{"id":16688,"date":"2024-05-02T17:58:50","date_gmt":"2024-05-02T15:58:50","guid":{"rendered":"https:\/\/www.thegreenbow.com\/?post_type=resource&#038;p=16688"},"modified":"2024-05-23T09:14:32","modified_gmt":"2024-05-23T07:14:32","slug":"migration-vers-la-cryptographie-resistante-au-quantique-tout-commence-par-un-inventaire","status":"publish","type":"resource","link":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/migration-vers-la-cryptographie-resistante-au-quantique-tout-commence-par-un-inventaire\/","title":{"rendered":"Migration vers la cryptographie r\u00e9sistante au quantique\u00a0: tout commence par un inventaire\u00a0!"},"content":{"rendered":"\n<div class=\"wp-block-ch-resource-content alignfull\">\n<p><strong>Auteur : Arnaud DUFOURNET<\/strong>, Chief Marketing Officer<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Face aux r\u00e9cents progr\u00e8s de l\u2019informatique quantique, les \u00c9tats et leurs agences de s\u00e9curit\u00e9 informatique encouragent activement les organisations \u00e0 prot\u00e9ger leurs infrastructures num\u00e9riques sensibles en adoptant la cryptographie post-quantique d\u00e8s que possible. Dans cette m\u00eame optique, la Commission europ\u00e9enne vient de publier une <a href=\"https:\/\/digital-strategy.ec.europa.eu\/fr\/news\/commission-publishes-recommendation-post-quantum-cryptography\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>recommandati<\/strong><\/a><a href=\"https:\/\/digital-strategy.ec.europa.eu\/fr\/news\/commission-publishes-recommendation-post-quantum-cryptography\"><strong>on<\/strong><\/a> pour un d\u00e9ploiement coordonn\u00e9 et synchronis\u00e9 entre les \u00c9tats membres de l\u2019Union. Pour entamer leur transition, les organisations doivent imp\u00e9rativement passer par une premi\u00e8re \u00e9tape consistant \u00e0 r\u00e9aliser un inventaire pr\u00e9cis des syst\u00e8mes cryptographiques qu\u2019elles utilisent. Une \u00e9tape qui peut se r\u00e9v\u00e9ler tr\u00e8s fastidieuse mais qui est absolument indispensable pour g\u00e9rer efficacement les risques.<\/h5>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La cryptographie est omnipr\u00e9sente dans notre vie num\u00e9rique<\/strong><\/h2>\n\n\n\n<p>Ordinateurs et syst\u00e8mes d\u2019exploitation, \u00e9quipements r\u00e9seaux, communications (t\u00e9l\u00e9phonie, e-mail, messagerie instantan\u00e9e\u2026), bases de donn\u00e9es, cartes \u00e0 puces, logiciels applicatifs propri\u00e9taires ou tiers comme les VPN, syst\u00e8mes SCADA, syst\u00e8mes de s\u00e9curit\u00e9 physique (cam\u00e9ra, acc\u00e8s)\u2026 la cryptographie est pr\u00e9sente absolument partout et elle est souvent totalement transparente pour les utilisateurs.<\/p>\n\n\n\n<div class=\"wp-block-media-text alignwide is-stacked-on-mobile\" style=\"grid-template-columns:47% auto\"><figure class=\"wp-block-media-text__media\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"642\" src=\"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2024\/05\/Crypto-Key_Lite-1024x642.jpeg\" alt=\"\" class=\"wp-image-16694 size-full\" srcset=\"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2024\/05\/Crypto-Key_Lite-1024x642.jpeg 1024w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2024\/05\/Crypto-Key_Lite-300x188.jpeg 300w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2024\/05\/Crypto-Key_Lite-768x482.jpeg 768w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2024\/05\/Crypto-Key_Lite-1536x964.jpeg 1536w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2024\/05\/Crypto-Key_Lite-2048x1285.jpeg 2048w, https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2024\/05\/Crypto-Key_Lite-100x63.jpeg 100w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<p>Le premier d\u00e9fi d\u2019un changement d\u2019algorithme de cryptographie consiste d\u2019abord \u00e0 recenser tous les cas d\u2019utilisation. Et ce d\u00e9fi est de taille. Keyfactor nous rappelle dans une \u00e9tude que <strong>62&nbsp;% des organisations ne connaissent pas<\/strong> pr\u00e9cis\u00e9ment combien de cl\u00e9s et de certificats elles utilisent r\u00e9ellement.