Kyber768 / XChaCha20 / Argon2id 1 GiB — FIPS 203 / 204 ready

Chiffrez aujourd'hui ce que les ordinateurs quantiques ne casseront pas demain.

Sovereign est la seule suite logicielle souveraine post-quantique conçue pour fonctionner sans réseau, sans télémétrie, avec une auditabilité totale. Utilisée là où la faille est inacceptable.

437 MiB/s
Débit Sovereign Web
<900 µs
Handshake Kyber768
0 bit
Télémétrie réseau
FIPS 203/204
Standards NIST

Standards et conformités respectés

NIST FIPS 203· NIST FIPS 204· DoD 5220.22-M· NIST SP 800-88 r1· RFC 8439· RFC 9106· TPM 2.0

Menace — Q-Day

Vos données chiffrées aujourd'hui sont exfiltrées maintenant, cassées plus tard.

La stratégie « harvest now, decrypt later » est documentée depuis 2023. Tout ce qui est protégé par RSA, ECDSA ou Diffie-Hellman classique est condamné dès la mise en service d'un calculateur quantique cryptographiquement pertinent (CRQC).

Sovereign répond par trois principes non négociables : chiffrement post-quantique hybride (Kyber768 + X25519), opération zéro-réseau (socket bloqué par patch), auditabilité de bout en bout (signatures Ed25519, journaux append-only).

sovereign-shield — audit
$ sovereign-shield audit --verbose
[OK] KEM        Kyber768 (ML-KEM, FIPS 203)
[OK] Signatures Dilithium3 + Ed25519
[OK] AEAD       XChaCha20-Poly1305 (RFC 8439)
[OK] KDF        Argon2id 1 GiB, t=4, p=4
[OK] Hardware   TPM 2.0 PCR 0+2+7 scellé
[OK] Network    socket patched → 0 connexion sortante
[OK] Wipe       DoD 5220.22-M 3-pass + fsync
audit complete — 0 findings / 0 warnings

La suite Sovereign

Cinq produits. Cinq doctrines. Une seule souveraineté.

Chaque produit est un système autonome, auditable ligne à ligne, déployable isolément. Chacun répond à un scénario de menace distinct — du poste individuel à l'infrastructure critique.

Sovereign Shield

Chiffrement de fichiers · poste individuel

Le couteau suisse de la protection de données. Chiffrement AEAD moderne et scellage TPM pour sécuriser un poste critique en quelques secondes.

  • ChaCha20-Poly1305 (RFC 8439)
  • Argon2id 64 MiB · t=3 · p=4
  • TPM 2.0 PCR 0+2+7 (optionnel)
  • Effacement DoD 5220.22-M 3-pass
  • Signature Ed25519 sur chaque payload
dès 238 €/mois
Voir tarifs →

Black Hole

Stéganographie · dissimulation de payloads

Encapsulation de données chiffrées dans des porteurs légitimes (images, audio, vidéo). Invisible à l'inspection réseau, y compris sous DPI.

  • LSB permuté + EOF injection
  • Double cascade AES-256 GCM/CBC
  • PBKDF2-HMAC-SHA512 · 1 M itérations
  • Hardware-binding DPAPI Windows
  • 220 MiB/s en chaînage stéganographique
dès 1 420 €/mois
Voir tarifs →
Singularity

Black Hole Xtreme

Stéganographie structurelle · niveau militaire

Protocole BHXN1 : injection structurelle dans MP4 ISO-BMFF, non détectable même après ré-encodage. Pour les contextes où rien ne doit être décelable.

  • Protocole BHXN1 structural MP4
  • Argon2id 256 MiB · t=4 · p=4
  • Export .bhxseal · TPM bind 2048 bits
  • Résistance DPI + ré-encodage lossy
  • Destruction NIST SP 800-88 Rev. 1
dès 4 780 €/mois
Voir tarifs →

Event Horizon

Post-quantique · production

Chiffrement de production post-quantique hybride. Kyber768 + X25519 pour anticiper le Q-Day sans sacrifier les standards actuels. MODE MAX sur 100 Go.

  • ML-KEM Kyber768 (FIPS 203) hybride X25519
  • ML-DSA Dilithium3 (FIPS 204) + Ed25519
  • XChaCha20-Poly1305 · nonces 192 bits
  • Argon2id 1 GiB en MODE MAX
  • 165 MiB/s pipeline v5 · handshake <900 µs
dès 2 140 €/mois
Voir tarifs →

Sovereign Web

Infrastructure · gateway WAF souveraine

L'infrastructure web souveraine de nouvelle génération. Gateway Rust, WAF pipeline 5 couches, autoscaling Swarm natif, Sovereign Mesh Phase 2 zero-trust post-quantique.

  • Gateway Rust (Axum HTTP + Tonic gRPC)
  • WAF 5 couches : Shannon + Aho-Corasick
  • Autoscaling Swarm natif <130 µs
  • Sovereign Mesh Phase 2 : zero-trust PQ
  • 437 MiB/s par nœud · 0 bit de télémétrie
dès 8 380 €/mois
Voir tarifs →

Comparatif Top 5

Là où les autres s'arrêtent, Sovereign commence.

