<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Maël LEPROUST, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/mael-leproust/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Mon, 16 Mar 2026 12:47:56 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Maël LEPROUST, Auteur</title>
	<link>https://www.riskinsight-wavestone.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Radar 2026 des solutions de migration post-quantique</title>
		<link>https://www.riskinsight-wavestone.com/2026/03/radar-2026-des-solutions-de-migration-post-quantique/</link>
					<comments>https://www.riskinsight-wavestone.com/2026/03/radar-2026-des-solutions-de-migration-post-quantique/#respond</comments>
		
		<dc:creator><![CDATA[Maël LEPROUST]]></dc:creator>
		<pubDate>Wed, 11 Mar 2026 17:17:43 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Eclairage]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=29383</guid>

					<description><![CDATA[<p>La menace quantique se précise  L&#8217;informatique quantique menace la cryptographie asymétrique actuelle et rendra obsolètes les algorithmes aujourd&#8217;hui déployés, tels que RSA et ECC. En revanche, dans le cas de la cryptographie symétrique (comme AES) et des fonctions de hachage, doubler la taille des clés ou des...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/03/radar-2026-des-solutions-de-migration-post-quantique/">Radar 2026 des solutions de migration post-quantique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1><span data-contrast="auto">La menace quantique se précise</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h1>
<p><span data-contrast="auto">L&rsquo;informatique quantique </span><b><span data-contrast="auto">menace la cryptographie asymétrique actuelle et rendra obsolètes les algorithmes aujourd&rsquo;hui déployés</span></b><span data-contrast="auto">, tels que RSA et ECC. En revanche, dans le cas de la cryptographie symétrique (comme AES) et des fonctions de hachage, doubler la taille des clés ou des paramètres de sécurité permet de maintenir le niveau de protection attendu. Face à cette menace, le NIST a standardisé, depuis août 2024, quatre algorithmes asymétriques post-quantiques, conçus pour résister aux attaques des ordinateurs quantiques.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Heureusement, les ordinateurs quantiques ne sont pas encore suffisamment performants pour mener de telles attaques. Les estimations varient quant à la date à laquelle cela deviendra une réalité, mais beaucoup prévoient une échéance entre 2033 et 2037. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Cependant, la menace « </span><b><span data-contrast="auto">Harvest Now, Decrypt Later » (HNDL),</span></b><span data-contrast="auto"> où des attaquants stockent aujourd&rsquo;hui des données chiffrées pour les déchiffrer demain avec un ordinateur quantique – rend urgente la protection des données sensibles à long terme, même avant l&rsquo;émergence de ces machines.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h1><span data-contrast="auto">2025 : l&rsquo;accélération réglementaire</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h1>
<p><span data-contrast="auto">Si l&rsquo;année 2024 a marqué la finalisation des standards techniques avec la publication du NIST, </span><b><span data-contrast="auto">2025 se distingue par une accélération des feuilles de route institutionnelles</span></b><span data-contrast="auto">. Récemment, plusieurs acteurs majeurs ont publié leurs recommandations :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li><a href="https://digital-strategy.ec.europa.eu/en/library/coordinated-implementation-roadmap-transition-post-quantum-cryptography"><b><span data-contrast="none">L’Union européenne</span></b></a><span data-contrast="auto"> a défini une feuille de route à destination des états membres et des entités concernées par NIS 2.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Le </span><a href="https://www.gov.uk/government/publications/advancing-a-coordinated-roadmap-for-the-transition-to-post-quantum-cryptography-in-the-financial-sector/g7-cyber-expert-group-statement-on-advancing-a-coordinated-roadmap-for-the-transition-to-post-quantum-cryptography-in-the-financial-sector-january-20"><b><span data-contrast="none">G7 Finance</span></b></a><span data-contrast="auto"> a intégré la transition PQC dans ses préoccupations</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">La </span><a href="https://www.bis.org/publ/bppdf/bispap158.htm"><b><span data-contrast="none">BIS</span></b></a><span data-contrast="auto"> (Bank for International Settlements) a alerté le secteur bancaire</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Le </span><a href="https://www.ncsc.gov.uk/guidance/pqc-migration-timelines"><b><span data-contrast="none">gouvernement britannique</span></b></a><span data-contrast="auto"> a publié sa feuille de route nationale</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p><span data-contrast="auto">Ces annonces s&rsquo;ajoutent aux échéanciers déjà communiqués : le NIST a publié un draft avec pour échéance 2035, tandis que l&rsquo;ASD australien a fixé 2030 comme date limite. Nous anticipons que d&rsquo;autres nations publieront des annonces similaires dans les mois à venir.