id
stringlengths
8
10
question
stringlengths
34
101
answer
stringlengths
491
1.27k
category
stringclasses
6 values
source_url
stringclasses
1 value
algo_001
Qu'est-ce que ML-KEM-512 (CRYSTALS-Kyber-512) et quelles sont ses caracteristiques ?
ML-KEM-512 est le niveau de securite le plus bas du mecanisme d'encapsulation de cles base sur les reseaux euclidiens (Module-Lattice Key Encapsulation Mechanism). Standardise par le NIST dans FIPS 203, il remplace l'echange de cles classique (ECDH, DH) en offrant une resistance aux attaques quantiques. Il utilise le p...
algorithmes
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
algo_002
Qu'est-ce que ML-KEM-768 (CRYSTALS-Kyber-768) et quelles sont ses caracteristiques ?
ML-KEM-768 offre un niveau de securite intermediaire (NIST niveau 3, equivalent AES-192). C'est le parametre recommande par defaut pour la plupart des applications, offrant un excellent equilibre entre securite et performance. Adopte par Google, Cloudflare et Signal pour les deployements hybrides TLS. Standard : FIPS 2...
algorithmes
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
algo_003
Qu'est-ce que ML-KEM-1024 (CRYSTALS-Kyber-1024) et quelles sont ses caracteristiques ?
ML-KEM-1024 offre le niveau de securite le plus eleve (NIST niveau 5, equivalent AES-256). Destine aux applications critiques necesisant une marge de securite maximale face aux avancees futures en cryptanalyse quantique. Recommande par la NSA dans CNSA 2.0 pour les systemes de securite nationale. Standard : FIPS 203. T...
algorithmes
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
algo_004
Qu'est-ce que ML-DSA-44 (CRYSTALS-Dilithium-2) et quelles sont ses caracteristiques ?
ML-DSA-44 est le niveau de securite de base du schema de signature numerique base sur les reseaux euclidiens (Module-Lattice Digital Signature Algorithm). Standardise dans FIPS 204, il remplace RSA et ECDSA pour la signature numerique post-quantique. Base sur le probleme MLWE et MSIS (Module Short Integer Solution). St...
algorithmes
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
algo_005
Qu'est-ce que ML-DSA-65 (CRYSTALS-Dilithium-3) et quelles sont ses caracteristiques ?
ML-DSA-65 offre un niveau de securite intermediaire (NIST niveau 3). C'est le parametre de signature recommande par defaut, offrant un bon compromis securite/taille. Particulierement adapte aux certificats X.509 post-quantiques et a la signature de code. Standard : FIPS 204. Type : signature. Famille : lattice. Niveau ...
algorithmes
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
algo_006
Qu'est-ce que ML-DSA-87 (CRYSTALS-Dilithium-5) et quelles sont ses caracteristiques ?
ML-DSA-87 offre le niveau de securite maximal (NIST niveau 5). Destine aux applications de haute securite ou une marge de securite maximale est requise. Les tailles de cle et de signature sont plus importantes mais restent pratiques pour les infrastructures modernes. Standard : FIPS 204. Type : signature. Famille : lat...
algorithmes
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
algo_007
Qu'est-ce que SLH-DSA (SPHINCS+) et quelles sont ses caracteristiques ?
SLH-DSA (Stateless Hash-Based Digital Signature Algorithm), anciennement SPHINCS+, est un schema de signature base exclusivement sur des fonctions de hachage. Standardise dans FIPS 205, il offre une securite fondee sur des hypotheses minimales (securite des fonctions de hachage uniquement). Schema sans etat, il ne nece...
algorithmes
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
algo_008
Qu'est-ce que FN-DSA (FALCON) et quelles sont ses caracteristiques ?
FN-DSA (Fast Fourier lattice-based compact signatures over NTRU), base sur FALCON, est un schema de signature utilisant les reseaux NTRU. En cours de standardisation (FIPS 206 draft), il se distingue par des signatures tres compactes (environ 666 octets pour le niveau 1). La generation de signature utilise un echantill...
algorithmes
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
algo_009
Qu'est-ce que HQC (Hamming Quasi-Cyclic) et quelles sont ses caracteristiques ?
HQC est un mecanisme d'encapsulation de cles base sur les codes correcteurs d'erreurs (code-based). Selectionne pour le Round 4 du processus NIST, il offre une alternative aux KEM bases sur les reseaux euclidiens, assurant la diversite cryptographique. Sa securite repose sur le probleme du decodage de codes quasi-cycli...
algorithmes
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
algo_010
Qu'est-ce que RSA-2048 et quelles sont ses caracteristiques ?
RSA-2048 est l'algorithme de chiffrement asymetrique le plus deploye au monde, utilisant la factorisation de grands nombres premiers. VULNERABLE a l'algorithme de Shor sur un ordinateur quantique suffisamment puissant. La migration vers des alternatives post-quantiques est urgente pour les donnees a longue duree de vie...
algorithmes
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
algo_011
Qu'est-ce que RSA-4096 et quelles sont ses caracteristiques ?
RSA-4096 offre une cle plus grande mais reste VULNERABLE a l'algorithme de Shor. L'augmentation de la taille de cle ne protege pas contre les attaques quantiques (le gain est polynomial, pas exponentiel). Ne constitue pas une solution de migration post-quantique. Standard : PKCS#1 / RFC 8017. Type : signature. Famille ...
algorithmes
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
algo_012
Qu'est-ce que ECDSA P-256 / P-384 et quelles sont ses caracteristiques ?
ECDSA (Elliptic Curve Digital Signature Algorithm) sur les courbes P-256 et P-384 est largement utilise pour les signatures numeriques. VULNERABLE a l'algorithme de Shor. Malgre des cles compactes, il sera casse par un ordinateur quantique avec environ 2330 qubits logiques (P-256). Standard : FIPS 186-5. Type : signatu...
algorithmes
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
algo_013
Qu'est-ce que Ed25519 et quelles sont ses caracteristiques ?
Ed25519 est un schema de signature base sur la courbe elliptique Curve25519, offrant des performances superieures a ECDSA et une implementation plus sure (pas de biais de nonce). VULNERABLE a l'algorithme de Shor. Largement utilise dans SSH, Signal, et les systemes modernes. Standard : RFC 8032. Type : signature. Famil...
algorithmes
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
algo_014
Qu'est-ce que X25519 (ECDH sur Curve25519) et quelles sont ses caracteristiques ?
X25519 est le protocole d'echange de cles Diffie-Hellman sur la courbe Curve25519. VULNERABLE a l'algorithme de Shor. Actuellement utilise en mode hybride X25519+ML-KEM-768 dans les deploiements de transition post-quantique (Chrome, Cloudflare, AWS). Standard : RFC 7748. Type : KEM. Famille : classic. Niveau de securit...
algorithmes
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
algo_015
Qu'est-ce que AES-256 et quelles sont ses caracteristiques ?
AES-256 est l'algorithme de chiffrement symetrique de reference. L'algorithme de Grover reduit sa securite effective de 256 a 128 bits, ce qui reste suffisant. AES-256 est considere comme resistant aux attaques quantiques et ne necessite pas de remplacement, seulement une verification que les cles de 256 bits sont util...
algorithmes
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
phase_001
Decrivez la phase de migration PQC : Phase 1 : Inventaire cryptographique
Realiser un inventaire exhaustif de tous les actifs cryptographiques de l'organisation : algorithmes utilises, protocoles, bibliotheques, certificats, cles, HSM, et leurs dependances. Cette phase est le fondement de toute migration PQC reussie. Sans visibilite complete, la migration sera incomplete et les risques persi...
migration
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
phase_002
Decrivez la phase de migration PQC : Phase 2 : Evaluation des risques quantiques
Evaluer les risques lies a la menace quantique pour chaque actif cryptographique identifie. Prioriser en fonction de la duree de vie des donnees, de la sensibilite, et de la menace 'Harvest Now, Decrypt Later' (HNDL). Les donnees devant rester confidentielles au-dela de 2035 sont en danger immediat. Activites : Classif...
migration
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
phase_003
Decrivez la phase de migration PQC : Phase 3 : Implementation de la crypto-agilite
Implementer l'agilite cryptographique dans toutes les applications et infrastructures. La crypto-agilite permet de changer d'algorithme sans modification majeure du code ou de l'infrastructure. C'est un prerequis essentiel pour une migration fluide et pour se premunir contre les futures evolutions cryptographiques. Act...
migration
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
phase_004
Decrivez la phase de migration PQC : Phase 4 : Deploiement de l'echange de cles hybride
Deployer des mecanismes d'echange de cles hybrides combinant un algorithme classique (X25519, ECDH) avec un algorithme post-quantique (ML-KEM). L'approche hybride garantit que la securite est maintenue meme si l'un des deux algorithmes est compromis. C'est la strategie recommandee par le NIST, l'ANSSI et le BSI. Activi...
migration
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
phase_005
Decrivez la phase de migration PQC : Phase 5 : Deploiement des signatures hybrides
Deployer des signatures numeriques hybrides combinant un algorithme classique (RSA, ECDSA) avec un algorithme post-quantique (ML-DSA). Cette phase impacte profondement la PKI (certificats X.509), la signature de code, et les systemes d'identite. L'augmentation significative des tailles de certificats est le principal d...
migration
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
phase_006
Decrivez la phase de migration PQC : Phase 6 : Transition vers le PQC pur
Basculer progressivement des mecanismes hybrides vers des algorithmes post-quantiques purs. Cette phase ne sera enclenchee qu'apres une maturite suffisante des standards PQC et une confiance etablie dans leur securite. Le CNSA 2.0 de la NSA vise 2033 pour les systemes de securite nationale. Activites : Configuration de...
migration
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
phase_007
Decrivez la phase de migration PQC : Phase 7 : Deprecation des algorithmes classiques
Supprimer definitivement le support des algorithmes classiques vulnerables (RSA, ECDSA, ECDH, DH) des systemes. Cette phase finalise la migration et elimine toute surface d'attaque quantique residuelle. Elle necessite une coordination avec l'ecosysteme (partenaires, fournisseurs, clients). Activites : Desactivation des...
migration
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
phase_008
Decrivez la phase de migration PQC : Echeancier CNSA 2.0 et recommandations europeennes
Le CNSA 2.0 (Commercial National Security Algorithm Suite) de la NSA definit un calendrier precis pour la migration PQC des systemes de securite nationale. L'ANSSI et le BSI en Europe emettent des recommandations similaires. L'ENISA coordonne au niveau europeen avec des guidelines alignees sur le Cyber Resilience Act. ...
migration
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
phase_009
Decrivez la phase de migration PQC : Cadre d'estimation des coûts
La migration PQC represente un investissement significatif en ressources humaines, techniques et financieres. Le coût total depend de la taille de l'organisation, de la complexite de l'infrastructure, et du niveau d'agilite cryptographique existant. Une estimation realiste est essentielle pour obtenir le soutien de la ...
