Qui sommes-nous

Cryptosphere — Souveraineté cryptographique européenne

Chiffreurs réseau post-quantiques FPGA pour les opérateurs d'importance vitale et les infrastructures critiques européennes.

Notre mission

La rupture post-quantique, pas l'évolution incrémentale

Cryptosphere est née d'un constat simple : les chiffreurs réseau actuels ne survivront pas à l'informatique quantique. Nous concevons et fabriquons des chiffreurs post-quantiques accélérés par FPGA pour les OIV et les infrastructures critiques européennes.

Le marché du chiffrement réseau est dominé par des acteurs américains et israéliens. La souveraineté cryptographique européenne ne peut pas dépendre de boîtes noires dont on ne contrôle ni le code, ni les clés, ni la chaîne d'approvisionnement. La menace quantique impose une rupture technologique, pas un simple patch sur l'existant.

C'est cette rupture que nous construisons depuis notre laboratoire de Rouen : des chiffreurs FPGA capables de protéger de 1 Gbps à plusieurs dizaines de Tbps de trafic, avec une cryptographie résistante aux ordinateurs quantiques. Du code 100 % Rust, des algorithmes recommandés ANSSI, certifiés en France.

Laboratoire & Intégration

Du code au rack — le cycle complet

Notre laboratoire de Rouen couvre l'intégralité du cycle d'intégration, du développement firmware à la validation en rack opérationnel.

Développement

Firmware Rust et logique FPGA développés en parallèle. Chaque commit déclenche le pipeline de tests — analyse statique, tests unitaires, conformité ANSSI. Le code est revu avant chaque merge.

Intégration matérielle

Assemblage des accélérateurs FPGA dans leurs châssis serveur. Validation thermique et électrique, puis test de débit à 800 Gbps par accélérateur. Chaque unité reçoit un procès-verbal de recette avant de passer au staging.

Validation & Staging

Banc de test IPsec complet avec tunnels ML-KEM chiffrés bout-en-bout. On teste la charge, le failover et la zéroisation d'urgence. L'environnement de staging est un miroir exact de la configuration qui sera certifiée.

Pré-certification

La configuration logicielle et matérielle est figée. La cible de sécurité est rédigée au format ANSSI-CSPN-NOTE-09. Les fournitures d'évaluation et les fournitures cryptographiques sont préparées, puis livrées au CESTI pour évaluation.

Chiffres clés

Performance et souveraineté

1 Gbps — Multi-Tbps
Spectre de déploiement — de l'agent logiciel au multi-châssis stacké
800 Gbps
Par accélérateur FPGA, chiffrement matériel ligne-rate
6,4 Tbps
Par châssis 4U — 8 accélérateurs FPGA
Multi-Tbps
Multi-châssis stackable sans plafond — 12,8 / 19,2 Tbps et au-delà
< 5 µs
Latence ajoutée au réseau
7
Niveaux de déploiement — edge, 1U, 2U, 4U, standalone, multi-châssis, managé
100%
Code Rust — mémoire sûre par construction, auditable
Processus qualité

Conforme aux exigences CSPN et Critères Communs EAL4+

Notre processus de développement et de livraison est conçu dès l'origine pour répondre aux exigences d'évaluation de l'ANSSI. Chaque étape — du code source à la livraison client — est documentée, tracée et reproductible.

Cible de sécurité

Le périmètre d'évaluation, les biens sensibles, les menaces et les fonctions de sécurité sont décrits dans un document formel au format ANSSI-CSPN-NOTE-09. C'est le point de départ de toute évaluation CSPN.

Fournitures d'évaluation

Le CESTI agréé reçoit l'ensemble des fournitures : spécifications fonctionnelles, architecture de sécurité, guides d'installation et d'administration, procédures de test et rapport de tests du développeur.

Fournitures cryptographiques

Conformes au référentiel ANSSI-CC-CRY-P-01, couvrant les 4 axes : algorithmes (ML-KEM-1024, AES-256-GCM, ML-DSA-87), protocoles (IKEv2/IPsec avec échange de clés PQ-hybride), gestion des clés et générateur d'aléa.