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Avec ces annonces la transition post-quantique n&rsquo;est plus uniquement un sujet technologique. Elle devient un </span><b><span data-contrast="auto">impératif réglementaire et institutionnel</span></b><span data-contrast="auto">, comparable aux grandes transitions numériques du passé. Quelle que soit la date précise d&rsquo;émergence des ordinateurs quantiques capables de briser les algorithmes cryptographiques actuels, une transition sera incontournable.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Migrer une infrastructure informatique complexe n&rsquo;est pas une tâche triviale : selon un mémorandum de 2022, l&rsquo;administration Biden estimait le coût de la migration de toutes les agences fédérales américaines à plus de 7 milliards de dollars. Un tel projet implique de nombreux aspects, depuis l&rsquo;évaluation des risques jusqu&rsquo;à l&rsquo;exécution technique de la migration, avec de nombreuses étapes intermédiaires. </span><b><span data-contrast="auto">Des solutions existent pour accompagner ou accélérer ces étapes.</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h1>Le radar Wavestone : un panorama des solutions </h1>
<p><span data-contrast="auto">Le radar 2026 des solutions de migration post-quantique de Wavestone offre un panorama visuel des solutions leaders du marché pour cette migration. Il a été et continuera à être mis à jour et enrichi dans les mois à venir. </span><b><span data-contrast="auto">Toute entreprise qui pense devoir y figurer est encouragée à nous contacter.</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Le but de ce radar n&rsquo;est pas de recenser toutes les solutions ayant complété leur transition PQC, mais bien </span><b><span data-contrast="auto">les solutions qui aident et accélèrent cette migration</span></b><span data-contrast="auto">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto"><img fetchpriority="high" decoding="async" class="size-full wp-image-29399 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/radar_1-1.png" alt="" width="1828" height="1032" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/radar_1-1.png 1828w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/radar_1-1-338x191.png 338w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/radar_1-1-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/radar_1-1-768x434.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/radar_1-1-1536x867.png 1536w" sizes="(max-width: 1828px) 100vw, 1828px" /></span></p>
<h1>Catégories du radar </h1>
<p><span data-contrast="auto">La distribution de clés quantiques (QKD) a été envisagée mais rejetée comme catégorie. Bien que résistante aux ordinateurs quantiques, la QKD n&rsquo;est pas techniquement une technologie de cryptographie post-quantique ni une solution recommandée par les différents régulateurs.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li><b><span data-contrast="auto">Inventaire</span></b><span data-contrast="auto"> : Automatisation de l&rsquo;inventaire du type et de l&#8217;emplacement de toute cryptographie utilisée</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Analyse de réseau</span></b><span data-contrast="auto"> : Détection des flux réseau utilisant une cryptographie obsolète via des sondes</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Gestion de la migration</span></b><span data-contrast="auto"> : Fournir une vue d&rsquo;ensemble de la transition post-quantique, souvent basée sur les résultats d&rsquo;inventaire ou d’analyse de réseau</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">HSM/PKI/CLM conformes PQC</span></b><span data-contrast="auto"> : Fournir des composants de confiance numérique essentiels pour la plupart des services et résistants aux ordinateurs quantiques</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Bibliothèques/Embedded services</span></b><span data-contrast="auto"> : Chiffrer et signer des données avec des bibliothèques polyvalentes ou des solutions intégrées au cloud</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Protection périmétrique</span></b><span data-contrast="auto"> : Ajouter une couche de sécurité supplémentaire contre les attaques quantiques, notamment via l&rsquo;encapsulation du trafic et des wrappers pour les applications critiques</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<h1>L&rsquo;inventaire : pierre angulaire de toute migration </h1>
