{"id":13628,"date":"2022-11-14T09:05:00","date_gmt":"2022-11-14T07:05:00","guid":{"rendered":"https:\/\/www.thegreenbow.com\/?post_type=resource&#038;p=13628"},"modified":"2023-09-25T09:39:13","modified_gmt":"2023-09-25T07:39:13","slug":"comment-securiser-les-communications-a-lere-du-post-quantique","status":"publish","type":"resource","link":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/comment-securiser-les-communications-a-lere-du-post-quantique\/","title":{"rendered":"Comment s\u00e9curiser les communications \u00e0 l&rsquo;\u00e8re du post-quantique ?"},"content":{"rendered":"\n<div class=\"wp-block-ch-resource-content alignfull\">\n<p><strong>Auteur : Arnaud Dufournet<\/strong>, Chief Marketing Officer<\/p>\n\n\n<section class=\"valorisation-contenu-section\" style=\"background-color:#f5f5f5\" itemprop=\"hasPart\" itemscope itemtype=\"https:\/\/schema.org\/WebPageElement\">\n  <div class=\"wp-block-valorisation-contenu-section\">\n    <div class=\"grid-container\">\n      <div class=\"grid-x grid-padding-x align-center\">\n        <div class=\"cell large-10 text-center\">\n          \n\n<p class=\"has-text-align-left\">Aux Assises de la cybers\u00e9curit\u00e9 2022 \u00e0 Monaco, TheGreenBow a anim\u00e9 un atelier sur le th\u00e8me de la \u00ab&nbsp;S\u00e9curisation des communications \u00e0 l\u2019\u00e8re du post-quantique&nbsp;\u00bb. Pour traiter ce th\u00e8me, nous avons demand\u00e9 \u00e0 deux experts de la cryptographie quantique de se joindre \u00e0 nous&nbsp;: Thomas Debris*, chercheur \u00e0 l\u2019Inria de Saclay et Florent Grosmaitre, CEO de CryptoNext Security. Pour ceux qui n\u2019ont pas pu venir aux Assises nous voir ou pour ceux qui tout simplement s\u2019int\u00e9ressent au sujet, voici une synth\u00e8se des \u00e9changes que nous avons eus.<\/p>\n\n        <\/div>\n      <\/div>\n    <\/div>\n  <\/div>\n<\/section>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><strong><strong><strong>RSA, ce \u00ab&nbsp;dinosaure&nbsp;\u00bb de la cryptographie<\/strong><\/strong><\/strong><\/strong><\/h2>\n\n\n\n<p>L\u2019atelier a commenc\u00e9 par rappeler que la majorit\u00e9 des syst\u00e8mes de chiffrement actuels repose sur l\u2019algorithme RSA du nom des ces trois inventeurs du MIT (Ronald Rivest, Adi Shamir et Leonard Adleman). D\u00e9crit en 1977, ce syst\u00e8me cryptographique fond\u00e9 sur le chiffrement \u00e0 cl\u00e9 publique est le plus r\u00e9pandu pour s\u00e9curiser les donn\u00e9es confidentielles transmises sur un r\u00e9seau r\u00e9put\u00e9 non s\u00fbr comme l\u2019internet public.<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p><em>\u00ab<\/em> <em>RSA nous prot\u00e8ge mais c&rsquo;est aussi une \u00e9p\u00e9e de Damocl\u00e8s \u00bb<\/em><\/p><cite>Thomas Debris<\/cite><\/blockquote><\/figure>\n\n\n\n<p>C\u2019est ce contexte qu\u2019a tenu \u00e0 introduire Thomas Debris avant d\u2019\u00e9voquer les enjeux autour de la menace quantique. <em>\u00ab&nbsp;RSA nous prot\u00e8ge mais c\u2019est aussi une \u00e9p\u00e9e de Damocl\u00e8s&nbsp;\u00bb<\/em> rappelle Thomas Debris.<\/p>\n\n\n\n<p>Explications. De grands cryptographes remettent aujourd\u2019hui en cause la confiance que nous avons en RSA. Pour quelle raison&nbsp;? Simplement parce que la s\u00e9curit\u00e9 de RSA tient depuis plus de 40 ans. Certains pensent que \u00ab cela est un grand coup de chance&nbsp;\u00bb, et qu\u2019il ne faut pas tenir cela comme acquis. Dans le m\u00eame ordre d\u2019id\u00e9e, Silicon.fr publiait en juin 2021 un <a href=\"https:\/\/www.silicon.fr\/chiffrement-mettre-rsa-veilleuse-410050.html\" target=\"_blank\" rel=\"noreferrer noopener\">article<\/a> s\u2019interrogeant sur la surutilisation d\u2019un \u00ab&nbsp;dinosaure&nbsp;\u00bb&nbsp;dans nos r\u00e9seaux.<\/p>\n\n\n\n<div class=\"wp-block-media-text alignwide is-stacked-on-mobile\" style=\"grid-template-columns:43% auto\"><figure class=\"wp-block-media-text__media\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"773\" src=\"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/Secret_lite2-1024x773.jpeg\" alt=\"\" class=\"wp-image-14061 size-full\" srcset=\"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/Secret_lite2-1024x773.jpeg 1024w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/Secret_lite2-300x227.jpeg 300w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/Secret_lite2-768x580.jpeg 768w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/Secret_lite2-100x76.jpeg 100w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/Secret_lite2.jpeg 1324w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<p>Selon Thomas avant m\u00eame d\u2019\u00e9voquer la menace quantique, <em>\u00ab&nbsp;il est d\u00e9j\u00e0 urgent de trouver des alternatives \u00e0 RSA car il n\u2019est pas raisonnable de faire reposer notre s\u00e9curit\u00e9 sur uniquement un type de d\u00e9fense&nbsp;\u00bb<\/em>. L\u2019un des co-inventeur de RSA lui-m\u00eame a admis lors <a href=\"https:\/\/www.itworldcanada.com\/article\/diffie-tells-security-pros-prepare-for-the-quantum-computing-era\/507494\" target=\"_blank\" rel=\"noreferrer noopener\">d\u2019un \u00e9change avec un autre cryptographe c\u00e9l\u00e8bre<\/a>, le Dr. Whitfield Diffie, que s\u2019il devait garder des choses secr\u00e8tes pendant cent ans, il n\u2019utiliserait pas RSA.