<\/p>\n<\/div><\/div>\n\n\n\n<p><\/p>\n\n\n\n<p>Pour rappel, seuls les syst\u00e8mes utilisant de la cryptographie \u00e0 cl\u00e9s publiques (type RSA, ECDSA, ECDH) sont r\u00e9put\u00e9s vuln\u00e9rables face aux attaques quantiques. La cryptographie sym\u00e9trique (AES, Triple-DES) r\u00e9siste bien pour autant qu\u2019on utilise des cl\u00e9s de 256&nbsp;bits. Le focus doit donc se porter sur les usages de la cryptographie \u00e0 cl\u00e9s publiques en sachant qu\u2019elle est utilis\u00e9e principalement dans trois processus&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><em><strong>La signature \u00e9lectronique<\/strong><\/em>&nbsp;: la cryptographie sert \u00e0 fournir l\u2019authentification de la source. Elle certifie \u00e9galement l\u2019int\u00e9grit\u00e9 et assure la non-r\u00e9pudiation des messages, des documents ou des donn\u00e9es stock\u00e9es.<\/li>\n\n\n\n<li><strong><em>Le processus d\u2019authentification d\u2019identit\u00e9<\/em>&nbsp;<\/strong>: la cryptographie est utilis\u00e9e ici pour \u00e9tablir une session de communication authentifi\u00e9e ou une autorisation pour effectuer une action particuli\u00e8re.<\/li>\n\n\n\n<li><em><strong>Le transport de cl\u00e9s pour les cl\u00e9s sym\u00e9triques<\/strong><\/em>&nbsp;: la cryptographie asym\u00e9trique est utilis\u00e9e pour l\u2019encapsulation des cl\u00e9s (KEM) dans le cadre du protocole TLS\/SSL ou IKE.<\/li>\n<\/ul>\n\n\n\n<p>Les deux usages qu\u2019il faut cibler en priorit\u00e9 pour la migration, sont la signature \u00e9lectronique et le transport de cl\u00e9s afin de parer les attaques de type \u00ab&nbsp;HNDL&nbsp;\u00bb. \u00c0 ce jour aucun ordinateur quantique n\u2019est assez puissant pour briser la cryptographie asym\u00e9trique. Par cons\u00e9quent, l\u2019utilisation d\u2019algorithmes r\u00e9sistants au quantique pour l\u2019authentification, qui doit \u00eatre instantan\u00e9e par d\u00e9finition, peut attendre. C\u2019est d\u2019ailleurs la raison pour laquelle le concours du NIST s\u2019est concentr\u00e9 sur la signature \u00e9lectronique et l\u2019\u00e9change de cl\u00e9s.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Comment d\u00e9marrer l\u2019inventaire des syst\u00e8mes cryptographiques&nbsp;?<\/strong><\/h2>\n\n\n\n<p>L\u2019omnipr\u00e9sence de la cryptographie et parfois l\u2019ignorance de son existence, rendent particuli\u00e8rement ardue la t\u00e2che d\u2019inventaire. Cette premi\u00e8re \u00e9tape est pourtant cruciale. En effet, recenser tous les syst\u00e8mes cryptographiques d\u2019une organisation, c\u2019est-\u00e0-dire identifier tous les algorithmes et les certificats en vigueur, permet ensuite d\u2019\u00e9tablir des priorit\u00e9s.<\/p>\n\n\n\n<p>L\u2019interview des experts et des responsables des syst\u00e8mes internes est \u00e9videmment un excellent point de d\u00e9part pour cartographier les usages de la cryptographie. Mais il ne sera surement pas suffisant, car bien souvent tous les d\u00e9ploiements n\u2019ont pas forc\u00e9ment \u00e9t\u00e9 document\u00e9s finement ou ne sont pas dans les t\u00eates de ces experts. Heureusement, l\u2019investigation peut \u00eatre structur\u00e9e et acc\u00e9l\u00e9r\u00e9e gr\u00e2ce \u00e0 des outils sp\u00e9cifiques et un mod\u00e8le \u00ab&nbsp;CBOM&nbsp;\u00bb (Cryptographic Bill of Materials). \u00c0 l\u2019instar d\u2019un SBOM (Software Bill of Materials) pour les logiciels, il s\u2019agit d\u2019un mod\u00e8le objet utilis\u00e9 pour d\u00e9crire les actifs cryptographiques et leurs d\u00e9pendances. Par exemple, IBM Quantum Safe Explorer est un outil qui permet de faire de la d\u00e9couverte cryptographique (analyser le code source et le code objet pour localiser les actifs cryptographiques, les d\u00e9pendances et les vuln\u00e9rabilit\u00e9s) et cr\u00e9er une nomenclature cryptographique (CBOM).