<p><span data-contrast="auto">Nos premiers retours d&rsquo;expérience en accompagnement de migrations post-quantiques révèlent une évidence : </span><b><span data-contrast="auto">impossible de planifier et budgétiser une migration sans visibilité sur l&rsquo;existant</span></b><span data-contrast="auto">. Concrètement, les organisations doivent savoir :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li><span data-contrast="auto">Pour </span><b><span data-contrast="auto">quels usages</span></b><span data-contrast="auto"> et </span><b><span data-contrast="auto">quelles données ?</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Où</span></b><span data-contrast="auto"> est utilisée la cryptographie ?</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Quels algorithmes</span></b><span data-contrast="auto"> sont déployés ?</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p><span data-contrast="auto">L&rsquo;inventaire exhaustif d&rsquo;une infrastructure IT complexe représente un investissement considérable. Il est donc crucial de prioriser les secteurs sur lesquels les outils d&rsquo;inventaire seront déployés en priorité, en fonction de trois critères principaux : l&rsquo;exposition de la donnée (données accessibles via internet, échangées avec des partenaires, etc.), la sensibilité de la donnée sur le long terme et sa vulnérabilité aux attaques HNDL, ainsi que les briques techniques associées à la sécurisation de ces données. Sans cette visibilité préalable sur l&rsquo;utilisation de la cryptographie : quels algorithmes, pour quels usages, protégeant quelles données, il devient impossible de planifier efficacement une migration.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">L&rsquo;inventaire cryptographique ne peut toutefois pas se reposer sur une source unique. Les organisations doivent nécessairement combiner plusieurs approches complémentaires : les sondes réseau permettent d&rsquo;observer les flux en temps réel, l&rsquo;analyse de code identifie l&rsquo;usage cryptographique au sein des applications et développements internes, les outils spécifiques SaaS et les interfaces avec les fournisseurs externes révèlent les dépendances externes, tandis que les CMDB et référentiels existants cartographient l&rsquo;infrastructure globale. Cette multiplicité des sources crée un nouveau besoin stratégique : celui d&rsquo;outils capables de centraliser l&rsquo;ensemble de ces informations hétérogènes et de fournir une vue globale exploitable pour piloter efficacement la migration. Une tendance se dessine autour du format CBOM (Cryptography Bill of Materials) pour standardiser ces inventaires, bien qu&rsquo;il soit encore trop tôt pour évaluer son adoption réelle par le marché.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">L&rsquo;inventaire devient le </span><b><span data-contrast="auto">socle du pilotage de la migration PQC</span></b><span data-contrast="auto">. Sans lui, les organisations naviguent à l&rsquo;aveugle.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Depuis 2024, le marché de l’inventaire des actifs numériques connaît une forte croissance, marquée par l’émergence d’acteurs ultra-spécialisés dans ce domaine. Ces entreprises, focalisées exclusivement sur la détection, la cartographie et la gestion des ressources informatiques (matériels, logiciels, certificats cryptographiques, etc.), se distinguent par leur expertise pointue et leur capacité à répondre à des besoins complexes.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Parallèlement, des acteurs historiques du secteur des équipements réseaux et des infrastructures (comme IBM, Samsung, Cisco ou encore Microsoft) capitalisent sur leur connaissance approfondie des environnements IT pour proposer des solutions performantes. Ces dernières intègrent des sondes réseaux avancées et des outils d’inventaire cryptographique, avec une attention croissante portée aux enjeux de la cryptographie post-quantique. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h1>La cryptoagilité : objectif long terme de la transition postquantique </h1>
<p><span data-contrast="auto">La cryptoagilité n’est pas une simple fonctionnalité technique, mais une </span><b><span data-contrast="auto">capacité stratégique</span></b><span data-contrast="auto"> permettant aux organisations de s’adapter aux évolutions cryptographiques sans rupture opérationnelle. Dans un contexte où les algorithmes post-quantiques (PQC) deviennent une norme réglementaire, la cryptoagilité permet de </span><b><span data-contrast="auto">découpler la logique métier de la cryptographie sous-jacente</span></b><span data-contrast="auto">, facilitant ainsi les mises à jour sans refonte complète des infrastructures.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Pour adopter une approche crypto agile, une organisation doit intégrer dès la conception des mécanismes flexibles et évolutifs, capables de s’adapter aux avancées cryptographiques, notamment face à la menace quantique ou même à la dépréciation rapide d’algorithmes.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Côté bibliothèques des solutions proposant une approche modulaire sont légion, des solutions comme Open Quantum Safe (OQS) compatible avec OpenSSL et BoringSSL ou Liboqs (Intel), optimisée pour les architectures x86, permettent d’intégrer les algorithmes post-quantiques (PQC) standardisés par le NIST (Kyber, Dilithium, SPHINCS+). Bouncy Castle, quant à elle, offre une API unifiée pour Java et C#, facilitant la transition entre cryptographie classique et post-quantique.