<\/p>\n<\/div><\/div>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><strong><strong><strong>La menace quantique et l\u2019encryptoggedon<\/strong><\/strong><\/strong><\/strong><\/h2>\n\n\n\n<p>Il y a un terme qui r\u00e9sume assez bien l\u2019enjeu derri\u00e8re l\u2019exploitation d\u2019un ordinateur quantique, c\u2019est l\u2019<em>encryptoggedon<\/em>. <\/p>\n\n\n\n<div class=\"wp-block-media-text alignwide has-media-on-the-right is-stacked-on-mobile\" style=\"grid-template-columns:auto 42%\"><div class=\"wp-block-media-text__content\">\n<p>Ce terme sensationnaliste d\u00e9signe le jour o\u00f9 un ordinateur quantique suffisamment puissant est en capacit\u00e9 de casser en quelques minutes les algorithmes de cryptographie actuels. Autrement dit, c\u2019est le jour o\u00f9 la s\u00e9curit\u00e9 de syst\u00e8mes d\u2019information et des transactions sur internet n\u2019est plus garantie.<\/p>\n\n\n\n<p>Quand ce jour est-il cens\u00e9 arriv\u00e9&nbsp;? Personne ne s\u2019est risqu\u00e9 \u00e0 faire une pr\u00e9vision sur une date, toutefois ce jour approche \u00e0 grands pas. Certains signes ne trompent pas.<\/p>\n<\/div><figure class=\"wp-block-media-text__media\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"721\" src=\"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/Armaggedon_lite-1024x721.jpeg\" alt=\"\" class=\"wp-image-14065 size-full\" srcset=\"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/Armaggedon_lite-1024x721.jpeg 1024w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/Armaggedon_lite-300x211.jpeg 300w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/Armaggedon_lite-768x541.jpeg 768w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/Armaggedon_lite-1536x1082.jpeg 1536w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/Armaggedon_lite-100x70.jpeg 100w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/Armaggedon_lite-428x300.jpeg 428w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/Armaggedon_lite.jpeg 1704w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n\n<p>Certains signes ne trompent pas. Tout d\u2019abord, les investissements dans le quantique. Il se sont acc\u00e9l\u00e9r\u00e9s ces derni\u00e8res ann\u00e9es et en particulier les investissements \u00e9tatiques. La Chine et les Etats-Unis m\u00e8nent la course. L\u2019an pass\u00e9, la France a lanc\u00e9 un plan d\u2019investissement national de 1,8 milliards d\u2019euros sur cinq ans (dont 150 M\u20ac pour la cryptographie post quantique). Au printemps de cette ann\u00e9e, l\u2019OTAN a achev\u00e9 les tests d\u2019un premier VPN quantique. Ce qui prouve que l\u2019organisation prend la menace tr\u00e8s au s\u00e9rieux. L\u2019ANSSI de son c\u00f4t\u00e9 a publi\u00e9 en d\u00e9but d\u2019ann\u00e9e une premi\u00e8re prise de position, avec la recommandation d\u2019\u00e9tablir un plan de transition vers l\u2019utilisation d\u2019algorithmes r\u00e9sistants au quantique. Le Forum \u00e9conomique mondial vient de publier un <a href=\"https:\/\/www3.weforum.org\/docs\/WEF_Transitioning%20to_a_Quantum_Secure_Economy_2022.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">livre blanc<\/a> avec Deloitte pour sensibiliser les entreprises sur les risques et les inciter \u00e0 introduire de la cryptographie r\u00e9sistant au quantique dans leurs architectures de s\u00e9curit\u00e9 informatique. Enfin, l\u2019UE vient d\u2019annoncer le <a href=\"https:\/\/www.worldnewsmedias.com\/2022\/10\/05\/lue-deploie-la-premiere-technologie-quantique-sur-six-sites-a-travers-leurope\/\" target=\"_blank\" rel=\"noreferrer noopener\">d\u00e9ploiement d\u2019ordinateurs quantiques<\/a> sur six sites illustrant ainsi \u00ab&nbsp;<em>la volont\u00e9 de d\u00e9ployer en Europe une infrastructure de supercalcul et d\u2019informatique quantique de classe mondiale accessible dans toute l\u2019UE&nbsp;\u00bb <\/em>selon les mots de Margrethe Vestager, vice-pr\u00e9sidente ex\u00e9cutive \u00e0 la Commission Europ\u00e9enne.<\/p>\n\n\n\n<p>Autres signaux tangibles, les Etats-Unis disent d\u00e9j\u00e0 constater des attaques de type&nbsp;\u00ab&nbsp;Harvest Now Decrypt Later attack&nbsp;\u00bb qui consistent \u00e0 exfiltrer des donn\u00e9es sensibles chiffr\u00e9es dans l\u2019espoir de les d\u00e9chiffrer dans un avenir proche. Joe Biden a sign\u00e9 un <a href=\"https:\/\/www.whitehouse.gov\/briefing-room\/presidential-actions\/2022\/05\/04\/executive-order-on-enhancing-the-national-quantum-initiative-advisory-committee\/\" target=\"_blank\" rel=\"noreferrer noopener\">Executive Order<\/a> et deux m\u00e9morandums sur la s\u00e9curit\u00e9 nationale (<a href=\"https:\/\/www.whitehouse.gov\/briefing-room\/presidential-actions\/2022\/01\/19\/memorandum-on-improving-the-cybersecurity-of-national-security-department-of-defense-and-intelligence-community-systems\/\" target=\"_blank\" rel=\"noreferrer noopener\">NSM-8<\/a> et <a href=\"https:\/\/www.whitehouse.gov\/briefing-room\/statements-releases\/2022\/05\/04\/national-security-memorandum-on-promoting-united-states-leadership-in-quantum-computing-while-mitigating-risks-to-vulnerable-cryptographic-systems\/\" target=\"_blank\" rel=\"noreferrer noopener\">NSM-10<\/a>) pour acc\u00e9l\u00e9rer les initiatives visant \u00e0 d\u00e9velopper les capacit\u00e9s de r\u00e9sistance des Etats-Unis face aux attaques quantiques.