<\/p>\n\n\n\n<p>Un <strong>mod\u00e8le CBOM<\/strong> pr\u00e9sente l\u2019avantage de stocker les informations suivantes&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>algorithmes et protocoles cryptographiques utilis\u00e9s (type, version)&nbsp;;<\/li>\n\n\n\n<li>\u00e9l\u00e9ments cryptographiques en cours d\u2019utilisation (ex&nbsp;: certificats avec leur date d\u2019expiration associ\u00e9e et la longueur des cl\u00e9s)&nbsp;;<\/li>\n\n\n\n<li>\u00e9quipements physiques impact\u00e9s (ex.&nbsp;: serveurs, syst\u00e8mes d\u2019information, cartes \u00e0 puce\u2026)&nbsp;;<\/li>\n\n\n\n<li>d\u00e9pendances vis-\u00e0-vis d\u2019autres syst\u00e8mes ou donn\u00e9es (ex.&nbsp;: biblioth\u00e8ques Open Source)&nbsp;;<\/li>\n\n\n\n<li>d\u00e9pendances vis-\u00e0-vis de parties externes (fournisseurs hardware et software). En cas de d\u00e9pendance importante, il convient de prendre contact avec ces fournisseurs pour les sonder au sujet de leur roadmap sur la cryptographie r\u00e9sistante au quantique.<\/li>\n<\/ul>\n\n\n\n<p>Une fois la crypto-visibilit\u00e9 r\u00e9alis\u00e9e, il est n\u00e9cessaire de garder \u00e0 l\u2019esprit qu\u2019il s\u2019agit d\u2019un processus continu et non d\u2019une photo prise ponctuellement. Ce r\u00e9f\u00e9rentiel devra donc \u00eatre maintenu constamment.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00c9tablir des priorit\u00e9s<\/strong><\/h2>\n\n\n\n<p>Tous les syst\u00e8mes ne peuvent \u00eatre migr\u00e9s en m\u00eame temps dans une sorte de big bang. Il faut prioriser. Cela signifie ici s\u00e9lectionner les syst\u00e8mes qui doivent migrer en premier du fait de leur criticit\u00e9. Par exemple aux \u00c9tats-Unis, la<strong> <a href=\"https:\/\/media.defense.gov\/2022\/Sep\/07\/2003071834\/-1\/-1\/0\/CSA_CNSA_2.0_ALGORITHMS_.PDF\">NSA a demand\u00e9 en septembre 2022<\/a> <\/strong>que les syst\u00e8mes de s\u00e9curit\u00e9 nationale (les NSS) entament leur migration vers la cryptographie r\u00e9sistante au quantique selon cet ordre de priorit\u00e9&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>signature de logiciels et de firmware d\u2019ici 2025&nbsp;;<\/li>\n\n\n\n<li>navigateurs et serveurs web ainsi que les services cloud d\u2019ici 2025&nbsp;;<\/li>\n\n\n\n<li>\u00e9quipements r\u00e9seaux traditionnels (VPN, routers \u2026) d\u2019ici 2026&nbsp;;<\/li>\n\n\n\n<li>syst\u00e8mes d\u2019exploitation d\u2019ici 2033&nbsp;;<\/li>\n\n\n\n<li>\u00e9quipements sp\u00e9cifiques (ex&nbsp;: appareils limit\u00e9s en ressources) d\u2019ici 2033&nbsp;;<\/li>\n\n\n\n<li>applications sp\u00e9cifiques et anciens \u00e9quipements \u00e0 remplacer ou mettre \u00e0 jour d\u2019ici 2033.<\/li>\n<\/ul>\n\n\n\n<p>La criticit\u00e9 peut \u00eatre \u00e9valu\u00e9e selon plusieurs crit\u00e8res. Tout d\u2019abord, il convient d\u2019analyser les usages associ\u00e9s \u00e0 la cryptographie. C\u2019est la logique suivie par la NSA pour guider les NSS dans leur transition. Autres crit\u00e8res de poids \u00e0 prendre en compte&nbsp;: la dur\u00e9e de vie et la sensibilit\u00e9 des informations \u00e0 prot\u00e9ger. La priorit\u00e9 sera donn\u00e9e aux m\u00e9canismes cryptographiques qui assurent la protection des donn\u00e9es tr\u00e8s sensibles avec une dur\u00e9e de vie longue (&gt;&nbsp;10&nbsp;ans, par exemple). Enfin, le co\u00fbt \u00e9ventuel d\u2019une violation de la s\u00e9curit\u00e9 par une attaque quantique ou encore le temps n\u00e9cessaire pour migrer vers la PQC (ce qu\u2019on appelle la <em>quantum readiness<\/em> d\u2019un syst\u00e8me), sont encore deux autres crit\u00e8res int\u00e9ressants pour \u00e9valuer la criticit\u00e9.