Comment déployer Cryptops
Un processus structuré en 4 phases, de l'audit initial à la certification. Chaque étape est documentée, chaque livrable est défini. Nous nous adaptons à vos contraintes opérationnelles et à votre calendrier.
Audit et cadrage
Semaines 1-2
Nos ingénieurs réalisent un audit de votre infrastructure réseau. Identification des flux à protéger en priorité, analyse de l'existant, recommandation d'architecture.
L'audit couvre l'inventaire cryptographique complet (protocoles, algorithmes, certificats), l'analyse de risque HNDL par catégorie de données, et l'évaluation de conformité par rapport aux exigences NIS2, DORA et aux recommandations ANSSI.
Livrables
Pilote
Semaines 3-8
Déploiement sur 1 ou 2 liens représentatifs de votre infrastructure. Pendant cette phase, vous validez les performances, la compatibilité applicative, l'intégration avec vos outils de supervision et l'impact opérationnel réel.
Un ingénieur Cryptops est désigné comme point de contact unique pendant toute la durée du pilote. Il assure l'installation, le suivi quotidien et la résolution d'éventuels incidents. Formation des équipes réseau incluse.
Livrables
Déploiement production
Semaines 8-24
Extension progressive à l'ensemble des liens prioritaires. Chaque vague est validée opérationnellement avant de passer à la suivante, minimisant les risques et permettant un retour en arrière rapide si nécessaire.
Intégration avec votre supervision existante (SIEM, NOC). Provisionnement de la PKI post-quantique et gestion du cycle de vie des certificats. Formation des équipes SOC/NOC.
Liens critiques
Inter-datacenters, flux SCADA, données à longue durée de vie.
Liens essentiels
Backbone, interconnexions partenaires, flux administratifs.
Extension
Sites distants, VPN, couverture complète de l'infrastructure.
Livrable
Certification et suivi
Continu
Préparation du dossier de conformité NIS2/LPM. Maintien en condition de sécurité (MCS) : mises à jour, rotation des clés, renouvellement des certificats ML-DSA-65. Support technique niveau 2 et 3.
Veille technologique (évolution des standards NIST, nouveaux algorithmes) et réglementaire (NIS2, DORA, ANSSI), avec des rapports trimestriels de conformité et des recommandations d'évolution.
Maintenance proactive
- ✓ Mises à jour de sécurité
- ✓ Rotation automatique des clés
- ✓ Renouvellement certificats
- ✓ Monitoring continu
Livrables
- ▶ Dossier de conformité opposable
- ▶ Rapports trimestriels
- ▶ Contrat de maintenance
- ▶ Support technique N2/N3
Planifier votre audit initial
Premier contact sous 24h. Audit cryptographique complet. Nous nous adaptons à votre rythme et à vos contraintes opérationnelles.