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><strong><strong>Le concours du NIST et le renouveau de la cryptographie<\/strong><\/strong><\/strong><\/h2>\n\n\n\n<p>Face \u00e0 cette menace, la r\u00e9sistance prend forme. La cryptographie actuelle s\u2019appuie depuis des d\u00e9cennies sur des algorithmes fond\u00e9s seulement sur deux probl\u00e8mes math\u00e9matiques&nbsp;: le calcul du logarithme discret et la factorisation de nombres premiers. Le concours lanc\u00e9 par le NIST en 2016 a pour vertu d\u2019amener de la diversit\u00e9 dans les probl\u00e8mes math\u00e9matiques utilis\u00e9s. En effet, les algorithmes pr\u00e9sent\u00e9s au concours se r\u00e9partissent en cinq grandes familles de probl\u00e8mes math\u00e9matiques&nbsp;:<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p><em>\u00ab<\/em> <em>L\u2019int\u00e9r\u00eat de cette diversit\u00e9 car c\u2019est elle qui permet d\u2019augmenter la robustesse et la s\u00e9curit\u00e9&nbsp;\u00bb<\/em><\/p><cite>Thomas Debris<\/cite><\/blockquote><\/figure>\n\n\n\n<p>Thomas Debris a insist\u00e9 sur <em>\u00ab&nbsp;l\u2019int\u00e9r\u00eat de cette diversit\u00e9 car c\u2019est elle qui permet d\u2019augmenter la robustesse et la s\u00e9curit\u00e9&nbsp;\u00bb.<\/em> Elle pr\u00e9sente aussi l\u2019avantage de couvrir diff\u00e9rents usages&nbsp;; c\u2019est-\u00e0-dire que certains algorithmes sont plus adapt\u00e9s pour certains contextes et usages.<\/p>\n\n\n\n<p>Sur le chemin du renouveau, une \u00e9tape importante a \u00e9t\u00e9 franchie cet \u00e9t\u00e9. Le 5 juillet dernier, Le NIST a annonc\u00e9 les gagnants du son&nbsp;concours. Deux algorithmes r\u00e9sistants au quantique, bas\u00e9s sur les r\u00e9seaux euclidiens structur\u00e9s, ont \u00e9t\u00e9 retenus&nbsp;pour la majorit\u00e9 des cas d\u2019usage :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>CRYSTALS-Kyber, pour le chiffrement,<\/li>\n\n\n\n<li>CRYSTALS-Dilithium, pour les signatures<\/li>\n<\/ul>\n\n\n\n<p> <\/p>\n\n\n\n<p>Deux autres algorithmes pour la signature \u00e9lectronique sont \u00e9galement retenus pour \u00eatre standardis\u00e9s&nbsp;: <strong>FALCON<\/strong>&nbsp;and&nbsp;<strong>SPHINCS.<\/strong><\/p>\n\n\n\n<p>Dans la foul\u00e9e de cette annonce, le NIST a \u00e9galement ouvert un quatri\u00e8me round pour retenir d\u2019autres algorithmes et assurer une certaine vari\u00e9t\u00e9.<\/p>\n\n\n\n<p>Le NIST montre ainsi clairement la voie en mati\u00e8re de choix d\u2019algorithmes r\u00e9sistants au quantique. Cependant, Thomas Debris fait observer des nuances notamment venant de la part d\u2019agences de s\u00e9curit\u00e9 europ\u00e9ennes comme l\u2019ANSSI ou le BSI. Par exemple, l\u2019ANSSI se dit \u00ab&nbsp;satisfaite&nbsp;\u00bb de ce choix mais insiste aussi sur le fait que cette liste n\u2019est pas ferm\u00e9e et que d\u2019autres algorithmes lui semblent aussi \u00eatre prometteurs. C\u2019est aussi l\u2019avis du BSI (l\u2019\u00e9quivalent de l\u2019ANSSI en Allemagne) qui recommande l\u2019algorithme FrodoKEM qui faisait partie des algorithmes alternatifs pr\u00e9sent\u00e9s au troisi\u00e8me tour du concours du NIST.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Le voyage vers la r\u00e9sistance quantique commence maintenant<\/strong><\/h2>\n\n\n\n<p>Les algorithmes r\u00e9sistants au quantique \u00e9tant d\u00e9sign\u00e9s, l\u2019atelier a ensuite trait\u00e9 le sujet du passage \u00e0 l\u2019action en s\u2019interrogeant d\u2019abord sur les secteurs qui doivent agir maintenant.<\/p>\n\n\n\n<p>Les plus concern\u00e9s&nbsp;sont \u00e9videmment ceux qui g\u00e8rent des donn\u00e9es secr\u00e8tes et sensibles pour leurs activit\u00e9s et dont la dur\u00e9e de vie est longue.&nbsp;Le secteur de la D\u00e9fense et de la S\u00e9curit\u00e9 fait partie des premiers secteurs impact\u00e9s. Les informations relatives \u00e0 la conception d\u2019un syst\u00e8me d\u2019armement (pour un sous-marin nucl\u00e9aire par exemple) sont un bon exemple de donn\u00e9es secr\u00e8tes dont la dur\u00e9e de vie se compte en d\u00e9cennie. Mais il y a beaucoup d\u2019autres exemples&nbsp;: dans le secteur de l\u2019\u00e9nergie (informations sur des infrastructures sensibles comme une centrale nucl\u00e9aire), la finance (transactions bancaires), l\u2019a\u00e9ronautique, l\u2019automobile ou encore la sant\u00e9. Pour tous ces secteurs, la menace \u00ab&nbsp;Harvest Now, Decrypt Later&nbsp;\u00bb parfois aussi appel\u00e9, \u00ab&nbsp;Store now, Decrypt Later&nbsp;\u00bb, est d\u00e9j\u00e0 effective.<\/p>\n\n\n\n<p>Il est d\u2019autant plus n\u00e9cessaire de commencer le voyage qui va \u00eatre long et sem\u00e9 d\u2019emb\u00fbches. Avec le concours du NIST, nous assistons \u00e0 la naissance d\u2019une nouvelle cryptographie que les professionnels de la s\u00e9curit\u00e9 informatique vont devoir s\u2019approprier. C\u2019est pourquoi il est imp\u00e9ratif de d\u00e9marrer le voyage maintenant&nbsp;!