<\/p>\n\n\n\n<p>Une fois achev\u00e9s l\u2019inventaire des ressources cryptographiques et l\u2019\u00e9valuation des risques, l\u2019\u00e9tape suivante d\u2019un projet de migration sera l\u2019\u00e9valuation et le test d\u2019int\u00e9gration d\u2019algorithmes r\u00e9sistants au quantique. Le NIST a annonc\u00e9 le 10&nbsp;avril dernier lors de sa <strong><a href=\"https:\/\/csrc.nist.gov\/csrc\/media\/Presentations\/2024\/update-on-the-nist-pqc-standardization-project\/images-media\/moody-are-we-there-yet-pqc-pqc2024.pdf\">derni\u00e8re conf\u00e9rence d\u00e9di\u00e9e \u00e0 la PQC<\/a> <\/strong>que les premiers standards seront publi\u00e9s cet \u00e9t\u00e9. Pour rappel ces standards concernent deux algorithmes pour la signature \u00e9lectronique (Dilithium et Sphincs+) et un algorithme pour l\u2019\u00e9change de cl\u00e9s publiques (Kyber). Le moment est donc venu de se familiariser avec ces nouveaux algorithmes.<\/p>\n\n\n\n<p>Par ailleurs, le degr\u00e9 de confiance en cette nouvelle cryptographie est aujourd\u2019hui suffisamment \u00e9lev\u00e9 pour que de nombreuses soci\u00e9t\u00e9s aient d\u00e9j\u00e0 commenc\u00e9 \u00e0 la d\u00e9ployer sans attendre la publication des standards finaux. Les plus embl\u00e9matiques \u00e9tant Google et Apple. Le navigateur Web Chrome depuis sa version 116 combine deux algorithmes, l\u2019un post-quantique (Kyber-768) et l\u2019autre pr\u00e9-quantique, pour cr\u00e9er la cl\u00e9 de session utilis\u00e9e pour chiffrer une connexion TLS 1.3. De son c\u00f4t\u00e9, Apple a annonc\u00e9 en f\u00e9vrier dernier le lancement d\u2019un nouveau protocole baptis\u00e9 PQ3 disponible pour son service iMessage. PQ3 combine des algorithmes post-quantiques (encore Kyber) avec la cryptographie sur courbes elliptiques existante.<\/p>\n\n\n\n<p>Si la s\u00e9curisation de vos communications distantes fait partie des cas d\u2019usage de la cryptographie r\u00e9sistante au quantique que vous aimeriez tester, n\u2019h\u00e9sitez pas \u00e0<strong> <a href=\"https:\/\/www.thegreenbow.com\/fr\/contact\/\">nous contacter<\/a><\/strong> pour d\u00e9finir ensemble votre PoC.<\/p>\n<\/div>\n","protected":false},"featured_media":16689,"template":"","meta":{"_acf_changed":false,"resource_type":"internal"},"resource_category":[30],"class_list":["post-16688","resource","type-resource","status-publish","has-post-thumbnail","hentry","resource_category-blog"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Migration vers la cryptographie r\u00e9sistante au quantique\u00a0: tout commence par un inventaire\u00a0! - TheGreenBow<\/title>\n<meta name=\"description\" content=\"La cryptographie est omnipr\u00e9sente, presque invisible. Tout projet de migration vers la cryptographie r\u00e9sistante au quantique d\u00e9marre par un inventaire exhaustif...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/migration-vers-la-cryptographie-resistante-au-quantique-tout-commence-par-un-inventaire\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Migration vers la cryptographie r\u00e9sistante au quantique\u00a0: tout commence par un inventaire\u00a0! - TheGreenBow\" \/>\n<meta property=\"og:description\" content=\"La cryptographie est omnipr\u00e9sente, presque invisible. Tout projet de migration vers la cryptographie r\u00e9sistante au quantique d\u00e9marre par un inventaire exhaustif...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/migration-vers-la-cryptographie-resistante-au-quantique-tout-commence-par-un-inventaire\/\" \/>\n<meta property=\"og:site_name\" content=\"TheGreenBow\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-23T07:14:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2024\/05\/Cryptographie-04_Lite-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@thegreenbow\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressource\\\/blog\\\/migration-vers-la-cryptographie-resistante-au-quantique-tout-commence-par-un-inventaire\\\/\",\"url\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressource\\\/blog\\\/migration-vers-la-cryptographie-resistante-au-quantique-tout-commence-par-un-inventaire\\\/\",\"name\":\"Migration vers la cryptographie r\u00e9sistante au quantique\u00a0: tout commence par un inventaire\u00a0! - TheGreenBow\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressource\\\/blog\\\/migration-vers-la-cryptographie-resistante-au-quantique-tout-commence-par-un-inventaire\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressource\\\/blog\\\/migration-vers-la-cryptographie-resistante-au-quantique-tout-commence-par-un-inventaire\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.thegreenbow.