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">L&rsquo;approche modulaire offerte par ces bibliothèques doit s&rsquo;intégrer dans un écosystème complet d&rsquo;outils spécialisés. En complément, les solutions d&rsquo;inventaire et de gestion des cycles de vie des certificats et clés cryptographiques jouent un rôle essentiel. Ces outils permettent d&rsquo;établir une cartographie exhaustive de l&rsquo;environnement cryptographique, offrant ainsi une visibilité complète sur l&rsquo;ensemble des actifs à protéger. Cette vision globale constitue un socle indispensable pour garantir la sécurité des données et mettre en place une gestion des risques véritablement efficace.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">En définitive, la cryptoagilité dépasse le simple cadre technique. C’est une capacité stratégique qui permet aux organisations de sécuriser durablement leurs données, de réduire les risques liés au quantique et d’aborder l’avenir avec plus de sérénité. Les briques technologiques sont déjà là : il ne reste plus qu’à les intégrer dès aujourd’hui dans les stratégies de cybersécurité.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h1>Protection périmétrique : une stratégie de mitigation rapide </h1>
<p><span data-contrast="auto">Face à l&rsquo;ampleur des chantiers de migration, les solutions de protection périmétrique (edge protection) offrent une réponse pragmatique et rapide pour réduire l&rsquo;exposition sur les flux critiques. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Ces solutions permettent de sécuriser rapidement les canaux de communication sensibles : VPN, messagerie, transferts de fichiers, en encapsulant le trafic dans une couche post-quantique sans modifier les applications sous-jacentes. Le déploiement de wrappers autour d&rsquo;applications critiques devient ainsi possible sans attendre leur refonte complète. L&rsquo;avantage principal de cette approche réside dans le gain de temps considérable qu&rsquo;elle procure : alors que la migration applicative exhaustive reste nécessaire à moyen terme et peut s&rsquo;étaler sur plusieurs années, la protection périmétrique offre une sécurisation immédiate des actifs les plus exposés. Cette stratégie permet aux organisations de prioriser intelligemment la protection de leurs données les plus sensibles tout en préparant méthodiquement la migration globale de leur infrastructure.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h1>HSM et certifications : un tournant en 2025 </h1>
<p><span data-contrast="auto">Dans la version 1 de notre radar, nous soulignions le </span><b><span data-contrast="auto">manque de certifications</span></b><span data-contrast="auto"> pour les HSM (Hardware Security Modules) post-quantiques, un frein majeur à leur déploiement en production.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><b><span data-contrast="auto">Bonne nouvelle</span></b><span data-contrast="auto"> : depuis, </span><a href="https://cyber.gouv.fr/actualites/pour-lanssi-la-cryptographie-post-quantique-post-quantum-cryptography-ou-pqc-repr%C3%A9sente-la-voie-la-plus-prometteuse-pour-se-pr%C3%A9munir-contre-la-menace-quantique-la-transition-post-quantique-repose-notamment-sur-la-mise-%C3%A0-disposition-pour-les-uti/"><span data-contrast="none">l&rsquo;</span><b><span data-contrast="none">ANSSI</span></b></a><span data-contrast="auto"> et le </span><a href="https://www.infineon.com/press-release/2025/infcss202501-043"><b><span data-contrast="none">BSI</span></b></a><span data-contrast="auto"> ont délivré </span><b><span data-contrast="auto">trois certifications Critères Communs</span></b><span data-contrast="auto"> pour des HSM compatibles PQC (Samsung, Thales et Infineon). Ces certifications marquent un tournant significatif et ouvrent la voie à des déploiements en conditions réelles.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Les HSM jouent un rôle crucial dans la chaîne de confiance numérique, notamment pour :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li><span data-contrast="auto">La génération et le stockage sécurisé des clés PQC (qui sont significativement plus volumineuses)</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Les opérations de signature dans les PKI</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Gestion du cycle de vie complet des clés (rotation, révocation, archivage) avec garanties d&rsquo;intégrité et traçabilité pour maintenir la chaîne de confiance</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p><span data-contrast="auto">Cependant, même certifiés, ces HSM devront faire face aux défis liés aux attaques par canaux auxiliaire, en raison de la maturité encore limitée des implémentations actuelles de ces nouveaux algorithmes. La communauté scientifique continue d&rsquo;analyser ces risques.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h1>IoT et embarqué : le maillon faible </h1>
