Chiffrement post-quantique souverain

All-Eyes Resilient.
Chiffrement 800 Gbps.

Chiffreurs réseau FPGA post-quantiques, certifiables ANSSI, déployés en mode transparent. Conçus en France pour les OIV et les infrastructures critiques européennes.

800 Gbps
Par chiffreur
< 5 µs
Latence ajoutée
6.4+ Tbps
Par appliance
100 %
Souverain
Pourquoi agir maintenant

Collectées aujourd'hui.
Décryptées demain.

Des adversaires étatiques enregistrent massivement les flux chiffrés en transit — câbles sous-marins, points d'échange, liens datacenter. Ces captures seront décryptées dès l'arrivée d'ordinateurs quantiques capables de casser RSA et ECDH.

L'algorithme de Shor rend cette menace certaine. Le NIST a finalisé les standards post-quantiques (FIPS 203, 204) en 2024. La question n'est plus « si » mais « quand ».

249

Opérateurs d'importance vitale soumis à l'obligation de chiffrement certifié ANSSI

300+

Entités essentielles NIS2 en France · ~150 000 en Europe

2030

Horizon ANSSI pour la migration post-quantique obligatoire

Architecture déployée

Du capteur au cloud, tout chiffré

Visualisation temps réel d'un maillage chiffré post-quantique — edge, industriel, datacenter et cloud souverain. Survolez les nœuds pour explorer.

Chiffreur FPGA
PKI souveraine
Datacenter
Cloud souverain
VPN Mesh
SCADA / OT
IoT
Edge
ENCRYPTED MESH ACTIVE
Avantages

Sécurité maximale, impact réseau minimal

Chiffrement FPGA natif

AES-256-GCM entièrement en hardware. Zéro CPU dans le chemin des données, zéro overhead logiciel.

PKI souveraine intégrée

Gestion de clés post-quantique. Clés maîtres confinées dans des HSM certifiés CC EAL4+, jamais exposées au CPU.

Crypto-agilité

FPGA reprogrammable pour adopter les futurs algorithmes sans remplacement matériel. Protégez votre investissement.

Conformité intégrée

Conforme LPM, NIS2, DORA, II 901, SecNumCloud dès le déploiement. Certification ANSSI CSPN en cours.

Architecture All-Eyes

Aucun composant ne possède simultanément les clés et les données. Isolation IOMMU, vérification multi-domaines.

Déploiement transparent

Mode bump-in-the-wire. Aucune modification applicative, aucune reconfiguration réseau.

Gamme

Le chiffreur adapté à votre périmètre

Du site distant au backbone hyperscaler, gestion centralisée des politiques et des clés.

Edge · Site distant

PQC-Edge

1 — 10 Gbps
  • Format compact 1U
  • IPsec ML-KEM + AES-256-GCM
  • Idéal agences, SCADA, OT
  • Gestion centralisée PKI
Datacenter · Cœur de réseau

PQC-800

10 — 800 Gbps
  • FPGA AMD haute performance
  • Chiffrement line-rate
  • Interconnexion datacenter
  • Redondance active-active
Backbone · Hyperscaler

PQC-6400

800 Gbps — 6.4+ Tbps
  • 8× FPGA par chassis
  • Cloud souverain et backbone
  • Groupe multipoint chiffré
  • Architecture All-Eyes complète
Conformité

Chaque réglementation couverte

LPM — OIV En vigueur

249 opérateurs vitaux · Art. R.1332-41

Chiffrement certifié ANSSI obligatoire pour les systèmes d'information d'importance vitale (SIIV).

NIS2 2024-2025

300+ EE France · ~150 000 UE · NIS2 art. 21

Chiffrement de bout en bout et gestion des clés pour les entités essentielles et importantes.

DORA Janvier 2025

Finance UE · DORA art. 9

Résilience cryptographique documentée pour les entités financières européennes.

II 901 En vigueur

Administrations françaises

Produits qualifiés ANSSI obligatoires pour les systèmes d'information de l'État.

SecNumCloud Active

Cloud sensible

Chiffrement sous contrôle exclusif de l'opérateur cloud.

ANSSI PQC Horizon 2030

Tous OIV / OSE

Migration post-quantique hybride obligatoire pour toutes les infrastructures critiques.

Standards cryptographiques

Algorithmes NIST / IETF exclusivement

Aucun algorithme propriétaire. Certification CSPN visée Q3 2026. Code auditable sous EUPL-1.2.

AES-256-GCM
FIPS 197 · SP 800-38D
ML-KEM-1024
FIPS 203
ML-DSA-87
FIPS 204
X25519
RFC 7748
IKEv2-PQC
RFC 7296 · RFC 9370
HKDF-SHA256
RFC 5869
Déploiement

De l'audit au chiffrement en 3 étapes

1

Audit cryptographique

Cartographie des flux, inventaire algorithmique, analyse de conformité LPM/NIS2/DORA.

2

Architecture cible

Dimensionnement des chiffreurs, PKI souveraine, maillage VPN post-quantique.

3

Déploiement transparent

Installation bump-in-the-wire, validation ANSSI, transfert de compétences.

FAQ

Questions fréquentes

Pourquoi migrer vers le post-quantique maintenant ?

Les adversaires collectent vos données chiffrées aujourd'hui pour les décrypter demain. Les secrets industriels ont une durée de vie de 10 à 30 ans — la migration doit précéder la menace, pas la suivre.

Quel impact sur les performances réseau ?

Moins de 5 µs de latence ajoutée. 800 Gbps par carte FPGA, 6.4+ Tbps par appliance. Mode bump-in-the-wire : aucune modification applicative ni reconfiguration réseau nécessaire.

Qu'est-ce que l'architecture All-Eyes ?

Le FPGA chiffre sans posséder la clé maître. Le HSM stocke les clés sans voir les données. Même si un composant est compromis, l'attaquant n'obtient jamais les deux simultanément.

Quels algorithmes sont utilisés ?

ML-KEM-1024 (FIPS 203) + X25519 en échange hybride, AES-256-GCM (FIPS 197) pour le chiffrement, ML-DSA-87 (FIPS 204) pour les signatures, IKEv2 (RFC 7296 + RFC 9370) pour la négociation. Aucun algorithme propriétaire.

Prêt pour l'ère post-quantique ?

Audit, preuve de concept ou déploiement — nous adaptons notre approche à votre maturité.