Vous êtes victime d’un incident de sécurité ? Contactez notre CERT

16/07/2025

Blog technique

L’état de la Cryptographie Post-Quantique

L'équipe CESTI

Les ordinateurs quantiques ne sont plus de la science-fiction. Ils posent une menace concrète sur les algorithmes cryptographiques que nous utilisons aujourd’hui.

Mais quels algorithmes adopter ? Et surtout, où en est leur implémentation dans les bibliothèques open-source que vous utilisez déjà ?

Afin de faciliter vos choix techniques au cours de vos développements logiciels, notre laboratoire cryptographique a identifié l’implémentation des nouveaux algorithmes post-quantiques dans les principales implémentations open-source.

Certains de ces algorithmes sont standardisés par le NIST (ou en passe de l’être). Cette analyse présente également, parmi les algorithmes sélectionnés ici, ceux dont l’usage est recommandé par l’ANSSI.

Voir les derniers articles de notre Blog technique et les dernières actualités

24 juin 2025
Un premier billet a traité en détails l’échange de clé. Ce nouveau billet a pour sujet le reste de la […]
13 juin 2025
Recently, our Security Evaluation and Analysis Laboratory had the opportunity to perform an internal security audit of Apereo CAS, focusing […]
11 avril 2025
Le protocole TLS garantit la confidentialité et l’intégrité des échanges entre un client et un serveur et à minima l’authenticité […]
11 mars 2025
In the previous article, we explained how to find a Local Privilege Escalation using DLL sideloading. At the end, we […]
28 janvier 2025
[...] As part of this activity, we developed a tool being able to realize RFID relay attacks on access control […]
9 janvier 2025
Contrairement à une évaluation de sécurité réalisée dans un objectif de certification (CSPN ou Critères Communs), la recherche de vulnérabilités […]
20 décembre 2024
La sécurité informatique peut paraître, pour beaucoup, comme un centre de coût et de complexité : plan d’audits à mettre en […]
16 décembre 2024
Après avoir exploré les vulnérabilités inhérentes aux modèles de langage à grande échelle (LLM) dans notre série d'articles, il est […]
28 novembre 2024
L'exfiltration de modèles LLM (Model Theft in english) par des acteurs malveillants ou des groupes de cyberespionnage avancés est une […]
26 novembre 2024
La surconfiance (Overreliance en anglais) peut survenir lorsqu'un LLM produit des informations erronées et les présente de manière autoritaire [...]