<\/p>\n\n\n\n<div class=\"wp-block-media-text alignwide is-stacked-on-mobile\"><figure class=\"wp-block-media-text__media\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"684\" src=\"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/Long-Chemin_lite-1024x684.jpeg\" alt=\"\" class=\"wp-image-14073 size-full\" srcset=\"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/Long-Chemin_lite-1024x684.jpeg 1024w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/Long-Chemin_lite-300x200.jpeg 300w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/Long-Chemin_lite-768x513.jpeg 768w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/Long-Chemin_lite-1536x1026.jpeg 1536w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/Long-Chemin_lite-100x67.jpeg 100w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/Long-Chemin_lite-301x201.jpeg 301w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/Long-Chemin_lite-343x229.jpeg 343w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/Long-Chemin_lite.jpeg 1797w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<p>Les entreprises am\u00e9ricaines l\u2019ont d\u00e9j\u00e0 bien compris. Florent Grosmaitre rel\u00e8ve ici \u00ab&nbsp;le d\u00e9calage dans la prise de conscience entre les Etats-Unis et l\u2019Europe&nbsp;\u00bb. <\/p>\n\n\n\n<p>Une <a href=\"https:\/\/www.prnewswire.com\/news-releases\/harvest-now-decrypt-later-attacks-pose-a-security-concern-as-organizations-consider-implications-of-quantum-computing-301628445.html\" target=\"_blank\" rel=\"noreferrer noopener\">r\u00e9cente \u00e9tude men\u00e9e<\/a> par <a href=\"https:\/\/www2.deloitte.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Deloitte Touche Tohmatsu Ltd<\/a> aupr\u00e8s d\u2019organisations am\u00e9ricaines montre bien ce d\u00e9calage car la moiti\u00e9 des professionnels de la s\u00e9curit\u00e9 interrog\u00e9s reconnaissent \u00eatre en risque par rapport \u00e0 des attaques de type \u00ab&nbsp;Harvest Now, Decrypt Later&nbsp;\u00bb.<\/p>\n<\/div><\/div>\n\n\n\n<p>Et 45% ont pr\u00e9vu dans les 12 prochains mois de mener une \u00e9valuation des vuln\u00e9rabilit\u00e9s de leurs syst\u00e8mes de chiffrement face \u00e0 la menace quantique. Deloitte estimait ces chiffres encore insuffisants\u2026 Vus d\u2019Europe, ils sont impressionnants tant nos entreprises semblent encore peu sensibles \u00e0 la menace quantique.<\/p>\n\n\n\n<p>Mais par o\u00f9 commencer&nbsp;? Quatre actions indispensables \u00e0 prendre ont \u00e9t\u00e9 recommand\u00e9es pendant l\u2019atelier.<\/p>\n\n\n\n<p><strong><em>1.<\/em><\/strong> <strong><em>Faire l\u2019inventaire de tous les syst\u00e8mes comportant du chiffrement<\/em><\/strong><em> (PKI)<\/em>&nbsp;: la premi\u00e8re \u00e9tape consiste \u00e0 \u00e9valuer les risques et les prioriser. Cet \u00e9tat des lieux est incontournable pour d\u00e9marrer car, dans ces circonstances, l\u2019inconnu engendre des vuln\u00e9rabilit\u00e9s.<\/p>\n\n\n\n<p><strong><em>2. Lancer des POC<\/em><\/strong> (proof of concept)&nbsp;: l\u2019ANSSI incite fortement les organisations \u00e0 r\u00e9aliser des tests d\u2019int\u00e9gration d\u2019algorithmes r\u00e9sistants au quantique et \u00e0 se familiariser avec les nouveaux certificats hybrides. L\u2019hybridation justement, recommand\u00e9e par l\u2019ANSSI, en quoi consiste-t-elle&nbsp;? Il s\u2019agit d\u2019une transition graduelle, \u00ab&nbsp;en biseau&nbsp;\u00bb, permettant d\u2019accroitre progressivement la confiance dans les algorithmes r\u00e9sistants au quantique tout en \u00e9vitant des r\u00e9gressions sur les niveaux de s\u00e9curit\u00e9 apport\u00e9s par les algorithmes actuels. L\u2019hybridation consiste donc \u00e0 conjuguer les algorithmes post quantiques avec les algorithmes pr\u00e9-quantiques. Ce qui implique des m\u00e9canismes hybrides d\u2019\u00e9tablissement de cl\u00e9 ou de signature combinant les calculs d\u2019un algorithme \u00e0 cl\u00e9 publique pr\u00e9-quantique \u00e9prouv\u00e9 et d\u2019un algorithme post-quantique suppl\u00e9mentaire.<\/p>\n\n\n\n<p><strong><em>3. Construire un plan de transition<\/em><\/strong>&nbsp;: c\u2019est le troisi\u00e8me \u00e9l\u00e9ment indispensable du voyage. En fonction des risques identifi\u00e9s, il s\u2019agit de d\u00e9finir les priorit\u00e9s sur les syst\u00e8mes devant \u00eatre capables d\u2019accepter les CA (autorit\u00e9s de certification) post quantiques. L\u2019ANSSI recommande ici une transition en trois phases&nbsp;:<\/p>\n\n\n\n<p>Phase 1&nbsp;: elle d\u00e9marre d\u00e8s aujourd\u2019hui et a pour objectif de mettre en \u0153uvre une \u00ab&nbsp;d\u00e9fense en profondeur&nbsp;\u00bb post-quantique suppl\u00e9mentaire \u00e0 l\u2019assurance de s\u00e9curit\u00e9 pr\u00e9-quantique.<\/p>\n\n\n\n<p>Phase 2&nbsp;: phase qui doit d\u00e9marrer th\u00e9oriquement \u00e0 partir de 2025. L\u2019hybridation doit offrir une assurance de s\u00e9curit\u00e9 post-quantique en \u00e9vitant toute r\u00e9gression de s\u00e9curit\u00e9 pr\u00e9-quantique. A ce stade, le d\u00e9ploiement d\u2019une cryptographie r\u00e9sistante au quantique est obligatoire.<\/p>\n\n\n\n<p>Phase 3&nbsp;: apr\u00e8s 2030, l\u2019hybridation devient optionnelle. Les algorithmes r\u00e9sistants au quantique seront alors consid\u00e9r\u00e9s comme suffisamment robustes pour que les algorithmes actuels soient \u00e9cart\u00e9s d\u00e9finitivement.<\/p>\n\n\n\n<p><strong><em>4. Conduire le changement&nbsp;<\/em><\/strong><em>: <\/em>dernier \u00e9l\u00e9ment primordial pour d\u00e9marrer le voyage,&nbsp;la conduite du changement commence par une sensibilisation accrue des \u00e9quipes de s\u00e9curit\u00e9 et des \u00e9quipes IT. Cet \u00e9l\u00e9ment n\u2019est pas \u00e0 sous-estimer. D\u2019une part, les \u00e9quipes sont d\u00e9j\u00e0 tr\u00e8s occup\u00e9es \u00e0 parer les menaces actuelles. Leur demander de concevoir les syst\u00e8mes de d\u00e9fense permettant de se prot\u00e9ger d\u2019une menace dont on ne voit pas encore le visage, est un exercice compliqu\u00e9. Et d\u2019autre part, la migration vers des syst\u00e8mes de chiffrement r\u00e9sistants au quantique suppose de bien comprendre le fonctionnement des nouveaux algorithmes et les cas d\u2019usage pour lesquels ils sont les plus pertinents.