id
stringlengths 8
10
| question
stringlengths 34
101
| answer
stringlengths 491
1.27k
| category
stringclasses 6
values | source_url
stringclasses 1
value |
|---|---|---|---|---|
algo_001
|
Qu'est-ce que ML-KEM-512 (CRYSTALS-Kyber-512) et quelles sont ses caracteristiques ?
|
ML-KEM-512 est le niveau de securite le plus bas du mecanisme d'encapsulation de cles base sur les reseaux euclidiens (Module-Lattice Key Encapsulation Mechanism). Standardise par le NIST dans FIPS 203, il remplace l'echange de cles classique (ECDH, DH) en offrant une resistance aux attaques quantiques. Il utilise le probleme Module Learning With Errors (MLWE) comme fondement de securite. Standard : FIPS 203. Type : KEM. Famille : lattice. Niveau de securite NIST : 1. Taille de cle : {"public_key": 800, "secret_key": 1632}. Taille de ciphertext : 768 octets. Performance : Tres performant : generation de cles ~0.01 ms, encapsulation ~0.01 ms, decapsulation ~0.01 ms sur processeur moderne. Plus rapide que ECDH dans la plupart des implementations. Cas d'usage : Echange de cles TLS 1.3, VPN/IPsec, applications IoT a ressources limitees, messagerie chiffree, protocoles de transport securises. Resistant au quantique : Oui.
|
algorithmes
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
algo_002
|
Qu'est-ce que ML-KEM-768 (CRYSTALS-Kyber-768) et quelles sont ses caracteristiques ?
|
ML-KEM-768 offre un niveau de securite intermediaire (NIST niveau 3, equivalent AES-192). C'est le parametre recommande par defaut pour la plupart des applications, offrant un excellent equilibre entre securite et performance. Adopte par Google, Cloudflare et Signal pour les deployements hybrides TLS. Standard : FIPS 203. Type : KEM. Famille : lattice. Niveau de securite NIST : 3. Taille de cle : {"public_key": 1184, "secret_key": 2400}. Taille de ciphertext : 1088 octets. Performance : Performant : generation de cles ~0.02 ms, encapsulation ~0.02 ms, decapsulation ~0.02 ms. Surcoût negligeable par rapport a ML-KEM-512 pour une securite significativement accrue. Cas d'usage : Parametre recommande pour TLS 1.3 hybride (X25519+ML-KEM-768), VPN entreprise, communications gouvernementales, infrastructure cloud, applications financieres. Resistant au quantique : Oui.
|
algorithmes
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
algo_003
|
Qu'est-ce que ML-KEM-1024 (CRYSTALS-Kyber-1024) et quelles sont ses caracteristiques ?
|
ML-KEM-1024 offre le niveau de securite le plus eleve (NIST niveau 5, equivalent AES-256). Destine aux applications critiques necesisant une marge de securite maximale face aux avancees futures en cryptanalyse quantique. Recommande par la NSA dans CNSA 2.0 pour les systemes de securite nationale. Standard : FIPS 203. Type : KEM. Famille : lattice. Niveau de securite NIST : 5. Taille de cle : {"public_key": 1568, "secret_key": 3168}. Taille de ciphertext : 1568 octets. Performance : Performant malgre la taille superieure : generation de cles ~0.03 ms, encapsulation ~0.03 ms, decapsulation ~0.03 ms. L'augmentation de la bande passante est le principal compromis. Cas d'usage : Systemes de defense nationale, infrastructures critiques (energie, sante), donnees classifiees a long terme, conformite CNSA 2.0, secteur bancaire haute securite. Resistant au quantique : Oui.
|
algorithmes
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
algo_004
|
Qu'est-ce que ML-DSA-44 (CRYSTALS-Dilithium-2) et quelles sont ses caracteristiques ?
|
ML-DSA-44 est le niveau de securite de base du schema de signature numerique base sur les reseaux euclidiens (Module-Lattice Digital Signature Algorithm). Standardise dans FIPS 204, il remplace RSA et ECDSA pour la signature numerique post-quantique. Base sur le probleme MLWE et MSIS (Module Short Integer Solution). Standard : FIPS 204. Type : signature. Famille : lattice. Niveau de securite NIST : 2. Taille de cle : {"public_key": 1312, "secret_key": 2560}. Taille de signature : 2420 octets. Performance : Tres rapide en verification (~0.02 ms). Signature ~0.08 ms, generation de cles ~0.03 ms. Les tailles de signature (2420 octets) sont plus grandes que ECDSA (64 octets) mais acceptables pour la plupart des usages. Cas d'usage : Signature de documents, authentification TLS (certificats serveur), signature de code, tokens d'authentification, protocoles d'identite numerique. Resistant au quantique : Oui.
|
algorithmes
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
algo_005
|
Qu'est-ce que ML-DSA-65 (CRYSTALS-Dilithium-3) et quelles sont ses caracteristiques ?
|
ML-DSA-65 offre un niveau de securite intermediaire (NIST niveau 3). C'est le parametre de signature recommande par defaut, offrant un bon compromis securite/taille. Particulierement adapte aux certificats X.509 post-quantiques et a la signature de code. Standard : FIPS 204. Type : signature. Famille : lattice. Niveau de securite NIST : 3. Taille de cle : {"public_key": 1952, "secret_key": 4032}. Taille de signature : 3309 octets. Performance : Verification rapide (~0.03 ms). Signature ~0.12 ms, generation de cles ~0.05 ms. Taille de signature de 3309 octets. Impact modere sur les certificats X.509 et les chaines de certificats. Cas d'usage : Certificats X.509 PQC, PKI d'entreprise, signature de firmware, infrastructure a cle publique gouvernementale, horodatage qualifie eIDAS. Resistant au quantique : Oui.
|
algorithmes
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
algo_006
|
Qu'est-ce que ML-DSA-87 (CRYSTALS-Dilithium-5) et quelles sont ses caracteristiques ?
|
ML-DSA-87 offre le niveau de securite maximal (NIST niveau 5). Destine aux applications de haute securite ou une marge de securite maximale est requise. Les tailles de cle et de signature sont plus importantes mais restent pratiques pour les infrastructures modernes. Standard : FIPS 204. Type : signature. Famille : lattice. Niveau de securite NIST : 5. Taille de cle : {"public_key": 2592, "secret_key": 4896}. Taille de signature : 4627 octets. Performance : Verification ~0.05 ms, signature ~0.18 ms, generation de cles ~0.08 ms. Taille de signature de 4627 octets. Adequat pour les PKI haute securite et la conformite CNSA 2.0. Cas d'usage : Systemes militaires et de defense, infrastructure critique nationale, certificats racine de confiance, signature de lois et actes officiels, CNSA 2.0. Resistant au quantique : Oui.
|
algorithmes
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
algo_007
|
Qu'est-ce que SLH-DSA (SPHINCS+) et quelles sont ses caracteristiques ?
|
SLH-DSA (Stateless Hash-Based Digital Signature Algorithm), anciennement SPHINCS+, est un schema de signature base exclusivement sur des fonctions de hachage. Standardise dans FIPS 205, il offre une securite fondee sur des hypotheses minimales (securite des fonctions de hachage uniquement). Schema sans etat, il ne necessite aucun compteur de signature. Standard : FIPS 205. Type : signature. Famille : hash. Niveau de securite NIST : 1. Taille de cle : {"public_key": 32, "secret_key": 64}. Taille de signature : 7856 octets. Performance : Plus lent que ML-DSA : signature ~10-100 ms selon les parametres (rapide/petit). Verification ~1-5 ms. Tailles de signature plus importantes (7856 a 49856 octets selon les parametres). Cles tres compactes (32/64 octets). Cas d'usage : Signature de confiance a long terme, certificats racine PKI, cas d'usage ou la diversite cryptographique est requise (pas de dependance aux reseaux euclidiens), firmware critique, backup de securite. Resistant au quantique : Oui.
|
algorithmes
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
algo_008
|
Qu'est-ce que FN-DSA (FALCON) et quelles sont ses caracteristiques ?
|
FN-DSA (Fast Fourier lattice-based compact signatures over NTRU), base sur FALCON, est un schema de signature utilisant les reseaux NTRU. En cours de standardisation (FIPS 206 draft), il se distingue par des signatures tres compactes (environ 666 octets pour le niveau 1). La generation de signature utilise un echantillonnage gaussien discret, rendant l'implementation plus complexe. Standard : FIPS 206 (draft). Type : signature. Famille : lattice. Niveau de securite NIST : 1. Taille de cle : {"public_key": 897, "secret_key": 1281}. Taille de signature : 666 octets. Performance : Verification tres rapide (~0.01 ms). Signature ~1-2 ms (plus lente que ML-DSA en raison de l'echantillonnage gaussien). Signatures tres compactes (666 octets au niveau 1), ideales pour les environnements a bande passante limitee. Cas d'usage : Protocoles a bande passante limitee, blockchain et registres distribues, IoT contraint, certificats embarques, cas d'usage ou la taille de signature est critique. Resistant au quantique : Oui.
|
algorithmes
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
algo_009
|
Qu'est-ce que HQC (Hamming Quasi-Cyclic) et quelles sont ses caracteristiques ?
|
HQC est un mecanisme d'encapsulation de cles base sur les codes correcteurs d'erreurs (code-based). Selectionne pour le Round 4 du processus NIST, il offre une alternative aux KEM bases sur les reseaux euclidiens, assurant la diversite cryptographique. Sa securite repose sur le probleme du decodage de codes quasi-cycliques. Standard : NIST Round 4 candidate. Type : KEM. Famille : code. Niveau de securite NIST : 1. Taille de cle : {"public_key": 2249, "secret_key": 2289}. Taille de ciphertext : 4497 octets. Performance : Performance moderee : generation de cles ~0.1 ms, encapsulation ~0.2 ms, decapsulation ~0.3 ms. Tailles de cle et chiffre plus importantes que ML-KEM. Cependant, offre une diversite cryptographique essentielle. Cas d'usage : Backup de diversite cryptographique (alternative aux reseaux euclidiens), applications tolerantes a la latence, stockage securise a long terme, systemes necessitant une hypothese de securite differente. Resistant au quantique : Oui.
|
algorithmes
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
algo_010
|
Qu'est-ce que RSA-2048 et quelles sont ses caracteristiques ?
|
RSA-2048 est l'algorithme de chiffrement asymetrique le plus deploye au monde, utilisant la factorisation de grands nombres premiers. VULNERABLE a l'algorithme de Shor sur un ordinateur quantique suffisamment puissant. La migration vers des alternatives post-quantiques est urgente pour les donnees a longue duree de vie. Standard : PKCS#1 / RFC 8017. Type : signature. Famille : classic. Niveau de securite NIST : 0. Taille de cle : {"public_key": 256, "secret_key": 256}. Taille de signature : 256 octets. Taille de ciphertext : 256 octets. Performance : Signature ~0.5 ms, verification ~0.01 ms. Tres bien optimise apres des decennies de deploiement. Sera casse par un ordinateur quantique avec environ 4000 qubits logiques stables. Cas d'usage : DEPRECATION PLANIFIEE. Encore omnipresent dans TLS, PKI, signature de code, email (S/MIME). Doit etre remplace par ML-DSA ou utilise en mode hybride (RSA + ML-DSA). Resistant au quantique : Non.
|
algorithmes
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
algo_011
|
Qu'est-ce que RSA-4096 et quelles sont ses caracteristiques ?
|
RSA-4096 offre une cle plus grande mais reste VULNERABLE a l'algorithme de Shor. L'augmentation de la taille de cle ne protege pas contre les attaques quantiques (le gain est polynomial, pas exponentiel). Ne constitue pas une solution de migration post-quantique. Standard : PKCS#1 / RFC 8017. Type : signature. Famille : classic. Niveau de securite NIST : 0. Taille de cle : {"public_key": 512, "secret_key": 512}. Taille de signature : 512 octets. Taille de ciphertext : 512 octets. Performance : Signature ~2 ms, verification ~0.03 ms. Significativement plus lent que RSA-2048. Ne fournit aucune protection supplementaire significative contre les attaques quantiques. Cas d'usage : DEPRECATION PLANIFIEE. Utilise pour les certificats racine CA et les signatures a haute securite classique. Migration vers ML-DSA-65 ou ML-DSA-87 recommandee. Resistant au quantique : Non.
