ML-KEM-1024 | FIPS 203 | CSPN ANSSI Chiffrement souverain post-quantique
FAQ

Questions fréquentes

Retrouvez les réponses aux questions les plus courantes sur notre chiffreur post-quantique V80-PQC, les certifications et les modalités de déploiement.

Questions techniques

Qu'est-ce que la cryptographie post-quantique ?
La cryptographie post-quantique (PQC) désigne les algorithmes cryptographiques conçus pour résister aux attaques d'un ordinateur quantique. Contrairement aux algorithmes classiques (RSA, ECDH) qui reposent sur la factorisation ou le logarithme discret — des problèmes solubles par l'algorithme de Shor sur un ordinateur quantique — les algorithmes PQC reposent sur des problèmes mathématiques différents (réseaux euclidiens, codes correcteurs, hachage) pour lesquels aucun algorithme quantique efficace n'est connu. Le NIST a standardisé les trois premiers algorithmes PQC en août 2024 : ML-KEM (FIPS 203) pour l'échange de clés, ML-DSA (FIPS 204) et SLH-DSA (FIPS 205) pour les signatures numériques.
Pourquoi utiliser un FPGA plutôt qu'une solution logicielle ?
Un FPGA offre trois avantages critiques pour un chiffreur réseau. Premièrement, les performances : le V80-PQC traite les paquets en hardware à la vitesse du lien (10 Gbps) avec une latence inférieure à 1 ms, ce qu'aucune solution logicielle ne peut garantir de manière constante. Deuxièmement, l'isolation : le chemin de données chiffré est implémenté entièrement en logique matérielle, sans système d'exploitation, éliminant les classes d'attaques logicielles (exploits kernel, side-channels mémoire). Troisièmement, la certifiabilité : un design FPGA déterministe est plus facilement auditable et certifiable (CSPN, EAL4+) qu'une solution logicielle sur un OS généraliste.
Qu'est-ce que le mode hybride ML-KEM + X25519 ?
Le mode hybride combine un échange de clés post-quantique (ML-KEM-1024) avec un échange de clés classique (X25519) en parallèle. Le secret partagé final est dérivé des résultats des deux échanges via une fonction de dérivation de clé (KDF). Cette approche garantit que la sécurité est au moins aussi forte que le meilleur des deux algorithmes : si ML-KEM était compromis par une attaque classique inconnue, X25519 maintient la protection. Si un ordinateur quantique compromet X25519, ML-KEM assure la résistance. C'est l'approche recommandée par l'ANSSI, le BSI et le NIST pour la période de transition.
Quelle est la différence entre ML-KEM et ML-DSA ?
ML-KEM (Module-Lattice-Based Key Encapsulation Mechanism, FIPS 203) sert à l'échange de clés : deux parties s'accordent sur un secret partagé qui sera ensuite utilisé comme clé de chiffrement symétrique (AES-256-GCM). Il remplace RSA et ECDH. ML-DSA (Module-Lattice-Based Digital Signature Algorithm, FIPS 204) sert à la signature numérique : il permet de prouver l'authenticité et l'intégrité d'un message ou d'un certificat. Il remplace RSA-PSS et ECDSA. Les deux algorithmes reposent sur les réseaux euclidiens modulaires mais ont des primitives et des usages distincts. Le V80-PQC utilise ML-KEM-1024 pour le key exchange et ML-DSA-65 pour la PKI.
Comment le V80-PQC gère-t-il la haute disponibilité ?
Le V80-PQC supporte le déploiement en paire actif-actif via le protocole VRRP. Les deux unités partagent une VIP (Virtual IP) et synchronisent leurs clés de session en temps réel. En cas de défaillance d'une unité, le basculement est automatique avec un temps de failover inférieur à 50 ms, transparent pour les équipements réseau. Les clés PQC sont synchronisées via un canal sécurisé dédié entre les deux unités. La disponibilité mesurée est de 99,999% (5 nines).
Quels protocoles réseau sont supportés ?
Le V80-PQC opère en mode bridge Layer 2 et est agnostique au protocole applicatif. Il chiffre l'intégralité des trames Ethernet transitant entre ses deux interfaces réseau. Cela inclut naturellement TCP/IP, UDP, TLS, IPsec, SSH, HTTP/HTTPS, mais aussi les protocoles industriels (Modbus/TCP, IEC 61850, DNP3, OPC-UA), les protocoles de storage (iSCSI, NFS, SMB) et tout autre protocole encapsulé dans Ethernet. Aucune configuration protocolaire n'est nécessaire.
Le V80-PQC est-il résistant aux attaques par canaux auxiliaires ?
Oui. L'implémentation FPGA de ML-KEM et ML-DSA inclut des contre-mesures contre les attaques par canaux auxiliaires (SCA) : randomisation des opérations NTT, masquage des valeurs intermédiaires, temps d'exécution constant. Le moteur AES-256-GCM utilise une implémentation en temps constant avec protection contre les attaques par analyse de consommation (DPA/SPA). Ces contre-mesures sont vérifiées systématiquement lors de notre processus de test et feront l'objet d'une évaluation spécifique dans le cadre de la certification CSPN.