migration
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
phase_010
Decrivez la phase de migration PQC : Tests et validation
Les tests sont une composante transversale critique de la migration PQC. Ils couvrent la validation fonctionnelle, les tests de performance, les tests d'interoperabilite, et les tests de securite. Un environnement de test PQC dedie est indispensable pour valider chaque etape avant le deploiement en production. Activite...
migration
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
phase_011
Decrivez la phase de migration PQC : Formation et sensibilisation
La migration PQC necessite un investissement majeur en competences. Les equipes de developpement, d'infrastructure, de securite et de gouvernance doivent comprendre les enjeux de la cryptographie post-quantique et les nouvelles pratiques. La sensibilisation de la direction est essentielle pour obtenir les ressources ne...
migration
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
phase_012
Decrivez la phase de migration PQC : Gouvernance et conformite continue
Etablir un cadre de gouvernance pour piloter la migration PQC dans la duree, assurer la conformite reglementaire continue (NIS 2, Cyber Resilience Act, DORA), et maintenir la posture cryptographique post-migration. La gouvernance doit integrer la veille sur les menaces quantiques et l'evolution des standards. Activites...
migration
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
proto_001
Quel est l'impact du PQC sur le protocole : TLS 1.3 avec PQC (echange de cles hybride) ?
TLS 1.3 est le premier protocole majeur a integrer le PQC via des echanges de cles hybrides. Google Chrome, Cloudflare et AWS supportent deja X25519+ML-KEM-768 (identifiant 0x6399). La taille du ClientHello augmente d'environ 1100 octets, ce qui peut poser des problemes avec certains middleboxes et pare-feux. Le RFC 91...
protocoles
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
proto_002
Quel est l'impact du PQC sur le protocole : SSH avec PQC ?
OpenSSH 9.0+ supporte l'echange de cles hybride sntrup761x25519-sha512 (Streamlined NTRU Prime + X25519). Les versions futures integreront ML-KEM. La migration SSH est relativement simple car le protocole supporte nativement la negociation d'algorithmes. L'impact principal est l'augmentation de la taille des paquets d'...
protocoles
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
proto_003
Quel est l'impact du PQC sur le protocole : VPN / IPsec avec PQC ?
IKEv2/IPsec necessite une migration PQC pour l'echange de cles (IKE) et potentiellement l'authentification. Le draft IETF 'Post-Quantum IKEv2' propose l'utilisation de ML-KEM en mode hybride. strongSwan et libreswan ont commence l'integration experimentale. L'impact sur le MTU est significatif pour les tunnels VPN. Cry...
protocoles
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
proto_004
Quel est l'impact du PQC sur le protocole : S/MIME et chiffrement email PQC ?
S/MIME et PGP utilisent RSA ou ECDSA pour la signature et le chiffrement des emails. La migration PQC des emails est complexe en raison de l'interoperabilite necessaire entre les clients de messagerie, les serveurs, et les annuaires de cles publiques. L'augmentation de la taille des messages est un defi majeur pour les...
protocoles
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
proto_005
Quel est l'impact du PQC sur le protocole : Signature de code PQC ?
La signature de code (executables, packages, firmwares, conteneurs) est un cas d'usage critique pour la migration PQC. Les signatures doivent rester valides pendant toute la duree de vie du logiciel, ce qui rend la menace HNDL particulierement pertinente. Le CNSA 2.0 exige PQC pour la signature de firmware des 2025. Cr...
protocoles
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
proto_006
Quel est l'impact du PQC sur le protocole : PKI / Certificats X.509 PQC ?
La migration de l'infrastructure a cle publique (PKI) et des certificats X.509 vers PQC est l'un des defis les plus complexes. Les certificats PQC sont significativement plus grands (ML-DSA-65 : cle publique 1952 octets + signature 3309 octets vs ECDSA : 64 + 64 octets). L'impact sur les chaines de certificats, OCSP, e...
protocoles
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
proto_007
Quel est l'impact du PQC sur le protocole : Blockchain et cryptomonnaies ?
Les blockchains utilisent massivement ECDSA (Bitcoin, Ethereum) et EdDSA (Solana, Cardano) pour signer les transactions. Un ordinateur quantique capable de casser ECDSA pourrait voler des cryptomonnaies dont les cles publiques sont exposees. La migration PQC des blockchains est complexe en raison de la taille accrue de...
protocoles
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
proto_008
Quel est l'impact du PQC sur le protocole : IoT et systemes embarques ?
Les systemes IoT et embarques presentent des contraintes specifiques pour la migration PQC : memoire limitee, puissance de calcul faible, bande passante restreinte, et duree de vie longue (10-20 ans). ML-KEM-512 et FN-DSA sont les candidats les plus adaptes en raison de leurs tailles compactes. La mise a jour Over-The-...
protocoles
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
proto_009
Quel est l'impact du PQC sur le protocole : HSM et gestion des cles ?
Les Hardware Security Modules (HSM) sont au coeur de la securite cryptographique. La migration PQC des HSM implique le support des nouveaux algorithmes, l'augmentation de la capacite de stockage des cles (cles PQC plus grandes), et la certification FIPS 140-3 avec les algorithmes PQC. Thales, Entrust et Utimaco propose...
protocoles
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
proto_010
Quel est l'impact du PQC sur le protocole : Cloud KMS (AWS, Azure, GCP) ?
Les services de gestion de cles cloud (KMS) integrent progressivement le support PQC. AWS KMS supporte ML-KEM depuis 2024. Azure Key Vault et GCP Cloud KMS suivent. L'hybride TLS avec PQC est deja actif sur les endpoints cloud majeurs. La migration est simplifiee pour les applications cloud-native utilisant les API KMS...
protocoles
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
proto_011
Quel est l'impact du PQC sur le protocole : Navigateurs web (Chrome, Firefox) ?
Google Chrome a active le support hybride X25519+ML-KEM-768 par defaut depuis Chrome 124 (2024). Firefox suit avec un deploiement progressif. Les navigateurs sont en premiere ligne de la migration PQC car ils protegent des milliards de connexions TLS quotidiennes. Les experiments montrent un impact de latence minimal (...
protocoles
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
proto_012
Quel est l'impact du PQC sur le protocole : Certificate Transparency avec PQC ?
Certificate Transparency (CT) est un mecanisme de journalisation publique des certificats TLS. La migration PQC impacte CT en raison de la taille accrue des certificats PQC et des signatures de log SCT. Les logs CT devront supporter les signatures ML-DSA pour les SCT (Signed Certificate Timestamps). L'impact sur le sto...
protocoles
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
proto_013
Quel est l'impact du PQC sur le protocole : WireGuard VPN avec PQC ?
WireGuard utilise X25519 pour l'echange de cles et ChaCha20-Poly1305 pour le chiffrement symetrique. La migration PQC concerne uniquement l'echange de cles (X25519 -> hybride X25519+ML-KEM). Le chiffrement symetrique reste securise. Le projet Rosenpass offre un wrapper PQC pour WireGuard utilisant Classic McEliece et M...
protocoles
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
proto_014
Quel est l'impact du PQC sur le protocole : DNSSEC avec PQC ?
DNSSEC utilise RSA et ECDSA pour signer les enregistrements DNS. La migration PQC de DNSSEC est particulierement difficile en raison de la contrainte de taille des reponses DNS (512 octets UDP, 4096 avec EDNS0). Les signatures ML-DSA (2420+ octets) depassent largement ces limites. FN-DSA (666 octets) est plus adapte ma...
protocoles
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
proto_015
Quel est l'impact du PQC sur le protocole : FIDO2 / WebAuthn avec PQC ?
FIDO2/WebAuthn utilise ECDSA (P-256) et Ed25519 pour l'authentification sans mot de passe. La migration PQC impactera les authenticators (cles de securite, biometrie), les serveurs WebAuthn, et les attestations. Les cles de securite materielles (YubiKey, etc.) devront integrer les algorithmes PQC dans un facteur de for...
protocoles
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
threat_001
Decrivez la menace quantique : Algorithme de Shor - Cassage de RSA, ECC et DH
L'algorithme de Shor (1994) permet a un ordinateur quantique de factoriser des grands nombres et de resoudre le probleme du logarithme discret en temps polynomial. Cela rend tous les algorithmes a cle publique classiques (RSA, ECDSA, ECDH, DH, DSA) completement vulnerables. RSA-2048 peut etre casse avec environ 4000 qu...
menaces
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
threat_002
Decrivez la menace quantique : Algorithme de Grover - Reduction de la securite symetrique
L'algorithme de Grover (1996) accelere la recherche dans un espace non structure de facon quadratique. Applique a la cryptographie symetrique, il reduit la securite effective d'un facteur 2 : AES-256 passe de 256 a 128 bits de securite effective, AES-128 passe a 64 bits (insuffisant). Cependant, l'avantage est quadrati...
menaces
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
threat_003
Decrivez la menace quantique : Harvest Now, Decrypt Later (HNDL)
La menace HNDL (Collecter Maintenant, Dechiffrer Plus Tard) est la menace quantique la plus immediate. Des adversaires etatiques collectent et stockent aujourd'hui des communications chiffrees (TLS, VPN, email) dans l'attente d'un ordinateur quantique capable de les dechiffrer. Les donnees qui doivent rester confidenti...
menaces
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
threat_004
Decrivez la menace quantique : Estimations de la chronologie de l'informatique quantique
Les estimations de la disponibilite d'un ordinateur quantique cryptographiquement pertinent (CRQC - Cryptographically Relevant Quantum Computer) varient considerablement. Le consensus de la communaute scientifique situe le Q-Day entre 2030 et 2045. Certains experts estiment 20% de probabilite avant 2030, 50% avant 2035...
menaces
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
threat_005
Decrivez la menace quantique : Scenarios du Q-Day
Le Q-Day designe le jour ou un ordinateur quantique sera capable de casser les algorithmes cryptographiques classiques en production. Plusieurs scenarios sont envisages : annonce publique (improbable), decouverte secrete par un Etat (plus probable), degradation progressive de la securite, ou percee algorithmique inatte...
menaces
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
threat_006
Decrivez la menace quantique : Exigences en qubits pour la cryptanalyse quantique
Les estimations du nombre de qubits necessaires pour casser les algorithmes classiques ont considerablement diminue grace aux progres algorithmiques. En 2023, des chercheurs ont estime que RSA-2048 pourrait etre casse avec environ 372 qubits physiques en utilisant un calcul distribue sur plusieurs jours, bien que cette...
menaces
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
threat_007
Decrivez la menace quantique : Etat actuel de l'informatique quantique (IBM, Google, etc.)
En 2025, les principaux acteurs du calcul quantique progressent rapidement : IBM (processeur Heron 1121+ qubits, feuille de route vers 100000 qubits en 2033), Google (processeur Willow, correction d'erreur au-dessous du seuil), Microsoft (qubits topologiques), Amazon (Ocelot, qubits chat), IonQ et Quantinuum (ions pieg...
menaces
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
threat_008
Decrivez la menace quantique : Attaques par canaux auxiliaires sur les implementations PQC
Les algorithmes PQC, bien que resistants aux attaques quantiques, sont vulnerables aux attaques par canaux auxiliaires classiques (timing, puissance, emanations electromagnetiques). Les implementations de ML-KEM et ML-DSA doivent etre soigneusement protegees contre ces attaques. Des vulnerabilites ont deja ete trouvees...
menaces
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
threat_009
Decrivez la menace quantique : Risque de regression cryptographique pendant la migration
Le processus de migration PQC lui-meme introduit des risques de securite. La complexite de la transition hybride, les mises a jour de bibliotheques, les changements de configuration, et la gestion de deux ensembles d'algorithmes simultanement augmentent la surface d'attaque. Des erreurs de configuration ou des bugs d'i...
menaces
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
threat_010
Decrivez la menace quantique : Percee algorithmique et risque pour les algorithmes PQC
Il existe un risque que les algorithmes PQC eux-memes soient vulnerables a des attaques classiques ou quantiques encore inconnues. En 2022, SIKE (un candidat NIST) a ete completement casse par une attaque classique. Ce precedent rappelle l'importance de la diversite cryptographique et de l'approche hybride pendant la t...
menaces
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_001
Qu'est-ce que la cryptographie post-quantique (PQC) ?
La cryptographie post-quantique (PQC) designe l'ensemble des algorithmes cryptographiques conçus pour resister aux attaques menees par des ordinateurs quantiques. Contrairement aux algorithmes classiques (RSA, ECDSA, DH) qui reposent sur la factorisation ou le logarithme discret, les algorithmes PQC sont bases sur des ...
fondamentaux
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_002
Pourquoi faut-il migrer vers la cryptographie post-quantique maintenant ?
La migration doit commencer maintenant pour trois raisons essentielles. Premierement, la menace 'Harvest Now, Decrypt Later' (HNDL) signifie que des adversaires collectent deja des communications chiffrees pour les dechiffrer quand un ordinateur quantique sera disponible. Deuxiemement, la migration d'une grande organis...
fondamentaux
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_003
Qu'est-ce que l'algorithme de Shor et pourquoi est-il une menace ?
L'algorithme de Shor, decouvert en 1994, permet a un ordinateur quantique de factoriser des grands nombres et de resoudre le probleme du logarithme discret en temps polynomial. Cela rend tous les algorithmes a cle publique classiques completement vulnerables : RSA (factorisation), ECDSA et ECDH (logarithme discret sur ...
menaces
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_004
Qu'est-ce que la menace Harvest Now, Decrypt Later (HNDL) ?
La menace HNDL designe la strategie d'adversaires (principalement etatiques) qui interceptent et stockent des communications chiffrees aujourd'hui, dans l'attente d'un ordinateur quantique capable de les dechiffrer dans le futur. Le coût de stockage est negligeable pour un acteur etatique. Les donnees qui doivent reste...
menaces
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_005
Quels sont les algorithmes post-quantiques standardises par le NIST ?
Le NIST a standardise quatre algorithmes PQC. ML-KEM (CRYSTALS-Kyber) dans FIPS 203 pour l'encapsulation de cles, base sur les reseaux euclidiens, avec trois niveaux de securite (512, 768, 1024). ML-DSA (CRYSTALS-Dilithium) dans FIPS 204 pour les signatures numeriques, base sur les reseaux euclidiens, avec trois niveau...
algorithmes
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_006
Quelle est la difference entre ML-KEM et ML-DSA ?
ML-KEM (FIPS 203) est un mecanisme d'encapsulation de cles (KEM) qui remplace l'echange de cles classique (ECDH, DH). Il permet a deux parties d'etablir un secret partage de maniere securisee. ML-DSA (FIPS 204) est un algorithme de signature numerique qui remplace RSA et ECDSA pour l'authentification et la non-repudiat...
algorithmes
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_007
Qu'est-ce que la crypto-agilite et pourquoi est-elle essentielle ?
La crypto-agilite est la capacite d'un systeme informatique a changer d'algorithme cryptographique sans modification majeure du code ou de l'infrastructure. Elle est essentielle pour la migration PQC car elle permet de basculer rapidement entre algorithmes classiques, hybrides et post-quantiques. Elle protege aussi con...
migration
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_008
Qu'est-ce que le mode hybride en cryptographie post-quantique ?
Le mode hybride combine un algorithme classique (X25519, RSA, ECDSA) avec un algorithme post-quantique (ML-KEM, ML-DSA) de sorte que la securite est maintenue meme si l'un des deux algorithmes est compromis. Par exemple, TLS 1.3 hybride utilise X25519+ML-KEM-768 pour l'echange de cles. Cette approche est recommandee pa...
migration
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_009
AES-256 est-il menace par les ordinateurs quantiques ?
Non, AES-256 est considere comme resistant aux attaques quantiques. L'algorithme de Grover reduit la securite effective de moitie (256 bits deviennent 128 bits), mais 128 bits restent largement suffisants. Cependant, AES-128 passe a 64 bits effectifs, ce qui est insuffisant. La mitigation est simple : s'assurer que AES...
algorithmes
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_010
Qu'est-ce que le Q-Day et quand est-il prevu ?
Le Q-Day designe le jour ou un ordinateur quantique cryptographiquement pertinent (CRQC) sera capable de casser les algorithmes classiques en production. Les estimations varient : 20% de probabilite avant 2030, 50% avant 2035, consensus entre 2030 et 2045. Les progres recents en correction d'erreur quantique (Google Wi...
menaces
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_011
Quel est l'impact de la migration PQC sur les performances de TLS ?
