Replay Webinar - L'inventaire cryptographique sans zones d’ombre avec COMPASS Discovery Learn more

CryptoNext COMPASS

Inventoriez toute votre cryptographie

Reprenez le contrôle de votre cryptographie avec CryptoNext COMPASS : découvrez vos actifs cryptographiques, dressez-en l’inventaire complet et pilotez votre transition post-quantique de manière centralisée.
COMPASS cryptography Discovery

Reprenez le contrôle de votre cryptographie avec la suite CryptoNext COMPASS

Equipements matériels, applications, protocoles de communication : la cryptographie est partout, mais rarement documentée. Migrer vers la PQC commence donc nécessairement par une étape de cartographie précise et exhaustive. COMPASS Discovery a été conçu pour vous apporter cette visibilité : c’est la première solution entièrement ouverte dédiée à l’identification, l’inventaire et la gouvernance de vos actifs cryptographiques. Au-delà de construire votre stratégie de migration vers la cryptographie post-quantique, elle vous permet de révéler dès aujourd’hui votre exposition réelle et de reprendre le contrôle de votre cryptographie sur le long terme.


COMPASS Analytics

La plateforme de découverte, d’inventaire et d’analyse cryptographique

CryptoNext COMPASS Analytics agrège et analyse l’ensemble des informations cryptographiques issues de votre système d’information pour vous simplifier le pilotage de votre cryptographie :

  • Corrélez automatiquement les données issues de sources de données hétérogènes pour obtenir une vision unifiée de vos risques cryptographiques.
  • Bénéficiez d’une plateforme ouverte et évolutive : intégrez facilement des capteurs supplémentaires (COMPASS Network Probe, EDR, CLM, scanner de code source…) au travers d’API et de formats de données standards.
  • Personnalisez COMPASS pour l’adapter à vos besoins métiers et réglementaires.
  • Identifiez instantanément les applications et équipements critiques à sécuriser en priorité lors de votre migration PQC.
  • Assurez une traçabilité de vos actifs cryptographiques pour répondre aux exigences d’audit sur le long terme.

Fonctionnalités clés

  • Interface web interactive : analyse et visualisation des données, suivi de la conformité aux politiques de sécurité, génération rapports de personnalisés.
  • Inventaire centralisé : stockage des objets CBOM enrichis au sein d’une base de données unique
  • Gestion multi-capteurs : intégration et configuration simple depuis l’interface web de l’ensemble de vos capteurs cryptographiques
  • Gestion multi-utilisateurs : authentifications et permissions sur la base de rôles prédéfinis (administrateur, responsable cryptographie, utilisateur)
  • Sécurité renforcée : Boot sécurisé, OS durci, vérifications d’intégrité, communcations chiffrées (TLS1.3 post-quantique)

COMPASS Network Probe

La sonde réseau passive haute performance

CryptoNext COMPASS Network Probe détecte et extrait en temps réel toutes les données cryptographiques échangées sur votre réseau, afin d’assurer la surveillance continue de la protection de vos données en transit :

  • Cartographiez tous vos flux réseau : monitoring en temps réel sans perte grâce au TAP, large éventail de protocoles détectés, et analyse fine des paquets.
  • Ciblez l’essentiel : seules les données pertinentes liées aux vulnérabilités cryptograhiques ou aux services critiques sont remontées.
  • Déployez la sonde facilement sans modifier l’infrastructure existante : l’installation se fait en mode passif via TAP, et ne génère aucune latence.
  • Connectez la sonde simplement à votre écosystème grâce à des APIs et formats standards. Elle est déjà intégré nativement à CryptoNext COMPASS Analytics.
  • Adaptez le déploiement à votre rythme, à partir d’une sonde que vous pouvez étendre facilement à plusieurs pour élargir le périmètre d’analyse sur le réseau.
  • Pérennisez vos audits cryptographiques en généralisant l’utilisation du format CBOM pour élargir le périmètre et la profondeur de vos analyses dans le temps.
Network Probe, back of a server with cables

Fonctionnalités clés

  • Analyse approfondie des paquets pour les protocoles TLS, SSH, ISAKMP.
  • Détection automatique de plus de 100 protocoles IT/OT
  • Débit supporté: analyse en temps réel jusqu’à 1 Gbps, bientôt extensible à 10 Gbps
  • Gestion de la sonde à distance au travers d’une API REST.
  • Interopérabilité : intégration possible avec toute plateforme d’inventaire grâce aux formats CBOM et API REST/Kafka standards.
  • Sécurité renforcée : Boot sécurisé, OS durci, vérifications d’intégrité, communcations chiffrées (TLS1.3 post-quantique).

Réglementation

L’Union Européenne fixe le cap vers la PQC

Dans une note publiée le 23 juin 2025, la Commission Européenne précise sa feuille de route pour la transition vers la cryptographie post-quantique. Elle y recommande que, d’ici fin 2026, chaque organisation ait réalisé et maintienne un inventaire complet de ses actifs cryptographiques. L’usage d’outils spécialisés ainsi que la production d’un Cryptographic Bill of Materials (CBOM) sont également préconisés. Cette étape est qualifiée de “no regret move” : elle permet de structurer la gestion des risques, de préparer les phases de test, et de prioriser les cas d’usage critiques à migrer en priorité vers des solutions PQC.

European Commission

25+ ans de recherche PQC

Forts de notre expertise internationalement reconnue, nous sommes à l’avant-poste des travaux de standardisation du NIST.

PQC Use Case

20+ cas d’usages déployés

Nous avons déployé avec succès nos solutions post-quantiques dans les secteurs de la banque, de la finance, de la défense, de l’énergie, de l’aérospatiale ou du secteur public.

PQC Leader

Top 5 PQC leader

CryptoNext Security est reconnu comme acteur leader de la PQC par ABI Research, Bain Capital Ventures, ou encore IDC Innovators.


La cryptographie : Un risque sous-estimé, aux conséquences réelles

Le risque cryptographique reste largement sous-estimé. Dans la plupart des organisations, personne ne sait vraiment où, comment et avec quels algorithmes la cryptographie est utilisée. Cette méconnaissance crée un angle mort dans la gestion des risques IT qu’il est urgent d’adresser. Reprendre le contrôle sur la cryptographie passe par une cartographie exhaustive.


Face au risque quantique : adoptez la crypto-agilité