Questions commerciales

Quel est le coût d'un déploiement V80-PQC ?
Le coût dépend de la configuration (nombre de liens à chiffrer, mode simple ou HA, niveau de support). Nous proposons un modèle combinant l'acquisition de l'appliance et une licence annuelle incluant les mises à jour de sécurité, le support et la maintenance des certificats PQC. Contactez-nous pour un devis personnalisé basé sur votre architecture réseau. Un POC gratuit de 30 jours est disponible pour valider l'intégration sur votre infrastructure.
Combien de temps dure le déploiement ?
Un déploiement typique en mode bridge transparent prend entre 2 et 5 jours ouvrés pour un site, incluant l'installation physique, la configuration des politiques de chiffrement, le déploiement de la PKI PQC et les tests de validation. Pour un déploiement multi-sites, comptez 2 à 4 semaines selon le nombre de liens à sécuriser. Notre équipe d'ingénieurs assure l'installation et le transfert de compétences à vos équipes opérationnelles.
Un POC est-il possible avant l'engagement ?
Oui, nous proposons un POC de 30 jours sur votre infrastructure réelle. Nous déployons une paire de V80-PQC en mode bridge sur un lien réseau de votre choix, et vous pouvez valider les performances, la latence, la compatibilité avec vos applications et l'intégration avec vos outils de monitoring. Le POC inclut l'accompagnement d'un ingénieur Cryptops et un rapport détaillé de performance en fin de période. Aucun engagement d'achat n'est requis.
Quels sont les niveaux de support proposés ?
Trois niveaux de support sont disponibles. Standard : support par email avec SLA 24h ouvrées, mises à jour de sécurité, accès documentation technique. Premium : support téléphonique 8h-20h, SLA 4h, accompagnement migration et montées de version, accès ingénieur dédié. Critique : support 24/7, SLA 1h, ingénieur on-call, intervention sur site sous 4h en Île-de-France, pièce de rechange anticipée. Le niveau Critique est recommandé pour les OIV et les environnements de production à haute disponibilité.
Le V80-PQC est-il disponible en location ?
Oui, nous proposons un modèle Encryptor-as-a-Service (EaaS) avec un abonnement mensuel incluant le matériel, les licences, les mises à jour et le support. Ce modèle est particulièrement adapté aux organisations souhaitant un engagement OPEX plutôt que CAPEX, ou pour les déploiements temporaires (projets, événements, exercices). La durée minimale d'engagement est de 12 mois.
Êtes-vous référencés sur les marchés publics ?
Le référencement sur les marchés publics est en cours, en parallèle de notre parcours de certification ANSSI. L'obtention de la CSPN (prévue T4 2026) ouvrira l'accès aux marchés des administrations et des OIV. En attendant, nous pouvons répondre aux consultations directes via les procédures adaptées (MAPA) pour les marchés de moins de 40 000 euros ou via les appels d'offres ouverts. Notre numéro SIREN est 984 342 311.

