Comment démarrer une migration vers la cryptographie post-quantique : inventaire, priorisation, pilote
Avant de commencer
- Un inventaire d'actifs actuel ou au moins une liste des applications, services réseau et plateformes principales
- Visibilité sur le PKI, l'émission de certificats et l'utilisation des certificats
- Un moyen d'inspecter l'utilisation cryptographique dans le code, les bibliothèques, les protocoles ou les produits fournisseurs
- Une liste de propriétaires transversale couvrant sécurité, infrastructure, réseau, équipes applicatives et achats
- Un environnement de staging ou pilote où les tests de protocole et d'interopérabilité peuvent se faire en toute sécurité
Ce que vous apprendrez
- Identifier où la cryptographie à clé publique vulnérable au quantique est réellement utilisée dans votre environnement
- Prioriser les systèmes en fonction de la durée de confidentialité, de l'exposition et de la difficulté de migration
- Évaluer l'agilité crypto au lieu de supposer que chaque système peut changer d'algorithme plus tard
- Définir un premier pilote avec des objectifs d'interopérabilité, des règles de rollback et des critères de succès mesurables
- Poser aux fournisseurs et équipes internes les bonnes questions de migration dès le début
- Construire une feuille de route phasée qui commence maintenant sans forcer un déploiement big-bang irresponsable
Sur cette page
La cryptographie post-quantique n’est plus un sujet “pour plus tard” pour les équipes d’architecture. Le NIST a finalisé ses trois premiers standards PQC principaux en août 2024 — FIPS 203 pour ML-KEM (encapsulation de clé), FIPS 204 pour ML-DSA (signatures numériques) et FIPS 205 pour SLH-DSA (signatures basées sur le hachage sans état) — et a dit aux organisations de commencer à migrer maintenant. Le calendrier de transition du NIST pointe vers la dépréciation des algorithmes à clé publique vulnérables au quantique d’ici 2030 pour la plupart des usages fédéraux et leur suppression complète des standards NIST d’ici 2035, les systèmes à haut risque devant migrer plus tôt.
Cela fait du PQC un problème de migration, pas seulement un sujet de recherche. Ce tutoriel vous donne un programme de migration de première phase réaliste. À la fin, vous aurez un format d’inventaire crypto fonctionnel, un modèle de priorisation basé sur le risque, une checklist de revue d’agilité crypto, une définition de pilote, un questionnaire fournisseur et une feuille de route phasée que vous pouvez présenter à l’architecture d’entreprise ou à la planification de sécurité. Si vous voulez le contexte stratégique avant de plonger dans le travail pratique, lisez l’article compagnon sur la construction d’une feuille de route de migration PQC.
Étape 1 : Inventorier où la cryptographie vit
Votre premier travail n’est pas de choisir des algorithmes. C’est de trouver où la cryptographie à clé publique existe réellement dans votre environnement.
Fichier : pqc-crypto-inventory.csv
system,owner,environment,category,public_key_usage,current_algorithms,certificate_or_key_source,external_facing,confidentiality_lifetime,notes
public-web-gateway,network-team,production,tls,key-establishment-and-server-auth,RSA-ECDHE,corp-pki,yes,medium,front-door internet traffic
idp-platform,identity-team,production,identity,tls-signing-and-federation,ECDSA-RSA,corp-pki,yes,high,sso and federation dependencies
site-to-site-vpn,infra-team,production,vpn,key-exchange-and-auth,ECDSA-ECDH,vendor-managed,yes,high,long-lived tunnel data
artifact-signing,platform-team,production,code-signing,digital-signatures,RSA,ci-key-store,no,high,software trust chain
internal-service-mesh,platform-team,production,mtls,key-establishment-and-auth,ECDSA,mesh-ca,no,medium,service-to-service identity
Un inventaire cryptographique n’est utile que s’il capture le contexte. “Utilise TLS” ne suffit pas. Vous devez savoir où, pourquoi et à quel point ce sera difficile de changer.
Étape 2 : Prioriser par risque
Fichier : pqc-prioritization.yaml
systems:
- name: public-web-gateway
data_lifetime: medium
external_exposure: high
upgrade_difficulty: medium
trust_infrastructure: high
pqc_priority: high
- name: artifact-signing
data_lifetime: high
external_exposure: medium
upgrade_difficulty: medium
trust_infrastructure: critical
pqc_priority: critical
- name: site-to-site-vpn
data_lifetime: high
external_exposure: high
upgrade_difficulty: high
trust_infrastructure: high
pqc_priority: critical
- name: internal-service-mesh
data_lifetime: medium
external_exposure: low
upgrade_difficulty: medium
trust_infrastructure: medium
pqc_priority: medium
Ne priorisez pas uniquement par l’exposition internet. Un système de confiance interne difficile à remplacer protégeant des données sensibles de longue durée peut compter plus qu’un edge web public plus simple.
Étape 3 : Évaluer l’agilité crypto
Fichier : crypto-agility-checklist.md
# Crypto Agility Checklist
- [ ] Are algorithm identifiers configurable?
- [ ] Are key sizes and signature sizes assumed in code?
- [ ] Are certificates parsed with rigid size or field expectations?
- [ ] Can trust stores hold both current and PQC-related artifacts during transition?
- [ ] Can APIs, protocols, or appliances tolerate hybrid negotiation?
- [ ] Can HSMs, smart cards, or firmware be updated?
- [ ] Are there performance or packet-size assumptions tied to current crypto?