|
algorithmes
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
algo_012
|
Qu'est-ce que ECDSA P-256 / P-384 et quelles sont ses caracteristiques ?
|
ECDSA (Elliptic Curve Digital Signature Algorithm) sur les courbes P-256 et P-384 est largement utilise pour les signatures numeriques. VULNERABLE a l'algorithme de Shor. Malgre des cles compactes, il sera casse par un ordinateur quantique avec environ 2330 qubits logiques (P-256). Standard : FIPS 186-5. Type : signature. Famille : classic. Niveau de securite NIST : 0. Taille de cle : {"public_key": 64, "secret_key": 32}. Taille de signature : 64 octets. Performance : Signature ~0.05 ms, verification ~0.1 ms pour P-256. Tres compact (cle publique 64 octets, signature 64 octets). La migration vers ML-DSA augmentera significativement les tailles. Cas d'usage : DEPRECATION PLANIFIEE. TLS (certificats serveur), authentification Web, signature de transactions, tokens JWT. Remplacer par ML-DSA-44 ou ML-DSA-65. Resistant au quantique : Non.
|
algorithmes
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
algo_013
|
Qu'est-ce que Ed25519 et quelles sont ses caracteristiques ?
|
Ed25519 est un schema de signature base sur la courbe elliptique Curve25519, offrant des performances superieures a ECDSA et une implementation plus sure (pas de biais de nonce). VULNERABLE a l'algorithme de Shor. Largement utilise dans SSH, Signal, et les systemes modernes. Standard : RFC 8032. Type : signature. Famille : classic. Niveau de securite NIST : 0. Taille de cle : {"public_key": 32, "secret_key": 32}. Taille de signature : 64 octets. Performance : Tres rapide : signature ~0.02 ms, verification ~0.05 ms. Cles et signatures extremement compactes (32/64 octets). La migration vers ML-DSA-44 implique un facteur 40x sur la taille des signatures. Cas d'usage : DEPRECATION PLANIFIEE. SSH, WireGuard, Signal Protocol, signature de packages, Git. Remplacer par ML-DSA-44 ou FN-DSA pour les cas sensibles a la taille. Resistant au quantique : Non.
|
algorithmes
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
algo_014
|
Qu'est-ce que X25519 (ECDH sur Curve25519) et quelles sont ses caracteristiques ?
|
X25519 est le protocole d'echange de cles Diffie-Hellman sur la courbe Curve25519. VULNERABLE a l'algorithme de Shor. Actuellement utilise en mode hybride X25519+ML-KEM-768 dans les deploiements de transition post-quantique (Chrome, Cloudflare, AWS). Standard : RFC 7748. Type : KEM. Famille : classic. Niveau de securite NIST : 0. Taille de cle : {"public_key": 32, "secret_key": 32}. Taille de ciphertext : 32 octets. Performance : Tres rapide : echange complet ~0.05 ms. Cles de 32 octets. En mode hybride X25519+ML-KEM-768, la taille combinee reste acceptable (~1216 octets pour le ciphertext hybride). Cas d'usage : TRANSITION HYBRIDE. Actuellement deploye en hybride X25519+ML-KEM-768 dans TLS 1.3. Sera progressivement abandonne au profit de ML-KEM pur apres 2030. Resistant au quantique : Non.
|
algorithmes
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
algo_015
|
Qu'est-ce que AES-256 et quelles sont ses caracteristiques ?
|
AES-256 est l'algorithme de chiffrement symetrique de reference. L'algorithme de Grover reduit sa securite effective de 256 a 128 bits, ce qui reste suffisant. AES-256 est considere comme resistant aux attaques quantiques et ne necessite pas de remplacement, seulement une verification que les cles de 256 bits sont utilisees. Standard : FIPS 197. Type : symmetric. Famille : classic. Niveau de securite NIST : 5. Taille de cle : {"symmetric_key": 32}. Performance : Tres rapide avec acceleration materielle (AES-NI) : >10 Go/s. Aucun impact quantique significatif sur les performances. S'assurer d'utiliser AES-256 (pas AES-128) pour une marge de securite post-quantique. Cas d'usage : Aucun remplacement necessaire. Verifier que AES-256 est utilise partout (pas AES-128). Compatible post-quantique en l'etat. Utiliser avec des modes authentifies (GCM, CCM). Resistant au quantique : Oui.
|
algorithmes
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
phase_001
|
Decrivez la phase de migration PQC : Phase 1 : Inventaire cryptographique
|
Realiser un inventaire exhaustif de tous les actifs cryptographiques de l'organisation : algorithmes utilises, protocoles, bibliotheques, certificats, cles, HSM, et leurs dependances. Cette phase est le fondement de toute migration PQC reussie. Sans visibilite complete, la migration sera incomplete et les risques persisteront. Activites : Scan automatise des applications et infrastructures pour detecter les usages cryptographiques. Identification de toutes les bibliotheques crypto (OpenSSL, BoringSSL, NSS, etc.). Cartographie des flux de donnees chiffrees. Inventaire des certificats X.509 et de la PKI. Audit des HSM et systemes de gestion de cles. Documentation des protocoles (TLS, SSH, IPsec, S/MIME). Livrables : Registre cryptographique complet (CBOM - Cryptographic Bill of Materials). Carte des dependances cryptographiques. Rapport d'analyse des vulnerabilites quantiques. Tableau de bord de visibilite cryptographique. Duree estimee : 2-4 mois / 2-4 months. Priorite : critical. Risques : Sous-estimation du perimetre cryptographique. Shadow IT et systemes non documentes. Crypto hard-codee dans les applications legacy. Manque d'outils d'inventaire automatise. Resistance organisationnelle au changement.
|
migration
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
phase_002
|
Decrivez la phase de migration PQC : Phase 2 : Evaluation des risques quantiques
|
Evaluer les risques lies a la menace quantique pour chaque actif cryptographique identifie. Prioriser en fonction de la duree de vie des donnees, de la sensibilite, et de la menace 'Harvest Now, Decrypt Later' (HNDL). Les donnees devant rester confidentielles au-dela de 2035 sont en danger immediat. Activites : Classification des donnees par duree de vie de confidentialite. Analyse de la menace HNDL par secteur (defense, sante, finance, IP). Evaluation du risque par algorithme et protocole. Modelisation des scenarios Q-Day (horizon 2030-2040). Analyse d'impact business de la compromission post-quantique. Priorisation des actifs pour la migration. Livrables : Matrice de risques quantiques. Plan de priorisation de la migration. Analyse HNDL sectorielle. Rapport d'impact business. Feuille de route de migration priorisee. Duree estimee : 1-3 mois / 1-3 months. Priorite : critical. Risques : Sous-estimation de la menace HNDL. Donnees sensibles non identifiees. Mauvaise estimation de l'horizon Q-Day. Absence de prise de conscience au niveau direction. Manque de competences en cryptanalyse quantique.
|
migration
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
phase_003
|
Decrivez la phase de migration PQC : Phase 3 : Implementation de la crypto-agilite
|
Implementer l'agilite cryptographique dans toutes les applications et infrastructures. La crypto-agilite permet de changer d'algorithme sans modification majeure du code ou de l'infrastructure. C'est un prerequis essentiel pour une migration fluide et pour se premunir contre les futures evolutions cryptographiques. Activites : Abstraction des couches cryptographiques dans les applications. Mise a jour des bibliotheques vers des versions PQC-ready (OpenSSL 3.x, liboqs). Implementation de la negociation d'algorithmes dynamique. Configuration centralisee des politiques cryptographiques. Refactoring du code hard-code cryptographique. Tests de basculement entre algorithmes. Livrables : Framework de crypto-agilite deploye. Couches d'abstraction cryptographique documentees. Politiques de configuration centralisees. Tests de basculement valides. Guide de developpement crypto-agile. Duree estimee : 4-8 mois / 4-8 months. Priorite : high. Risques : Complexite du refactoring des applications legacy. Incompatibilite avec les systemes partenaires. Surcoût de performance de la couche d'abstraction. Manque de developpeurs formes a la crypto-agilite. Dependencies sur des fournisseurs tiers.
|
migration
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
phase_004
|
Decrivez la phase de migration PQC : Phase 4 : Deploiement de l'echange de cles hybride
|
Deployer des mecanismes d'echange de cles hybrides combinant un algorithme classique (X25519, ECDH) avec un algorithme post-quantique (ML-KEM). L'approche hybride garantit que la securite est maintenue meme si l'un des deux algorithmes est compromis. C'est la strategie recommandee par le NIST, l'ANSSI et le BSI. Activites : Configuration TLS 1.3 avec X25519+ML-KEM-768 (group 0x6399). Deploiement VPN/IPsec hybride. Mise a jour des clients et serveurs SSH (OpenSSH 9.x). Tests de compatibilite avec les CDN et proxys. Monitoring des metriques de performance (latence, bande passante). Deploiement progressif (canary, blue-green). Livrables : TLS 1.3 hybride operationnel. VPN PQC hybride deploye. SSH PQC active. Rapport de tests de compatibilite. Metriques de performance de reference. Plan de rollback valide. Duree estimee : 3-6 mois / 3-6 months. Priorite : high. Risques : Augmentation de la taille des paquets TLS (impact MTU). Incompatibilite avec les middleboxes et pare-feux. Impact sur les performances reseau. Manque de support dans les bibliotheques legacy. Complexite de la gestion de deux algorithmes simultanement.
|
migration
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
phase_005
|
Decrivez la phase de migration PQC : Phase 5 : Deploiement des signatures hybrides
|
Deployer des signatures numeriques hybrides combinant un algorithme classique (RSA, ECDSA) avec un algorithme post-quantique (ML-DSA). Cette phase impacte profondement la PKI (certificats X.509), la signature de code, et les systemes d'identite. L'augmentation significative des tailles de certificats est le principal defi. Activites : Emission de certificats X.509 hybrides (ECDSA+ML-DSA). Mise a jour des chaines de certificats et CA. Configuration des navigateurs et clients pour les certificats PQC. Mise a jour de la signature de code (packages, firmwares). Integration avec les HSM compatibles PQC. Tests de la Certificate Transparency avec PQC. Livrables : PKI hybride operationnelle. Certificats X.509 PQC en production. Signature de code PQC active. HSM configures pour PQC. Plan de renouvellement des certificats. Duree estimee : 6-12 mois / 6-12 months. Priorite : high. Risques : Taille des certificats hybrides (impact sur les handshakes TLS). Compatibilite avec les anciennes CA et les chaines de confiance. Complexite de la double signature. Impact sur les systemes embarques et IoT. Disponibilite limitee des HSM PQC.
|
migration
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
phase_006
|
Decrivez la phase de migration PQC : Phase 6 : Transition vers le PQC pur
|
Basculer progressivement des mecanismes hybrides vers des algorithmes post-quantiques purs. Cette phase ne sera enclenchee qu'apres une maturite suffisante des standards PQC et une confiance etablie dans leur securite. Le CNSA 2.0 de la NSA vise 2033 pour les systemes de securite nationale. Activites : Configuration des protocoles en mode PQC-only (ML-KEM, ML-DSA). Suppression progressive des algorithmes classiques des configurations. Emission de certificats PQC purs. Migration des HSM vers PQC natif. Validation de la conformite CNSA 2.0. Tests de regression complets. Livrables : Infrastructure PQC pure operationnelle. Certificats PQC natifs. Conformite CNSA 2.0 atteinte. Rapport d'audit de securite PQC. Metriques de performance PQC pure. Duree estimee : 6-12 mois / 6-12 months. Priorite : medium. Risques : Decouverte de vulnerabilites dans les algorithmes PQC. Problemes d'interoperabilite avec les partenaires encore en hybride. Regression de performance. Manque de confiance dans la maturite des standards. Retard dans la disponibilite des implementations certifiees.