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Cryptographie-04_Lite-scaled.jpg\",\"datePublished\":\"2024-05-02T15:58:50+00:00\",\"dateModified\":\"2024-05-23T07:14:32+00:00\",\"description\":\"La cryptographie est omnipr\u00e9sente, presque invisible. Tout projet de migration vers la cryptographie r\u00e9sistante au quantique d\u00e9marre par un inventaire exhaustif...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressource\\\/blog\\\/migration-vers-la-cryptographie-resistante-au-quantique-tout-commence-par-un-inventaire\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressource\\\/blog\\\/migration-vers-la-cryptographie-resistante-au-quantique-tout-commence-par-un-inventaire\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressource\\\/blog\\\/migration-vers-la-cryptographie-resistante-au-quantique-tout-commence-par-un-inventaire\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.thegreenbow.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Cryptographie-04_Lite-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.thegreenbow.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Cryptographie-04_Lite-scaled.jpg\",\"width\":2560,\"height\":1707},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressource\\\/blog\\\/migration-vers-la-cryptographie-resistante-au-quantique-tout-commence-par-un-inventaire\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/ressources\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Migration vers la cryptographie r\u00e9sistante au quantique\u00a0: tout commence par un inventaire\u00a0!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/\",\"name\":\"TheGreenBow\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/#organization\",\"name\":\"TheGreenBow\",\"url\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.thegreenbow.com\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/Logotype@2x-min.png\",\"contentUrl\":\"https:\\\/\\\/www.thegreenbow.com\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/Logotype@2x-min.png\",\"width\":422,\"height\":84,\"caption\":\"TheGreenBow\"},\"image\":{\"@id\":\"https:\\\/\\\/www.thegreenbow.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/thegreenbow\",\"https:\\\/\\\/fr.linkedin.com\\\/company\\\/thegreenbow\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCZKtI7_fmgFcmovgGSy8AnQ\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Migration vers la cryptographie r\u00e9sistante au quantique\u00a0: tout commence par un inventaire\u00a0! - TheGreenBow","description":"La cryptographie est omnipr\u00e9sente, presque invisible. Tout projet de migration vers la cryptographie r\u00e9sistante au quantique d\u00e9marre par un inventaire exhaustif...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/migration-vers-la-cryptographie-resistante-au-quantique-tout-commence-par-un-inventaire\/","og_locale":"fr_FR","og_type":"article","og_title":"Migration vers la cryptographie r\u00e9sistante au quantique\u00a0: tout commence par un inventaire\u00a0! - TheGreenBow","og_description":"La cryptographie est omnipr\u00e9sente, presque invisible. Tout projet de migration vers la cryptographie r\u00e9sistante au quantique d\u00e9marre par un inventaire exhaustif...","og_url":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/migration-vers-la-cryptographie-resistante-au-quantique-tout-commence-par-un-inventaire\/","og_site_name":"TheGreenBow","article_modified_time":"2024-05-23T07:14:32+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2024\/05\/Cryptographie-04_Lite-scaled.