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><strong>Quelles sont les \u00e9volutions \u00e0 attendre pour les clients VPN TheGreenBow&nbsp;?<\/strong><\/strong><\/h2>\n\n\n\n<p>Les \u00e9diteurs de logiciels sont \u00e9videmment des parties prenantes du voyage. Ils doivent aussi prendre le virage de la cryptographie post-quantique.<\/p>\n\n\n\n<p>En tant que pionnier des technologies VPN, TheGreenBow se doit d\u2019\u00eatre en pointe sur la cryptographie post-quantique. C\u2019est la raison pour laquelle nous avions annonc\u00e9 en d\u00e9but d\u2019ann\u00e9e que TheGreenBow orientait une partie de ses investissements et de ses ressources sur ce domaine.<\/p>\n\n\n\n<p>Le principal d\u00e9fi que doivent relever les \u00e9diteurs de logiciels de chiffrement, est celui de la <em>crypto-agilit\u00e9<\/em>. A l\u2019\u00e8re du quantique, la garantie d\u2019un haut niveau de s\u00e9curit\u00e9 passe par la capacit\u00e9, pour les syst\u00e8mes de chiffrement, \u00e0 utiliser diff\u00e9rents algorithmes \u2026 mais aussi d\u2019en changer tr\u00e8s rapidement en cas de vuln\u00e9rabilit\u00e9s av\u00e9r\u00e9es, sans avoir \u00e0 red\u00e9ployer une nouvelle version du logiciel VPN.<\/p>\n\n\n\n<p>L\u2019impact sur le d\u00e9veloppement de nos Clients VPN et les m\u00e9canismes de mise \u00e0 jour est donc tr\u00e8s cons\u00e9quent. C\u2019est sur ce point en particulier que TheGreenBow investit pour d\u00e9velopper ses premiers Clients VPN r\u00e9sistants au quantique.<\/p>\n\n\n\n<p>Proposer des solutions op\u00e9rationnelles mettant en \u0153uvre la crypto-agilit\u00e9 implique \u00e9galement que TheGreenBow int\u00e8gre la vari\u00e9t\u00e9 des nouveaux algorithmes post quantiques dans ses Clients VPN. C\u2019est tout l\u2019enjeu du partenariat avec CryptoNext Security qui conclue la troisi\u00e8me partie de l\u2019atelier.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><strong><strong>Le partenariat avec CryptoNext Security<\/strong><\/strong><\/strong><\/h2>\n\n\n\n<p>TheGreenBow est convaincu que la construction de solutions de cybers\u00e9curit\u00e9 r\u00e9sistantes au quantique passe par la combinaison des savoir-faire et des expertises de l\u2019\u00e9cosyst\u00e8me. C\u2019est la raison pour laquelle nous avons souhait\u00e9 finir l\u2019atelier par un exemple de collaboration r\u00e9ussie entre deux acteurs fran\u00e7ais.<\/p>\n\n\n\n<p>Repr\u00e9sent\u00e9e par Florent Grosmaitre son CEO, CryptoNext Security est une start-up cr\u00e9\u00e9e en 2019 qui \u00e9dite une solution de cryptographie r\u00e9sistante aux attaques quantiques. Elu laur\u00e9at de la 17\u00e8 \u00e9dition du Prix de l\u2019Innovation des Assises de&nbsp;la Cybers\u00e9curit\u00e9 pour sa solution de cryptographie, CryptoNext Security propose une librairie int\u00e9grant l\u2019ensemble des algorithmes r\u00e9sistants au quantique en cours de standardisation. &nbsp;Nativement hybrides et crypto-agiles conform\u00e9ment aux recommandations des agences de s\u00e9curit\u00e9, les solutions de CryptoNext Security sont tr\u00e8s compl\u00e9mentaires avec les logiciels VPN de TheGreenBow.<\/p>\n\n\n\n<div class=\"wp-block-media-text alignwide has-media-on-the-right is-stacked-on-mobile\" style=\"grid-template-columns:auto 45%\"><div class=\"wp-block-media-text__content\">\n<p>En effet, la strat\u00e9gie de d\u00e9veloppement de CryptoNext Security repose sur l\u2019int\u00e9gration de ses solutions. De son c\u00f4t\u00e9, TheGreenBow propose depuis sa cr\u00e9ation des logiciels VPN utilisant les algorithmes de chiffrement les plus en pointe.<\/p>\n<\/div><figure class=\"wp-block-media-text__media\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/CryptoNext-Logo-transparent-final-9-1024x1024.png\" alt=\"\" class=\"wp-image-14077 size-full\" srcset=\"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/CryptoNext-Logo-transparent-final-9-1024x1024.png 1024w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/CryptoNext-Logo-transparent-final-9-300x300.png 300w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/CryptoNext-Logo-transparent-final-9-150x150.png 150w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/CryptoNext-Logo-transparent-final-9-768x768.png 768w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/CryptoNext-Logo-transparent-final-9-1536x1536.png 1536w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/CryptoNext-Logo-transparent-final-9-100x100.png 100w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/CryptoNext-Logo-transparent-final-9-368x368.png 368w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/CryptoNext-Logo-transparent-final-9.png 2000w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n\n<p>Ce partenariat technologique permet de r\u00e9pondre aux enjeux d\u2019hybridation et de crypto-agilit\u00e9 \u00e9voqu\u00e9s pr\u00e9c\u00e9demment. Autre int\u00e9r\u00eat de ce partenariat relev\u00e9 par Florent Grosmaitre&nbsp;<em>\u00ab&nbsp;proposer une offre souveraine avec du code d\u00e9velopp\u00e9 en France&nbsp;\u00bb<\/em>. Enfin, Florent a mis en avant un dernier int\u00e9r\u00eat&nbsp;<em>\u00ab l\u2019association Start-up \/ PME agile qui permet d\u2019\u00eatre r\u00e9actif pour r\u00e9pondre \u00e0 la demande du march\u00e9&nbsp;\u00bb<\/em>.<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p><br><em>\u00ab&nbsp;Proposer une offre souveraine avec du code d\u00e9velopp\u00e9 en France&nbsp;\u00bb<\/em><\/p><cite>Florent Grosmaitre<\/cite><\/blockquote><\/figure>\n\n\n\n<p>Cette demande justement, commence \u00e0 se d\u00e9velopper notamment dans le secteur de la finance. CryptoNext Security et TheGreenBow ont ainsi pu mettre en action leur partenariat pour r\u00e9aliser ensemble un premier POC pour la Banque de France. Ce projet a permis de valider la mise en place d\u2019un VPN hybride post-quantique pour l\u2019\u00e9change de donn\u00e9es sensibles. Un retour d\u2019exp\u00e9rience de ce projet a d\u2019ailleurs fait l\u2019objet d\u2019un autre atelier anim\u00e9 par CryptoNext Security aux Assises.<\/p>\n\n\n\n<p>L\u2019atelier s\u2019est conclu sur la maturit\u00e9 du march\u00e9 et la vision de CryptoNext Security \u00e0 ce sujet. Florent Grosmaitre a confirm\u00e9 que <em>\u00ab&nbsp;la sensibilisation progresse tr\u00e8s vite sous l\u2019influence des agences de s\u00e9curit\u00e9s internationales comme la NSA, l\u2019ANSSI ou le BSI&nbsp;\u00bb.<\/em> L\u2019ENISA vient \u00e0 son tour de publier <a href=\"https:\/\/www.enisa.europa.eu\/news\/enisa-news\/post-quantum-cryptography-anticipating-threats-and-preparing-the-future\" target=\"_blank\" rel=\"noreferrer noopener\">ses recommandations<\/a> pour commencer \u00e0 d\u00e9ployer des algorithmes r\u00e9sistants au quantique. Au passage, Florent Grosmaitre a fait observer que <em>\u00ab&nbsp;l\u2019actualit\u00e9 se focalisait beaucoup sur la bataille pour le choix des algorithmes mais qu\u2019en coulisse, une autre bataille se jouait sur les protocoles.&nbsp;\u00bb<\/em><\/p>\n\n\n\n<p>Le sujet est en train de d\u00e9passer le stade de la curiosit\u00e9 pour progresser vers un stade plus op\u00e9rationnel. Une dimension plus industrielle succ\u00e8de \u00e0 la phase de recherche scientifique. Il reste cependant encore beaucoup \u00e0 faire en mati\u00e8re d\u2019information et notamment sur la compr\u00e9hension de la menace, du fonctionnement de la cryptographie post-quantique et des enjeux de migrations et d\u2019adaptation des PKI.<\/p>\n\n\n\n<p>Pour approfondir un sujet ou d\u00e9marrer un projet, vous pouvez soit prendre contact avec nous, soit lire notre livre blanc sur la cryptographie post-quantique.<\/p>\n\n\n\n<p><em>*Charg\u00e9 de recherche \u00e0 l\u2019Inria dans le domaine de la cryptographie, Thomas Debris a obtenu sa th\u00e8se \u00e0 l\u2019Inria en 2019 pour laquelle il a obtenu le prix de th\u00e8se Gilles Kahn. Ses travaux de chercheur concernent principalement la cryptographie post-quantique, en particulier la conception de signatures digitales mais aussi les attaques contre les sch\u00e9mas se r\u00e9clamant \u00e0 s\u00e9curit\u00e9 post-quantique. Thomas enseigne \u00e9galement l\u2019algorithmique quantique \u00e0 l\u2019\u00e9cole Polytechnique.<\/em><\/p>\n\n\n\n  <section  class=\"wp-block-acf-linked-pages  section-content linked-pages-section\"  itemprop=\"hasPart\" itemscope itemtype=\"https:\/\/schema.org\/WebPageElement\">\n    <div class=\"grid-container\">\n     <div class=\"grid-x grid-padding-x align-center mobile-slider\">\n                <div class=\"cell medium-4 article\">\n            <div class=\"wrapper\">\n              \n                              <a  href=\"https:\/\/www.thegreenbow.com\/fr\/ressource\/ebook\/quand-la-cryptographie-simpose-au-coeur-de-la-revolution-quantique\/\" >\n\n                                          <figure>\n                        <img decoding=\"async\"  data-fade-in loading=\"lazy\" src=\"data:image\/png;base64,R0lGODlhAQABAAD\/ACwAAAAAAQABAAACADs=\" data-lazy-interchange=\"[https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/04\/Informatique-Quantique_lite-727x486.jpeg, small], [https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/04\/Informatique-Quantique_lite-301x201.jpeg, medium], [https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/04\/Informatique-Quantique_lite-343x229.jpeg, large], [https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/04\/Informatique-Quantique_lite-1454x972.jpeg, retina], [https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/04\/Informatique-Quantique_lite-602x402.jpeg, medium_retina], [https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/04\/Informatique-Quantique_lite-686x458.jpeg, large_retina]\" data-interchange-sizes=\"{&quot;small&quot;:{&quot;w&quot;:727,&quot;h&quot;:486},&quot;medium&quot;:{&quot;w&quot;:301,&quot;h&quot;:201},&quot;large&quot;:{&quot;w&quot;:343,&quot;h&quot;:229},&quot;retina&quot;:{&quot;w&quot;:1454,&quot;h&quot;:972},&quot;medium_retina&quot;:{&quot;w&quot;:602,&quot;h&quot;:402},&quot;large_retina&quot;:{&quot;w&quot;:686,&quot;h&quot;:458}}\"  alt=\"Comment s\u00e9curiser les communications \u00e0 l&rsquo;\u00e8re du post-quantique ?