|
migration
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
phase_007
|
Decrivez la phase de migration PQC : Phase 7 : Deprecation des algorithmes classiques
|
Supprimer definitivement le support des algorithmes classiques vulnerables (RSA, ECDSA, ECDH, DH) des systemes. Cette phase finalise la migration et elimine toute surface d'attaque quantique residuelle. Elle necessite une coordination avec l'ecosysteme (partenaires, fournisseurs, clients). Activites : Desactivation des cipher suites classiques dans TLS. Revocation des certificats non-PQC. Suppression des cles classiques des HSM. Mise a jour des politiques de securite. Communication avec les partenaires sur les echeances. Audit de verification de la deprecation complete. Livrables : Rapport de deprecation complete. Politique de securite mise a jour (interdiction des algorithmes classiques). Audit de conformite final. Certificat de migration PQC complete. Duree estimee : 3-6 mois / 3-6 months. Priorite : medium. Risques : Partenaires ou clients non migres. Systemes legacy non modifiables. Rupture de service avec des tiers. Contraintes reglementaires imposant le support classique. Resistance organisationnelle au retrait definitif.
|
migration
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
phase_008
|
Decrivez la phase de migration PQC : Echeancier CNSA 2.0 et recommandations europeennes
|
Le CNSA 2.0 (Commercial National Security Algorithm Suite) de la NSA definit un calendrier precis pour la migration PQC des systemes de securite nationale. L'ANSSI et le BSI en Europe emettent des recommandations similaires. L'ENISA coordonne au niveau europeen avec des guidelines alignees sur le Cyber Resilience Act. Activites : Suivi du calendrier CNSA 2.0 : PQC pour le chiffrement des donnees 2025, firmware/software signing 2025, VPN/TLS 2026, PKI 2030, PQC-only 2033. Alignement avec les recommandations ANSSI (agilite crypto, hybride). Integration des exigences du Cyber Resilience Act 2026. Veille sur les positions du BSI et de l'ENISA. Livrables : Plan de conformite CNSA 2.0. Analyse de gap reglementaire. Rapport d'alignement ANSSI/BSI/ENISA. Feuille de route de conformite Cyber Resilience Act. Duree estimee : Continu / Ongoing. Priorite : critical. Risques : Evolution des calendriers reglementaires. Divergences entre les recommandations americaines et europeennes. Retard dans l'adoption des standards. Changements dans les algorithmes recommandes.
|
migration
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
phase_009
|
Decrivez la phase de migration PQC : Cadre d'estimation des coûts
|
La migration PQC represente un investissement significatif en ressources humaines, techniques et financieres. Le coût total depend de la taille de l'organisation, de la complexite de l'infrastructure, et du niveau d'agilite cryptographique existant. Une estimation realiste est essentielle pour obtenir le soutien de la direction. Activites : Evaluation des coûts par phase : inventaire (5-15% du budget total), crypto-agilite (20-30%), deploiement hybride (25-35%), transition PQC pure (15-25%), deprecation (5-10%). Estimation des coûts matériels (HSM PQC, serveurs). Budget formation et recrutement. Coûts d'outillage et de conseil. Analyse ROI de la migration precoce vs tardive. Livrables : Budget detaille de migration PQC. Analyse ROI. Business case pour la direction. Plan de financement pluriannuel. Indicateurs de suivi budgetaire. Duree estimee : 1-2 mois / 1-2 months. Priorite : high. Risques : Sous-estimation des coûts caches (formation, dette technique). Budget insuffisant entrainant une migration incomplete. Coûts imprevus lies aux systemes legacy. Volatilite des prix des HSM PQC.
|
migration
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
phase_010
|
Decrivez la phase de migration PQC : Tests et validation
|
Les tests sont une composante transversale critique de la migration PQC. Ils couvrent la validation fonctionnelle, les tests de performance, les tests d'interoperabilite, et les tests de securite. Un environnement de test PQC dedie est indispensable pour valider chaque etape avant le deploiement en production. Activites : Mise en place d'un lab PQC (environnement de test isole). Tests de compatibilite entre implementations PQC (liboqs, bouncycastle, wolfSSL). Tests de performance et benchmarking. Tests d'interoperabilite avec les partenaires. Tests de regression sur les applications existantes. Tests de penetration post-migration. Validation de la conformite FIPS. Livrables : Environnement de test PQC operationnel. Rapports de tests de performance. Matrice de compatibilite inter-implementations. Rapports de tests de penetration. Certification de conformite. Duree estimee : Continu / Ongoing (parallel to all phases). Priorite : critical. Risques : Manque de couverture des tests. Divergences entre l'environnement de test et la production. Absence de tests d'interoperabilite avec les partenaires. Outils de test PQC immatures. Regression non detectee.
|
migration
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
phase_011
|
Decrivez la phase de migration PQC : Formation et sensibilisation
|
La migration PQC necessite un investissement majeur en competences. Les equipes de developpement, d'infrastructure, de securite et de gouvernance doivent comprendre les enjeux de la cryptographie post-quantique et les nouvelles pratiques. La sensibilisation de la direction est essentielle pour obtenir les ressources necessaires. Activites : Formation des developpeurs a la crypto-agilite et aux API PQC. Formation des equipes infrastructure aux nouveaux protocoles. Sensibilisation de la direction aux risques quantiques et au calendrier. Certification des equipes securite sur les standards PQC. Veille continue sur l'evolution des standards et des menaces. Participation aux groupes de travail sectoriels. Livrables : Programme de formation PQC. Supports de sensibilisation direction. Certifications equipes. Base de connaissances PQC interne. Communaute de pratique cryptographique. Duree estimee : Continu / Ongoing. Priorite : high. Risques : Turnover des equipes formees. Evolution rapide des standards rendant les formations obsoletes. Manque de formateurs qualifies en PQC. Budget formation insuffisant.
|
migration
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
phase_012
|
Decrivez la phase de migration PQC : Gouvernance et conformite continue
|
Etablir un cadre de gouvernance pour piloter la migration PQC dans la duree, assurer la conformite reglementaire continue (NIS 2, Cyber Resilience Act, DORA), et maintenir la posture cryptographique post-migration. La gouvernance doit integrer la veille sur les menaces quantiques et l'evolution des standards. Activites : Creation d'un comite de pilotage PQC. Definition de KPI de migration. Tableaux de bord de progression. Audits de conformite periodiques. Integration dans le SMSI (ISO 27001). Veille reglementaire continue. Revues de securite cryptographique trimestrielles. Livrables : Charte de gouvernance PQC. Tableaux de bord de migration. Rapports d'audit de conformite. Politique cryptographique mise a jour. Integration SMSI ISO 27001. Duree estimee : Continu / Ongoing. Priorite : critical. Risques : Manque de sponsorship de la direction. Silos organisationnels freinant la coordination. Evolution reglementaire imprevue. Fatigue de la migration sur un projet pluriannuel.
|
migration
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
proto_001
|
Quel est l'impact du PQC sur le protocole : TLS 1.3 avec PQC (echange de cles hybride) ?
|
TLS 1.3 est le premier protocole majeur a integrer le PQC via des echanges de cles hybrides. Google Chrome, Cloudflare et AWS supportent deja X25519+ML-KEM-768 (identifiant 0x6399). La taille du ClientHello augmente d'environ 1100 octets, ce qui peut poser des problemes avec certains middleboxes et pare-feux. Le RFC 9180 (HPKE) et les drafts IETF pour les groupes hybrides sont en cours de finalisation. Crypto actuelle : X25519 (ECDH), RSA-2048/ECDSA (authentication). Remplacement PQC : X25519+ML-KEM-768 (hybrid KEM), ECDSA+ML-DSA-65 (hybrid auth). Complexite de migration : medium. Calendrier : 2024-2026 : deploiement hybride generalise. 2027-2030 : PQC-only optionnel. 2033+ : deprecation des cipher suites classiques. Notes d'implementation : Mettre a jour OpenSSL vers 3.2+ ou utiliser BoringSSL/AWS-LC avec support ML-KEM. Configurer le groupe X25519MLKEM768 dans les parametres TLS. Tester la compatibilite avec les CDN, load balancers et WAF. Surveiller la fragmentation des paquets (MTU). Le handshake TLS augmente d'environ 1-2 ms.
|
protocoles
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
proto_002
|
Quel est l'impact du PQC sur le protocole : SSH avec PQC ?
|
OpenSSH 9.0+ supporte l'echange de cles hybride sntrup761x25519-sha512 (Streamlined NTRU Prime + X25519). Les versions futures integreront ML-KEM. La migration SSH est relativement simple car le protocole supporte nativement la negociation d'algorithmes. L'impact principal est l'augmentation de la taille des paquets d'echange de cles. Crypto actuelle : X25519 (key exchange), Ed25519/RSA (authentication). Remplacement PQC : sntrup761x25519-sha512 (current), ML-KEM hybrid (future), ML-DSA (auth future). Complexite de migration : low. Calendrier : 2023 : support hybride dans OpenSSH 9.x. 2025-2026 : migration vers ML-KEM hybride. 2028+ : signatures PQC pour l'authentification des cles hotes. Notes d'implementation : Activer sntrup761x25519-sha512 dans sshd_config (KexAlgorithms). Verifier la compatibilite des clients SSH (PuTTY, paramiko, libssh). Les clefs d'hote PQC necessiteront des mises a jour de known_hosts. Impact mineur sur la latence de connexion (~1 ms supplementaire).
|
protocoles
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
proto_003
|
Quel est l'impact du PQC sur le protocole : VPN / IPsec avec PQC ?
|
IKEv2/IPsec necessite une migration PQC pour l'echange de cles (IKE) et potentiellement l'authentification. Le draft IETF 'Post-Quantum IKEv2' propose l'utilisation de ML-KEM en mode hybride. strongSwan et libreswan ont commence l'integration experimentale. L'impact sur le MTU est significatif pour les tunnels VPN. Crypto actuelle : DH groups 14-21 (key exchange), RSA/ECDSA (authentication). Remplacement PQC : ML-KEM hybrid with DH (key exchange), ML-DSA hybrid (authentication). Complexite de migration : high. Calendrier : 2025-2027 : implementations experimentales. 2027-2029 : deploiement hybride en production. 2030+ : PQC-only pour les nouveaux deploiements. Notes d'implementation : Utiliser strongSwan 6.x+ avec le plugin PQC (liboqs). Ajuster le MTU des tunnels (overhead de ~1500 octets pour l'IKE hybride). Tester l'impact sur le debit VPN. Verifier la compatibilite avec les concentrateurs VPN materiels. Planifier la mise a jour des VPN site-a-site avec les partenaires.
|
protocoles
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
proto_004
|
Quel est l'impact du PQC sur le protocole : S/MIME et chiffrement email PQC ?
|
S/MIME et PGP utilisent RSA ou ECDSA pour la signature et le chiffrement des emails. La migration PQC des emails est complexe en raison de l'interoperabilite necessaire entre les clients de messagerie, les serveurs, et les annuaires de cles publiques. L'augmentation de la taille des messages est un defi majeur pour les pieces jointes signees/chiffrees. Crypto actuelle : RSA-2048/4096, ECDSA P-256 (signature), RSA/ECDH (encryption). Remplacement PQC : ML-DSA (signature), ML-KEM (encryption), hybrid modes during transition. Complexite de migration : high. Calendrier : 2026-2028 : drafts IETF pour S/MIME PQC. 2028-2030 : support dans les clients majeurs (Outlook, Thunderbird). 2030+ : deploiement generalise. Notes d'implementation : Attendre la finalisation des standards IETF pour S/MIME PQC. Planifier la migration des annuaires de certificats. Tester l'impact sur la taille des messages (facteur 10-50x pour les signatures). Evaluer les solutions de passerelle de chiffrement PQC.
|
protocoles
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
proto_005
|
Quel est l'impact du PQC sur le protocole : Signature de code PQC ?
|
La signature de code (executables, packages, firmwares, conteneurs) est un cas d'usage critique pour la migration PQC. Les signatures doivent rester valides pendant toute la duree de vie du logiciel, ce qui rend la menace HNDL particulierement pertinente. Le CNSA 2.0 exige PQC pour la signature de firmware des 2025. Crypto actuelle : RSA-2048/4096, ECDSA P-256 (Authenticode, GPG, sigstore). Remplacement PQC : ML-DSA-65 (general), ML-DSA-87 (critical firmware), FN-DSA (size-sensitive). Complexite de migration : medium. Calendrier : 2025 : debut de la signature PQC pour les firmwares critiques (CNSA 2.0). 2026-2028 : integration dans les ecosystemes (npm, pip, Maven, Docker). 2028+ : PQC obligatoire pour la signature de code dans les secteurs reglementes. Notes d'implementation : Deployer ML-DSA-65 pour la signature de code generale. Utiliser ML-DSA-87 pour les firmwares critiques (UEFI, BMC). Evaluer FN-DSA pour les packages ou la taille de signature est critique. Mettre a jour les outils de verification (sigstore, Notary v2). Double-signer pendant la transition (classique + PQC).
|
protocoles
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
proto_006
|
Quel est l'impact du PQC sur le protocole : PKI / Certificats X.509 PQC ?
|
La migration de l'infrastructure a cle publique (PKI) et des certificats X.509 vers PQC est l'un des defis les plus complexes. Les certificats PQC sont significativement plus grands (ML-DSA-65 : cle publique 1952 octets + signature 3309 octets vs ECDSA : 64 + 64 octets). L'impact sur les chaines de certificats, OCSP, et CRL est considerable. Crypto actuelle : RSA-2048/4096, ECDSA P-256/P-384 (CA signatures, end-entity certs). Remplacement PQC : ML-DSA-65 (intermediate/end-entity), ML-DSA-87 (root CA), SLH-DSA (root backup). Complexite de migration : high. Calendrier : 2026-2028 : emission de certificats hybrides par les CA publiques. 2028-2030 : certificats PQC natifs disponibles. 2030-2033 : migration des racines de confiance. 2033+ : deprecation des certificats classiques. Notes d'implementation : Utiliser des certificats hybrides (composite ou dual) pendant la transition. Planifier l'impact sur la taille des handshakes TLS (chaine de 3 certificats ML-DSA-65 : ~15 Ko vs ~3 Ko en ECDSA). Evaluer l'impact sur OCSP stapling. Migrer les CA internes avant les CA publiques. Tester avec les principaux navigateurs.
|
protocoles
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
proto_007
|
Quel est l'impact du PQC sur le protocole : Blockchain et cryptomonnaies ?
|
Les blockchains utilisent massivement ECDSA (Bitcoin, Ethereum) et EdDSA (Solana, Cardano) pour signer les transactions. Un ordinateur quantique capable de casser ECDSA pourrait voler des cryptomonnaies dont les cles publiques sont exposees. La migration PQC des blockchains est complexe en raison de la taille accrue des signatures et des contraintes de consensus. Crypto actuelle : secp256k1/ECDSA (Bitcoin, Ethereum), Ed25519 (Solana, Cardano). Remplacement PQC : ML-DSA (general), FN-DSA (size-optimized), SLH-DSA (conservative). Complexite de migration : high. Calendrier : 2025-2027 : recherche et propositions de hard fork PQC. 2027-2030 : deploiement graduel sur les chaines principales. La migration retroactive des comptes existants est le defi majeur. Notes d'implementation : Les signatures ML-DSA-44 (2420 octets) vs ECDSA (64 octets) augmentent massivement la taille des transactions. FN-DSA (666 octets) est plus adapte aux blockchains. Les adresses PQC necesiteront des formats etendus. Hard fork necessaire sur la plupart des chaines. Considerer les hash-based commitment schemes pour la transition.
|
protocoles
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
proto_008
|
Quel est l'impact du PQC sur le protocole : IoT et systemes embarques ?
|
Les systemes IoT et embarques presentent des contraintes specifiques pour la migration PQC : memoire limitee, puissance de calcul faible, bande passante restreinte, et duree de vie longue (10-20 ans). ML-KEM-512 et FN-DSA sont les candidats les plus adaptes en raison de leurs tailles compactes. La mise a jour Over-The-Air (OTA) est essentielle. Crypto actuelle : AES-128/256, ECDSA P-256, ECDH P-256, RSA-2048 (legacy). Remplacement PQC : ML-KEM-512 (key exchange), FN-DSA (signatures), AES-256 (symmetric, already quantum-safe). Complexite de migration : high. Calendrier : 2025-2027 : integration PQC dans les nouveaux designs IoT. 2027-2030 : mise a jour OTA des devices existants (si possible). Les devices non mises a jour devront etre remplaces. Notes d'implementation : Evaluer les contraintes memoire : ML-KEM-512 necessite ~10 Ko de RAM, FN-DSA ~30 Ko. Tester sur les microcontroleurs cibles (ARM Cortex-M4+, RISC-V). Utiliser les implementations optimisees (pqm4, liboqs-embedded). Planifier le remplacement des devices non mises a jour. Securiser le mecanisme OTA avec PQC.
|
protocoles
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
proto_009
|
Quel est l'impact du PQC sur le protocole : HSM et gestion des cles ?
|
Les Hardware Security Modules (HSM) sont au coeur de la securite cryptographique. La migration PQC des HSM implique le support des nouveaux algorithmes, l'augmentation de la capacite de stockage des cles (cles PQC plus grandes), et la certification FIPS 140-3 avec les algorithmes PQC. Thales, Entrust et Utimaco proposent deja des HSM PQC-ready. Crypto actuelle : RSA-2048/4096, ECDSA P-256/P-384, AES-256 (key wrapping). Remplacement PQC : ML-KEM (key encapsulation), ML-DSA (signing), AES-256 (unchanged), SLH-DSA (backup). Complexite de migration : high. Calendrier : 2025 : HSM PQC-ready disponibles (Thales Luna, Entrust nShield). 2026-2028 : certification FIPS 140-3 avec algorithmes PQC. 2028-2030 : migration des HSM en production. Notes d'implementation : Verifier la compatibilite PQC du firmware HSM actuel. Planifier le remplacement ou la mise a jour des HSM non compatibles. Augmenter la capacite de stockage pour les cles PQC (facteur 5-10x). Mettre a jour les interfaces PKCS#11 pour les nouveaux algorithmes. Tester les performances de signature et de chiffrement PQC sur HSM.
|
protocoles
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
proto_010
|
Quel est l'impact du PQC sur le protocole : Cloud KMS (AWS, Azure, GCP) ?
|
Les services de gestion de cles cloud (KMS) integrent progressivement le support PQC. AWS KMS supporte ML-KEM depuis 2024. Azure Key Vault et GCP Cloud KMS suivent. L'hybride TLS avec PQC est deja actif sur les endpoints cloud majeurs. La migration est simplifiee pour les applications cloud-native utilisant les API KMS. Crypto actuelle : AES-256 (data encryption), RSA-2048/ECDSA (envelope encryption, signing). Remplacement PQC : ML-KEM (key encapsulation), ML-DSA (signing), AES-256-GCM (data, unchanged). Complexite de migration : low. Calendrier : 2024-2025 : support ML-KEM dans AWS KMS. 2025-2026 : support generalise Azure/GCP. 2026-2028 : migration des cles client vers PQC. L'encryption a l'aide d'AES-256 reste inchangee. Notes d'implementation : Utiliser les API KMS PQC natives (aws-kms-pq, Azure PQC preview). Migrer les cles de chiffrement d'enveloppe vers ML-KEM. Les cles symetriques AES-256 ne necessitent pas de changement. Tester la compatibilite avec les SDK cloud (boto3, Azure SDK). Surveiller les annonces de GA (General Availability) des fournisseurs.
|
protocoles
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
proto_011
|
Quel est l'impact du PQC sur le protocole : Navigateurs web (Chrome, Firefox) ?
|
Google Chrome a active le support hybride X25519+ML-KEM-768 par defaut depuis Chrome 124 (2024). Firefox suit avec un deploiement progressif. Les navigateurs sont en premiere ligne de la migration PQC car ils protegent des milliards de connexions TLS quotidiennes. Les experiments montrent un impact de latence minimal (+1-2 ms). Crypto actuelle : X25519 (key exchange), ECDSA/RSA (server authentication). Remplacement PQC : X25519+ML-KEM-768 (hybrid key exchange), future: ML-DSA hybrid auth. Complexite de migration : low. Calendrier : 2024 : Chrome active ML-KEM hybride par defaut. 2025 : Firefox generalise. 2026-2028 : certificats PQC dans les trust stores. Les utilisateurs beneficient automatiquement de la protection PQC. Notes d'implementation : Cote serveur : activer le groupe X25519MLKEM768 dans la configuration TLS. Verifier que les CDN et load balancers supportent les groupes hybrides. Les navigateurs gerent automatiquement le fallback vers X25519 classique si le serveur ne supporte pas PQC. Monitorer le taux d'adoption PQC via les metriques TLS.
|
protocoles
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
proto_012
|
Quel est l'impact du PQC sur le protocole : Certificate Transparency avec PQC ?
|
Certificate Transparency (CT) est un mecanisme de journalisation publique des certificats TLS. La migration PQC impacte CT en raison de la taille accrue des certificats PQC et des signatures de log SCT. Les logs CT devront supporter les signatures ML-DSA pour les SCT (Signed Certificate Timestamps). L'impact sur le stockage et la bande passante des logs est significatif. Crypto actuelle : ECDSA P-256 (SCT signatures), RSA/ECDSA (certificate signatures). Remplacement PQC : ML-DSA-44/65 (SCT signatures), ML-DSA-65 (certificate signatures). Complexite de migration : medium. Calendrier : 2027-2029 : integration PQC dans les logs CT (Google, Cloudflare, DigiCert). 2029-2031 : exigence PQC pour les nouveaux logs. L'impact sur le stockage necessita une planification anticipee. Notes d'implementation : Planifier l'augmentation de stockage pour les logs CT (certificats PQC 5-10x plus grands). Mettre a jour les verificateurs CT pour supporter ML-DSA. Les SCT PQC augmenteront la taille des reponses OCSP stapling. Coordonner avec les operateurs de logs CT pour le calendrier de migration.
|
protocoles
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
proto_013
|
Quel est l'impact du PQC sur le protocole : WireGuard VPN avec PQC ?
|
WireGuard utilise X25519 pour l'echange de cles et ChaCha20-Poly1305 pour le chiffrement symetrique. La migration PQC concerne uniquement l'echange de cles (X25519 -> hybride X25519+ML-KEM). Le chiffrement symetrique reste securise. Le projet Rosenpass offre un wrapper PQC pour WireGuard utilisant Classic McEliece et ML-KEM. Crypto actuelle : X25519 (key exchange), ChaCha20-Poly1305 (data encryption). Remplacement PQC : X25519+ML-KEM (hybrid), ChaCha20-Poly1305 (unchanged, quantum-safe for symmetric). Complexite de migration : medium. Calendrier : 2025-2026 : Rosenpass en production. 2027-2028 : integration native PQC dans WireGuard. Le chiffrement symetrique (ChaCha20) ne necessite aucune modification. Notes d'implementation : Deployer Rosenpass comme solution PQC transitoire pour WireGuard. Surveiller les RFC et implementations WireGuard PQC natives. L'overhead de l'echange de cles PQC est minime pour VPN (one-time par session). Tester la compatibilite avec les configurations existantes.
|
protocoles
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
proto_014
|
Quel est l'impact du PQC sur le protocole : DNSSEC avec PQC ?
|
DNSSEC utilise RSA et ECDSA pour signer les enregistrements DNS. La migration PQC de DNSSEC est particulierement difficile en raison de la contrainte de taille des reponses DNS (512 octets UDP, 4096 avec EDNS0). Les signatures ML-DSA (2420+ octets) depassent largement ces limites. FN-DSA (666 octets) est plus adapte mais reste problematique. Crypto actuelle : RSA-2048 (ZSK), RSA-4096/ECDSA P-256 (KSK). Remplacement PQC : FN-DSA (most compact), ML-DSA (if size constraints are relaxed), SLH-DSA (conservative). Complexite de migration : high. Calendrier : 2028-2032 : recherche et propositions IETF pour DNSSEC PQC. La migration est l'une des plus complexes en raison des contraintes de taille inherentes au protocole DNS. Notes d'implementation : FN-DSA (666 octets) est le candidat le plus viable pour DNSSEC PQC. Evaluer l'impact sur les resolvers et les caches DNS. Considerer les approches de chaine de hachage pour reduire la taille on-wire. Participer aux groupes de travail IETF DNSOP sur PQC. Planifier une transition longue (5-10 ans).
