Veille Technologique

Technology Watch

Sujet : Cryptographie Post-Quantique (PQC)

Subject: Post-Quantum Cryptography (PQC)

En août 2024, le NIST a finalisé les premiers standards mondiaux de cryptographie résistante à l'ordinateur quantique : FIPS 203 (ML-KEM / Kyber), FIPS 204 (ML-DSA / Dilithium) et FIPS 205 (SLH-DSA / SPHINCS+). Cette transition est devenue un enjeu prioritaire pour 2026 : l'ANSSI recommande déjà l'hybridation PQC + cryptographie classique sur les VPN et les communications sensibles, et les géants du web (Google Chrome, Cloudflare, Apple iMessage) ont commencé leur déploiement. L'objectif de cette veille est de suivre l'adoption de la PQC dans les infrastructures réseau et les protocoles (TLS 1.3, IPsec, SSH) afin d'anticiper la migration côté administration système et sécurité.

In August 2024, NIST finalized the first global standards for quantum-resistant cryptography: FIPS 203 (ML-KEM / Kyber), FIPS 204 (ML-DSA / Dilithium) and FIPS 205 (SLH-DSA / SPHINCS+). This transition has become a priority for 2026: France's ANSSI already recommends hybrid PQC + classical cryptography on VPNs and sensitive communications, and major players (Google Chrome, Cloudflare, Apple iMessage) have started rolling it out. The objective of this watch is to follow PQC adoption in network infrastructures and protocols (TLS 1.3, IPsec, SSH) to anticipate the migration on the system administration and security side.

Synthèse Critique

Critical Synthesis

Enjeux & Opportunités

Stakes & Opportunities

  • Anticipation « Harvest now, decrypt later » : les attaquants stockent aujourd'hui le trafic chiffré pour le déchiffrer plus tard avec un ordinateur quantique. La PQC contre cette menace.
  • Harvest now, decrypt later mitigation: attackers store encrypted traffic today to decrypt it later with a quantum computer. PQC counters this threat.
  • Standards stables : Kyber et Dilithium sont déjà intégrés dans OpenSSL 3.5, BoringSSL et liboqs (Open Quantum Safe).
  • Stable standards: Kyber and Dilithium are already integrated in OpenSSL 3.5, BoringSSL, and liboqs (Open Quantum Safe).
  • Approche hybride : les déploiements actuels combinent PQC + ECDHE (X25519+Kyber768) pour garder la sécurité classique en filet.
  • Hybrid approach: current deployments combine PQC + ECDHE (X25519+Kyber768) to keep classical security as a safety net.

Limites & Risques

Limits & Risks

  • ⚠️ Taille des clés : les signatures Dilithium font ~2,4 Ko contre ~64 octets pour Ed25519. Impact sur le MTU et les handshakes TLS.
  • ⚠️ Key sizes: Dilithium signatures are ~2.4 KB vs ~64 bytes for Ed25519. Impacts MTU and TLS handshakes.
  • ⚠️ Matériel ancien : équipements VPN, IoT et HSM non upgradables = dette technique majeure.
  • ⚠️ Legacy hardware: non-upgradable VPN, IoT and HSM devices = major technical debt.
  • ⚠️ Cryptanalyse en cours : certains schémas (Rainbow, SIKE) ont été cassés pendant la sélection NIST. Vigilance sur la maturité.
  • ⚠️ Ongoing cryptanalysis: some schemes (Rainbow, SIKE) were broken during NIST's selection process. Caution on maturity.

Impact sur les métiers IT

Impact on IT Roles

Admin Réseau

Network Admin

Audit des suites de chiffrement sur firewalls, VPN IPsec et reverse proxies. Activation progressive de TLS 1.3 + hybrid Kyber sur les load balancers (HAProxy, NGINX).

Audit cipher suites on firewalls, IPsec VPNs and reverse proxies. Progressive rollout of TLS 1.3 + hybrid Kyber on load balancers (HAProxy, NGINX).

