đŸȘ“ Crypto post-quantique : la feuille de route europĂ©enne ou comment prĂ©parer la fin du monde Ă  coups de normes ISO et d’algorithmes ingĂ©rables


🌍 Bienvenue dans le monde merveilleux du quantique

Heu la crypto post-quantique, ça vous parle ? Pendant que les gĂ©ants de la tech s’amusent Ă  dĂ©velopper des IA capables d’inverser des vis sur Mars ou de confondre un canard avec un grille-pain, l’Union europĂ©enne se rĂ©veille, en sueur, hantĂ©e par un futur oĂč un ordinateur quantique chinois pourrait casser RSA-2048 entre deux parties de Mahjong. Et comme on aime les comitĂ©s et les feuilles Excel chez nous, la Commission a pondu une recommandation officielle : « Feuille de route coordonnĂ©e pour la transition vers la cryptographie post-quantique« . Rien que ça.

Oui, une feuille de route. Parce que comme chacun sait, la meilleure maniĂšre de contrer une menace cryptographique planĂ©taire, c’est avec un Gantt. Et une bonne dose de PowerPoint.


🔱 La grande feuille de route coordonnĂ©e – aussi claire qu’un audit RGPD chez les pompiers

La Commission européenne, avec son amour du consensus mou et des deadlines mouvantes, propose un plan en trois temps :

  • 2024-2025 : Audit de tout ce qui chiffre. Spoiler : personne ne sait rĂ©ellement ce qui chiffre quoi dans son SI. Le service juridique pense que TLS, c’est un modĂšle de CitroĂ«n. Le responsable infra confond AES avec une assurance auto, et le DAF pense que PKI, c’est une crypto-monnaie.
  • 2025-2027 : ExpĂ©rimentations et crypto hybride. C’est-Ă -dire qu’on va prendre deux algos (un vieux classique, un nouveau post-quantique), les coller ensemble, les secouer trĂšs fort et espĂ©rer que ça passe. L’équivalent cryptographique d’une ceinture ET des bretelles, portĂ©es sur un jogging.
  • 2027-2030 : Migration effective. En thĂ©orie. Parce qu’en pratique, migrer tout un continent vers des algorithmes encore instables, sans documentation claire et sans compĂ©tence locale, c’est comme installer Arch Linux chez mamie. Avec les mains attachĂ©es. Et un bandeau sur les yeux.

Le tout supervisĂ© par l’ENISA, notre agence europĂ©enne de la cybersĂ©curitĂ©, qui doit coordonner 27 pays, 43 dialectes techniques, 3 fuseaux horaires et une poignĂ©e d’élus qui confondent quantum computing et Quantum of Solace.

Objectivement, le plan a le mĂ©rite d’exister. Mais comme souvent, entre la bonne intention politique et la rĂ©alitĂ© du terrain… il y a une forĂȘt, un marais, un volcan et deux administrations.


💰 ConsĂ©quences Ă  court et moyen terme pour les entreprises : Bonjour l’angoisse

Vous pensiez que la mise en conformité RGPD était un cauchemar ? Attendez de voir la PQC. Parce que pour les entreprises, cela signifie :

  • Audit complet des usages cryptographiques : mails, backups, tunnels VPN, bases de donnĂ©es, signatures numĂ©riques, badgeuses RFID, tĂ©lĂ©copieurs Ă  jet d’encre, horodateurs intelligents… Spoiler : 80% des entreprises ne savent pas oĂč elles utilisent des certificats. Parfois, mĂȘme les systĂšmes les plus critiques reposent sur des scripts Bash créés en 2004, jamais documentĂ©s, et signĂ©s avec des clĂ©s de 512 bits.
  • Recertification de toute la pile de sĂ©curitĂ© : adieu les certificats X.509 classiques. Bonjour les nouveaux formats… incompatibles avec la moitiĂ© des appliances en production. L’équipe rĂ©seau ? En panique. Le support ? En grĂšve. Le RSSI ? Sous Lexomil.
  • Nouveaux matĂ©riels HSM pour les clĂ©s de 2 Mo. Non, votre YubiKey ne tiendra pas un CRYSTALS-Dilithium. Il va falloir investir dans des dongles USB de la taille d’une brique ou stocker les clĂ©s sur des NAS en RAID 10. En espĂ©rant que ça passe les pare-feu.
  • Changement de protocoles : TLS 1.3 ne suffira plus. S/MIME Ă  rĂ©inventer. OpenPGP dans les choux. SSH Ă  recompiler. MĂȘme votre imprimante risque de planter en tentant de vĂ©rifier une signature SPHINCS+. Sans parler des applications mĂ©tier codĂ©es en Visual Basic par le neveu du patron en 2007.
  • Et surtout, personne ne comprend encore vraiment les nouveaux algorithmes. Kyber ? Dilithium ? Sphincs+ ? On dirait un casting de Game of Thrones. Et chaque implĂ©mentation est un saut dans l’inconnu mĂ©moriel, avec documentation en Klingon.