|
protocoles
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
proto_015
|
Quel est l'impact du PQC sur le protocole : FIDO2 / WebAuthn avec PQC ?
|
FIDO2/WebAuthn utilise ECDSA (P-256) et Ed25519 pour l'authentification sans mot de passe. La migration PQC impactera les authenticators (cles de securite, biometrie), les serveurs WebAuthn, et les attestations. Les cles de securite materielles (YubiKey, etc.) devront integrer les algorithmes PQC dans un facteur de forme contraint. Crypto actuelle : ECDSA P-256, Ed25519 (authenticator signatures). Remplacement PQC : ML-DSA-44 (general), FN-DSA (compact authenticators). Complexite de migration : medium. Calendrier : 2026-2028 : specification FIDO PQC en cours de developpement. 2028-2030 : premiers authenticators PQC. 2030+ : deploiement generalise. Les cles materielles actuelles devront etre remplacees. Notes d'implementation : Surveiller les specifications FIDO Alliance pour PQC. Planifier le remplacement des cles de securite materielles. ML-DSA-44 est le candidat principal pour les authenticators. Les attestations PQC necessiteront des mises a jour des serveurs WebAuthn. Tester l'impact sur l'experience utilisateur (temps d'authentification).
|
protocoles
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
threat_001
|
Decrivez la menace quantique : Algorithme de Shor - Cassage de RSA, ECC et DH
|
L'algorithme de Shor (1994) permet a un ordinateur quantique de factoriser des grands nombres et de resoudre le probleme du logarithme discret en temps polynomial. Cela rend tous les algorithmes a cle publique classiques (RSA, ECDSA, ECDH, DH, DSA) completement vulnerables. RSA-2048 peut etre casse avec environ 4000 qubits logiques stables, ECDSA P-256 avec environ 2330 qubits logiques. Algorithmes affectes : RSA-2048, RSA-4096, ECDSA P-256, ECDSA P-384, Ed25519, X25519, DH, DSA, ElGamal. Impact : CRITIQUE. Tous les systemes de chiffrement asymetrique, signature numerique et echange de cles classiques sont casses. L'ensemble de l'infrastructure PKI mondiale, TLS, SSH, VPN, email chiffre, signature de code, et blockchain est compromis. Aucune augmentation de taille de cle ne peut attenuer la menace (gain polynomial seulement). Estimation temporelle : 2030-2040 (estimates vary widely, NIST/NSA recommend preparing now). Mitigation : Migration vers les algorithmes post-quantiques standardises par le NIST : ML-KEM (FIPS 203) pour l'echange de cles, ML-DSA (FIPS 204) pour les signatures. Deploiement en mode hybride (classique + PQC) pendant la transition. Priorite aux donnees a longue duree de vie en raison de la menace HNDL.
|
menaces
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
threat_002
|
Decrivez la menace quantique : Algorithme de Grover - Reduction de la securite symetrique
|
L'algorithme de Grover (1996) accelere la recherche dans un espace non structure de facon quadratique. Applique a la cryptographie symetrique, il reduit la securite effective d'un facteur 2 : AES-256 passe de 256 a 128 bits de securite effective, AES-128 passe a 64 bits (insuffisant). Cependant, l'avantage est quadratique, pas exponentiel. Algorithmes affectes : AES-128, AES-192, AES-256, ChaCha20, SHA-256, SHA-384, SHA-512, HMAC. Impact : MODERE. AES-256 reste securise (128 bits effectifs post-quantiques). AES-128 devient insuffisant (64 bits effectifs). Les fonctions de hachage SHA-256+ restent securisees pour la resistance aux collisions. L'impact pratique est limite : Grover necessite un nombre massif de qubits et d'operations quantiques sequentielles. Estimation temporelle : Beyond 2040 (Grover requires more qubits and coherence time than Shor for practical attacks). Mitigation : S'assurer que AES-256 (pas AES-128) est utilise partout. Migrer AES-128 vers AES-256. SHA-256 et SHA-512 restent securises. Le doublement de la taille des cles symetriques est la mitigation simple et definitive. Aucun changement d'algorithme n'est necessaire, seulement un changement de parametres.
|
menaces
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
threat_003
|
Decrivez la menace quantique : Harvest Now, Decrypt Later (HNDL)
|
La menace HNDL (Collecter Maintenant, Dechiffrer Plus Tard) est la menace quantique la plus immediate. Des adversaires etatiques collectent et stockent aujourd'hui des communications chiffrees (TLS, VPN, email) dans l'attente d'un ordinateur quantique capable de les dechiffrer. Les donnees qui doivent rester confidentielles pendant 10-30 ans sont donc deja en danger. Algorithmes affectes : RSA-2048, RSA-4096, ECDSA P-256, ECDH, X25519, DH. Impact : CRITIQUE ET IMMEDIAT. Les communications interceptees aujourd'hui seront dechiffrables dans 5-15 ans. Secteurs les plus exposes : defense nationale, renseignement, sante (dossiers medicaux), finance (secrets commerciaux), propriete intellectuelle, brevets strategiques, negociations diplomatiques. Le coût de stockage des donnees interceptees est negligeable pour un acteur etatique. Estimation temporelle : NOW - data harvesting is ongoing, decryption expected 2030-2040. Mitigation : Deployer immediatement le chiffrement hybride (X25519+ML-KEM-768) pour toutes les communications sensibles. Priorite absolue pour les donnees a longue duree de confidentialite. Activer PQC TLS sur tous les serveurs exposes. Chiffrer les donnees au repos avec AES-256. Evaluer le risque HNDL dans l'analyse de risques ISO 27001.
|
menaces
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
threat_004
|
Decrivez la menace quantique : Estimations de la chronologie de l'informatique quantique
|
Les estimations de la disponibilite d'un ordinateur quantique cryptographiquement pertinent (CRQC - Cryptographically Relevant Quantum Computer) varient considerablement. Le consensus de la communaute scientifique situe le Q-Day entre 2030 et 2045. Certains experts estiment 20% de probabilite avant 2030, 50% avant 2035. La NSA et le NIST recommandent de commencer la migration maintenant. Algorithmes affectes : RSA-2048, RSA-4096, ECDSA P-256, ECDSA P-384, Ed25519, X25519, DH, DSA. Impact : L'incertitude sur la chronologie est elle-meme un facteur de risque majeur. Si la migration PQC prend 5-10 ans pour une grande organisation, et qu'un CRQC arrive dans 10 ans, le delai est deja critique. Le rapport Mosca (X + Y > Z) indique que si le temps de migration + le temps de securite des donnees depasse le temps avant Q-Day, il faut agir maintenant. Estimation temporelle : Q-Day estimates: 2030-2045 (wide consensus range). Mitigation : Appliquer l'inegalite de Mosca : si (temps de migration) + (duree de confidentialite requise) > (temps avant Q-Day estime), la migration doit commencer immediatement. Planifier en fonction du scenario le plus pessimiste (Q-Day 2030). Commencer par l'inventaire cryptographique et le deploiement hybride TLS.
|
menaces
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
threat_005
|
Decrivez la menace quantique : Scenarios du Q-Day
|
Le Q-Day designe le jour ou un ordinateur quantique sera capable de casser les algorithmes cryptographiques classiques en production. Plusieurs scenarios sont envisages : annonce publique (improbable), decouverte secrete par un Etat (plus probable), degradation progressive de la securite, ou percee algorithmique inattendue reduisant les exigences materielles. Algorithmes affectes : RSA-2048, RSA-4096, ECDSA P-256, ECDSA P-384, Ed25519, X25519, DH. Impact : Scenario 1 (Annonce publique) : panique, migration d'urgence, disruption massive des services. Scenario 2 (Decouverte secrete) : exploitation silencieuse pendant des mois/annees avant detection, dommages potentiellement irreversibles. Scenario 3 (Degradation progressive) : signaux faibles de compromission, augmentation graduelle des incidents. Scenario 4 (Percee algorithmique) : Q-Day anticipe de 5-10 ans. Estimation temporelle : Scenario-dependent: 2028-2045. Mitigation : Preparer un plan de reponse Q-Day (equivalent d'un PCA/PRA cryptographique). Deployer l'hybride PQC des maintenant pour eliminer le risque du scenario 2 (decouverte secrete). Maintenir la crypto-agilite pour un basculement rapide en cas de scenario 1 (annonce publique). Simuler des exercices Q-Day regulierement.
|
menaces
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
threat_006
|
Decrivez la menace quantique : Exigences en qubits pour la cryptanalyse quantique
|
Les estimations du nombre de qubits necessaires pour casser les algorithmes classiques ont considerablement diminue grace aux progres algorithmiques. En 2023, des chercheurs ont estime que RSA-2048 pourrait etre casse avec environ 372 qubits physiques en utilisant un calcul distribue sur plusieurs jours, bien que cette estimation soit contestee. Les estimations conservatrices suggerent 4000-20000 qubits logiques stables. Algorithmes affectes : RSA-2048, RSA-4096, ECDSA P-256, ECDSA P-384. Impact : RSA-2048 : ~4000 qubits logiques (estimation conservatrice), ~20 millions de qubits physiques avec correction d'erreur actuelle. RSA-4096 : ~8000 qubits logiques. ECDSA P-256 : ~2330 qubits logiques (plus facile que RSA). Les progres en correction d'erreur quantique reduisent continuellement le ratio qubits physiques/logiques. Estimation temporelle : Current state: ~1000-1500 physical qubits (2024-2025), logical qubits with error correction: <100. Mitigation : Ne pas compter sur les exigences actuelles en qubits pour retarder la migration. Les estimations diminuent regulierement. Un facteur 10x d'amelioration en correction d'erreur (plausible d'ici 2030) pourrait rendre la menace concrete plus tot que prevu. Commencer la migration PQC immediatement.
|
menaces
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
threat_007
|
Decrivez la menace quantique : Etat actuel de l'informatique quantique (IBM, Google, etc.)
|
En 2025, les principaux acteurs du calcul quantique progressent rapidement : IBM (processeur Heron 1121+ qubits, feuille de route vers 100000 qubits en 2033), Google (processeur Willow, correction d'erreur au-dessous du seuil), Microsoft (qubits topologiques), Amazon (Ocelot, qubits chat), IonQ et Quantinuum (ions pieges). La correction d'erreur quantique a franchi un seuil critique en 2024. Algorithmes affectes : RSA-2048, RSA-4096, ECDSA P-256, ECDSA P-384, Ed25519, X25519, DH. Impact : Les progres actuels ne permettent pas encore de casser RSA ou ECC, mais la trajectoire est claire. La demonstration de la correction d'erreur sous le seuil (Google Willow, 2024) est une etape majeure vers le CRQC. Les feuilles de route industrielles visent 10000+ qubits logiques d'ici 2030-2035, ce qui se rapproche du seuil de menace pour RSA-2048. Estimation temporelle : 2025: ~1000-1500 physical qubits, <100 logical qubits. 2030: estimated 10000+ logical qubits.. Mitigation : Suivre les feuilles de route des fabricants de processeurs quantiques. Integrer les jalons quantiques dans l'analyse de risques. Accelerer la migration PQC en fonction des progres en correction d'erreur. Considerer que le rythme de progression est plus rapide que les previsions initiales.