L'impact sur TLS 1.3 est modere et acceptable. En mode hybride X25519+ML-KEM-768, le handshake TLS augmente d'environ 1-2 ms de latence et d'environ 1100 octets pour le ClientHello. Les tests de Google Chrome et Cloudflare montrent un impact negligeable sur l'experience utilisateur. Le principal defi est la taille des ...
protocoles
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_012
Comment deployer le PQC dans SSH ?
OpenSSH 9.0+ supporte deja l'echange de cles hybride avec sntrup761x25519-sha512. Pour l'activer, ajoutez 'KexAlgorithms sntrup761x25519-sha512@openssh.com' dans sshd_config. Les versions futures integreront ML-KEM. L'impact est minimal : environ 1 ms supplementaire de latence de connexion et une legere augmentation de...
protocoles
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_013
Qu'est-ce que FIPS 203, 204 et 205 ?
FIPS 203, 204 et 205 sont les standards federaux americains definissant les algorithmes PQC. FIPS 203 standardise ML-KEM (anciennement CRYSTALS-Kyber), un mecanisme d'encapsulation de cles base sur les reseaux euclidiens, avec trois niveaux de parametres (512, 768, 1024). FIPS 204 standardise ML-DSA (anciennement CRYST...
algorithmes
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_014
Pourquoi SLH-DSA (SPHINCS+) est-il important malgre ses performances inferieures ?
SLH-DSA offre une diversite cryptographique essentielle car sa securite repose uniquement sur les fonctions de hachage, contrairement a ML-DSA et FN-DSA qui dependent des reseaux euclidiens. Si une faiblesse etait decouverte dans les problemes de reseaux euclidiens (comme SIKE a ete casse en 2022), SLH-DSA resterait se...
algorithmes
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_015
Qu'est-ce que le CNSA 2.0 et quel est son calendrier ?
Le CNSA 2.0 (Commercial National Security Algorithm Suite 2.0) est le programme de la NSA pour la migration PQC des systemes de securite nationale americains. Son calendrier est precis : 2025 pour le chiffrement des donnees et la signature de firmware, 2026 pour VPN et TLS, 2030 pour la PKI complete, et 2033 pour le PQ...
conformite
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_016
Quelles sont les etapes cles d'une migration PQC reussie ?
Une migration PQC reussie suit sept phases principales. Phase 1 : Inventaire cryptographique complet (CBOM). Phase 2 : Evaluation des risques quantiques et priorisation HNDL. Phase 3 : Implementation de la crypto-agilite. Phase 4 : Deploiement de l'echange de cles hybride (X25519+ML-KEM-768). Phase 5 : Deploiement des ...
migration
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_017
Comment realiser un inventaire cryptographique (CBOM) ?
Un inventaire cryptographique (CBOM - Cryptographic Bill of Materials) recense tous les actifs cryptographiques : algorithmes utilises, protocoles, bibliotheques (OpenSSL, BoringSSL, NSS), certificats X.509, cles, HSM, et dependances. Utilisez des outils de scan automatise pour detecter les usages cryptographiques dans...
migration
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_018
Comment evaluer le risque HNDL pour mon organisation ?
L'evaluation du risque HNDL necessite de classifier vos donnees par duree de confidentialite. Identifiez les donnees devant rester confidentielles au-dela de 2035-2040 : secrets industriels, brevets strategiques, donnees medicales, informations de defense, strategies commerciales. Evaluez la probabilite d'interception ...
menaces
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_019
Quel algorithme PQC choisir pour quel usage ?
Pour l'echange de cles TLS et VPN : ML-KEM-768 (recommande par defaut) ou ML-KEM-1024 (haute securite). Pour les signatures de certificats et de code : ML-DSA-65 (general) ou ML-DSA-87 (critique). Pour les certificats racine PKI : SLH-DSA (diversite maximale) ou ML-DSA-87. Pour les environnements IoT et bande passante ...
algorithmes
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_020
Comment deployer TLS 1.3 hybride avec PQC ?
Pour deployer TLS 1.3 hybride, mettez a jour OpenSSL vers 3.2+ ou utilisez BoringSSL/AWS-LC avec support ML-KEM. Configurez le groupe X25519MLKEM768 (identifiant 0x6399) dans les parametres TLS du serveur. Testez la compatibilite avec vos CDN, load balancers et WAF (certains middleboxes rejettent les paquets plus grand...
protocoles
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_021
Quels sont les impacts du PQC sur la PKI et les certificats X.509 ?
La migration PQC de la PKI est l'un des defis les plus complexes. Les certificats ML-DSA-65 ont une cle publique de 1952 octets et une signature de 3309 octets, contre 64+64 octets pour ECDSA. Une chaine de 3 certificats ML-DSA-65 fait environ 15 Ko contre 3 Ko en ECDSA. L'impact sur les handshakes TLS, OCSP, CRL et Ce...
protocoles
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_022
Comment migrer les VPN et IPsec vers le PQC ?
La migration VPN/IPsec vers le PQC concerne principalement l'echange de cles IKEv2. Le draft IETF 'Post-Quantum IKEv2' propose ML-KEM en mode hybride. Utilisez strongSwan 6.x+ avec le plugin PQC (liboqs). Ajustez le MTU des tunnels (overhead d'environ 1500 octets pour l'IKE hybride). Testez l'impact sur le debit VPN. V...
protocoles
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_023
Les HSM actuels supportent-ils le PQC ?
Les fabricants de HSM integrent progressivement le support PQC. Thales Luna, Entrust nShield et Utimaco proposent deja des HSM PQC-ready avec support experimental de ML-KEM et ML-DSA. La certification FIPS 140-3 avec les algorithmes PQC est attendue pour 2026-2028. Les defis incluent l'augmentation de la capacite de st...
protocoles
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_024
Comment integrer le PQC dans les services cloud (AWS, Azure, GCP) ?
Les services cloud integrent progressivement le PQC. AWS KMS supporte ML-KEM depuis 2024, avec le TLS hybride actif sur les endpoints AWS. Azure Key Vault et GCP Cloud KMS suivent. Pour les applications cloud-native, utilisez les API KMS PQC natives (aws-kms-pq, Azure PQC preview). Migrez les cles de chiffrement d'enve...
protocoles
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_025
Quel est l'impact du PQC sur les systemes IoT et embarques ?
Les systemes IoT presentent des contraintes specifiques : memoire limitee, puissance de calcul faible, bande passante restreinte, et duree de vie longue (10-20 ans). ML-KEM-512 necessite environ 10 Ko de RAM, FN-DSA environ 30 Ko. Privilegiez les implementations optimisees (pqm4, liboqs-embedded) sur ARM Cortex-M4+ ou ...
protocoles
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_026
Comment estimer le coût d'une migration PQC ?
Le coût d'une migration PQC se repartit typiquement ainsi : inventaire cryptographique (5-15% du budget total), implementation de la crypto-agilite (20-30%), deploiement hybride (25-35%), transition PQC pure (15-25%), deprecation (5-10%). Les coûts incluent la mise a jour des HSM, la formation des equipes, le conseil s...
migration
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_027
Quels sont les risques pendant la migration PQC ?
La migration PQC introduit plusieurs risques : downgrade attacks (forcer le basculement vers des algorithmes classiques seuls), misconfiguration des modes hybrides, vulnerabilites dans les nouvelles bibliotheques PQC, incompatibilite introduisant des connexions non chiffrees, perte de cles pendant la migration, et regr...
migration
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_028
Quelles bibliotheques cryptographiques supportent le PQC ?
Les principales bibliotheques PQC incluent : liboqs (Open Quantum Safe) - reference open source, integrable avec OpenSSL, BoringSSL, NSS. OpenSSL 3.2+ avec le provider oqs-openssl. BoringSSL (Google) avec support ML-KEM natif. AWS-LC (Amazon) avec support PQC. wolfSSL avec module PQC. Bouncy Castle (Java/.NET) avec sup...
migration
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_029
Comment tester les implementations PQC ?
Les tests PQC doivent couvrir : la validation fonctionnelle (generation de cles, encapsulation/decapsulation, signature/verification), les tests de performance et benchmarking, les tests d'interoperabilite entre implementations (liboqs, bouncycastle, wolfSSL), les tests de regression sur les applications existantes, et...
migration
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_030
Quel est l'impact du PQC sur la blockchain et les cryptomonnaies ?
Les blockchains utilisent massivement ECDSA (Bitcoin, Ethereum) et EdDSA (Solana) pour signer les transactions. Un CRQC pourrait voler des cryptomonnaies dont les cles publiques sont exposees. La migration est complexe : les signatures ML-DSA-44 (2420 octets) vs ECDSA (64 octets) augmentent massivement la taille des tr...
protocoles
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_031
Qu'est-ce que FN-DSA (FALCON) et quand l'utiliser ?
FN-DSA (Fast Fourier lattice-based compact signatures over NTRU), base sur FALCON, est un schema de signature utilisant les reseaux NTRU. En cours de standardisation dans FIPS 206, il se distingue par des signatures tres compactes (666 octets au niveau 1, contre 2420 pour ML-DSA-44). La verification est tres rapide (~0...
algorithmes
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_032
Comment le Cyber Resilience Act impacte-t-il la migration PQC ?
Le Cyber Resilience Act (CRA) de l'UE, entrant en vigueur en 2026, impose des exigences de cybersecurite pour les produits numeriques. Bien qu'il ne mentionne pas explicitement le PQC, ses exigences en matiere de securite par conception, de mises a jour de securite, et de gestion des vulnerabilites s'appliquent directe...
conformite
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_033
Quelle est la position de l'ANSSI sur la migration PQC ?
L'ANSSI recommande une approche hybride pour la transition PQC, combinant un algorithme classique et un algorithme post-quantique. L'agence insiste sur la crypto-agilite comme prerequis et deconseille de deployer des algorithmes PQC seuls tant que leur maturite n'est pas pleinement etablie. L'ANSSI publie des guides te...
conformite
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_034
Comment integrer la migration PQC dans un SMSI ISO 27001 ?
La migration PQC s'integre dans le SMSI ISO 27001 a plusieurs niveaux. Dans l'analyse de risques, ajoutez la menace quantique (HNDL, Q-Day) au registre des risques. Dans la politique cryptographique (Annexe A, A.8.24), definissez les exigences PQC et le calendrier de migration. Dans la gestion des actifs, incluez le CB...
conformite
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_035
Qu'est-ce que HQC et pourquoi est-il important ?
HQC (Hamming Quasi-Cyclic) est un mecanisme d'encapsulation de cles base sur les codes correcteurs d'erreurs, selectionne pour le Round 4 du processus NIST. Son importance reside dans la diversite cryptographique : il repose sur un probleme mathematique fondamentalement different des reseaux euclidiens (utilisés par ML...
algorithmes
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_036
Comment fonctionne l'encapsulation de cles (KEM) dans ML-KEM ?