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_site":"@thegreenbow","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/migration-vers-la-cryptographie-resistante-au-quantique-tout-commence-par-un-inventaire\/","url":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/migration-vers-la-cryptographie-resistante-au-quantique-tout-commence-par-un-inventaire\/","name":"Migration vers la cryptographie r\u00e9sistante au quantique\u00a0: tout commence par un inventaire\u00a0! - TheGreenBow","isPartOf":{"@id":"https:\/\/www.thegreenbow.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/migration-vers-la-cryptographie-resistante-au-quantique-tout-commence-par-un-inventaire\/#primaryimage"},"image":{"@id":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/migration-vers-la-cryptographie-resistante-au-quantique-tout-commence-par-un-inventaire\/#primaryimage"},"thumbnailUrl":"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2024\/05\/Cryptographie-04_Lite-scaled.jpg","datePublished":"2024-05-02T15:58:50+00:00","dateModified":"2024-05-23T07:14:32+00:00","description":"La cryptographie est omnipr\u00e9sente, presque invisible. Tout projet de migration vers la cryptographie r\u00e9sistante au quantique d\u00e9marre par un inventaire exhaustif...","breadcrumb":{"@id":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/migration-vers-la-cryptographie-resistante-au-quantique-tout-commence-par-un-inventaire\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/migration-vers-la-cryptographie-resistante-au-quantique-tout-commence-par-un-inventaire\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/migration-vers-la-cryptographie-resistante-au-quantique-tout-commence-par-un-inventaire\/#primaryimage","url":"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2024\/05\/Cryptographie-04_Lite-scaled.jpg","contentUrl":"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2024\/05\/Cryptographie-04_Lite-scaled.jpg","width":2560,"height":1707},{"@type":"BreadcrumbList","@id":"https:\/\/www.thegreenbow.com\/fr\/ressource\/blog\/migration-vers-la-cryptographie-resistante-au-quantique-tout-commence-par-un-inventaire\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.thegreenbow.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/www.thegreenbow.com\/fr\/ressources\/blog\/"},{"@type":"ListItem","position":3,"name":"Migration vers la cryptographie r\u00e9sistante au quantique\u00a0: tout commence par un inventaire\u00a0!"}]},{"@type":"WebSite","@id":"https:\/\/www.thegreenbow.com\/fr\/#website","url":"https:\/\/www.thegreenbow.com\/fr\/","name":"TheGreenBow","description":"","publisher":{"@id":"https:\/\/www.thegreenbow.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.thegreenbow.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.thegreenbow.com\/fr\/#organization","name":"TheGreenBow","url":"https:\/\/www.thegreenbow.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.thegreenbow.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2021\/04\/Logotype@2x-min.png","contentUrl":"https:\/\/www.thegreenbow.com\/wp-content\/uploads\/2021\/04\/Logotype@2x-min.png","width":422,"height":84,"caption":"TheGreenBow"},"image":{"@id":"https:\/\/www.thegreenbow.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/thegreenbow","https:\/\/fr.linkedin.com\/company\/thegreenbow","https:\/\/www.youtube.com\/channel\/UCZKtI7_fmgFcmovgGSy8AnQ"]}]}},"_links":{"self":[{"href":"https:\/\/www.thegreenbow.com\/fr\/wp-json\/wp\/v2\/resource\/16688","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.thegreenbow.com\/fr\/wp-json\/wp\/v2\/resource"}],"about":[{"href":"https:\/\/www.thegreenbow.com\/fr\/wp-json\/wp\/v2\/types\/resource"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.thegreenbow.com\/fr\/wp-json\/wp\/v2\/media\/16689"}],"wp:attachment":[{"href":"https:\/\/www.thegreenbow.com\/fr\/wp-json\/wp\/v2\/media?parent=16688"}],"wp:term":[{"taxonomy":"resource_category","embeddable":true,"href":"https:\/\/www.thegreenbow.com\/fr\/wp-json\/wp\/v2\/resource_category?post=16688"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}