|
menaces
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
threat_008
|
Decrivez la menace quantique : Attaques par canaux auxiliaires sur les implementations PQC
|
Les algorithmes PQC, bien que resistants aux attaques quantiques, sont vulnerables aux attaques par canaux auxiliaires classiques (timing, puissance, emanations electromagnetiques). Les implementations de ML-KEM et ML-DSA doivent etre soigneusement protegees contre ces attaques. Des vulnerabilites ont deja ete trouvees dans des implementations precoces de Kyber et Dilithium. Algorithmes affectes : ML-KEM-512, ML-KEM-768, ML-KEM-1024, ML-DSA-44, ML-DSA-65, ML-DSA-87, FN-DSA. Impact : MODERE. Les attaques par canaux auxiliaires necessitent un acces physique ou local au systeme cible. Cependant, pour les implementations embarquees (IoT, HSM, cartes a puce), le risque est significatif. Les implementations non protegees peuvent reveler les cles secretes via l'analyse de la consommation electrique ou du timing. Estimation temporelle : Ongoing - affects current and future PQC deployments. Mitigation : Utiliser des implementations certifiees et protegees contre les canaux auxiliaires. Exiger la certification FIPS 140-3 niveau 3+ pour les HSM PQC. Appliquer les contre-mesures classiques : temps constant, masquage, melange. Tester avec des outils d'analyse de canaux auxiliaires. Privilegier les bibliotheques auditees (liboqs, pqcrypto).
|
menaces
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
threat_009
|
Decrivez la menace quantique : Risque de regression cryptographique pendant la migration
|
Le processus de migration PQC lui-meme introduit des risques de securite. La complexite de la transition hybride, les mises a jour de bibliotheques, les changements de configuration, et la gestion de deux ensembles d'algorithmes simultanement augmentent la surface d'attaque. Des erreurs de configuration ou des bugs d'implementation peuvent introduire des vulnerabilites classiques. Algorithmes affectes : All algorithms during transition period. Impact : MODERE A ELEVE. Risques specifiques : downgrade attacks (forcer le basculement vers des algorithmes classiques), misconfiguration des modes hybrides, vulnerabilites dans les nouvelles bibliotheques PQC, incompatibilite introduisant des connexions non chiffrees, perte de cles pendant la migration. Estimation temporelle : 2025-2035 (during the migration transition period). Mitigation : Deployer en mode hybride strict (pas de fallback classique seul). Tests de penetration dedies a la transition PQC. Revue de code des configurations hybrides. Monitoring des connexions non-PQC. Plan de rollback valide pour chaque phase. Formation des equipes sur les risques specifiques de la migration.
|
menaces
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
threat_010
|
Decrivez la menace quantique : Percee algorithmique et risque pour les algorithmes PQC
|
Il existe un risque que les algorithmes PQC eux-memes soient vulnerables a des attaques classiques ou quantiques encore inconnues. En 2022, SIKE (un candidat NIST) a ete completement casse par une attaque classique. Ce precedent rappelle l'importance de la diversite cryptographique et de l'approche hybride pendant la transition. Algorithmes affectes : ML-KEM (lattice-based), ML-DSA (lattice-based), FN-DSA (NTRU lattice), HQC (code-based). Impact : FAIBLE A MODERE (probabilite faible mais impact catastrophique). Les algorithmes finalistes NIST ont ete analyses pendant 8+ ans par la communaute cryptographique mondiale. Cependant, le precedent SIKE montre qu'une surprise est possible. L'approche hybride (classique + PQC) mitige ce risque : meme si le PQC est casse, le classique protege encore (jusqu'au Q-Day). Estimation temporelle : Unpredictable - could happen at any time. Mitigation : Maintenir l'approche hybride (classique + PQC) pendant au moins 5-10 ans. Diversifier les familles algorithmiques : utiliser ML-KEM (reseaux) ET HQC (codes) en backup. Deployer SLH-DSA (hash-based) comme alternative a ML-DSA. Maintenir la crypto-agilite pour un basculement rapide. Suivre la recherche en cryptanalyse.
|
menaces
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_001
|
Qu'est-ce que la cryptographie post-quantique (PQC) ?
|
La cryptographie post-quantique (PQC) designe l'ensemble des algorithmes cryptographiques conçus pour resister aux attaques menees par des ordinateurs quantiques. Contrairement aux algorithmes classiques (RSA, ECDSA, DH) qui reposent sur la factorisation ou le logarithme discret, les algorithmes PQC sont bases sur des problemes mathematiques que meme un ordinateur quantique ne peut resoudre efficacement : reseaux euclidiens (lattice), codes correcteurs d'erreurs, fonctions de hachage, et isogenies. Le NIST a standardise les premiers algorithmes PQC en 2024 : ML-KEM (FIPS 203), ML-DSA (FIPS 204) et SLH-DSA (FIPS 205).
|
fondamentaux
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_002
|
Pourquoi faut-il migrer vers la cryptographie post-quantique maintenant ?
|
La migration doit commencer maintenant pour trois raisons essentielles. Premierement, la menace 'Harvest Now, Decrypt Later' (HNDL) signifie que des adversaires collectent deja des communications chiffrees pour les dechiffrer quand un ordinateur quantique sera disponible. Deuxiemement, la migration d'une grande organisation prend 5 a 10 ans. Troisiemement, l'inegalite de Mosca montre que si le temps de migration plus la duree de confidentialite des donnees depasse le temps avant le Q-Day, il est deja trop tard. Le NIST, l'ANSSI, le BSI et la NSA recommandent tous de commencer immediatement.
|
fondamentaux
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_003
|
Qu'est-ce que l'algorithme de Shor et pourquoi est-il une menace ?
|
L'algorithme de Shor, decouvert en 1994, permet a un ordinateur quantique de factoriser des grands nombres et de resoudre le probleme du logarithme discret en temps polynomial. Cela rend tous les algorithmes a cle publique classiques completement vulnerables : RSA (factorisation), ECDSA et ECDH (logarithme discret sur courbes elliptiques), Diffie-Hellman (logarithme discret). RSA-2048 peut etre casse avec environ 4000 qubits logiques stables, ECDSA P-256 avec environ 2330 qubits logiques. Aucune augmentation de taille de cle ne peut attenuer cette menace car le gain est polynomial.
|
menaces
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_004
|
Qu'est-ce que la menace Harvest Now, Decrypt Later (HNDL) ?
|
La menace HNDL designe la strategie d'adversaires (principalement etatiques) qui interceptent et stockent des communications chiffrees aujourd'hui, dans l'attente d'un ordinateur quantique capable de les dechiffrer dans le futur. Le coût de stockage est negligeable pour un acteur etatique. Les donnees qui doivent rester confidentielles pendant 10 a 30 ans sont donc deja en danger : secrets de defense, dossiers medicaux, propriete intellectuelle, secrets commerciaux, negociations diplomatiques. C'est la raison pour laquelle la migration vers le chiffrement hybride PQC est urgente, meme avant le Q-Day.
|
menaces
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_005
|
Quels sont les algorithmes post-quantiques standardises par le NIST ?
|
Le NIST a standardise quatre algorithmes PQC. ML-KEM (CRYSTALS-Kyber) dans FIPS 203 pour l'encapsulation de cles, base sur les reseaux euclidiens, avec trois niveaux de securite (512, 768, 1024). ML-DSA (CRYSTALS-Dilithium) dans FIPS 204 pour les signatures numeriques, base sur les reseaux euclidiens, avec trois niveaux (44, 65, 87). SLH-DSA (SPHINCS+) dans FIPS 205 pour les signatures basees sur les fonctions de hachage, offrant une diversite cryptographique. FN-DSA (FALCON) dans FIPS 206 (draft) pour les signatures compactes basees sur les reseaux NTRU. HQC reste candidat au Round 4 comme KEM base sur les codes.
|
algorithmes
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_006
|
Quelle est la difference entre ML-KEM et ML-DSA ?
|
ML-KEM (FIPS 203) est un mecanisme d'encapsulation de cles (KEM) qui remplace l'echange de cles classique (ECDH, DH). Il permet a deux parties d'etablir un secret partage de maniere securisee. ML-DSA (FIPS 204) est un algorithme de signature numerique qui remplace RSA et ECDSA pour l'authentification et la non-repudiation. ML-KEM protege la confidentialite des communications (TLS, VPN), tandis que ML-DSA protege l'integrite et l'authenticite (certificats, signature de code). Les deux sont bases sur les reseaux euclidiens mais resolvent des problemes cryptographiques differents.
|
algorithmes
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_007
|
Qu'est-ce que la crypto-agilite et pourquoi est-elle essentielle ?
|
La crypto-agilite est la capacite d'un systeme informatique a changer d'algorithme cryptographique sans modification majeure du code ou de l'infrastructure. Elle est essentielle pour la migration PQC car elle permet de basculer rapidement entre algorithmes classiques, hybrides et post-quantiques. Elle protege aussi contre la decouverte de vulnerabilites dans les nouveaux algorithmes PQC (comme le precedent SIKE en 2022). L'implementation inclut l'abstraction des couches cryptographiques, la negociation dynamique d'algorithmes, et la configuration centralisee des politiques cryptographiques.
|
migration
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_008
|
Qu'est-ce que le mode hybride en cryptographie post-quantique ?
|
Le mode hybride combine un algorithme classique (X25519, RSA, ECDSA) avec un algorithme post-quantique (ML-KEM, ML-DSA) de sorte que la securite est maintenue meme si l'un des deux algorithmes est compromis. Par exemple, TLS 1.3 hybride utilise X25519+ML-KEM-768 pour l'echange de cles. Cette approche est recommandee par le NIST, l'ANSSI et le BSI pendant la periode de transition. Elle protege contre deux risques : la menace quantique (couverte par le PQC) et une eventuelle faiblesse du PQC (couverte par le classique).
|
migration
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_009
|
AES-256 est-il menace par les ordinateurs quantiques ?
|
Non, AES-256 est considere comme resistant aux attaques quantiques. L'algorithme de Grover reduit la securite effective de moitie (256 bits deviennent 128 bits), mais 128 bits restent largement suffisants. Cependant, AES-128 passe a 64 bits effectifs, ce qui est insuffisant. La mitigation est simple : s'assurer que AES-256 (pas AES-128) est utilise partout. Aucun changement d'algorithme n'est necessaire, seulement un changement de parametres. Les modes authentifies (GCM, CCM) restent securises.
|
algorithmes
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_010
|
Qu'est-ce que le Q-Day et quand est-il prevu ?
|
Le Q-Day designe le jour ou un ordinateur quantique cryptographiquement pertinent (CRQC) sera capable de casser les algorithmes classiques en production. Les estimations varient : 20% de probabilite avant 2030, 50% avant 2035, consensus entre 2030 et 2045. Les progres recents en correction d'erreur quantique (Google Willow, IBM Heron) suggerent que la trajectoire est plus rapide que prevue. L'incertitude elle-meme est un facteur de risque : si la migration prend 5-10 ans, il faut commencer maintenant pour etre pret a temps.
|
menaces
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_011
|
Quel est l'impact de la migration PQC sur les performances de TLS ?
|
L'impact sur TLS 1.3 est modere et acceptable. En mode hybride X25519+ML-KEM-768, le handshake TLS augmente d'environ 1-2 ms de latence et d'environ 1100 octets pour le ClientHello. Les tests de Google Chrome et Cloudflare montrent un impact negligeable sur l'experience utilisateur. Le principal defi est la taille des certificats PQC : une chaine de 3 certificats ML-DSA-65 fait environ 15 Ko contre 3 Ko en ECDSA. Des optimisations comme la compression de certificats (RFC 8879) et OCSP stapling attenuent cet impact.
|
protocoles
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_012
|
Comment deployer le PQC dans SSH ?
|
OpenSSH 9.0+ supporte deja l'echange de cles hybride avec sntrup761x25519-sha512. Pour l'activer, ajoutez 'KexAlgorithms sntrup761x25519-sha512@openssh.com' dans sshd_config. Les versions futures integreront ML-KEM. L'impact est minimal : environ 1 ms supplementaire de latence de connexion et une legere augmentation de la taille des paquets d'echange de cles. Verifiez la compatibilite des clients SSH utilises (PuTTY, paramiko, libssh). Les cles d'hote PQC necessiteront des mises a jour de known_hosts.
|
protocoles
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_013
|
Qu'est-ce que FIPS 203, 204 et 205 ?
