Présentation

Cryptographie post-quantique (PQC) : pourquoi les RSSI doivent agir avant 2030

La plupart des RSSI font aujourd'hui état d'une approche écologique en matière de sécurité cryptographique. Mais ce statut « vert » est basé sur des normes de cryptage dont la date d'expiration est publiée. Le NIST l'a défini. Les adversaires exploitent déjà cette faille grâce à Harvest now, puis à des stratégies ultérieures à décrypter. Le choix consiste à décider de ce que le terme « sécurisé » est autorisé à signifier sur votre montre.

Déployer un nœud renforcé par PQCTéléchargez le guide CISO Quantum Harvest
Démo gratuite de 14 jours
Aucune carte de crédit requise
Aucune configuration
L'application de communication sécurisée de RealTyMe s'affiche sur un smartphone et un ordinateur de bureau.


Récoltez maintenant, déchiffrez plus tard : pourquoi les menaces quantiques sont déjà une réalité

Les organisations qui collectent vos communications cryptées aujourd'hui n'attendent pas la physique. Ils ont déjà ce dont ils ont besoin. L'informatique quantique ne sera que l'événement de déchiffrement. L'événement de collecte a lieu actuellement et il n'apparaîtra dans aucun de vos outils de surveillance des menaces actuels.

Auditez votre risque cryptographique

Chronologie du NIST : quand le chiffrement classique (RSA, ECC) devient obsolète

Le NIST IR 8547 a défini le calendrier. Les algorithmes quantiques vulnérables (RSA, ECC, Diffie-Hellman) sont obsolètes après 2030 et interdits après 2035. Il s'agit d'un compte à rebours réglementaire intégré aux exigences en matière d'approvisionnement, de certification et de fournisseurs.

Votre posture cryptographique actuelle a une date d'expiration publiée. La seule question est de savoir si vous serez protégé avant ou si vous vous efforcerez de le retrouver.

Pourquoi les cadres de conformité ne protègent pas contre les menaces quantiques

Le fait de respecter les normes SOC 2, ISO 27001 ou NIS2 avec un cryptage classique ne vous protège pas contre le risque quantique.

Ces frameworks ont été écrits pour un modèle de menace qui n'inclut pas de machine qui interrompt le RSA en quelques heures.

Un certificat délivré aujourd'hui n'est pas un moyen de défense. Il s'agit d'un horodatage de ce qui était acceptable avant que la physique ne change.

Le risque de retarder la migration post-quantique vers la cryptographie

« Nous effectuerons la migration lorsque la menace se matérialisera. »

Il s'agit de la phrase la plus dangereuse en matière de sécurité d'entreprise aujourd'hui. Au moment où la capacité quantique sera confirmée, les données auront déjà été collectées.

À ce stade, la migration n'est pas une protection, mais une évaluation des dommages. Si vos données doivent rester confidentielles au-delà de 2030, la transition se fait déjà attendre.



Comment évaluer les fournisseurs de solutions de chiffrement Quantum-Safe

Le marché de la sécurité est saturé de langages adjacents aux données quantiques. « Prêt pour le Quantum. » « Résilient aux phénomènes quantiques. » « Un cryptage à l'épreuve du temps. » Aucune de ces expressions n'a de définition réglementaire. Aucun d'entre eux n'engage un fournisseur à quoi que ce soit. Il n'y a que deux questions qui comptent :

Question 1 — Quelles normes de cryptographie post-quantique du NIST sont déployées ?

Le NIST a finalisé les normes de cryptographie post-quantique en 2024. Il en existe trois : FIPS 203 (ML-KEM) pour l'échange de clés, FIPS 204 (ML-DSA) pour l'authentification et FIPS 205 (SLH-DSA) comme schéma de signature alternatif. Ce sont les seuls algorithmes PQC normalisés au niveau fédéral.

Si votre fournisseur ne peut pas citer ces normes dans une documentation technique vérifiable, et non dans un article de blog ou un dossier de vente, il n'a pas déployé le PQC normalisé par le NIST. Ils ont déployé un langage marketing.

RealTyme met en œuvre les normes ML-KEM-1024 (FIPS 203) et ML-DSA-87 (FIPS 204) au niveau 5 du NIST, le niveau de sécurité le plus élevé, en production, et non sur une feuille de route.

Question 2 — Qui contrôle les clés de chiffrement et la juridiction ?

Les mathématiques post-quantiques ne sont pas suffisantes si les clés de chiffrement sont détenues par un tiers relevant d'une juridiction étrangère. L'accès légal (par le biais d'ordonnances gouvernementales, d'assignations à comparaître ou d'un accès au niveau du fournisseur) peut contourner même le cryptage résistant aux attaques quantiques.

L'emplacement et le contrôle de vos clés définissent qui a finalement accès à vos données. Si ces clés ne sont pas exclusivement sous votre autorité, le chiffrement devient conditionnel et dépend de systèmes externes, de juridictions et de politiques indépendants de votre volonté.

La sécurité renforcée par la technologie quantique nécessite à la fois les bons algorithmes et un contrôle exclusif de la conservation des clés. Sans les deux, la protection est incomplète.

Lire le livre blanc sur l'architecture cryptographique →

À quoi ressemble une infrastructure résistante aux attaques quantiques dans la pratique

Nous ne vendons pas une vision d'avenir. Nous fournissons une infrastructure qui est opérationnelle aujourd'hui, dans votre juridiction spécifique, sur la base des normes que les gouvernements et les entreprises adoptent déjà.

Cryptographie basée sur le réseau par rapport au cryptage classique (RSA, ECC)

La cryptographie post-quantique n'est pas une mise à niveau de RSA. Il s'agit d'une classe de mathématiques complètement différente.

RealTyme repose sur la cryptographie basée sur le réseau, un domaine que les algorithmes quantiques ne peuvent pas contourner efficacement. Il ne s'agit pas d'une meilleure protection sur le même terrain. C'est une protection sur différents terrains.

ML-KEM-1024 (FIPS 203) — établissement de clés résistant aux quantiques
✓ ML-DSA-87 (ASTUCES 204) — authentification résistante aux attaques quantiques
✓ Modèle hybride avec couche classique — défense en profondeur
✓ Pas de RSA ni d'ECC dans n'importe quel chemin de session actif

Téléchargez le livre blanc sur l'architecture cryptographique →

Agilité cryptographique : adaptation aux futures normes PQC

La plupart des déploiements PQC obligent à choisir entre le classique et le post-quantique.

RealTyme fonctionne simultanément. Le cryptage post-quantique et le cryptage classique fonctionnent en parallèle pour chaque session.

Cela garantit une protection continue, contre les menaces d'aujourd'hui et les attaques quantiques de demain, sans interruption pendant la transition.

✓ Exécution simultanée de la post-quantique et de la classique — pas de manière séquentielle
✓ La violation nécessite rupture indépendante des deux couches
✓ Protection complète pendant la transition — aucune faille de sécurité
✓ Préserve de bout en bout garanties de chiffrement

Souveraineté des données et gestion des clés Quantum-Safe

Le paysage des menaces ne cessera de changer. Le NIST est déjà en train de normaliser un quatrième algorithme post-quantique, le HQC, attendu en 2027, en utilisant une base mathématique basée sur le code comme sauvegarde des réseaux. Les organisations qui déploient une solution PQC statique aujourd'hui devront se reconstruire à nouveau lorsque la prochaine norme arrivera.

RealTyme est conçu pour l'agilité cryptographique, c'est-à-dire la possibilité d'échanger des algorithmes par le biais d'une mise à jour des politiques, et non d'une reconstruction de l'infrastructure. Lorsque la norme suivante émerge, votre posture progresse. Vos équipes ne remarquent rien. Vos adversaires font face à une cible mouvante.

Vous restez souverain en ce qui concerne vos calculs. Je n'en suis pas l'otage.

✓ Sélection de l'algorithme en tant que paramètre de politique, et non en tant que logique codée en dur
✓ Chemins de mise à niveau indépendants pour chaque couche cryptographique
✓ Adoption du HQC parcours déjà cartographié
✓ Pas de révision complète du système requis lors de la finalisation de la prochaine norme

Votre juridiction. Vos clés.
Vos règles.

La cryptographie post-quantique résout la menace mathématique. Cela ne résout pas la menace juridique.

L'efficacité du PQC dépend de la juridiction dans laquelle elle réside. Si votre infrastructure résistante aux phénomènes quantiques se trouve sur le cloud d'un fournisseur soumis à des ordres juridiques étrangers, vous avez résolu le problème physique tout en laissant la porte légale ouverte.

Le meilleur algorithme au monde ne peut pas protéger les données dont les clés sont détenues conformément à la loi d'un tiers.
RealTyme comble les deux lacunes simultanément :

✓ Sur site — vos installations, votre juridiction, votre loi
✓ Cloud souverain — infrastructure contrôlée dans le pays de votre choix
✓ Cloud suisse — hors du champ d'application du Cloud Act, régi exclusivement par le droit suisse

Découvrez les options de déploiement →


Vos équipes ne remarquent rien. Vos adversaires sont confrontés à un problème différent.

La question que se pose chaque RISO avant tout changement d'infrastructure est la même : qu'est-ce qui interrompt ? La réponse à cette question est simple.

Ce qui ne change pas

RealTyme reste Chiffré de bout Les messages et les fichiers restent entièrement chiffrés de bout en bout.
Cela ne change pas.
Confiance zéro la posture resteLes appels vocaux et de groupe sont chiffrés pendant toute la durée de la session.
L'isolation des fonctionnalités demeureLa synchronisation des appareils est cryptée de bout en bout : l'historique des conversations n'existe jamais en texte brut en dehors de vos appareils.
Aucune nouvelle hypothèse de confiance — le déploiement de PQC n'introduit aucun nouveau composant d'infrastructure fiable, y compris des relais ou des services de routage.

Quels sont les changements

Les bases mathématiques auxquelles vos adversaires sont confrontés. L'établissement clé inclut désormais une résilience post-quantique qui survit aux exigences de confidentialité de longue durée.
L'authentification évolue vers des signatures post-quantiques — renforcer la confiance durable, notamment par le biais de déploiements basés sur des certificats.
Votre position en matière de réglementation. De l'exposition à la responsabilité à une position de migration défendable et documentée, avec une architecture cryptographique vérifiable par les auditeurs et les régulateurs.
La fenêtre de collecte se ferme. Les données que vous envoyez après le déploiement sont protégées contre le futur déchiffrement quantique. Les archives de l'adversaire ne cessent de croître.

Stratégie de cryptographie post-quantique : le cadre décisionnel du CISO

L'approche Legacy
L'approche Sovereign PQC
Encryption Foundation
RSA/ECC : date de dépréciation prévue
Basé sur le réseau - NIST FIPS 203 et 204
Responsabilité des fournisseurs
« Quantum safe » : allégation commerciale non vérifiée
FIPS 203, FIPS 204 - normes nommées et vérifiables
Protection de la longévité des données
Les données sensibles dont la durée de conservation est de 5 ans constituent déjà un objectif de récolte
Protégé au moment de l'ingestion, la durée de conservation n'a aucune importance
Trajectoire réglementaire
Déprécié en 2030. Annulé 2035. Le risque de responsabilité personnelle augmente.
Conforme à la norme CNSA 2.0, feuille de route de l'UE, FIPS 140-3
Flexibilité des algorithmes
Une migration impose une reconstruction complète, la norme suivante en impose une autre.
Agilité cryptographique : échanges par le biais de politiques, pas d'ingénierie
Souveraineté clé
Géré par le fournisseur - soumis à une obligation légale
Géré par son propriétaire - exclusivement dans votre juridiction
Mode de migration
Inspirés par la crise, soumis à des délais et soumis à des pressions réglementaires
Planifié, séquencé, terminé avant la fermeture de la fenêtre
Impact opérationnel
Aucune interruption : jusqu'à la date limite, une révision d'urgence est nécessaire
Aucune interruption : les équipes communiquent exactement comme aujourd'hui

Migration post-cryptographique quantique : pourquoi il faut agir dès maintenant

Chaque jour de retard est un autre jour de collecte de communications. Les organisations qui agissent maintenant auront fermé la fenêtre avant que cela ne soit important. Ceux qui attendront expliqueront la violation, à leur conseil d'administration, aux régulateurs et dans le cadre d'un cadre de responsabilité personnelle qui n'existait pas il y a cinq ans.

Déployer un nœud renforcé par PQCPlanifiez une évaluation de l'état de préparation à la souveraineté



Questions fréquemment posées (FAQ)

Combien de temps faut-il pour déployer l'infrastructure PQC de RealTyme ?

Les délais de déploiement dépendent de votre environnement : sur site, cloud souverain ou cloud suisse. Pour la plupart des entreprises, la pile renforcée par PQC est déployée dans les mêmes délais qu'un déploiement RealTyme standard. Il n'y a pas de période de migration prolongée, pas de basculement progressif des algorithmes et aucune interruption pour les utilisateurs existants. Vos équipes utilisent une infrastructure résistante aux attaques quantiques dès le premier jour du déploiement, et non à la fin d'un programme de transition pluriannuel.

