Aller au contenu principal

Souveraineté européenne · Quantum-Safe

Identité et Chiffrement, faits en Europe.

L'alternative souveraine à Okta et 1Password. Utilisateurs illimités, post-quantique par défaut.

  • NIST FIPS 203/204/205
  • Hébergé dans l'UE
  • Conforme RGPD
Dossier · QAPI/SEC-2026open

The Problem

Ça vous parle ?

Si l’une de ces situations vous est familière, vous êtes au bon endroit.

↓ Evidence01 — 04
01Exposure

Identifiants éparpillés partout

Clés API, mots de passe et tokens dispersés dans des fichiers .env, messages Slack et tableurs — une fuite suffit pour une violation.

github.com/acme/api/.envpublic
1DATABASE_URL=postgres://prod-rw:aT9m█████████@db.acme.io
2STRIPE_SECRET=sk_live_51HxqA2cN████████████
3AWS_SECRET_KEY=████████████████6b3f
4SLACK_BOT_TOKEN=xoxb-2147483647-████████
5# pushed 4h ago · readable by anyone with repo access
▲ exposed · 4 secrets in plaintext
02Cost

Payer par utilisateur pour Auth0 ou Okta

100 utilisateurs = plus de 2 000 €/mois. Les outils IAM enterprise excluent les équipes en croissance.

Auth0 · Enterprise · 100 seats
2,000+
/ month, billed yearly
× 12 months€24,000 /yr
× 10 years€240,000
+ growth penalty↑ unbounded
03Jurisdiction

Vos données sont sur des serveurs américains

Schrems II, le RGPD et NIS2 exigent la résidence des données dans l’UE. Les services hébergés aux États-Unis vous exposent à des risques.

Data Residency Audit▲ Fail
us-east-1 · Virginia38.9° N · 77.3° W
us-west-2 · Oregon45.5° N · 122.7° W
Required: eu-only
Schrems IIGDPR Art. 44NIS2
04Timeline

Un chiffrement qui ne durera pas

RSA et ECC seront vulnérables avec les ordinateurs quantiques. Le NIST a standardisé les remplacements en 2024 — la plupart des systèmes n’ont pas suivi.

Algorithm LifespanNIST · 2024
RSA-2048~ 2030
ECC P-256~ 2032
AES-128shrinking
ML-KEM-768quantum-safe
Most stacks still ship column A.
End of fileContinue · Remediation
Les chiffres4 mesures
01
8
algorithmes standard NIST
FIPS 203 · 204 · 205, publiés 2024
02
< 2ms
latence p99 de chiffrement
Mesurée en production · T1 2026
03
100%
infrastructure dans l'UE
Scaleway · Paris · Amsterdam
04
€0
par utilisateur, à vie
Aucun frais par user, secret ou clé
La pile3 produits · 1 plateforme

Trois couches. Achetées séparément, construites ensemble.

01Disponible

QuantumKeys

Chiffrement-en-tant-que-service

Une API REST qui chiffre, signe et vérifie avec les algorithmes post-quantiques NIST. Intégrez dans n'importe quel backend, n'importe quel langage. Entropie quantique sur le chemin chaud. SDK en TypeScript, Python, .NET, Rust.

En savoir plus
02Inclus

QuantumVault

Gestion de clés et secrets

Un coffre pour clés, secrets, certificats et politiques de rotation — chiffrés au repos avec les mêmes primitives PQC qui alimentent l'API. Chaque opération auditée ; chaque secret cantonné à un tenant.

En savoir plus
03Disponible

QuantumID

Plateforme d'identité

Fédération OIDC et SAML avec jetons signés PQC. Apportez Entra ID, Okta, Google Workspace — ou créez le vôtre. Une authentification qui survit à la transition cryptographique.

En savoir plus

Commencez à Chiffrer en 60 Secondes

Sans doctorat. Un seul appel API remplace des centaines de lignes de code cryptographique.

  1. 1

    Créez un compte gratuit

    Inscrivez-vous et obtenez 500 appels API par mois. Aucune carte bancaire ni appel commercial requis.

  2. 2

    Générez une clé API

    Créez une clé API avec des permissions granulaires par ressource depuis le portail.

  3. 3

    Effectuez votre premier appel de chiffrement

    Envoyez votre texte clair et recevez un texte chiffré ML-KEM-768 quantique-sûr en millisecondes.