\" itemprop=\"image\" data-fade-in \/>\n                      <\/figure>\n                    \n                                      <h4 class=\"block-title\">Lire le livre blanc<\/h4>\n                  \n                  \n                <\/a>\n              \n            <\/div>\n          <\/div>\n\n                  <div class=\"cell medium-4 article\">\n            <div class=\"wrapper\">\n              \n                              <a  href=\"https:\/\/www.thegreenbow.com\/fr\/contact\/\" >\n\n                                          <figure>\n                        <img decoding=\"async\"  data-fade-in loading=\"lazy\" src=\"data:image\/png;base64,R0lGODlhAQABAAD\/ACwAAAAAAQABAAACADs=\" data-lazy-interchange=\"[https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/Discuter_lite-727x486.jpeg, small], [https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/Discuter_lite-301x201.jpeg, medium], [https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/Discuter_lite-343x229.jpeg, large], [https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/Discuter_lite-1454x972.jpeg, retina], [https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/Discuter_lite-602x402.jpeg, medium_retina], [https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/Discuter_lite-686x458.jpeg, large_retina]\" data-interchange-sizes=\"{&quot;small&quot;:{&quot;w&quot;:727,&quot;h&quot;:486},&quot;medium&quot;:{&quot;w&quot;:301,&quot;h&quot;:201},&quot;large&quot;:{&quot;w&quot;:343,&quot;h&quot;:229},&quot;retina&quot;:{&quot;w&quot;:1454,&quot;h&quot;:972},&quot;medium_retina&quot;:{&quot;w&quot;:602,&quot;h&quot;:402},&quot;large_retina&quot;:{&quot;w&quot;:686,&quot;h&quot;:458}}\"  alt=\"Comment s\u00e9curiser les communications \u00e0 l&rsquo;\u00e8re du post-quantique ?\" itemprop=\"image\" data-fade-in \/>\n                      <\/figure>\n                    \n                                      <h4 class=\"block-title\">Un projet ? Discutons ensemble !<\/h4>\n                  \n                  \n                <\/a>\n              \n            <\/div>\n          <\/div>\n\n        \n\t\t<\/div>\n    <\/div>\n  <\/section>\n<\/div>\n","protected":false},"featured_media":0,"template":"","meta":{"_acf_changed":false,"resource_type":"internal"},"resource_category":[30],"class_list":["post-13628","resource","type-resource","status-publish","hentry","resource_category-blog"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Comment s\u00e9curiser les communications \u00e0 l&#039;\u00e8re du post-quantique ? - TheGreenBow<\/title>\n<meta name=\"description\" content=\"Synth\u00e8se de l&#039;atelier TheGreenBow aux Assises 2022 : la menace quantique se pr\u00e9cise. Une nouvelle cryptographie r\u00e9sistante au quantique \u00e9galement !\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/comment-securiser-les-communications-a-lere-du-post-quantique\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comment s\u00e9curiser les communications \u00e0 l&#039;\u00e8re du post-quantique ? - TheGreenBow\" \/>\n<meta property=\"og:description\" content=\"Synth\u00e8se de l&#039;atelier TheGreenBow aux Assises 2022 : la menace quantique se pr\u00e9cise. Une nouvelle cryptographie r\u00e9sistante au quantique \u00e9galement !\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/comment-securiser-les-communications-a-lere-du-post-quantique\/\" \/>\n<meta property=\"og:site_name\" content=\"TheGreenBow\" \/>\n<meta property=\"article:modified_time\" content=\"2023-09-25T07:39:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/Post-Quantum_lite-e1668532890913.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@thegreenbow\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"14 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressource\\\/blog\\\/comment-securiser-les-communications-a-lere-du-post-quantique\\\/\",\"url\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressource\\\/blog\\\/comment-securiser-les-communications-a-lere-du-post-quantique\\\/\",\"name\":\"Comment s\u00e9curiser les communications \u00e0 l'\u00e8re du post-quantique ? - TheGreenBow\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressource\\\/blog\\\/comment-securiser-les-communications-a-lere-du-post-quantique\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressource\\\/blog\\\/comment-securiser-les-communications-a-lere-du-post-quantique\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.thegreenbow.com\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/Secret_lite2-1024x773.jpeg\",\"datePublished\":\"2022-11-14T07:05:00+00:00\",\"dateModified\":\"2023-09-25T07:39:13+00:00\",\"description\":\"Synth\u00e8se de l'atelier TheGreenBow aux Assises 2022 : la menace quantique se pr\u00e9cise. Une nouvelle cryptographie r\u00e9sistante au quantique \u00e9galement !\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressource\\\/blog\\\/comment-securiser-les-communications-a-lere-du-post-quantique\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressource\\\/blog\\\/comment-securiser-les-communications-a-lere-du-post-quantique\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressource\\\/blog\\\/comment-securiser-les-communications-a-lere-du-post-quantique\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.thegreenbow.com\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/Secret_lite2-1024x773.