Le PQC affecte-t-il les performances des appels, des messages ou des transferts de fichiers ?

Non L'implémentation hybride du PQC de RealTyme est optimisée spécifiquement pour éviter la dégradation des performances des communications en temps réel. L'établissement d'une clé post-quantique ajoute une surcharge négligeable à l'initiation de la session. Une fois la session établie, tous les messages, appels et transferts de fichiers sont exécutés selon un cryptage symétrique AES-256, qui n'est pas affecté par l'informatique quantique et n'est pas modifié par la couche PQC. Vos équipes ne remarqueront aucune différence en termes de vitesse, de latence ou de facilité d'utilisation.

Quelle est la différence entre PQC et Quantum Key Distribution (QKD) ?

La cryptographie post-quantique remplace les algorithmes mathématiquement vulnérables par de nouveaux algorithmes que les ordinateurs quantiques ne peuvent pas déchiffrer efficacement. Il fonctionne entièrement sur le matériel classique existant et peut être déployé sur n'importe quel réseau à n'importe quelle échelle. Quantum Key Distribution utilise la physique quantique pour détecter les écoutes lors de l'échange de clés, mais nécessite un matériel dédié à la fibre optique et est actuellement limitée aux liaisons point à point à courte portée. Le PQC est la voie de migration pratique pour les communications à grande échelle des entreprises et des gouvernements. QKD est une couche supplémentaire pour les liaisons d'infrastructure fixe les plus sensibles où l'investissement matériel est justifié.

Nous prévoyons déjà une actualisation de la plateforme de sécurité. Devons-nous attendre et inclure le PQC dans ce projet ?

Non, et c'est précisément la logique qui crée une exposition au HNDL. Les données cryptées sur votre plateforme actuelle aujourd'hui sont les données à risque. Chaque mois de retard entre aujourd'hui et la mise à jour de votre plateforme est un mois supplémentaire de communications entrant dans les archives de l'adversaire sous un cryptage classique. La migration PQC n'a pas besoin d'attendre une actualisation de la plateforme. RealTyme se déploie en tant qu'infrastructure autonome et souveraine. Il n'est pas nécessaire de remplacer au préalable votre stack existant. Les deux peuvent fonctionner en parallèle pendant n'importe quelle transition.

Qu'arrive-t-il aux données qui étaient déjà chiffrées avant le déploiement de PQC ?

Les données historiques chiffrées selon des algorithmes classiques avant votre déploiement PQC restent exposées à la collecte HNDL. Cela ne peut pas être modifié rétroactivement. C'est précisément la raison pour laquelle le moment de la migration est important. Les données chiffrées après le déploiement sont protégées par le modèle hybride PQC. Pour les organisations possédant des archives historiques très sensibles, l'équipe de RealTyme peut fournir des conseils sur les stratégies de rechiffrement des données au repos. La priorité est de stopper la croissance de l'archive vulnérable, qui commence dès le déploiement.

Le PQC de RealTyme fonctionne-t-il avec toutes les options de déploiement : sur site, cloud souverain et cloud suisse ?

Oui La pile cryptographique PQC complète — ML-KEM-1024 (FIPS 203) et ML-DSA-87 (FIPS 204) dans un modèle hybride avec cryptage classique — est disponible dans les trois options d'hébergement. Le modèle de déploiement n'affecte pas l'architecture cryptographique. Que vous déployiez sur votre propre infrastructure, dans un cloud souverain relevant de votre juridiction ou dans le cloud suisse, la protection mathématique est identique. Le modèle de déploiement détermine la juridiction légale qui régit vos clés et vos données, ce qui constitue la seconde moitié de l'équation de sécurité.

Comment démarrer une évaluation de la migration PQC pour mon organisation ?

La première étape consiste à comprendre où la cryptographie classique est actuellement intégrée à votre stack : une nomenclature cryptographique (CBOM). L'équipe d'ingénierie de RealTyme propose une évaluation de l'état de préparation à la souveraineté qui cartographie votre exposition cryptographique actuelle, identifie les cibles de migration les plus prioritaires en fonction de la longévité et de la sensibilité des données et produit un plan de transition documenté. Cette évaluation constitue la base d'un programme de migration défendable, du type qui résiste à l'examen réglementaire et à l'examen du conseil d'administration. Programmez-en un en utilisant le lien ci-dessous.