|
FIPS 203, 204 et 205 sont les standards federaux americains definissant les algorithmes PQC. FIPS 203 standardise ML-KEM (anciennement CRYSTALS-Kyber), un mecanisme d'encapsulation de cles base sur les reseaux euclidiens, avec trois niveaux de parametres (512, 768, 1024). FIPS 204 standardise ML-DSA (anciennement CRYSTALS-Dilithium), un schema de signature numerique base sur les reseaux euclidiens (niveaux 44, 65, 87). FIPS 205 standardise SLH-DSA (anciennement SPHINCS+), un schema de signature base exclusivement sur les fonctions de hachage. Ces standards sont la reference mondiale pour la migration PQC.
|
algorithmes
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_014
|
Pourquoi SLH-DSA (SPHINCS+) est-il important malgre ses performances inferieures ?
|
SLH-DSA offre une diversite cryptographique essentielle car sa securite repose uniquement sur les fonctions de hachage, contrairement a ML-DSA et FN-DSA qui dependent des reseaux euclidiens. Si une faiblesse etait decouverte dans les problemes de reseaux euclidiens (comme SIKE a ete casse en 2022), SLH-DSA resterait securise. Il est recommande pour les certificats racine PKI (signe rarement, verifie souvent), les signatures de confiance a tres long terme, et comme backup de securite. Ses cles sont extremement compactes (32/64 octets) bien que les signatures soient plus grandes.
|
algorithmes
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_015
|
Qu'est-ce que le CNSA 2.0 et quel est son calendrier ?
|
Le CNSA 2.0 (Commercial National Security Algorithm Suite 2.0) est le programme de la NSA pour la migration PQC des systemes de securite nationale americains. Son calendrier est precis : 2025 pour le chiffrement des donnees et la signature de firmware, 2026 pour VPN et TLS, 2030 pour la PKI complete, et 2033 pour le PQC-only (suppression des algorithmes classiques). L'ANSSI et le BSI en Europe emettent des recommandations similaires. Ce calendrier sert de reference pour les organisations du monde entier, meme en dehors du secteur gouvernemental.
|
conformite
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_016
|
Quelles sont les etapes cles d'une migration PQC reussie ?
|
Une migration PQC reussie suit sept phases principales. Phase 1 : Inventaire cryptographique complet (CBOM). Phase 2 : Evaluation des risques quantiques et priorisation HNDL. Phase 3 : Implementation de la crypto-agilite. Phase 4 : Deploiement de l'echange de cles hybride (X25519+ML-KEM-768). Phase 5 : Deploiement des signatures hybrides (ECDSA+ML-DSA). Phase 6 : Transition vers le PQC pur. Phase 7 : Deprecation des algorithmes classiques. En parallele : formation, tests continus, et gouvernance. Duree totale estimee : 3 a 10 ans selon la taille de l'organisation.
|
migration
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_017
|
Comment realiser un inventaire cryptographique (CBOM) ?
|
Un inventaire cryptographique (CBOM - Cryptographic Bill of Materials) recense tous les actifs cryptographiques : algorithmes utilises, protocoles, bibliotheques (OpenSSL, BoringSSL, NSS), certificats X.509, cles, HSM, et dependances. Utilisez des outils de scan automatise pour detecter les usages cryptographiques dans les applications et infrastructures. Cartographiez les flux de donnees chiffrees. Documentez les protocoles (TLS, SSH, IPsec, S/MIME). L'inventaire doit inclure le shadow IT et les systemes legacy. C'est le fondement indispensable de toute migration PQC.
|
migration
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_018
|
Comment evaluer le risque HNDL pour mon organisation ?
|
L'evaluation du risque HNDL necessite de classifier vos donnees par duree de confidentialite. Identifiez les donnees devant rester confidentielles au-dela de 2035-2040 : secrets industriels, brevets strategiques, donnees medicales, informations de defense, strategies commerciales. Evaluez la probabilite d'interception (donnees transitant sur Internet vs reseau prive). Appliquez l'inegalite de Mosca : si le temps de migration plus la duree de confidentialite depasse le temps estime avant le Q-Day, la migration est deja en retard. Priorisez les flux de donnees les plus exposes.
|
menaces
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_019
|
Quel algorithme PQC choisir pour quel usage ?
|
Pour l'echange de cles TLS et VPN : ML-KEM-768 (recommande par defaut) ou ML-KEM-1024 (haute securite). Pour les signatures de certificats et de code : ML-DSA-65 (general) ou ML-DSA-87 (critique). Pour les certificats racine PKI : SLH-DSA (diversite maximale) ou ML-DSA-87. Pour les environnements IoT et bande passante limitee : ML-KEM-512 et FN-DSA (signatures compactes). Pour la diversite cryptographique : HQC (KEM code-based) et SLH-DSA (signature hash-based) en complement des algorithmes lattice. AES-256 reste inchange pour le chiffrement symetrique.
|
algorithmes
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_020
|
Comment deployer TLS 1.3 hybride avec PQC ?
|
Pour deployer TLS 1.3 hybride, mettez a jour OpenSSL vers 3.2+ ou utilisez BoringSSL/AWS-LC avec support ML-KEM. Configurez le groupe X25519MLKEM768 (identifiant 0x6399) dans les parametres TLS du serveur. Testez la compatibilite avec vos CDN, load balancers et WAF (certains middleboxes rejettent les paquets plus grands). Surveillez la fragmentation des paquets (MTU). Le handshake augmente d'environ 1-2 ms. Les navigateurs modernes (Chrome 124+) activent automatiquement le PQC hybride. Deployez progressivement (canary, blue-green) avec un plan de rollback.
|
protocoles
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_021
|
Quels sont les impacts du PQC sur la PKI et les certificats X.509 ?
|
La migration PQC de la PKI est l'un des defis les plus complexes. Les certificats ML-DSA-65 ont une cle publique de 1952 octets et une signature de 3309 octets, contre 64+64 octets pour ECDSA. Une chaine de 3 certificats ML-DSA-65 fait environ 15 Ko contre 3 Ko en ECDSA. L'impact sur les handshakes TLS, OCSP, CRL et Certificate Transparency est considerable. La strategie recommandee est d'emettre des certificats hybrides (composite ou dual) pendant la transition, de migrer les CA internes avant les CA publiques, et de planifier l'augmentation de stockage.
|
protocoles
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_022
|
Comment migrer les VPN et IPsec vers le PQC ?
|
La migration VPN/IPsec vers le PQC concerne principalement l'echange de cles IKEv2. Le draft IETF 'Post-Quantum IKEv2' propose ML-KEM en mode hybride. Utilisez strongSwan 6.x+ avec le plugin PQC (liboqs). Ajustez le MTU des tunnels (overhead d'environ 1500 octets pour l'IKE hybride). Testez l'impact sur le debit VPN. Verifiez la compatibilite avec les concentrateurs VPN materiels. Pour WireGuard, le projet Rosenpass offre un wrapper PQC. Planifiez la mise a jour des VPN site-a-site avec les partenaires.
|
protocoles
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_023
|
Les HSM actuels supportent-ils le PQC ?
|
Les fabricants de HSM integrent progressivement le support PQC. Thales Luna, Entrust nShield et Utimaco proposent deja des HSM PQC-ready avec support experimental de ML-KEM et ML-DSA. La certification FIPS 140-3 avec les algorithmes PQC est attendue pour 2026-2028. Les defis incluent l'augmentation de la capacite de stockage (cles PQC 5-10x plus grandes), la mise a jour des interfaces PKCS#11, et les performances de signature PQC sur HSM. Planifiez le remplacement ou la mise a jour des HSM non compatibles.
|
protocoles
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_024
|
Comment integrer le PQC dans les services cloud (AWS, Azure, GCP) ?
|
Les services cloud integrent progressivement le PQC. AWS KMS supporte ML-KEM depuis 2024, avec le TLS hybride actif sur les endpoints AWS. Azure Key Vault et GCP Cloud KMS suivent. Pour les applications cloud-native, utilisez les API KMS PQC natives (aws-kms-pq, Azure PQC preview). Migrez les cles de chiffrement d'enveloppe vers ML-KEM. Les cles symetriques AES-256 ne necessitent pas de changement. Testez la compatibilite avec les SDK cloud (boto3, Azure SDK). La migration cloud est parmi les plus simples car les fournisseurs gerent l'infrastructure.
|
protocoles
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_025
|
Quel est l'impact du PQC sur les systemes IoT et embarques ?
|
Les systemes IoT presentent des contraintes specifiques : memoire limitee, puissance de calcul faible, bande passante restreinte, et duree de vie longue (10-20 ans). ML-KEM-512 necessite environ 10 Ko de RAM, FN-DSA environ 30 Ko. Privilegiez les implementations optimisees (pqm4, liboqs-embedded) sur ARM Cortex-M4+ ou RISC-V. Les devices actuels non mises a jour devront etre remplaces. Integrez le PQC dans tous les nouveaux designs IoT des maintenant. Securisez le mecanisme de mise a jour OTA avec PQC.
|
protocoles
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_026
|
Comment estimer le coût d'une migration PQC ?
|
Le coût d'une migration PQC se repartit typiquement ainsi : inventaire cryptographique (5-15% du budget total), implementation de la crypto-agilite (20-30%), deploiement hybride (25-35%), transition PQC pure (15-25%), deprecation (5-10%). Les coûts incluent la mise a jour des HSM, la formation des equipes, le conseil specialise, les outils d'inventaire et de test, et le temps de developpement pour le refactoring. L'analyse ROI doit comparer le coût de la migration precoce (progressif, planifie) au coût d'une migration d'urgence post-Q-Day (chaotique, tres coûteux).
|
migration
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_027
|
Quels sont les risques pendant la migration PQC ?
|
La migration PQC introduit plusieurs risques : downgrade attacks (forcer le basculement vers des algorithmes classiques seuls), misconfiguration des modes hybrides, vulnerabilites dans les nouvelles bibliotheques PQC, incompatibilite introduisant des connexions non chiffrees, perte de cles pendant la migration, et regression de performance. La mitigation inclut le deploiement en mode hybride strict (pas de fallback classique seul), les tests de penetration dedies, la revue de code des configurations hybrides, le monitoring des connexions non-PQC, et un plan de rollback valide pour chaque phase.
|
migration
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_028
|
Quelles bibliotheques cryptographiques supportent le PQC ?
|
Les principales bibliotheques PQC incluent : liboqs (Open Quantum Safe) - reference open source, integrable avec OpenSSL, BoringSSL, NSS. OpenSSL 3.2+ avec le provider oqs-openssl. BoringSSL (Google) avec support ML-KEM natif. AWS-LC (Amazon) avec support PQC. wolfSSL avec module PQC. Bouncy Castle (Java/.NET) avec support PQC experimental. Les bibliotheques certifiees FIPS pour PQC sont en cours de validation. Privilegiez liboqs pour les tests et le prototypage, les bibliotheques natives du fournisseur cloud pour la production.
|
migration
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_029
|
Comment tester les implementations PQC ?
|
Les tests PQC doivent couvrir : la validation fonctionnelle (generation de cles, encapsulation/decapsulation, signature/verification), les tests de performance et benchmarking, les tests d'interoperabilite entre implementations (liboqs, bouncycastle, wolfSSL), les tests de regression sur les applications existantes, et les tests de penetration post-migration. Mettez en place un lab PQC isole. Utilisez les vecteurs de tests NIST (KAT - Known Answer Tests). Testez les scenarios de fallback et de migration. Validez la conformite FIPS avec les outils CMVP.
|
migration
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_030
|
Quel est l'impact du PQC sur la blockchain et les cryptomonnaies ?
|
Les blockchains utilisent massivement ECDSA (Bitcoin, Ethereum) et EdDSA (Solana) pour signer les transactions. Un CRQC pourrait voler des cryptomonnaies dont les cles publiques sont exposees. La migration est complexe : les signatures ML-DSA-44 (2420 octets) vs ECDSA (64 octets) augmentent massivement la taille des transactions. FN-DSA (666 octets) est plus adapte. Un hard fork est necessaire sur la plupart des chaines. La migration retroactive des comptes existants est le defi majeur. Des hash-based commitment schemes peuvent proteger la transition.