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.thegreenbow.com\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/Secret_lite2-1024x773.jpeg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressource\\\/blog\\\/comment-securiser-les-communications-a-lere-du-post-quantique\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressources\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Comment s\u00e9curiser les communications \u00e0 l&rsquo;\u00e8re du post-quantique ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/\",\"name\":\"TheGreenBow\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/#organization\",\"name\":\"TheGreenBow\",\"url\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.thegreenbow.com\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/Logotype@2x-min.png\",\"contentUrl\":\"https:\\\/\\\/www.thegreenbow.com\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/Logotype@2x-min.png\",\"width\":422,\"height\":84,\"caption\":\"TheGreenBow\"},\"image\":{\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/thegreenbow\",\"https:\\\/\\\/fr.linkedin.com\\\/company\\\/thegreenbow\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCZKtI7_fmgFcmovgGSy8AnQ\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Comment s\u00e9curiser les communications \u00e0 l'\u00e8re du post-quantique ? - TheGreenBow","description":"Synth\u00e8se de l'atelier TheGreenBow aux Assises 2022 : la menace quantique se pr\u00e9cise. Une nouvelle cryptographie r\u00e9sistante au quantique \u00e9galement !","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/comment-securiser-les-communications-a-lere-du-post-quantique\/","og_locale":"fr_FR","og_type":"article","og_title":"Comment s\u00e9curiser les communications \u00e0 l'\u00e8re du post-quantique ? - TheGreenBow","og_description":"Synth\u00e8se de l'atelier TheGreenBow aux Assises 2022 : la menace quantique se pr\u00e9cise. Une nouvelle cryptographie r\u00e9sistante au quantique \u00e9galement !","og_url":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/comment-securiser-les-communications-a-lere-du-post-quantique\/","og_site_name":"TheGreenBow","article_modified_time":"2023-09-25T07:39:13+00:00","og_image":[{"width":1200,"height":853,"url":"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/Post-Quantum_lite-e1668532890913.jpeg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_site":"@thegreenbow","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"14 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/comment-securiser-les-communications-a-lere-du-post-quantique\/","url":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/comment-securiser-les-communications-a-lere-du-post-quantique\/","name":"Comment s\u00e9curiser les communications \u00e0 l'\u00e8re du post-quantique ? - TheGreenBow","isPartOf":{"@id":"https:\/\/www.thegreenbow.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/comment-securiser-les-communications-a-lere-du-post-quantique\/#primaryimage"},"image":{"@id":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/comment-securiser-les-communications-a-lere-du-post-quantique\/#primaryimage"},"thumbnailUrl":"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/Secret_lite2-1024x773.jpeg","datePublished":"2022-11-14T07:05:00+00:00","dateModified":"2023-09-25T07:39:13+00:00","description":"Synth\u00e8se de l'atelier TheGreenBow aux Assises 2022 : la menace quantique se pr\u00e9cise. Une nouvelle cryptographie r\u00e9sistante au quantique \u00e9galement !","breadcrumb":{"@id":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/comment-securiser-les-communications-a-lere-du-post-quantique\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/comment-securiser-les-communications-a-lere-du-post-quantique\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/comment-securiser-les-communications-a-lere-du-post-quantique\/#primaryimage","url":"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/Secret_lite2-1024x773.jpeg","contentUrl":"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2022\/11\/Secret_lite2-1024x773.jpeg"},{"@type":"BreadcrumbList","@id":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/comment-securiser-les-communications-a-lere-du-post-quantique\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.thegreenbow.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/www.thegreenbow.com\/fr\/ressources\/blog\/"},{"@type":"ListItem","position":3,"name":"Comment s\u00e9curiser les communications \u00e0 l&rsquo;\u00e8re du post-quantique ?"}]},{"@type":"WebSite","@id":"https:\/\/www.thegreenbow.com\/fr\/#website","url":"https:\/\/www.thegreenbow.com\/fr\/","name":"TheGreenBow","description":"","publisher":{"@id":"https:\/\/www.thegreenbow.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.thegreenbow.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.thegreenbow.com\/fr\/#organization","name":"TheGreenBow","url":"https:\/\/www.thegreenbow.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.thegreenbow.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2021\/04\/Logotype@2x-min.png","contentUrl":"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2021\/04\/Logotype@2x-min.png","width":422,"height":84,"caption":"TheGreenBow"},"image":{"@id":"https:\/\/www.thegreenbow.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/thegreenbow","https:\/\/fr.linkedin.com\/company\/thegreenbow","https:\/\/www.youtube.com\/channel\/UCZKtI7_fmgFcmovgGSy8AnQ"]}]}},"_links":{"self":[{"href":"https:\/\/www.thegreenbow.com\/fr\/wp-json\/wp\/v2\/resource\/13628","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.thegreenbow.com\/fr\/wp-json\/wp\/v2\/resource"}],"about":[{"href":"https:\/\/www.thegreenbow.com\/fr\/wp-json\/wp\/v2\/types\/resource"}],"wp:attachment":[{"href":"https:\/\/www.thegreenbow.com\/fr\/wp-json\/wp\/v2\/media?parent=13628"}],"wp:term":[{"taxonomy":"resource_category","embeddable":true,"href":"https:\/\/www.thegreenbow.com\/fr\/wp-json\/wp\/v2\/resource_category?post=13628"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}