ML-KEM-1024 | FIPS 203 | CSPN ANSSI Chiffrement souverain post-quantique
PARCOURS CLIENT

Comment déployer Cryptops

Un processus structuré en 4 phases, de l'audit initial à la certification. Chaque étape est documentée, chaque livrable est défini. Nous nous adaptons à vos contraintes opérationnelles et à votre calendrier.

01
Audit et cadrage
02
Pilote
03
Déploiement
04
Certification
01

Audit et cadrage

Semaines 1-2

Nos ingénieurs réalisent un audit de votre infrastructure réseau. Identification des flux à protéger en priorité, analyse de l'existant, recommandation d'architecture.

L'audit couvre l'inventaire cryptographique complet (protocoles, algorithmes, certificats), l'analyse de risque HNDL par catégorie de données, et l'évaluation de conformité par rapport aux exigences NIS2, DORA et aux recommandations ANSSI.

Livrables

Rapport d'audit cryptographique et cartographie des flux
Matrice de priorisation HNDL
Recommandation d'architecture post-quantique
Chiffrage et calendrier de déploiement
02

Pilote

Semaines 3-8

Déploiement sur 1 ou 2 liens représentatifs de votre infrastructure. Pendant cette phase, vous validez les performances, la compatibilité applicative, l'intégration avec vos outils de supervision et l'impact opérationnel réel.

Un ingénieur Cryptops est désigné comme point de contact unique pendant toute la durée du pilote. Il assure l'installation, le suivi quotidien et la résolution d'éventuels incidents. Formation des équipes réseau incluse.

Sem. 3-4
Installation et configuration
Sem. 5
Tests de performance
Sem. 6-7
Validation applicative
Sem. 8
Bilan et décision

Livrables

Rapport de performance (débit, latence, stabilité)
Procédures opérationnelles documentées
Validation de compatibilité applicative
03

Déploiement production

Semaines 8-24

Extension progressive à l'ensemble des liens prioritaires. Chaque vague est validée opérationnellement avant de passer à la suivante, minimisant les risques et permettant un retour en arrière rapide si nécessaire.

Intégration avec votre supervision existante (SIEM, NOC). Provisionnement de la PKI post-quantique et gestion du cycle de vie des certificats. Formation des équipes SOC/NOC.

VAGUE 1

Liens critiques

Inter-datacenters, flux SCADA, données à longue durée de vie.

VAGUE 2

Liens essentiels

Backbone, interconnexions partenaires, flux administratifs.

VAGUE 3

Extension

Sites distants, VPN, couverture complète de l'infrastructure.

Livrable

Infrastructure de chiffrement post-quantique opérationnelle
04

Certification et suivi

Continu

Préparation du dossier de conformité NIS2/LPM. Maintien en condition de sécurité (MCS) : mises à jour, rotation des clés, renouvellement des certificats ML-DSA-65. Support technique niveau 2 et 3.

Veille technologique (évolution des standards NIST, nouveaux algorithmes) et réglementaire (NIS2, DORA, ANSSI), avec des rapports trimestriels de conformité et des recommandations d'évolution.

Maintenance proactive

  • Mises à jour de sécurité
  • Rotation automatique des clés
  • Renouvellement certificats
  • Monitoring continu

Livrables

  • Dossier de conformité opposable
  • Rapports trimestriels
  • Contrat de maintenance
  • Support technique N2/N3

Planifier votre audit initial

Premier contact sous 24h. Audit cryptographique complet. Nous nous adaptons à votre rythme et à vos contraintes opérationnelles.