Q-DOS — L'OS post-quantique natif
Tout système d'exploitation actuel est vulnérable. Windows, Linux, macOS — leur boot chain repose sur RSA/ECDSA (cassable par Shor), leur chiffrement disque sur AES avec échange de clés classique, et leur horloge sur NTP (manipulable). Q-DOS remplace tout.
Comparaison détaillée
Point par point, ce que Q-DOS change par rapport à un OS classique face à un adversaire disposant d'un ordinateur quantique :
| COMPOSANT | OS CLASSIQUE | ATTAQUE QUANTIQUE | Q-DOS | RÉSISTANCE |
| Boot chain | RSA-2048 / ECDSA | Shor → cassé en minutes | ML-DSA-87 (FIPS 204) | Résiste à Shor |
| Chiffrement disque | AES-128 + RSA | Grover (AES-128 → 64 bits) + Shor (RSA → cassé) | AES-256-GCM + ML-KEM-1024 | AES-256 (128 bits effectifs) + ML-KEM résiste |
| Échange de clés | ECDH / DH | Shor → cassé | ML-KEM encapsulation | Réseau de lattices (LWE) |
| Horloge système | NTP / GPS | Spoofing NTP, manipulation GPS | CHRONOS τ = E/P | Thermodynamique : inmanipulable |
| Stockage | Fichiers sur disque local | Harvest Now, Decrypt Later | Fragments dispersés + RAM only | Rien à stocker, rien à décrypter |
| Identité | X.509, CA, certificats | Compromission CA → game over | Token TUTE physique | Zéro CA, confiance physique |
| Réseau | TCP/IP + TLS 1.3 | DPI détecte TLS, Shor casse le handshake | Transport asémantique FANTOM | Pas de protocole → pas de DPI → pas de Shor |
| Forensique | Fichiers, logs, registre, cache | Extraction complète possible | RAM only, zéro disque | Cellebrite/UFED → 0 résultat |
Token TUTE — Votre identité dans la poche
Un dispositif portable qui contient votre souveraineté numérique. Autonome en énergie (mesure τ local), élément sécurisé post-quantique, NFC/USB/Bluetooth. Il ne stocke pas vos données — il détient la clé qui permet de les matérialiser depuis l'Ordinateur Liquide.
Les 3 barrières structurelles
schémas des 8 modules Q-DOS
L'architecture complète de Q-DOS (8 modules, 6 figures techniques) est disponible sous accord de confidentialité. Remplissez le formulaire ci-dessous pour recevoir la documentation technique.
Un accord de confidentialité (NDA) vous sera envoyé avant transmission de la documentation technique.
Même un ordinateur quantique à 1000+ qubits ne peut pas reconstituer les données : les fragments sont asémantiques (barrière B1), le chiffrement est post-quantique ML-KEM (barrière B2), et la corrélation entre fragments est impossible (barrière B3). Il n'y a rien à casser.
Brevets
Q-DOS — Quantum Resistant DOS (FR2600578) · Ordinateur Liquide (FR2600673) · Token TUTE (FR2600542) · CHRONOS (FR2600320)