POST /v1/encrypt
curl https://api.quantumapi.eu/v1/encrypt \
  -H "Authorization: Bearer YOUR_KEY" \
  -H "Content-Type: application/json" \
  -d '{
    "algorithm": "ML-KEM-768",
    "plaintext": "sensitive-data"
  }'

// Response

{ "ciphertext": "MIIBIjANBgkqhkiG9w...", "keyId": "k_7fG2" }
Le modèle4 couches · 1 identité

Quatre couches.
Une identité.

L'identité est en couches. De l'IdP à la porte d'entrée jusqu'à la politique sur une seule entrée du coffre, chaque action traverse quatre frontières explicites — et jamais une de plus.

01Fédération

Apportez votre IdP, gardez vos utilisateurs.

Connectez Entra ID, Okta, Google Workspace — ou tout fournisseur OIDC / SAML 2.0. Mappez les attributs externes vers les claims QuantumID. Provisionnement JIT à la première connexion.

entra.microsoft.com     → OIDC
okta.com                → SAML 2.0
workspace.google.com    → OIDC
+ tout IdP RFC 6749 / RFC 7522
02Permissions

Les rôles ne suffisent pas.

Définissez exactement qui peut faire quoi, jusqu'à un seul enregistrement du coffre ou un verbe d'API. Rôles intégrés pour les cas courants ; politiques explicites quand le manuel ne correspond pas à la réalité.

{
  "subject":  "group:devops",
  "action":   "secrets:read",
  "resource": "tenant/acme/vault/*"
}
03Groupes

Organisez, puis oubliez.

Groupez les utilisateurs par équipe, département ou projet. Groupez les ressources pour l'assignation de permissions en lot. Groupes imbriqués pour les hiérarchies complexes. Onboarding d'une équipe entière en une opération.

acme/
├─ engineering/
│  ├─ backend       12 utilisateurs
│  └─ frontend       8 utilisateurs
└─ ops               4 utilisateurs
04Multi-tenant

Une identité, plusieurs maisons.

Chaque utilisateur reçoit un tenant personnel gratuit. Rejoignez plusieurs organisations avec des rôles différents dans chacune. Isolation totale des données entre tenants — par conception, pas par configuration.

victor@example.com
├─ personal         owner
├─ acme             admin
└─ kovimatic        developer
Dans la boîteSix entrées

Six choses sur lesquelles nous ne transigeons pas.

Une fiche technique, pas une brochure.

01Cryptographie

Algorithmes standard NIST

Chaque algorithme que nous livrons est un standard publié par le NIST, finalisé en 2024. Aucun chiffrement expérimental, aucune construction propriétaire. Si ce n'est pas dans le catalogue FIPS, ce n'est pas dans notre pile.

  • FIPS 203 · ML-KEM
  • FIPS 204 · ML-DSA
  • FIPS 205 · SLH-DSA
02Entropie

Aléa d'origine quantique

Les bits qui sèment chaque clé proviennent d'un processus quantique physique — pas d'un PRNG déterministe. Générés par Quantum Blockchains à Wrocław, Pologne ; mis en cache localement avec un CSPRNG en repli.

  • Quantum Blockchains · Pologne
  • ANU QRNG · secours
  • CSPRNG · repli
03Souveraineté

100% infrastructure UE

Chaque octet stocké, chaque clé générée, chaque requête servie — à l'intérieur de la juridiction européenne. Scaleway, opérateur français, à Paris et Amsterdam. La feuille de route inclut Varsovie pour la redondance.

  • Scaleway · Paris (FR-PAR)
  • Scaleway · Amsterdam (NL-AMS)
  • Varsovie · prévu 2026
04Expérience développeur

API-first, par conception

Une surface REST réduite, des verbes prévisibles, spec OpenAPI dès le premier jour. CLI pour les ops, SDK pour les langages que votre équipe écrit déjà. Infrastructure-as-code et intégrations CI en chemin.

  • REST · OpenAPI 3.1
  • CLI · qapi
  • SDK · TS · Python · .NET · Rust
  • Provider Terraform · en cours
  • Extension Azure DevOps · en cours
  • GitHub Actions · en cours
05Contrôle d'accès

Multi-tenant, par défaut

Tenants, organisations, groupes, utilisateurs — quatre frontières imbriquées avec héritage explicite. Aucune fuite cross-tenant accidentelle. Chaque secret porte la politique de l'organisation propriétaire.