|
protocoles
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_031
|
Qu'est-ce que FN-DSA (FALCON) et quand l'utiliser ?
|
FN-DSA (Fast Fourier lattice-based compact signatures over NTRU), base sur FALCON, est un schema de signature utilisant les reseaux NTRU. En cours de standardisation dans FIPS 206, il se distingue par des signatures tres compactes (666 octets au niveau 1, contre 2420 pour ML-DSA-44). La verification est tres rapide (~0.01 ms), mais la generation de signature est plus lente (~1-2 ms) en raison de l'echantillonnage gaussien. Utilisez-le pour les protocoles a bande passante limitee, la blockchain, l'IoT contraint, et les cas ou la taille de signature est critique.
|
algorithmes
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_032
|
Comment le Cyber Resilience Act impacte-t-il la migration PQC ?
|
Le Cyber Resilience Act (CRA) de l'UE, entrant en vigueur en 2026, impose des exigences de cybersecurite pour les produits numeriques. Bien qu'il ne mentionne pas explicitement le PQC, ses exigences en matiere de securite par conception, de mises a jour de securite, et de gestion des vulnerabilites s'appliquent directement. Les fabricants devront assurer que leurs produits peuvent etre mis a jour avec des algorithmes PQC (crypto-agilite). La conformite CRA implique une roadmap PQC credible et une capacite de mise a jour cryptographique tout au long du cycle de vie du produit.
|
conformite
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_033
|
Quelle est la position de l'ANSSI sur la migration PQC ?
|
L'ANSSI recommande une approche hybride pour la transition PQC, combinant un algorithme classique et un algorithme post-quantique. L'agence insiste sur la crypto-agilite comme prerequis et deconseille de deployer des algorithmes PQC seuls tant que leur maturite n'est pas pleinement etablie. L'ANSSI publie des guides techniques pour l'implementation et s'aligne globalement avec les standards NIST tout en maintenant une approche plus conservatrice. Les visa de securite ANSSI integreront progressivement les exigences PQC.
|
conformite
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_034
|
Comment integrer la migration PQC dans un SMSI ISO 27001 ?
|
La migration PQC s'integre dans le SMSI ISO 27001 a plusieurs niveaux. Dans l'analyse de risques, ajoutez la menace quantique (HNDL, Q-Day) au registre des risques. Dans la politique cryptographique (Annexe A, A.8.24), definissez les exigences PQC et le calendrier de migration. Dans la gestion des actifs, incluez le CBOM. Dans la gestion des fournisseurs, exigez la crypto-agilite et le support PQC. Dans l'amelioration continue, suivez les KPI de migration PQC. L'audit de surveillance doit verifier la progression de la migration.
|
conformite
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_035
|
Qu'est-ce que HQC et pourquoi est-il important ?
|
HQC (Hamming Quasi-Cyclic) est un mecanisme d'encapsulation de cles base sur les codes correcteurs d'erreurs, selectionne pour le Round 4 du processus NIST. Son importance reside dans la diversite cryptographique : il repose sur un probleme mathematique fondamentalement different des reseaux euclidiens (utilisés par ML-KEM). Si une faiblesse etait decouverte dans les problemes de reseaux, HQC offrirait une alternative securisee. Ses performances et tailles sont inferieures a ML-KEM, mais il sert de filet de securite essentiel pour l'ecosysteme PQC.
|
algorithmes
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_036
|
Comment fonctionne l'encapsulation de cles (KEM) dans ML-KEM ?
|
ML-KEM utilise le probleme Module Learning With Errors (MLWE) sur des reseaux euclidiens. Le processus comporte trois etapes : KeyGen genere une paire de cles (publique/secrete). Encaps prend la cle publique et produit un texte chiffre (ciphertext) et un secret partage. Decaps utilise la cle secrete pour extraire le meme secret partage du ciphertext. La securite repose sur la difficulte de distinguer les echantillons MLWE du bruit aleatoire. ML-KEM-768 produit un ciphertext de 1088 octets et un secret partage de 32 octets.
|
algorithmes
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_037
|
Qu'est-ce que les niveaux de securite NIST (1 a 5) ?
|
Les niveaux de securite NIST pour les algorithmes PQC sont definis par equivalence avec les algorithmes symetriques. Niveau 1 : equivalent AES-128 (securite minimale acceptable). Niveau 2 : equivalent SHA-256 (collision). Niveau 3 : equivalent AES-192. Niveau 4 : equivalent SHA-384 (collision). Niveau 5 : equivalent AES-256 (securite maximale). ML-KEM-512 est niveau 1, ML-KEM-768 est niveau 3, ML-KEM-1024 est niveau 5. Pour la plupart des usages, le niveau 3 (ML-KEM-768, ML-DSA-65) est recommande.
|
algorithmes
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_038
|
Quelle est la difference entre les reseaux euclidiens, les codes et les fonctions de hachage en PQC ?
|
Les trois familles PQC reposent sur des problemes mathematiques differents. Reseaux euclidiens (lattice) : bases sur MLWE et MSIS, ils offrent les meilleurs compromis taille/performance (ML-KEM, ML-DSA, FN-DSA). Codes correcteurs : bases sur le decodage de codes, plus anciens en cryptographie (depuis McEliece, 1978), avec des tailles plus importantes (HQC). Fonctions de hachage : securite basee uniquement sur les proprietes des fonctions de hachage, hypotheses minimales, mais signatures plus grandes et plus lentes (SLH-DSA). La diversite entre familles est une protection contre les percees cryptanalytiques.
|
algorithmes
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_039
|
Comment proteger les implementations PQC contre les attaques par canaux auxiliaires ?
|
Les implementations PQC sont vulnerables aux attaques par canaux auxiliaires classiques. Les contre-mesures incluent : execution en temps constant (pas de branchements dependants des secrets), masquage arithmetique et booleien des valeurs intermediaires, melange aleatoire des operations, protection contre les attaques par injection de fautes, et blinding. Pour les HSM et cartes a puce, la certification FIPS 140-3 niveau 3+ est essentielle. FN-DSA est particulierement sensible en raison de l'echantillonnage gaussien. Privilegiez les bibliotheques auditees et testez avec des outils d'analyse de canaux auxiliaires.
|
algorithmes
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_040
|
Comment deployer le PQC pour la signature de code ?
|
La signature de code PQC est une priorite CNSA 2.0 (2025). Deployez ML-DSA-65 pour la signature generale de code et packages. Utilisez ML-DSA-87 pour les firmwares critiques (UEFI, BMC). Evaluez FN-DSA pour les ecosystemes ou la taille de signature est critique. Double-signez pendant la transition (classique + PQC). Mettez a jour les outils de verification (sigstore, Notary v2). Integrez dans les pipelines CI/CD. Les ecosystemes (npm, pip, Maven, Docker) integreront progressivement le support PQC entre 2026 et 2028.
|
protocoles
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_041
|
Quel est l'impact du PQC sur les performances reseau ?
|
L'impact reseau du PQC varie selon le protocole. TLS 1.3 hybride : +1100 octets sur le ClientHello, +1-2 ms de latence handshake. SSH hybride : +1 ms de latence connexion, impact negligeable sur le transfert de donnees. VPN/IPsec : +1500 octets overhead IKE, impact potentiel sur le MTU. Les certificats PQC augmentent la taille des chaines (15 Ko vs 3 Ko). Le chiffrement symetrique (AES-256) n'est pas impacte. Dans la plupart des cas, l'impact est acceptable et comparable aux premieres annees de TLS 1.2 avec ECDHE.
|
protocoles
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_042
|
Comment gerer la transition hybride dans une grande organisation ?
|
Dans une grande organisation, la transition hybride necessite : un comite de pilotage PQC transverse (securite, infrastructure, developpement, gouvernance). Un CBOM centralise et maintenu. Un deploiement progressif par criticite : d'abord les flux les plus exposes a HNDL (Internet-facing), puis les flux internes. La crypto-agilite en prerequis pour eviter le verrouillage. Des tests d'interoperabilite avec chaque partenaire. Un monitoring des metriques PQC (taux d'adoption, performances). Et un budget pluriannuel avec des jalons clairs alignes sur CNSA 2.0.
|
migration
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_043
|
Comment le PQC impacte-t-il DNSSEC ?
|
DNSSEC est l'un des protocoles les plus difficiles a migrer vers le PQC en raison des contraintes de taille des reponses DNS (512 octets UDP, 4096 avec EDNS0). Les signatures ML-DSA (2420+ octets) depassent ces limites. FN-DSA (666 octets) est le candidat le plus viable mais reste problematique. Des approches de chaine de hachage sont etudiees pour reduire la taille on-wire. La migration DNSSEC PQC prendra probablement 5-10 ans (2028-2032+) et necessite une coordination IETF importante.
|
protocoles
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_044
|
Quelle est la relation entre NIS 2 et la migration PQC ?
|
NIS 2 (Network and Information Security Directive 2) impose aux entites essentielles et importantes des exigences de cybersecurite renforcees, incluant la gestion des risques et la securite de la chaine d'approvisionnement. Bien que NIS 2 ne mentionne pas explicitement le PQC, ses exigences en matiere de gestion des risques, de mesures techniques proportionnees, et de securite de la chaine d'approvisionnement impliquent une prise en compte de la menace quantique. Les autorites nationales pourront exiger des preuves de planification PQC dans le cadre des audits NIS 2.
|
conformite
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_045
|
Comment DORA s'articule-t-il avec la migration PQC dans le secteur financier ?
|
DORA (Digital Operational Resilience Act) impose au secteur financier des exigences de resilience numerique. La migration PQC s'inscrit dans les exigences DORA de gestion des risques ICT, de tests de resilience, et de gestion des tiers. Les institutions financieres doivent integrer le risque quantique dans leur cadre de gestion des risques ICT, s'assurer que leurs fournisseurs technologiques ont une roadmap PQC, et inclure les scenarios Q-Day dans les tests de resilience. Les donnees financieres a longue duree de confidentialite sont particulierement exposees au HNDL.
|
conformite
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_046
|
Qu'est-ce que le Cryptographic Bill of Materials (CBOM) ?
|
Le CBOM est l'equivalent cryptographique du SBOM (Software Bill of Materials). Il documente exhaustivement tous les composants cryptographiques d'un systeme : algorithmes utilises, tailles de cles, modes de fonctionnement, bibliotheques et versions, certificats, protocoles, et dependances. Le CBOM permet d'identifier rapidement les composants vulnerables aux attaques quantiques et de planifier leur migration. Il doit etre maintenu a jour et integre dans la gestion des actifs. Des outils comme IBM Quantum Safe Explorer peuvent automatiser la generation du CBOM.
|
migration
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_047
|
Comment preparer un plan de reponse Q-Day ?
|
Un plan de reponse Q-Day est l'equivalent d'un plan de continuite d'activite (PCA) pour un evenement cryptographique majeur. Il doit prevoir : l'activation immediate du mode PQC-only si la crypto-agilite est en place, la revocation des certificats classiques compromis, la notification des partenaires et clients, la re-negociation de toutes les cles actives avec des algorithmes PQC, et la communication de crise. Simulez des exercices Q-Day regulierement. Le plan doit couvrir les scenarios d'annonce publique et de decouverte secrete. La preparation hybride actuelle reduit drastiquement l'impact d'un Q-Day.
|
menaces
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
qa_fr_048
|
Quels sont les niveaux de parametres de ML-KEM et quand les utiliser ?
|
ML-KEM propose trois niveaux : ML-KEM-512 (NIST niveau 1, cle publique 800 octets, ciphertext 768 octets) pour l'IoT et les environnements contraints. ML-KEM-768 (NIST niveau 3, cle publique 1184 octets, ciphertext 1088 octets) est le parametre recommande par defaut pour TLS, VPN, et la plupart des applications. ML-KEM-1024 (NIST niveau 5, cle publique 1568 octets, ciphertext 1568 octets) pour la defense nationale, les donnees classifiees, et la conformite CNSA 2.0. Le secret partage est toujours de 32 octets quel que soit le niveau.
|
algorithmes
|
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.