Solutions de chiffrement
post-quantique
Du datacenter au téléphone, une gamme complète de produits souverains pour protéger vos infrastructures contre la menace quantique.
Encrypteurs AllEyes Resilient
Chiffrement FPGA AMD hardware — Certification CSPN Encryptor Q3 2026
AllEyes Resilient 4U
Datacenter souverain
800 Gbps par carte, architecture stackable, double partition FPGA (crypto certifiée + IP métier). Form factor 4U rack.
- ML-KEM-1024 + AES-256-GCM hardware
- CPU-Blind, GARANCE PKI souveraine
- Haute disponibilité multi-carte
AllEyes Resilient 2U
Backbone régional
Même performance 800 Gbps, format 2U compact pour PoPs et sites régionaux.
- Format 2U rack compact
- Déploiement PoP / site régional
- Architecture identique au 4U
Agents PQC-WAN
Chiffrement PQC software pour sites distants — Certification CSPN Agent Q4 2026
Agent PQC-WAN 1U
Télécom / PoP
Chiffrement PQC software pour sites distants. Format 1U NEBS Level 3 pour environnements télécom.
- NEBS Level 3 certifié
- Tunnel VPN ML-KEM-1024
- Déploiement zero-touch
Agent PQC-WAN Compact
Micro-PoP / Agences
Ultra-compact (249 mm), idéal pour agences bancaires et petits sites distants.
- Form factor ultra-compact
- Déploiement agences bancaires
- Administration fleet centralisée
Agent PQC-WAN Edge
SCADA / Industriel
3,4 kg, wall-mount, -40°C à +70°C. Conçu pour sous-stations et environnements industriels.
- Température étendue -40°C / +70°C
- Montage mural, IP industrielle
- Protocoles SCADA / OT natifs
Services
Infrastructure logicielle PQC souveraine
GARANCE PKI
PKI post-quantique souveraine
Certificats ML-DSA-87, audit trail immutable, révocation CRL/OCSP. 100% Rust, zéro dépendance Java.
- CA ML-DSA-87 multi-tenant
- Protocoles EST, OCSP, CRL
- Haute disponibilité intégrée
GLUON
Mesh VPN PQC
Auto-configuration tunnels VPN PQC ML-KEM-1024, contrôleur fleet, monitoring temps réel.
- ML-KEM-1024 sur chaque tunnel
- Contrôleur fleet centralisé
- Déploiement zero-touch universel
Écosystème intégré
7 produits, une seule chaîne de confiance. De la PKI au tunnel réseau, du datacenter à la sous-station industrielle, chiffrement post-quantique de bout en bout.
Memory-safe by design
Pas de C en production. Code applicatif 100 % Rust, primitives crypto ASM constant-time, fabric 800 Gbps en Verilog/VHDL. Les seules dépendances bas-niveau tolérées sont formellement vérifiées.
Rust · 100 % memory-safe
Backend, control plane, agents, firmware : tout en Rust avec
#![deny(unsafe_code)]
et #![deny(clippy::unwrap_used)].
Zeroize systématique des secrets en mémoire.
ASM · primitives constant-time
Primitives bas-niveau écrites en assembleur AVX2/AVX-512 pour garantir l'absence de canaux auxiliaires temporels. Vérification statique du constant-time via ctgrind dans la CI.
RTL · fabric 800 Gbps
AES-256-GCM implémenté en Verilog pipeliné dans le FPGA AMD. Clés confinées dans une zone crypto isolée du FPGA, jamais exposées au CPU host. Architecture CPU-Blind vérifiable par attestation matérielle.
Vérification formelle
ML-KEM-1024 et AES-256-GCM extraits de HACL* (preuves F*), ML-DSA de Fiat-Crypto (Coq). Protocole IKEv2+ML-KEM modélisé en ProVerif (secret, auth, forward secrecy).
Supply chain durcie — traçabilité bit à bit
Dépendances auditées (cargo-deny, cargo-audit), SBOM SPDX signé ML-DSA-87 livré avec chaque release, reproducible builds (Yocto + cargo --locked), binaires signés par la PKI GARANCE, rootfs CLIP-OS hardened monté en lecture seule avec dm-verity.
Besoin d'une solution sur mesure ?
Contactez notre équipe pour une démonstration personnalisée adaptée à votre infrastructure.
Demander une démo