Questions réglementaires

La CSPN est-elle obligatoire pour utiliser le V80-PQC ?
Non, la CSPN n'est pas un prérequis légal pour utiliser un chiffreur. Cependant, elle est fortement recommandée voire requise de facto pour les OIV (Opérateurs d'Importance Vitale) et les marchés publics sensibles. La CSPN atteste que le produit a été évalué par un laboratoire indépendant et offre un niveau de confiance supérieur. Notre V80-PQC est pleinement fonctionnel et déployable dès aujourd'hui, et la certification CSPN en cours viendra confirmer formellement le niveau de sécurité.
Mon organisation est-elle soumise à NIS2 ?
NIS2 s'applique aux entités essentielles (énergie, transport, santé, eau, infrastructure numérique, espace, administrations) et importantes (services postaux, chimie, alimentation, fabrication) dépassant certains seuils de taille (50+ employés ou 10+ M€ CA pour la plupart des secteurs). En France, environ 15 000 entités sont concernées. Si votre organisation opère dans l'un de ces secteurs, il est probable que NIS2 s'applique. L'ANSSI publie des guides d'auto-évaluation pour déterminer votre catégorie.
DORA s'applique-t-il à mon organisation ?
DORA s'applique à un large spectre du secteur financier : banques, compagnies d'assurance, sociétés de gestion, plateformes de trading, prestataires de services de paiement, prestataires de services sur crypto-actifs, et leurs prestataires TIC critiques. Si votre organisation fournit des services financiers dans l'UE ou si vous êtes un prestataire IT critique pour une entité financière, DORA s'applique probablement depuis janvier 2025.
Quelles sont les sanctions en cas de non-conformité NIS2 ?
Les entités essentielles risquent des amendes jusqu'à 10 millions d'euros ou 2% du CA annuel mondial (le plus élevé). Les entités importantes risquent 7 millions d'euros ou 1,4% du CA. NIS2 prévoit également la responsabilité personnelle des dirigeants (article 20), des audits de sécurité obligatoires, des injonctions de mise en conformité et la publication des incidents. En France, l'ANSSI est l'autorité de contrôle et dispose de pouvoirs d'investigation et de sanction renforcés.
L'ANSSI recommande-t-elle la migration post-quantique maintenant ?
Oui. L'ANSSI a publié en janvier 2024 son avis sur la migration vers la cryptographie post-quantique, recommandant aux organisations de démarrer immédiatement leur transition pour les données à longue durée de vie. L'agence préconise le mode hybride (combinaison classique + PQC) pendant la période de transition et a fixé un objectif de migration pour les OIV et les administrations à l'horizon 2030. Le V80-PQC est aligné sur ces recommandations avec son mode hybride ML-KEM + X25519.
Le V80-PQC est-il soumis à des restrictions d'exportation ?
En tant que produit de chiffrement, le V80-PQC est soumis au régime de contrôle des biens à double usage (règlement UE 2021/821) et à la réglementation française sur les moyens de cryptologie. Une déclaration auprès de l'ANSSI est requise pour la fourniture en France (article L.871-1 du Code de la sécurité intérieure). Pour l'exportation hors UE, une licence peut être nécessaire selon la destination et l'usage final. Nous accompagnons nos clients dans ces démarches administratives.
Qu'est-ce que l'attaque Harvest Now, Decrypt Later (HNDL) ?
L'attaque HNDL (Harvest Now, Decrypt Later — récolter maintenant, déchiffrer plus tard) consiste pour un adversaire à intercepter et stocker massivement des communications chiffrées aujourd'hui, dans l'espoir de les déchiffrer dans le futur à l'aide d'un ordinateur quantique. Ce scénario est déjà en cours : plusieurs agences de renseignement nationales sont connues pour capturer systématiquement le trafic chiffré transitant par les points d'échange Internet. Pour les données dont la durée de confidentialité dépasse 5-10 ans, c'est une menace immédiate qui justifie le déploiement de chiffrement post-quantique dès aujourd'hui.

Questions générales

Quand les ordinateurs quantiques pourront-ils casser RSA ?
Les estimations varient selon les experts, mais le consensus situe Q-Day entre 2030 et 2035. Le Global Risk Institute estime une probabilité de 15-30% pour un CRQC (Cryptographically Relevant Quantum Computer) avant 2030, et plus de 50% avant 2035. L'incertitude elle-même est un argument pour agir maintenant : si vous attendez une date certaine, il sera trop tard pour les données déjà interceptées via HNDL.
La cryptographie post-quantique est-elle mature ?
Oui. ML-KEM et ML-DSA sont le résultat de 8 ans de compétition internationale organisée par le NIST (2016-2024), avec l'examen de centaines de chercheurs en cryptographie. Les algorithmes sélectionnés ont survécu à des années d'analyse cryptographique intensive et ont été standardisés en août 2024 (FIPS 203, 204, 205). Des implémentations de référence existent, les bibliothèques open-source (liboqs) sont matures, et les premiers déploiements en production sont en cours chez Google, Cloudflare et Signal. Le V80-PQC s'appuie sur ces implémentations éprouvées.
Que se passe-t-il si ML-KEM est cassé dans le futur ?
C'est précisément pour cela que le V80-PQC utilise le mode hybride ML-KEM + X25519. Si une attaque classique contre ML-KEM était découverte, la couche X25519 maintiendrait la sécurité du canal. De plus, le FPGA permet la mise à jour de l'algorithme PQC sans remplacement matériel. Le NIST prépare d'ailleurs des algorithmes de secours (HQC pour le KEM, par exemple) qui pourront être déployés sur le V80-PQC via une simple mise à jour firmware si nécessaire.
Puis-je visiter vos locaux ou voir une démonstration ?
Oui, nous proposons des démonstrations en visioconférence ou en présentiel. La démonstration inclut un benchmark en temps réel du chiffreur V80-PQC montrant les performances de chiffrement (débit, latence, opérations crypto par seconde), ainsi qu'une présentation de l'interface de management et du monitoring. Contactez-nous via le formulaire pour planifier un créneau.

Votre question n'est pas listée ?

Contactez notre équipe technique pour toute question spécifique sur le V80-PQC, les certifications ou les modalités de déploiement.

Poser une question