  • 4 niveaux · Tenant → User
  • RBAC granulaire
  • Politique par ressource
06Conformité

Auditable, de bout en bout

Chaque opération — chiffrer, déchiffrer, faire tourner, révoquer — enregistrée dans des logs append-only avec intégrité de chaîne cryptographique. Mappée aux contrôles RGPD, NIS2 et ISO 27001.

  • RGPD · DPA-ready
  • NIS2 · périmètre
  • ISO 27001 · périmètre
Le TrouLecture · 90s

TLS gère un
des sept endroits
où vit votre donnée.

"Le chiffrement est résolu" est le mensonge le plus cher de l'infrastructure moderne. TLS protège la donnée pendant qu'elle se déplace entre deux points — rien de plus. Stockage, clés, identités, aléa, juridiction : tout cela reste de votre responsabilité.

01

En transit

La partie qui est vraiment résolue.

TLSTLS 1.3
QuantumAPI+ ML-KEM-768 hybride
02

Au repos

Lignes de base de données. Bandes de sauvegarde. Fichiers de logs. Rien de tout cela n'est en transit.

TLShors périmètre
QuantumAPIAES-256-GCM + PQC
03

Gestion des clés

Où vit la clé ? Qui peut la faire tourner ? Que se passe-t-il quand quelqu'un part ?

TLShors périmètre
QuantumAPICycle géré en HSM
04

Stockage de secrets

Clés API. Tokens OAuth. Certificats de signature. Les identifiants qui font tourner votre activité.

TLShors périmètre
QuantumAPICoffre chiffré PQC
05

Aléa

Une source faible invalide tout en aval. TLS fait confiance à ce que l'OS lui donne.

TLSfourni par l'OS
QuantumAPISource quantique (QRNG)
06

Identité

TLS authentifie la connexion — pas l'humain derrière.

TLShors périmètre
QuantumAPIOIDC + tokens signés PQC
07

Souveraineté

Où est la donnée ? Quels tribunaux peuvent la requérir ? La plupart des plateformes répondent par le silence.

TLSsilence
QuantumAPI100% UE

Six trous. Une plateforme qui les comble tous.

Algorithmes Résistants aux Quantiques

Tous les algorithmes respectent les normes NIST FIPS 203, 204 et 205.

Encapsulation de Clé (KEM)

ML-KEM-512
FIPS 203
ML-KEM-768par défaut
FIPS 203
ML-KEM-1024
FIPS 203

Signatures Numériques

ML-DSA-44
FIPS 204
ML-DSA-65par défaut
FIPS 204
ML-DSA-87
FIPS 204
SLH-DSA-128s/f
FIPS 205

+ AES-256-GCM pour le chiffrement symétrique authentifié (FIPS 197)

Tarification Simple et Transparente

Commencez gratuitement, évoluez à votre rythme. Tous les plans incluent chaque algorithme PQC.

Gratuit

Free
  • 500 appels API/mois
  • 10 clés de chiffrement
  • Tous les algorithmes PQC
Le Plus Populaire

Professionnel

299/mois
  • 10 000 appels API/mois
  • Politiques d’accès & QRNG
  • Support par email

Enterprise

À partir de2,500/mois
  • Appels API illimités
  • QRNG dédié & SSO
  • Support 24/7 & SLA

Qui est derrière QuantumAPI ?

Nous sommes une petite équipe basée à Dublin, en Irlande, construisant l’infrastructure de sécurité que nous aurions aimé avoir en développant nos propres produits.

Kovimatic Limited

Dublin, Irlande

kovimatic.ie

Victor Zaragoza

Fondateur et PDG

Victor a construit QuantumAPI pour résoudre des problèmes rencontrés lors du développement de produits SaaS précédents : le coût et la complexité des outils IAM enterprise, et le manque de cryptographie post-quantique accessible pour les entreprises européennes.

Livre blanc · QuantumAPI · 202618 pages · 7 min

Ce qui semble chiffré aujourd'hui sera lisible dans une décennie.

Pourquoi l'échange de clés post-quantique de TLS 1.3 ne suffit pas. Pourquoi "harvest now, decrypt later" n'est pas hypothétique. Que faire avant 2030.

↓ SuiteQuantumAPI · 2026
La dernière étape

Construisez comme si 2035 était déjà là.

500 appels API par mois — gratuits, à vie. Pas de carte de crédit. Pas de frais par utilisateur. Quantum-safe dès la première requête.

Kovimatic Limited · Dublin · 2026
QuantumAPI — Chiffrement et Identité Post-Quantique