Les applications

Chaque canal. Chaque conversation. Couverte.

TVoIP

Voix chiffrée

Appels vocaux chiffrés post-quantiques. Aucune exposition à l'opérateur. Aucun acheminement tiers. Votre voix reste la vôtre.

TVideo

Vidéo chiffrée

Vidéoconférence souveraine. Pas un habillage Zoom. Pas un plugin Teams. Une couche vidéo chiffrée dédiée sur votre propre infrastructure.

TEmail

Courriel chiffré

Courriel chiffré de bout en bout qui ne dépend pas du fournisseur du destinataire. Le chiffrement réside dans le message, pas dans le serveur.

TSMS

Messagerie chiffrée

Messagerie chiffrée qui ne repose pas sur l'infrastructure des opérateurs. Aucun SMS. Aucun iMessage. Aucun journal d'opérateur. Souverain d'appareil à appareil.

TFile

Transfert de fichiers chiffré

Transfert de fichiers sécurisé dans l'architecture Tsikhe. Aucun intermédiaire cloud. Aucun stockage tiers. Les fichiers se déplacent chiffrés et arrivent chiffrés.


Le matériel

Le logiciel seul
ne suffit pas.

Toute solution de sécurité uniquement logicielle accepte une vulnérabilité connue : l'appareil sur lequel elle fonctionne. Le système d'exploitation. La chaîne d'approvisionnement matérielle. La pile radio. Les appareils grand public n'ont pas été conçus pour le modèle de menace auquel font face les organisations gérant des communications sensibles.

La plateforme matérielle Tsikhe est construite à cet effet. Contrôlée au niveau des composants. Conçue pour éliminer l'exposition au niveau de l'appareil que le logiciel ne peut pas résoudre.

Spécifications de la plateforme matérielle disponibles sous NDA pour les acheteurs qualifiés.

Plateforme Matériel vérifié par puce de sécurité
Architecture OS OS renforcé éprouvé avec ajouts propriétaires
Stockage des clés Isolé au niveau matériel
Réseau Acheminement souverain
Déploiement Sur site / Espace isolé

Standards et certification

Construit selon les standards qui comptent.

Tsikhe Suite est développée en conformité avec les cadres de certification requis par les acheteurs entreprises et gouvernementaux. Ce n'est pas un exercice post-lancement. La préparation à la certification est intégrée à l'architecture depuis les premiers principes.

Cryptographique

FIPS 140-3

Standard fédéral pour les modules cryptographiques. Exigence de base pour les achats gouvernementaux fédéraux américains et canadiens. L'architecture de chiffrement Tsikhe Suite est développée selon les exigences FIPS 140-3.

Assurance

Critères Communs EAL4+

Le standard international pour l'évaluation des produits de sécurité. EAL4+ représente une conception, des tests et une révision méthodiques. L'architecture et la méthodologie de développement sont alignées sur ce niveau d'assurance d'évaluation.

Post-quantique

Standards PQC du NIST

Le NIST a finalisé les premiers standards cryptographiques post-quantiques en 2024. Tsikhe Suite implémente ces standards au cœur de l'architecture de chiffrement — pas comme chemin de migration futur, mais comme fondation.

Opérations

Alignement SOC 2 Type II

Sécurité, disponibilité, intégrité du traitement, confidentialité et vie privée. Les standards opérationnels et d'infrastructure requis par les acheteurs entreprises. L'architecture opérationnelle de Tsikhe Suite est conçue selon les exigences SOC 2 Type II.

Accès anticipé — Sur invitation seulement

Enregistrez votre intérêt. Nous vous contacterons le moment venu.