<p><span data-contrast="auto">Si le marché des solutions PQC progresse rapidement pour l&rsquo;IT traditionnelle, un décalage préoccupant se creuse pour l&rsquo;IoT et les systèmes embarqués. Ces dispositifs fonctionnent sous des contraintes sévères : puissance limitée, capacité de calcul réduite, espace de stockage restreint qui entrent en tension directe avec les exigences des algorithmes post-quantiques, naturellement plus gourmands en ressources que leurs équivalents classiques. Ils nécessitent des processeurs dédiés avec des instructions optimisées, or l&rsquo;écosystème matériel demeure aujourd&rsquo;hui insuffisant : peu d’accélérateur hardware PQC dédié sont disponibles sur le marché, et les cycles de développement matériel s&rsquo;étalent sur plusieurs années. À cette complexité technique s&rsquo;ajoute le défi de la mise à niveau d&rsquo;un parc décentralisé et hétérogène : objets connectés déployés en masse et difficiles d&rsquo;accès, systèmes industriels critiques dont l&rsquo;arrêt est coûteux, smart cards aux cycles de renouvellement longs, équipements hérités sans capacité de mise à jour. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Le risque identifié est clair : un décalage durable pourrait se créer entre l&rsquo;IT classique, qui migrera progressivement vers PQC, et l&rsquo;IoT embarqué, qui restera vulnérable plus longtemps. Les organisations doivent anticiper dès maintenant cette difficulté en intégrant la compatibilité PQC dans leurs cahiers des charges pour tout nouveau déploiement d&rsquo;équipements embarqués.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h1>À date, le constat est nuancé.  </h1>
<p><span data-contrast="auto">Le marché a désormais intégré que la transition post-quantique s&rsquo;amorcera nécessairement par une phase d&rsquo;inventaire systématique et d&rsquo;évaluation des risques, ce qui a impacté la structuration des acteurs du secteur. Cette prise de conscience se manifeste par plusieurs développements encourageants : des solutions spécialisées dans la cartographie des actifs cryptographiques se multiplient, tandis que les premières certifications officielles pour les modules de sécurité compatibles PQC confirment leur aptitude à des déploiements opérationnels. Les bibliothèques open source, désormais matures et soutenues par l&rsquo;industrie, ainsi que les outils d&rsquo;accompagnement à la migration, complètent cette offre. Parallèlement, des approches de sécurisation périmétrique permettent d&rsquo;ores et déjà de protéger les flux sensibles sans attendre une refonte complète des systèmes.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Pourtant, cette dynamique se heurte à des obstacles persistants. Le retard accumulé dans le développement de matériel adapté, notamment pour l&rsquo;IoT et les systèmes embarqués, constitue un frein majeur, avec une offre encore trop restreinte de processeurs basse consommation compatibles. Les certifications, bien que prometteuses, restent en nombre limité et ne couvrent qu&rsquo;une partie du spectre technologique disponible. Enfin, les outils d&rsquo;inventaire, bien que de plus en plus sophistiqués, doivent encore démontrer leur capacité à traiter efficacement la complexité et l&rsquo;hétérogénéité des environnements informatiques d&rsquo;entreprise.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Ainsi, si le marché a clairement orienté ses efforts vers l&rsquo;inventaire et l&rsquo;analyse de risques comme préalable indispensable à la migration, des défis technologiques et industriels continuent de ralentir son adoption à grande échelle.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/03/radar-2026-des-solutions-de-migration-post-quantique/">Radar 2026 des solutions de migration post-quantique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2026/03/radar-2026-des-solutions-de-migration-post-quantique/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Radar 2025 des solutions de sécurité post-quantique</title>
		<link>https://www.riskinsight-wavestone.com/2025/01/radar-2025-des-solutions-de-securite-post-quantique/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/01/radar-2025-des-solutions-de-securite-post-quantique/#respond</comments>
		
		<dc:creator><![CDATA[Maël LEPROUST]]></dc:creator>
		<pubDate>Tue, 21 Jan 2025 08:32:49 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Eclairage]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=25168</guid>

					<description><![CDATA[<p>L’informatique quantique menace la cryptographie asymétrique actuelle et rendra obsolètes les algorithmes actuels, tels que RSA et ECC. En revanche, pour la cryptographie symétrique (AES, fonctions de hachage), doubler la taille des clés garantit le maintien des standards de sécurité....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/01/radar-2025-des-solutions-de-securite-post-quantique/">Radar 2025 des solutions de sécurité post-quantique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><span data-contrast="auto">L’informatique quantique menace la cryptographie asymétrique actuelle et rendra obsolètes les algorithmes actuels, tels que RSA et ECC</span><b><span data-contrast="auto">.</span></b><span data-contrast="auto"> En revanche, pour la cryptographie symétrique (AES, fonctions de hachage), doubler la taille des clés garantit le maintien des standards de sécurité. Pour répondre à cette menace, le NIST a </span><a href="https://www.riskinsight-wavestone.com/2024/09/la-cryptographie-post-quantique-est-la-quelles-consequences-et-actions-pour-les-grandes-organisations/"><span data-contrast="none">standardisé</span></a><span data-contrast="auto"> en août 2024 trois algorithmes asymétriques post-quantiques (résistants aux ordinateurs quantiques).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Heureusement, les ordinateurs quantiques ne sont pas encore suffisamment performants pour mener de telles attaques. Les estimations varient quant à la date à laquelle cela deviendra une réalité, mais beaucoup prévoient une échéance entre </span><a href="https://blog.cloudflare.com/pq-2024/"><span data-contrast="none">2033 et 2037</span></a><span data-contrast="auto">. Par ailleurs, les régulateurs ont commencé à définir des échéanciers pour la fin de vie des algorithmes existants : le NIST a publié un </span><a href="https://nvlpubs.nist.gov/nistpubs/ir/2024/NIST.IR.8547.ipd.pdf"><span data-contrast="none">draft</span></a><span data-contrast="auto"> avec pour échéance 2035, tandis que l’ASD australien a </span><a href="https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cyber-security-guidelines/guidelines-cryptography"><span data-contrast="none">annoncé</span></a><span data-contrast="auto"> 2030 comme date limite. Nous anticipons que d’autres nations publieront des annonces similaires dans les mois à venir.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Ainsi, quelle que soit la date précise d’émergence des ordinateurs quantiques capables de briser les algorithmes cryptographiques actuels, une transition sera incontournable pour des raisons régulatoires.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Migrer une infrastructure informatique complexe n’est pas une tâche triviale</span><b><span data-contrast="auto"> :</span></b><span data-contrast="auto"> selon un </span><a href="https://www.whitehouse.gov/briefing-room/statements-releases/2022/05/04/national-security-memorandum-on-promoting-united-states-leadership-in-quantum-computing-while-mitigating-risks-to-vulnerable-cryptographic-systems/"><span data-contrast="none">mémorandum</span></a><span data-contrast="auto"> de 2022, l’administration Biden estimait le coût de la migration de toutes les agences fédérales américaines à plus de 7 milliards de dollars. Un tel projet implique de nombreux aspects, depuis l’évaluation des risques jusqu’à l’exécution technique de la migration, avec de nombreuses étapes intermédiaires. Des solutions existent pour accompagner ou accélérer ces étapes.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;">Le radar 2025 des solutions de migration post-quantique de Wavestone offre un premier panorama visuel des solutions leaders du marché pour cette migration et a été et continuera à être mis à jour et enrichi dans les mois à venir. Toute entreprise qui pense devoir y figurer est encouragée à nous contacter.</p>
<p style="text-align: justify;">Le but de ce radar n’est pas de recenser toutes les solutions ayant complété leur transition PQC, mais bien des solutions qui aident et accélèrent cette migration.</p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"><img decoding="async" class="aligncenter size-full wp-image-25861" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/radar.png" alt="Radar des solution de migration post quantique" width="1295" height="785" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/radar.png 1295w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/radar-315x191.png 315w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/radar-64x39.png 64w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/radar-768x466.png 768w" sizes="(max-width: 1295px) 100vw, 1295px" /></span></p>
<h2 style="text-align: justify;"><span data-contrast="none">Catégories</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:539,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">La distribution de clés quantiques (QKD) a été envisagée mais rejetée comme catégorie. Bien que résistante aux ordinateurs quantiques, la QKD n’est pas techniquement une technologie de cryptographie post-quantique ni une solution recommandée par les différents régulateurs.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul style="text-align: justify;">
<li><b><span data-contrast="auto">Inventaire :</span></b><span data-contrast="auto"> Automatisation de l’inventaire le type et l’emplacement de toute cryptographie utilisée.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Gestion de la migration :</span></b><span data-contrast="auto"> Fournir une vue d’ensemble de la transition post-quantique, souvent basée sur les résultats d’inventaire.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">HSM/PKI/CLM conformes PQC :</span></b><span data-contrast="auto"> Fournir des composants de confiance numérique essentiels la plupart des services et résistants aux ordinateurs quantiques.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Bibliothèques/Embedded services :</span></b><span data-contrast="auto"> Chiffrer et signer des données avec des bibliothèques polyvalentes ou des solutions intégrées au cloud.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Protection périmétrique :</span></b><span data-contrast="auto"> Ajouter une couche de sécurité supplémentaire contre les attaques quantiques, notamment via l’encapsulation du trafic et des wrappers pour les applications critiques (e-mails, messagerie instantanée, etc…).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Analyse de réseau :</span></b><span data-contrast="auto"> Détection des flux réseau utilisant une cryptographie obsolète via des sondes.</span></li>
</ul>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h2 style="text-align: justify;"><span data-contrast="none">Tendances clés du marché</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:539,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h2>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;"><span data-contrast="none">Une disparité de tailles</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:533,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h3>
<p style="text-align: justify;">La structure du marché des solutions de sécurité post-quantiques présente des disparités significatives en termes de taille et de maturité des acteurs. À une extrémité du spectre, les géants technologiques et les entreprises de cybersécurité établies s’appuient sur des ressources considérables pour développer et promouvoir des solutions robustes. À l’autre extrémité, des startups de niche et des pure players impulsent des avancées rapides dans des domaines spécialisés. Nous prévoyons que cette diversité favorisera :<span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul style="text-align: justify;">
<li><b><span data-contrast="auto">L’innovation :</span></b><span data-contrast="auto"> La diversité du marché, entre géants technologiques et acteurs de niche, accélère le rythme et la qualité des innovations.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">La fragmentation :</span></b><span data-contrast="auto"> Les petits acteurs peuvent avoir du mal à atteindre une échelle suffisante pour déployer leurs solutions largement.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Les partenariats :</span></b><span data-contrast="auto"> Des collaborations comme celles de Thales et IBM montrent comment les grandes entreprises peuvent profiter des innovations de pure players dans leur segment spécifique en les combinant avec leurs ressources et leur expertise.</span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Au fur et à mesure que le marché mûrit, il sera passionnant de découvrir comment il se structure.</span></p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;"><span data-contrast="none">Des bibliothèques open-source avec le soutien des géants de la tech</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:533,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h3>
<p style="text-align: justify;">Plusieurs bibliothèques open source proposent déjà de la cryptographie post-quantique. Les bibliothèques les plus connues, comme OpenSSL, ne sont pas les plus avancées sur ce point, leurs propres implémentations étant en cours, alors que des bibliothèques comme liboq éditée par Open Quantum Safe sont déjà prête à être utilisée. Néanmoins, il est encourageant pour l’écosystème de la cybersécurité qu’un sujet aussi crucial que la sécurité post-quantique repose sur des solutions profondément ancrées dans les principes de l’open source.</p>
<p style="text-align: justify;">Cependant, les grandes entreprises de la tech jouent un rôle central en soutenant ces bibliothèques open source, reconnaissant leur potentiel pour accélérer l’adoption et l’innovation. Des initiatives telles que liboq d’Open Quantum Safe bénéficient du soutien de Microsoft, Amazon et IBM ; les fonction PQC de Bouncy Castle ont été développées avec la participation significative de Keyfactor, et Tink, la bibliothèque open source de Google, intègre également des solutions de cryptographie post-quantique. Néanmoins, la plupart de ces implémentations n’ont pas encore été pleinement vérifiées formellement, bien que le processus soit en cours.</p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h3 style="text-align: justify;"><span data-contrast="none">Un manque de certification pour les HSMs…</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:533,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h3>