ML-KEM utilise le probleme Module Learning With Errors (MLWE) sur des reseaux euclidiens. Le processus comporte trois etapes : KeyGen genere une paire de cles (publique/secrete). Encaps prend la cle publique et produit un texte chiffre (ciphertext) et un secret partage. Decaps utilise la cle secrete pour extraire le me...
algorithmes
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_037
Qu'est-ce que les niveaux de securite NIST (1 a 5) ?
Les niveaux de securite NIST pour les algorithmes PQC sont definis par equivalence avec les algorithmes symetriques. Niveau 1 : equivalent AES-128 (securite minimale acceptable). Niveau 2 : equivalent SHA-256 (collision). Niveau 3 : equivalent AES-192. Niveau 4 : equivalent SHA-384 (collision). Niveau 5 : equivalent AE...
algorithmes
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_038
Quelle est la difference entre les reseaux euclidiens, les codes et les fonctions de hachage en PQC ?
Les trois familles PQC reposent sur des problemes mathematiques differents. Reseaux euclidiens (lattice) : bases sur MLWE et MSIS, ils offrent les meilleurs compromis taille/performance (ML-KEM, ML-DSA, FN-DSA). Codes correcteurs : bases sur le decodage de codes, plus anciens en cryptographie (depuis McEliece, 1978), a...
algorithmes
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_039
Comment proteger les implementations PQC contre les attaques par canaux auxiliaires ?
Les implementations PQC sont vulnerables aux attaques par canaux auxiliaires classiques. Les contre-mesures incluent : execution en temps constant (pas de branchements dependants des secrets), masquage arithmetique et booleien des valeurs intermediaires, melange aleatoire des operations, protection contre les attaques ...
algorithmes
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_040
Comment deployer le PQC pour la signature de code ?
La signature de code PQC est une priorite CNSA 2.0 (2025). Deployez ML-DSA-65 pour la signature generale de code et packages. Utilisez ML-DSA-87 pour les firmwares critiques (UEFI, BMC). Evaluez FN-DSA pour les ecosystemes ou la taille de signature est critique. Double-signez pendant la transition (classique + PQC). Me...
protocoles
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_041
Quel est l'impact du PQC sur les performances reseau ?
L'impact reseau du PQC varie selon le protocole. TLS 1.3 hybride : +1100 octets sur le ClientHello, +1-2 ms de latence handshake. SSH hybride : +1 ms de latence connexion, impact negligeable sur le transfert de donnees. VPN/IPsec : +1500 octets overhead IKE, impact potentiel sur le MTU. Les certificats PQC augmentent l...
protocoles
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_042
Comment gerer la transition hybride dans une grande organisation ?
Dans une grande organisation, la transition hybride necessite : un comite de pilotage PQC transverse (securite, infrastructure, developpement, gouvernance). Un CBOM centralise et maintenu. Un deploiement progressif par criticite : d'abord les flux les plus exposes a HNDL (Internet-facing), puis les flux internes. La cr...
migration
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_043
Comment le PQC impacte-t-il DNSSEC ?
DNSSEC est l'un des protocoles les plus difficiles a migrer vers le PQC en raison des contraintes de taille des reponses DNS (512 octets UDP, 4096 avec EDNS0). Les signatures ML-DSA (2420+ octets) depassent ces limites. FN-DSA (666 octets) est le candidat le plus viable mais reste problematique. Des approches de chaine...
protocoles
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_044
Quelle est la relation entre NIS 2 et la migration PQC ?
NIS 2 (Network and Information Security Directive 2) impose aux entites essentielles et importantes des exigences de cybersecurite renforcees, incluant la gestion des risques et la securite de la chaine d'approvisionnement. Bien que NIS 2 ne mentionne pas explicitement le PQC, ses exigences en matiere de gestion des ri...
conformite
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_045
Comment DORA s'articule-t-il avec la migration PQC dans le secteur financier ?
DORA (Digital Operational Resilience Act) impose au secteur financier des exigences de resilience numerique. La migration PQC s'inscrit dans les exigences DORA de gestion des risques ICT, de tests de resilience, et de gestion des tiers. Les institutions financieres doivent integrer le risque quantique dans leur cadre d...
conformite
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_046
Qu'est-ce que le Cryptographic Bill of Materials (CBOM) ?
Le CBOM est l'equivalent cryptographique du SBOM (Software Bill of Materials). Il documente exhaustivement tous les composants cryptographiques d'un systeme : algorithmes utilises, tailles de cles, modes de fonctionnement, bibliotheques et versions, certificats, protocoles, et dependances. Le CBOM permet d'identifier r...
migration
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_047
Comment preparer un plan de reponse Q-Day ?
Un plan de reponse Q-Day est l'equivalent d'un plan de continuite d'activite (PCA) pour un evenement cryptographique majeur. Il doit prevoir : l'activation immediate du mode PQC-only si la crypto-agilite est en place, la revocation des certificats classiques compromis, la notification des partenaires et clients, la re-...
menaces
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html
qa_fr_048
Quels sont les niveaux de parametres de ML-KEM et quand les utiliser ?
ML-KEM propose trois niveaux : ML-KEM-512 (NIST niveau 1, cle publique 800 octets, ciphertext 768 octets) pour l'IoT et les environnements contraints. ML-KEM-768 (NIST niveau 3, cle publique 1184 octets, ciphertext 1088 octets) est le parametre recommande par defaut pour TLS, VPN, et la plupart des applications. ML-KEM...
algorithmes
https://ayinedjimi-consultants.fr/articles/conformite/cryptographie-post-quantique.html