“Supporte le PQC” n’est pas la même chose que “est agile cryptographiquement.” La meilleure question est si le système peut évoluer sans réécriture de plateforme ou panne en production.
Étape 4 : Construire un périmètre pilote
Fichier : pqc-pilot-plan.yaml
pilot_name: internal-artifact-signing-lab
scope:
system: artifact-signing-service
environment: staging
protocols:
- signing
- verification
goals:
- validate interoperability with selected pqc-capable components
- measure signing and verification performance
- identify tooling or certificate-chain breakage
rollback_criteria:
- verification failures exceed 1 percent
- downstream tooling cannot validate artifacts
- operational latency exceeds agreed threshold
success_metrics:
- 100 percent successful signing in pilot path
- 100 percent successful verification in pilot path
- no undocumented integration failures
Un premier pilote PQC devrait vous apprendre la compatibilité, les opérations et la propriété. Il ne devrait pas devenir un projet furtif de transformation d’infrastructure.
Étape 5 : Engager les fournisseurs et les propriétaires internes
Fichier : vendor-pqc-questionnaire.md
# Vendor PQC Questionnaire
1. Which NIST-standardized PQC algorithms do you support or plan to support first?
2. What is your expected timeline for production support?
3. Do you support hybrid deployment modes?
4. Which protocols or product features will gain PQC support first?
5. What interoperability testing have you completed?
6. What hardware, firmware, or software versions are required?
7. What logging and monitoring changes should we expect?
8. What are the rollback or downgrade considerations?
9. Are there licensing, hardware refresh, or contract impacts?
10. What is the documented roadmap and who owns it on your side?
Une migration PQC stagne vite quand chaque équipe suppose que quelqu’un d’autre possède la conversation sur le protocole, le certificat, le matériel ou le fournisseur.
Étape 6 : Créer une feuille de route phasée
Fichier : pqc-roadmap.yaml
phase_1_discovery:
target: now
objectives:
- complete cryptographic inventory
- identify critical quantum-vulnerable systems
- map owners and vendor dependencies
phase_2_pilot:
target: within_6_months
objectives:
- complete one bounded interoperability pilot
- document operational and compatibility findings
- refine success and rollback criteria
phase_3_hybrid_transition:
target: 6_to_18_months
objectives:
- deploy selected systems in dual-stack or hybrid-compatible patterns
- update monitoring and operational runbooks
- validate broader ecosystem interoperability
phase_4_broader_migration:
target: 18_months_and_beyond
objectives:
- expand to prioritized production systems
- retire or reduce dependence on quantum-vulnerable public-key algorithms
- fold pqc planning into normal architecture and procurement cycles
Étape 7 : Documenter et gouverner
Fichier : crypto-governance-checklist.md
# Crypto Governance Checklist
- [ ] Inventory owner assigned
- [ ] Quarterly review scheduled
- [ ] New systems must declare public-key crypto usage
- [ ] Vendor roadmap status reviewed at renewal
- [ ] Exceptions tracked with expiry dates
- [ ] Pilot findings fed back into architecture standards
La gouvernance PQC ne consiste pas à forcer chaque équipe à devenir experte en cryptographie. Il s’agit de s’assurer que les dépendances crypto sont visibles, possédées et revues avant de devenir des projets d’urgence.
Problèmes courants de configuration
L’inventaire semble complet mais manque la crypto embarquée
Les rapports de certificats et PKI ne couvrent que l’infrastructure que vous gérez centralement. De nombreuses applications embarquent directement des bibliothèques crypto. Lancez des recherches au niveau du code source et des scans de dépendances à travers les dépôts applicatifs.
Le fournisseur dit “nous supportons le PQC” mais signifie autre chose
“Supporte le PQC” peut signifier n’importe quoi entre “nous avons un prototype en labo” et “notre prochaine release livre ML-KEM en production.” Demandez toujours des noms d’algorithmes spécifiques, des versions de protocole, des dates de release et des résultats de tests d’interopérabilité.
Le périmètre du pilote dérive vers une migration complète
Un pilote qui essaie de couvrir de nouveaux algorithmes, un nouveau PKI, du nouveau matériel et de nouveaux contrats fournisseurs simultanément n’est pas un pilote. C’est une migration. Contraignez votre premier pilote à un système, un environnement et le moins de changements de variables possible.
Conclusion
Un programme de migration PQC réaliste de première phase devrait atteindre quatre choses : un inventaire crédible d’où la cryptographie à clé publique vit, un modèle de priorisation basé sur le risque, une évaluation d’agilité crypto pour les systèmes clés et au moins un pilote borné avec des métriques de rollback et de succès.
Ce qu’il ne faut pas faire maintenant : ne forcez pas un changement d’algorithme big-bang à travers chaque protocole, ne supposez pas que chaque produit est agile cryptographiquement et ne traitez pas les feuilles de route fournisseurs comme le problème de quelqu’un d’autre. Ce qu’il faut commencer immédiatement : construisez l’inventaire, classez les systèmes à haut risque, ouvrez les conversations fournisseurs, définissez un pilote et faites de l’agilité crypto une partie de la revue d’architecture et d’achats.
Pour le cas d’affaires stratégique et le cadrage au niveau architecture derrière ce travail, consultez Post-Quantum Cryptography Migration Roadmap. Pour le durcissement d’infrastructure connexe, les tutoriels sur le durcissement de votre pipeline CI/CD avec Sigstore, SLSA et SBOMs et le déploiement de passkeys d’entreprise couvrent des sujets d’infrastructure de confiance complémentaires.