<p style="text-align: justify;">Les Hardware Security Modules (HSMs) jouent un rôle crucial dans la chaîne de confiance numérique, mais le marché pour ces solutions matérielles n’est pas encore prêt à date. Les fournisseurs ont initialement recouru à des implémentations logicielles à des fins d’expérimentation en attendant la publication du nouveau standard par le NIST. Cependant, les implémentations matérielles ont progressé depuis, quand bien même leur certification n’est pas attendue avant T3 ou T4 2025.</p>
<p style="text-align: justify;">En outre, bien que les HSMs soient conçus pour résister aux altérations et réduire les risques d’exposition des clés, ils devront faire face aux défis liés aux attaques par side-channel, en raison de la maturité encore limitée des implémentations actuelles de ces nouveaux algorithmes.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;"><span data-contrast="none">Et un manque de hardware pour l’IoT, les dispositifs embarqués et les smart cards</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:533,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h3>
<p style="text-align: justify;">Le manque de matériel est particulièrement problématique pour les objets connectés (IoT), les dispositifs embarqués et les smart cards, qui fonctionnent sous des contraintes sévères – puissance limitée, capacité de calcul réduite et espace de stockage restreint – nécessitant ainsi des algorithmes efficaces et un matériel spécialisé dédié pour les opérations cryptographiques. Malheureusement, l&rsquo;absence actuelle de processeurs dédiés reste un obstacle majeur.</p>
<p style="text-align: justify;">De plus, la nature décentralisée des dispositifs embarqués représentera un défi considérable à surmonter, car la mise à niveau des équipements hérités sera complexe et coûteuse.</p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h3 style="text-align: justify;"><span data-contrast="none">Fort dynamisme du Marché</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:533,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h3>
<p style="text-align: justify;">La sécurité post-quantique est un sujet encore émergent. Cependant, le marché actuel des solutions dans ce domaine est extrêmement dynamique ; les entreprises, les gouvernements et les institutions se mobilisent pour faire face aux risques émergents, alimentant ainsi une vague d&rsquo;innovations et d&rsquo;offres technologiques spécialisées. Cette dynamique sera encore renforcée par les pressions réglementaires attendues, telles que celles exercées par le NIST et l&rsquo;ASD, qui obligeront les organisations à adopter des solutions robustes et conformes.</p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h3 style="text-align: justify;"><span data-contrast="none">Un marché international et souverain</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:533,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h3>
<p style="text-align: justify;">Le marché de l&rsquo;informatique quantique est à la fois mondial et étroitement lié aux questions de souveraineté nationale. Les grandes nations considèrent l&rsquo;informatique quantique comme une priorité stratégique, investissant des centaines de milliards de dollars pour assurer leur souveraineté dans ce domaine émergent.</p>
<p style="text-align: justify;">En revanche, le marché de la sécurité post-quantique adopte une perspective beaucoup plus internationale. Les entreprises actives dans ce secteur proviennent de divers pays, bien que les États-Unis demeurent le leader incontesté. De plus, des partenariats internationaux se distinguent dans ce domaine. Par exemple, Thales collabore avec IBM, CryptoNext et bien d&rsquo;autres, combinant leurs expertises respectives pour offrir des solutions avancées à leurs clients.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><span data-contrast="none">Un marché des solutions post-quantiques prometteur mais encore incomplet </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:533,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h2>
<p style="text-align: justify;">Comme évoqué, le marché est extrêmement dynamique. La question reste de savoir si les besoins de l&rsquo;écosystème pour une transition post-quantique sont actuellement satisfaits. À date, l&rsquo;écosystème matériel n&rsquo;est pas encore prêt, notamment avec des HSMs qui manquent de certifications et des dispositifs IoT qui ne disposent pas de puces dédiées. Néanmoins, notre analyse du marché indique qu&rsquo;il est en pleine évolution. D&rsquo;après la manière dont nous conseillons nos clients dans la planification et la mise en œuvre de leur migration, les solutions du marché répondent ou répondront prochainement à la plupart des besoins de nos clients.</p>
<p style="text-align: justify;">Notre radar constitue la première édition dans ce domaine. En ce sens, nous encourageons vivement toute entreprise absente de cette édition à nous contacter pour remédier à la situation.</p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/01/radar-2025-des-solutions-de-securite-post-quantique/">Radar 2025 des solutions de sécurité post-quantique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/01/radar-2025-des-solutions-de-securite-post-quantique/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