Les suites leaders sont performantes — mais toutes reposent sur le cloud, la télémétrie, et des standards pré-quantiques. Comparaison objective sur les dimensions qui comptent pour les acteurs sensibles.

Critère Sovereign Cloudflare CrowdStrike Palantir AWS KMS
Cryptographie post-quantique (FIPS 203/204)✓ Kyber768 + Dilithium3Partiel (preview)Partiel (ML-KEM)
Opération 100 % hors-ligne possible✓ Zéro-réseau par défaut✗ Cloud-only✗ Agent cloud✗ SaaS✗ Cloud-only
Stéganographie militaire intégrée✓ MP4 ISO-BMFF, LSB, EOF
Auditabilité code / signature ligne à ligne✓ Ed25519 + reproductibleFerméFerméFerméFermé
Dérivation de clé durcie (Argon2id ≥ 256 MiB)✓ jusqu'à 1 GiBPBKDF2PBKDF2
Scellage matériel TPM 2.0✓ PCR 0+2+7PartielHSM cloud
Effacement conforme DoD 5220.22-M✓ 3-pass + fsync
Souveraineté juridique (hors Cloud Act)✓ Hébergement au choix✗ US✗ US✗ US✗ US

Preuves — pas de promesses

Mesuré, signé, reproductible.

437 MiB/s
Débit Sovereign Web par nœud (Axum HTTP + Tonic gRPC, CPU standard).
220 MiB/s
Débit Sovereign Black Hole en injection stéganographique chaînée.
165 MiB/s
Event Horizon MODE MAX, XChaCha20 + Argon2id 1 GiB, sur 100 Go.
<900 µs
Handshake hybride Kyber768 + X25519 (Event Horizon, mesure P50).
<130 µs
Décision d'autoscaling Swarm natif sur Sovereign Web.
1 000 000×
Itérations PBKDF2-HMAC-SHA512 minimum (chemins legacy).

Ils nous font confiance

La souveraineté, constatée sur le terrain.

« Sovereign Shield est le premier produit que je recommande sans réserve pour un poste exposé. Argon2id 64 MiB, AEAD moderne, scellage TPM : la sécurité n'est pas un argument marketing, elle est vérifiable. »
Responsable SSI · Secteur défense
« Nous avons remplacé trois outils propriétaires par Event Horizon. Les performances sont supérieures, les clés restent chez nous, et le code est auditable. »
CTO · Fintech européenne
« Sovereign Web tient 437 MiB/s par nœud avec un WAF à cinq étages. Nous avons divisé nos faux positifs par douze face à notre précédent fournisseur cloud. »
SRE Lead · e-commerce souverain

Tarifs

Cinq produits · sept engagements · une clé signée en temps réel.

Choisissez votre produit, puis la durée qui correspond à votre posture — du mensuel flexible au VIP à vie. Paiement Stripe, licence Ed25519 émise instantanément, livrée par email.

Référence annuelle

TVA non incluse · Paiement sécurisé par Stripe · Licence Ed25519 · Multi-sites > 10 postes ? Demandez un devis →

FAQ

Les questions que vous n'osez pas poser aux autres.

Suis-je vraiment protégé contre les ordinateurs quantiques ?+

Oui pour Event Horizon et les modules l'utilisant. Nous implémentons Kyber768 (ML-KEM, FIPS 203) en hybride avec X25519 : la capture est inutile contre un CRQC futur. Pour les produits legacy, la couche AEAD symétrique (XChaCha20-Poly1305, AES-256-GCM) reste sûre contre le quantique avec des clés ≥ 256 bits — c'est l'asymétrique qui est menacée, et nous la remplaçons.

Comment fonctionne l'activation de licence ?+

Après paiement Stripe validé, notre webhook signé génère une clé au format SVRN-XXXX-XXXX-XXXX-XXXX, la signe avec notre clé maîtresse Ed25519, puis vous envoie un email contenant la clé, un lien de téléchargement signé HMAC (valide 72 h) et le manuel PDF. Aucun serveur d'activation en ligne requis : la validation est locale et cryptographique.

Puis-je auditer le code source ?+

Licences Pro et Suite : oui, sous NDA, accès au dépôt de référence (Rust, Python). Les binaires sont signés Ed25519 et les builds sont reproductibles. Les whitepapers techniques détaillent chaque choix cryptographique.

Y a-t-il de la télémétrie ?+

Non. Nous appliquons un monkey-patching socket qui n'autorise que la loopback. Aucune requête n'est émise depuis les produits locaux. Sovereign Web est un composant serveur : il reçoit du trafic, il ne phone home pas.

Quel est l'hébergement juridique des licences ?+

Le registre des licences est hébergé sur infrastructure européenne. Aucune donnée client n'est soumise au Cloud Act. Vous pouvez exiger un hébergement on-premise pour les licences Suite.

L'ère post-quantique a déjà commencé.

Ne laissez pas vos données de 2026 être les trophées du CRQC de 2030. Sovereign est prêt — il ne manque que votre décision.