multipoint chiffré
  • Architecture AllEyes complète
Conformité réglementaire

Chaque cadre réglementaire couvert

CadrePérimètreObligationStatut
LPM — OIV249 opérateurs vitauxChiffrement certifié ANSSI pour les SIIVEn vigueur · Art. R.1332-41
NIS2300+ EE France · ~150 000 en EuropeChiffrement et gestion des clésNIS2 art. 21 · 2024-2025
DORAFinance UERésilience cryptographique documentéeDORA art. 9 · Janvier 2025
II 901Administrations françaisesProduits qualifiés ANSSI obligatoiresEn vigueur
SecNumCloudCloud sensibleChiffrement sous contrôle opérateurQualification active
ANSSI PQCTous OIV / OSEMigration post-quantique hybrideHorizon 2030
Standards cryptographiques

Algorithmes NIST / IETF exclusivement

Aucun algorithme propriétaire. Code auditable sous licence EUPL-1.2. Certification CSPN visée Q3 2026.

AES-256-GCM
FIPS 197 · SP 800-38D
ML-KEM-1024
FIPS 203
ML-DSA-87
FIPS 204
X25519
RFC 7748
IKEv2-PQC
RFC 7296 · RFC 9370
HKDF-SHA256
RFC 5869
Accompagnement

De l'audit au déploiement

01

Audit cryptographique

Cartographie des flux, inventaire algorithmique, analyse de conformité LPM / NIS2 / DORA.

02

Architecture cible

Dimensionnement des chiffreurs, PKI souveraine, maillage VPN post-quantique.

03

Déploiement transparent

Installation bump-in-the-wire, validation ANSSI, transfert de compétences.

Questions fréquentes

En savoir plus

Pourquoi migrer maintenant vers le post-quantique ?+

Les adversaires collectent vos données chiffrées aujourd'hui pour les décrypter avec des ordinateurs quantiques demain. Les secrets industriels ont une durée de vie de 10 à 30 ans — la migration doit précéder la menace.

Quel est l'impact sur les performances réseau ?+

Moins de 5 µs de latence ajoutée. 800 Gbps par carte, 6.4+ Tbps par appliance. Le mode bump-in-the-wire garantit une insertion transparente sans modification applicative.

Qu'est-ce que l'architecture de sécurité AllEyes ?+

Le FPGA chiffre sans posséder la clé maître. Le HSM stocke les clés sans voir les données. Même si un composant est compromis, l'attaquant n'obtient jamais clés et données simultanément.

Quels standards cryptographiques sont utilisés ?+

ML-KEM-1024 (FIPS 203) et X25519 en échange hybride, AES-256-GCM (FIPS 197) pour le chiffrement symétrique, ML-DSA-87 (FIPS 204) pour les signatures, IKEv2 (RFC 7296 + RFC 9370) pour la négociation. Aucun algorithme propriétaire.

Prêt pour l'ère post-quantique ?

Audit, preuve de concept ou déploiement — nos experts adaptent l'approche à votre maturité et à vos exigences réglementaires.

Demander une consultation
Paris, France · Conception européenne · Licence EUPL-1.2