Admin Système

SysAdmin

Mise à jour d'OpenSSH (clés hybrides X25519+Kyber depuis OpenSSH 9.0), inventaire des certificats PKI internes et planification du renouvellement avec des algos PQC.

Update OpenSSH (hybrid X25519+Kyber keys since OpenSSH 9.0), inventory internal PKI certificates and plan renewal with PQC algorithms.

Cybersécurité

Cybersecurity

Cartographie de la « crypto-agility » : capacité de l'organisation à changer d'algorithme rapidement. Surveillance des CVE liées aux nouvelles bibliothèques (liboqs, BoringSSL).

Map the organization's « crypto-agility »: ability to swap algorithms quickly. Monitor CVEs related to new libraries (liboqs, BoringSSL).

Conformité

Compliance

Alignement avec les recommandations ANSSI (guide « Migration vers la PQC » v2 - 2024), NIS2 et DORA. Préparation des audits sur la chaîne de confiance.

Alignment with ANSSI recommendations (« PQC Migration » guide v2 - 2024), NIS2 and DORA. Preparation of trust-chain audits.

Méthodologie de veille

Watch Methodology

Google Alerts

Google Alerts

Service gratuit de Google (google.com/alerts) qui envoie un email dès qu'un mot-clé apparaît sur le web indexé. Mots-clés configurés :

Free Google service (google.com/alerts) that sends an email whenever a keyword appears on the indexed web. Configured keywords:

  • 📩 "post-quantum cryptography"
  • 📩 "ML-KEM" OR "Kyber"
  • 📩 "ANSSI" "PQC"
  • 📩 "TLS post-quantum"
  • 📩 "NIST FIPS 203"

Fréquence : digest quotidien à 8h, sources « tout le web », langue FR + EN.

Frequency: daily digest at 8am, source « all the web », FR + EN languages.

Flux RSS (Feedly)

RSS Feeds (Feedly)

Agrégation centralisée sur Feedly (offre gratuite, 100 sources). Les flux RSS permettent de recevoir les nouvelles publications sans s'inscrire à chaque blog. Flux suivis :

Centralized aggregation on Feedly (free tier, 100 sources). RSS feeds receive new publications without subscribing to each blog. Feeds tracked:

  • 📡 ANSSI – Bulletins d'actualité (CERT-FR)
  • 📡 NIST Cybersecurity – Computer Security Resource Center
  • 📡 Cloudflare Research Blog
  • 📡 Schneier on Security
  • 📡 The Hacker News + Bleeping Computer
  • 📡 ZDNet FR – rubrique Sécurité

Tri : dossier « PQC » prioritaire, lecture quotidienne (~10 min).

Sorting: priority folder « PQC », daily reading (~10 min).

Newsletters

Newsletters

Abonnements email gratuits à des newsletters spécialisées :

Free email subscriptions to specialized newsletters:

  • ✉️ CERT-FR (ANSSI) – avis & alertes
  • ✉️ NIST Cybersecurity Insights – mensuel
  • ✉️ ENISA Threat Landscape – trimestriel
  • ✉️ Cryptography Engineering (Matthew Green)
  • ✉️ TL;DR Sec – Clint Gibler

Communautés & Conférences

Communities & Conferences

  • 👥 Reddit – r/crypto et r/netsec
  • 👥 Reddit – r/crypto and r/netsec
  • 👥 Mailing-list IETF TLS Working Group
  • 👥 IETF TLS Working Group mailing list
  • 🎙️ Podcasts : NoLimitSecu (FR), Security Now (EN)
  • 🎙️ Podcasts: NoLimitSecu (FR), Security Now (EN)
  • 🎤 Conférences : SSTIC (Rennes), FIC (Lille), Real World Crypto
  • 🎤 Conferences: SSTIC (Rennes), FIC (Lille), Real World Crypto

Bibliographie

Bibliography