Environnement de développement

Accès au code source contrôlé physiquement et logiquement. Les outils de développement sont identifiés et documentés. L'environnement est prêt pour une visite ANSSI (ANSSI-CC-NOTE-02).

Analyse de code

Tout le code est en Rust — pas d'obfuscation, pas de code mort. L'analyse statique tourne à chaque commit. Chaque exigence de sécurité est traçable du document au code au test. Conforme ANSSI-CC-NOTE-26.

Gestion des vulnérabilités

Veille CVE continue. Processus de correction documenté avec délais d'engagement. Avis de sécurité publiés si nécessaire. Plan de maintenance conforme ANSSI-CC-MAI-P-01.

Gestion de configuration

Chaque version est identifiée et reproductible. L'intégrité est vérifiée par SHA-256 à chaque étape du build. Le firmware livré au CESTI est le même que celui en production — bit pour bit.

Procédure de livraison

Chaque équipement livré passe par : vérification d'intégrité firmware, procès-verbal de recette signé, scellés inviolables sur le châssis. Le numéro de série est lié à la configuration logicielle exacte.

Approche technique

Principes d'ingénierie

Rust exclusif

Tout le code est en Rust — firmware, agents, PKI, orchestration. Pas de C, pas de C++. Les vulnérabilités mémoire sont éliminées par construction.

Zéro dépendance critique non maîtrisée

Algorithmes NIST, recommandés ANSSI : ML-KEM-1024, ML-DSA-87, AES-256-GCM. Implémentations auditables, licence EUPL-1.2. Zéro composant propriétaire dans le chemin cryptographique.

Tests continus

Chaque commit déclenche les tests de conformité ANSSI, les régressions IPsec/PKI/zéroisation, et les vecteurs KAT NIST pour chaque algorithme.

Séparation des domaines de sécurité

Architecture AllEyes : le CPU hôte ne voit jamais les clés. Le FPGA chiffre en isolation matérielle complète. Zéroisation < 1 seconde.

Fondateur

Direction

Fabrice Langlois

Fondateur & CEO

Parcours de 20+ ans en infrastructure critique, systèmes et réseaux.

Siège : 19 rue du Colisée, 75008 Paris
Laboratoire : Rouen
« La menace quantique n'est pas un scénario de science-fiction à horizon 2040. Les données interceptées aujourd'hui seront déchiffrées dès qu'un ordinateur quantique suffisamment puissant existera. Nous construisons le bouclier maintenant, pas après. »
Écosystème

Chaîne de valeur souveraine

Notre écosystème de partenaires couvre l'ensemble de la chaîne de valeur.

Fondeurs FPGA

Accélérateurs de chiffrement matériel

Constructeurs serveurs

Plateformes de référence certifiées

Distributeurs composants

Sécurité matérielle et connectivité

Hébergeurs souverains

Infrastructure SecNumCloud

Laboratoires d'évaluation

Certification ANSSI CSPN / CC

Feuille de route

Jalons et objectifs

2025
Création de Cryptosphere SAS
Structure juridique, recrutements fondateurs, lancement R&D
2025
Développement de la plateforme logicielle
Firmware Rust, PKI GARANCE, agent PQC-WAN, pipeline d'intégration continue, environnement de staging
2026
Intégration matérielle — Laboratoire Rouen
Réception accélérateurs FPGA, intégration rack, banc de test IPsec, validation débit ligne 800 Gbps
2026
Certifications ANSSI CSPN
Cible de sécurité, fournitures d'évaluation, fournitures cryptographiques, évaluation par un laboratoire agréé ANSSI
2027+
Déploiement commercial et expansion européenne
Premiers déploiements OIV et télécom, partenariats cloud souverain SecNumCloud, trajectoire EAL4+ Critères Communs, accompagnement NIS2/DORA

Prêt pour l'ère post-quantique ?

Audit, preuve de concept ou déploiement — nous adaptons notre approche à votre maturité.