📖 ISO, NIST, ETSI : le carnaval des normes

Alors que le NIST a enfin terminĂ© sa sĂ©lection d’algos post-quantiques (aprĂšs une compĂ©tition digne de la Star Ac’ pour cryptographes), l’ISO commence Ă  dĂ©cliner ça en 62 documents, 412 pages chacun, avec des annexes en Klingon, des diagrammes UML que mĂȘme ChatGPT refuse d’interprĂ©ter, et des schĂ©mas de dĂ©pendances circulaires.

L’ETSI, de son cĂŽtĂ©, veut s’assurer que tous les objets connectĂ©s de l’UE (mĂȘme les balances connectĂ©es de Lidl) soient compatibles avec la PQC d’ici 2030. Parce qu’évidemment, un frigo doit rĂ©sister Ă  une attaque quantique. Imaginez la honte de se faire p0wner son congĂ©lo par un ado chinois avec un ordinateur quantique portatif.

Quant Ă  l’Europe, elle suit le NIST, mais avec des pincettes souverainistes. L’autonomie stratĂ©gique, c’est important. Sauf quand il faut comprendre la crypto. Alors on sous-traite Ă  l’ANSSI ou Ă  des cabinets privĂ©s qui bossent avec la NSA.


đŸ›Ąïž Retour du contrĂŽle Ă©tatique sur la crypto ? Mais bien sĂ»r.

Petit flashback : dans les années 90, utiliser une clé RSA de plus de 1024 bits vous faisait passer pour un agent double. La crypto était considérée comme matériel militaire. Vous pouviez chiffrer votre disque dur, mais pas trop fort, sinon les douanes vous regardaient de travers.

Devinez quoi ? On y revient. Lentement. Sournoisement.

Avec la PQC, l’UE envisage d’homologuer les algorithmes autorisĂ©s. Et de n’autoriser que ceux passĂ©s par la moulinette de la Commission. ImplĂ©menter votre propre version de Kyber ? Risque de contravention europĂ©enne. Distribuer un algo maison ? Interdit. Utiliser une clĂ© sans certificat officiel ? RejetĂ© par la douane.

On imagine déjà les directives :

« Toute entitĂ© utilisant un algorithme non listĂ© dans l’annexe 3.7.5 du rĂšglement (UE) PQC-TRUST-999 devra se mettre en conformitĂ© sous 30 jours sous peine de blocage systĂ©matique par les pare-feux europĂ©ens. »

Bienvenue dans l’ùre du crypto-protectionnisme. La version blockchain-compatible du contrîle des changes.


📉 Conclusion : une rĂ©volution nĂ©cessaire… et dĂ©jĂ  ingĂ©rable

Oui, la menace quantique est rĂ©elle. Oui, il faut anticiper. Oui, ça fait sens de penser au futur. Mais la mĂ©thode europĂ©enne a le goĂ»t amer d’une politique Ă  la fois hypercentralisĂ©e et hors sol. On parle de coordonner des dizaines de milliers de systĂšmes, avec des technologies non matures, des capacitĂ©s de traitement non adaptĂ©es, et un marchĂ© du travail qui peine Ă  recruter des gens capables d’Ă©peler SPHINCS+ sans bĂ©gayer.

On veut imposer à tous des standards encore en évolution, avec des technologies instables, sans compétence en interne, et avec des calendriers pensés par des gens qui pensent que « p256 » est un modÚle de Peugeot.

Alors oui, il faudra s’y mettre. Mais en attendant, prĂ©parez vos budgets, vos cachets de paracĂ©tamol, vos planches de Klingon et vos manuels de normes ISO : la PQC arrive, et ça va piquer. Fort.


Article publiĂ© sur SecuSlice. Si vous avez aimĂ©, partagez-le. Si vous n’avez pas compris, demandez Ă  votre RSSI. S’il n’a pas compris non plus, appelez un cryptologue. Il rira. Jaune.

ET voici le lien ce l’EU : Recommendation on a Coordinated Implementation Roadmap for the transition to Post-Quantum Cryptography

đŸȘ“ Crypto post-quantique : la feuille de route europĂ©enne ou comment prĂ©parer la fin du monde Ă  coups de normes ISO et d’algorithmes ingĂ©rables
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut