En août 2024, le NIST a finalisé les premiers standards mondiaux de cryptographie résistante à l'ordinateur quantique : FIPS 203 (ML-KEM / Kyber), FIPS 204 (ML-DSA / Dilithium) et FIPS 205 (SLH-DSA / SPHINCS+). Cette transition est devenue un enjeu prioritaire pour 2026 : l'ANSSI recommande déjà l'hybridation PQC + cryptographie classique sur les VPN et les communications sensibles, et les géants du web (Google Chrome, Cloudflare, Apple iMessage) ont commencé leur déploiement. L'objectif de cette veille est de suivre l'adoption de la PQC dans les infrastructures réseau et les protocoles (TLS 1.3, IPsec, SSH) afin d'anticiper la migration côté administration système et sécurité.
In August 2024, NIST finalized the first global standards for quantum-resistant cryptography: FIPS 203 (ML-KEM / Kyber), FIPS 204 (ML-DSA / Dilithium) and FIPS 205 (SLH-DSA / SPHINCS+). This transition has become a priority for 2026: France's ANSSI already recommends hybrid PQC + classical cryptography on VPNs and sensitive communications, and major players (Google Chrome, Cloudflare, Apple iMessage) have started rolling it out. The objective of this watch is to follow PQC adoption in network infrastructures and protocols (TLS 1.3, IPsec, SSH) to anticipate the migration on the system administration and security side.
Audit des suites de chiffrement sur firewalls, VPN IPsec et reverse proxies. Activation progressive de TLS 1.3 + hybrid Kyber sur les load balancers (HAProxy, NGINX).
Audit cipher suites on firewalls, IPsec VPNs and reverse proxies. Progressive rollout of TLS 1.3 + hybrid Kyber on load balancers (HAProxy, NGINX).
Mise à jour d'OpenSSH (clés hybrides X25519+Kyber depuis OpenSSH 9.0), inventaire des certificats PKI internes et planification du renouvellement avec des algos PQC.
Update OpenSSH (hybrid X25519+Kyber keys since OpenSSH 9.0), inventory internal PKI certificates and plan renewal with PQC algorithms.
Cartographie de la « crypto-agility » : capacité de l'organisation à changer d'algorithme rapidement. Surveillance des CVE liées aux nouvelles bibliothèques (liboqs, BoringSSL).
Map the organization's « crypto-agility »: ability to swap algorithms quickly. Monitor CVEs related to new libraries (liboqs, BoringSSL).
Alignement avec les recommandations ANSSI (guide « Migration vers la PQC » v2 - 2024), NIS2 et DORA. Préparation des audits sur la chaîne de confiance.
Alignment with ANSSI recommendations (« PQC Migration » guide v2 - 2024), NIS2 and DORA. Preparation of trust-chain audits.
Service gratuit de Google (google.com/alerts) qui envoie un email dès qu'un mot-clé apparaît sur le web indexé. Mots-clés configurés :
Free Google service (google.com/alerts) that sends an email whenever a keyword appears on the indexed web. Configured keywords:
"post-quantum cryptography""ML-KEM" OR "Kyber""ANSSI" "PQC""TLS post-quantum""NIST FIPS 203"Fréquence : digest quotidien à 8h, sources « tout le web », langue FR + EN.
Frequency: daily digest at 8am, source « all the web », FR + EN languages.
Agrégation centralisée sur Feedly (offre gratuite, 100 sources). Les flux RSS permettent de recevoir les nouvelles publications sans s'inscrire à chaque blog. Flux suivis :
Centralized aggregation on Feedly (free tier, 100 sources). RSS feeds receive new publications without subscribing to each blog. Feeds tracked:
Tri : dossier « PQC » prioritaire, lecture quotidienne (~10 min).
Sorting: priority folder « PQC », daily reading (~10 min).
Abonnements email gratuits à des newsletters spécialisées :
Free email subscriptions to specialized newsletters: