
Que pouvez-vous protéger avec QuantumVault ? (Plus que vous ne le pensez)
Chaque entreprise a des secrets. Des clés API dans des fichiers .env. Des mots de passe de base de données dans un tableur partagé. Des clés SSH sur le portable de quelqu'un. Un certificat SSL qu'une seule personne sait renouveler.
Ces secrets sont les clés de votre royaume. Et dans la plupart des organisations, ils sont éparpillés dans des dizaines d'endroits sans gestion centralisée, sans contrôle d'accès et sans journal d'audit.
QuantumVault change cela. C'est une plateforme unique et quantique-sûre pour gérer chaque secret dont dépend votre organisation — des simples mots de passe aux clés cryptographiques post-quantiques en passant par des identifiants de base de données éphémères qui expirent automatiquement.
Voici tout ce que vous pouvez protéger avec.
Gestion des secrets : la base
À sa base, QuantumVault est un gestionnaire de secrets. Vous stockez des valeurs sensibles — mots de passe, clés API, chaînes de connexion, tokens, clés SSH, clés de licence, secrets de webhooks, variables d'environnement — et QuantumVault les chiffre au repos avec un chiffrement hybride post-quantique (ML-KEM + AES-256-GCM).
Mais il va bien au-delà d'un simple magasin clé-valeur. Chaque secret supporte le versionnage automatique, pour que vous puissiez voir ce qui a changé et quand. Vous pouvez organiser les secrets dans des dossiers imbriqués, les étiqueter, ajouter des champs personnalisés, joindre des notes et les lier à des URLs ou noms d'utilisateur spécifiques. Si un secret a une graine TOTP, QuantumVault génère les codes de double authentification pour vous.
Besoin de partager un secret avec quelqu'un en dehors de votre organisation ? Les liens partagés vous permettent de créer un lien à durée limitée, protégé par mot de passe et à accès limité qui s'autodétruit après utilisation. Fini l'envoi d'identifiants par Slack.
Gestion des clés : votre propre KMS quantique-sûr
QuantumVault inclut un système complet de gestion des clés. Vous pouvez générer, importer, faire tourner et gérer des clés cryptographiques — post-quantiques et classiques — sans avoir besoin d'un fournisseur KMS externe.
Les types de clés supportés incluent :
- Clés post-quantiques : ML-KEM-512, ML-KEM-768, ML-KEM-1024 pour l'encapsulation de clés, et ML-DSA-44, ML-DSA-65, ML-DSA-87 pour les signatures numériques — tous standardisés par le NIST (FIPS 203 et 204)
- Signatures basées sur le hachage : SLH-DSA en plusieurs niveaux de sécurité (FIPS 205) pour la vérification de signatures à long terme
- Clés classiques : RSA (2048, 3072, 4096), Courbe Elliptique (P-256, P-384, P-521), HMAC (SHA-256, SHA-384, SHA-512), et AES (128, 256) pour la rétrocompatibilité
- Gestion complète du cycle de vie : les clés passent par les états Actif, Désactivé, Suppression en attente et Détruit — conformément aux directives NIST SP 800-57
- Apportez votre propre clé : importez des clés existantes au format PEM, DER, JWK ou brut et gérez-les aux côtés des clés générées
Chaque clé supporte les opérations de chiffrement, déchiffrement, signature, vérification, wrap, unwrap, génération de clé de données et MAC — le tout via l'API, le CLI ou le portail. Et si vous devez exporter des clés vers Azure Key Vault, AWS KMS ou GCP KMS, QuantumVault le supporte également.
PKI : votre propre Autorité de Certification
La plupart des équipes traitent les certificats comme un mal nécessaire. Vous les achetez auprès d'une CA publique, vous les installez manuellement et vous espérez que quelqu'un se souviendra de les renouveler avant expiration. Pour les services internes, vous pourriez même ignorer TLS — parce que gérer votre propre CA semble trop compliqué.
QuantumVault simplifie les choses. Vous pouvez créer votre propre Autorité de Certification racine ou intermédiaire directement dans la plateforme et commencer à émettre des certificats X.509 pour vos services internes, APIs et microservices. Quand un certificat doit être révoqué, QuantumVault gère la publication de la CRL (Liste de Révocation de Certificats) automatiquement.
Il supporte également les certificats SSH. Au lieu de distribuer des clés publiques SSH à chaque serveur et de gérer des fichiers authorized_keys, vous configurez une CA SSH dans QuantumVault et signez les clés publiques des utilisateurs à la demande. Le certificat signé accorde l'accès pour une période définie — plus de clés SSH permanentes flottant dans votre infrastructure.
Secrets dynamiques et rotation automatique
Les identifiants statiques sont un risque. Le mot de passe de base de données défini il y a deux ans et partagé avec douze personnes — tout le monde sait que c'est un problème, mais personne ne veut s'occuper de la rotation.
QuantumVault résout cela de deux manières :
- Secrets dynamiques : configurez un backend de base de données (PostgreSQL, MySQL, MongoDB ou RabbitMQ), et QuantumVault génère des identifiants éphémères à la demande. Chaque identifiant est accompagné d'un bail — à expiration du bail, les identifiants sont automatiquement révoqués. Fini les mots de passe de base de données partagés qui ne changent jamais.
- Politiques de rotation : pour les secrets et clés qui ne peuvent pas être dynamiques, configurez une rotation automatique planifiée — quotidienne, hebdomadaire, mensuelle, trimestrielle ou annuelle. QuantumVault effectue la rotation, vous notifie par email et peut déclencher un webhook pour que vos systèmes récupèrent automatiquement les nouveaux identifiants.
- Contrôle d'accès granulaire : définissez exactement qui peut accéder à quoi. Les politiques d'accès vous permettent d'accorder ou de refuser des permissions sur des secrets, clés ou groupes individuels — par utilisateur ou par équipe. Les clés API supportent un accès avec des permissions granulaires comme secrets:read, keys:write ou encrypt.
- Journal d'audit complet : chaque action — créer, lire, mettre à jour, supprimer, faire tourner, partager — est enregistrée avec qui l'a fait et quand. Quand l'auditeur demande qui a accédé aux identifiants de la base de production mardi dernier, vous avez la réponse en quelques secondes.
Un vault pour tout
La plupart des organisations se retrouvent avec un patchwork d'outils : un gestionnaire de mots de passe pour les identifiants d'équipe, un KMS cloud pour les clés de chiffrement, un processus manuel pour les certificats, et absolument rien pour la rotation des identifiants de base de données. Chaque outil a son propre contrôle d'accès, son propre journal d'audit et ses propres angles morts.
QuantumVault remplace ce patchwork par une plateforme unique. Secrets, clés, certificats et identifiants dynamiques — tout en un seul endroit, tout chiffré avec des algorithmes post-quantiques, tout sous un seul modèle de contrôle d'accès et tout avec un journal d'audit unifié.
Et parce que nous facturons au stockage et aux appels API — pas aux utilisateurs ni au nombre de secrets — toute votre équipe peut l'utiliser sans que les coûts par utilisateur grignotent votre budget.
QuantumVault est disponible maintenant dans le cadre de la Beta Business. 90 jours d'accès complet, entièrement gratuit. Inscrivez-vous sur quantumapi.eu.