0%
Post-Quantum Security Expert · Île-de-France

Quantum
Security.

Les ordinateurs quantiques rendront obsolètes tous vos algorithmes de chiffrement actuels. La menace n'est plus théorique. La fenêtre d'action est maintenant — pas en 2030.

Countdown estimé Q-Day
ML-KEM (FIPS 203)
ML-DSA (FIPS 204)
SLH-DSA (FIPS 205)
Post-Quantum Cryptography
Crypto-Agilité
Quantum Risk Assessment
NIST PQC Standards
Shor Algorithm
Grover Algorithm
ML-KEM (FIPS 203)
ML-DSA (FIPS 204)
SLH-DSA (FIPS 205)
Post-Quantum Cryptography
Crypto-Agilité
Quantum Risk Assessment
NIST PQC Standards
0
qubits nécessaires pour casser RSA-2048

L'algorithme de Shor tourne sur un ordinateur quantique suffisamment puissant pour casser RSA en quelques heures. Les investissements en R&D quantique des États et GAFAM s'accélèrent chaque trimestre.

Le vrai danger : les attaquants collectent vos données chiffrées dès aujourd'hui pour les déchiffrer quand les ordinateurs quantiques seront disponibles. Strategy "Harvest Now, Decrypt Later".

2024 — NIST finalise les standards
FIPS 203 (ML-KEM), 204 (ML-DSA) et 205 (SLH-DSA) sont officiels. La migration peut commencer.
2026 — Premières obligations réglementaires
DORA, NIS2+ et les réglementations sectorielles (banque, santé, défense) intègreront des exigences PQC.
2030 — Q-Day estimé
Les migrations cryptographiques prennent 3 à 7 ans. Si vous commencez en 2027, vous serez trop tard.
Chronologie

La course contre
le temps.

2023
NIST finalise les 4 premiers candidats PQC
Fait
2024
Publication FIPS 203/204/205 — standards officiels
Aujourd'hui
2026
Premières obligations PQC dans DORA & NIS2+
Urgent
2030
Q-Day estimé — RSA 2048 cassable
Critique
2035
Obsolescence totale crypto classique
Fin de vie
Mes solutions

Le programme
Quantum-Ready.

Phase 01
Quantum Risk Assessment
Évaluation complète de votre exposition aux risques quantiques. Identification des actifs et données critiques à protéger en priorité.
  • Cartographie des flux de données sensibles
  • Classification des assets par criticité
  • Évaluation du "harvest now" risk
  • Rapport exécutif et technique
Phase 02
Inventaire Cryptographique
Recensement exhaustif de tous les algorithmes cryptographiques en usage. Découverte des vulnérabilités cachées dans la stack technique.
  • Scan de tous les systèmes et applications
  • Inventaire RSA, ECDSA, DH en production
  • Détection des librairies crypto obsolètes
  • Matrice de dépendances cryptographiques
Phase 03
Plan de Migration PQC
Feuille de route priorisée pour la migration vers les algorithmes post-quantiques. Approche crypto-agile pour une transition sans rupture.
  • Sélection des algorithmes NIST adaptés
  • Architecture crypto-agile et hybride
  • Plan de migration par système et priorité
  • Stratégie de coexistence pendant la transition
Phase 04
Implémentation & Monitoring
Accompagnement du déploiement, formation des équipes techniques et mise en place du monitoring post-quantique continu.
  • Déploiement ML-KEM, ML-DSA, SLH-DSA
  • Tests de régression et validation
  • Formation des équipes développement
  • Tableau de bord PQC & alertes continues
Référence technique

Algorithmes :
avant et après.

Algorithme actuel Usage Statut post-quantum Remplacement recommandé Standard NIST
RSA-2048 / RSA-4096Chiffrement, signaturesÀ remplacerML-KEM-768 ou ML-KEM-1024FIPS 203
ECDSA (P-256, P-384)Signatures numériquesÀ remplacerML-DSA-65 ou ML-DSA-87FIPS 204
Diffie-Hellman (DH/ECDH)Échange de clésÀ remplacerML-KEM + HKDF hybrideFIPS 203
AES-128Chiffrement symétriqueRenforcerAES-256 (résistant Grover)FIPS 197
SHA-256HachageSurveillerSHA-384 ou SHA-512FIPS 180-4
ML-KEM (Kyber)KEM post-quantiqueApprouvé NISTStandard recommandéFIPS 203
ML-DSA (Dilithium)Signature post-quantiqueApprouvé NISTStandard recommandéFIPS 204
SLH-DSA (SPHINCS+)Signature hash-basedApprouvé NISTAlternative conservatriceFIPS 205
Ma méthode

En 4 phases.
En 6 à 18 mois.

01 / Découverte
Audit & Assessment
Cartographie complète de votre posture cryptographique. Identification des risques prioritaires et du périmètre de migration.
2 — 4 semaines
02 / Stratégie
Plan de migration
Feuille de route priorisée, choix des algorithmes, architecture crypto-agile et estimation des ressources nécessaires.
3 — 6 semaines
03 / Déploiement
Implémentation PQC
Migration progressive par ordre de criticité. Approche hybride (classique + post-quantique) pour une transition sans rupture.
3 — 12 mois
04 / Pérennité
Monitoring continu
Surveillance de l'évolution des standards, formation des équipes et mise à jour de la posture face aux nouvelles menaces quantiques.
Continu
Votre fenêtre
se ferme.

Les migrations cryptographiques prennent en moyenne 5 ans dans les grandes organisations. Si vous commencez en 2027, vous n'aurez pas terminé à temps. Commencez aujourd'hui.

Dernières publications LinkedIn
Voir tout le fil →