Aller au contenu principal
← Cas d'usage · TELECOM · 5G O-RAN

Backbone & PoPs Télécom

AllEyes ResilientGARANCE PKI
01 — Analyse

Problème

Les opérateurs télécom transportent des volumes massifs de données critiques sur des liens backbone inter-PoPs. Les algorithmes RSA/ECDH actuels seront brisés par les calculateurs quantiques horizon 2030-2035. Les données interceptées aujourd'hui ("harvest now, decrypt later") seront déchiffrables rétrospectivement.

Solution CryptOps

L'AllEyes Resilient s'insère en coupure transparente sur les liens 400G/800G existants. Il chiffre en line-rate (6.4 Tbps/serveur, architecture stackable) avec ML-KEM-1024 pour l'échange de clés et AES-256-GCM pour le chiffrement des données. Aucune reconfiguration réseau requise.

Architecture de déploiement

02 — Performance

Métriques clés

800
Gbps/carte
Débit chiffré
<5
us
Latence ajoutée
ML-KEM-1024
FIPS 203
Algorithme KEM
6.4
Tbps/serveur
Capacité serveur
03 — ROI

Analyse ROI

Poste Avant Avec CryptOps Gain
Coût chiffreur classique Solutions propriétaires coûteuses Architecture FPGA optimisée Accessibilité
Capacité par équipement 10 Gbps (chiffreurs classiques) 800 Gbps 80x supérieur
Exposition quantum (harvest) Immédiate Nulle (ML-KEM) Risque éliminé
Délai déploiement 6-12 mois 4-8 semaines Time-to-market
04 — Conformité

Réglementation applicable

ANSSI PG-083
Guide des mécanismes cryptographiques

ML-KEM-1024 recommandé pour la transition post-quantique. Conformité hybride X25519+ML-KEM-768 acceptable.

ETSI EN 303 645
Sécurité IoT et réseaux critiques

Exigences de chiffrement pour les infrastructures critiques de communication.

NIS2 Art. 21
Mesures de gestion des risques

Obligation de chiffrement des communications pour les opérateurs essentiels (OES) du secteur télécom.

05 — Marché

Clients cibles

Opérateurs télécom nationaux Opérateurs alternatifs Fournisseurs de backbone Intégrateurs 5G O-RAN
06 — Applications métier

Traitement de data sur la même appliance

Au-delà du chiffrement post-quantique, chaque appliance AllEyes Resilient héberge vos traitements de data sur ses ressources FPGA, CPU et GPU — isolées du cœur crypto certifié.

Étape suivante

Sécurisez votre infrastructure dès maintenant

Notre équipe vous accompagne dans un déploiement adapté à votre cas d’usage.