<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Ramzi Mouhtadi, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/ramzi-mouhtadi/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Fri, 20 Feb 2026 15:05:15 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Ramzi Mouhtadi, Auteur</title>
	<link>https://www.riskinsight-wavestone.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>La cryptographie post-quantique pour les produits et l’OT : de la tendance à la réalité industrielle</title>
		<link>https://www.riskinsight-wavestone.com/2026/02/la-cryptographie-post-quantique-pour-les-produits-et-lot-de-la-tendance-a-la-realite-industrielle/</link>
					<comments>https://www.riskinsight-wavestone.com/2026/02/la-cryptographie-post-quantique-pour-les-produits-et-lot-de-la-tendance-a-la-realite-industrielle/#respond</comments>
		
		<dc:creator><![CDATA[Ramzi Mouhtadi]]></dc:creator>
		<pubDate>Wed, 18 Feb 2026 15:27:48 +0000</pubDate>
				<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=29007</guid>

					<description><![CDATA[<p>La cryptographie post‑quantique (PQC) alimente les débats depuis des années, mais depuis la communication de la Commission européenne de juin 2025 sur la feuille de route pour une transition vers la PQC, l’accélération est manifeste. La question n’est plus de savoir “si”,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/02/la-cryptographie-post-quantique-pour-les-produits-et-lot-de-la-tendance-a-la-realite-industrielle/">La cryptographie post-quantique pour les produits et l’OT : de la tendance à la réalité industrielle</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><span data-contrast="auto">La </span><b><span data-contrast="auto">cryptographie post</span></b><b><span data-contrast="auto">‑</span></b><b><span data-contrast="auto">quantique (PQC)</span></b><span data-contrast="auto"> alimente les débats depuis des années, mais depuis la communication de la </span><b><span data-contrast="auto">Commission européenne de juin 2025 </span></b><a href="https://digital-strategy.ec.europa.eu/fr/library/coordinated-implementation-roadmap-transition-post-quantum-cryptography"><b><span data-contrast="none">sur la feuille de route pour une transition vers la PQC</span></b></a><span data-contrast="auto">, l’accélération est manifeste. La question n’est plus de savoir “si”, mais “quand” l’informatique quantique bouleversera nos fondations cryptographiques. Comme le rappelle l’article RiskInsight de Wavestone, </span><a href="https://www.riskinsight-wavestone.com/2025/03/ordinateur-quantique-et-cryptographie-post-quantique-quelle-strategie-adopter/"><span data-contrast="none">« Ordinateur quantique et cryptographie post</span><span data-contrast="none">‑</span><span data-contrast="none">quantique : quelle stratégie les entreprises doivent</span><span data-contrast="none">‑</span><span data-contrast="none">elles adopter sur ces éléments ? »</span></a><span data-contrast="auto">, le sujet passe du temps long à </span><b><span data-contrast="auto">l’impératif stratégique</span></b><span data-contrast="auto"> pour les RSSI, CTO et directions produit. Qu’est</span><span data-contrast="auto">‑</span><span data-contrast="auto">ce que cela change pour vos </span><b><span data-contrast="auto">environnements industriels</span></b><span data-contrast="auto"> et </span><b><span data-contrast="auto">vos produits connectés</span></b><span data-contrast="auto">, et comment agir dès maintenant ?</span></p>
<h1><span data-contrast="none">Menaces quantiques : une nouvelle ère pour la cryptographie industrielle</span><span data-ccp-props="{}"> </span></h1>
<p><span data-contrast="auto">L’informatique quantique représente une menace pour les algorithmes cryptographiques classiques qui garantissent l’intégrité, l’authenticité et la confidentialité des communications, y compris celles des systèmes OT et des produits. Même si le “</span><b><span data-contrast="auto">Q-Day</span></b><span data-contrast="auto">” (le jour où les ordinateurs quantiques casseront la cryptographie actuelle) est encore à quelques années devant nous, le risque est déjà là : les attaquants peuvent d’ores et déjà procéder à des attaques de type </span><b><span data-contrast="auto">« </span></b><b><i><span data-contrast="auto">Harvest Now, Decrypt Later</span></i></b><b><span data-contrast="auto"> »</span></b><span data-contrast="auto">, stockant des données chiffrées aujourd’hui pour les déchiffrer dès que les algorithmes cryptographiques actuels seront brisés. Mais un autre risque, tout aussi critique, se profile</span><span data-contrast="auto"> </span><span data-contrast="auto">: </span><b><span data-contrast="auto">«</span></b><b><span data-contrast="auto"> </span></b><b><span data-contrast="auto">Trust Now, Forge Later</span></b><b><span data-contrast="auto"> </span></b><b><span data-contrast="auto">». </span></b><span data-contrast="auto">Les signatures numériques ou certificats jugés fiables aujourd’hui pourront être falsifiés demain, rendant possible l’installation transparente de logiciels malveillants ou encore la compromission de chaînes d’approvisionnement. Contrairement à la fuite progressive de données, cette attaque provoque</span><b><span data-contrast="auto"> une rupture immédiate</span></b><span data-contrast="auto"> </span><b><span data-contrast="auto">de la confiance et de l’intégrité</span></b><span data-contrast="auto">, avec des impacts massifs sur les </span><b><span data-contrast="auto">environnements industriels</span></b><span data-contrast="auto"> et les </span><b><span data-contrast="auto">produits connectés</span></b><span data-contrast="auto">. Avec </span><b><span data-contrast="auto">la feuille de route européenne</span></b><span data-contrast="auto"> jalonnant 2026, 2030 et 2035, la question réside dans l’ordonnancement de la transition. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Dans l’industrie, où les équipements vivent </span><b><span data-contrast="auto">plusieurs décennies</span></b><span data-contrast="auto">, c’est un enjeu majeur.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">L’industrie est particulièrement touchée</span><span data-contrast="auto"> </span><span data-contrast="auto">: les environnements OT et les produits embarqués reposent sur des usages cryptographiques critiques qui seront directement impactés par l’arrivée des algorithmes post-quantiques.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Plusieurs cas d’usages industriels et produits prioritaires identifiés</span><span data-contrast="auto"> </span><span data-contrast="auto">:</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li><b><span data-contrast="auto">Administration sécurisée des systèmes OT et produits</span></b><b><span data-contrast="auto"> </span></b><span data-contrast="auto">: garantir l’intégrité et la confidentialité des opérations.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Signature numérique et intégrité des firmwares</span></b><b><span data-contrast="auto"> </span></b><span data-contrast="auto">: garantir la fiabilité des mises à jour logicielles (secure boot, code signing, X.509…).</span></li>
<li><b><span data-contrast="auto">Accès distants sécurisés aux actifs industriels et produits</span></b><b><span data-contrast="auto"> </span></b><span data-contrast="auto">: protéger les connexions VPN, SSH, RDP, et autres protocoles contre les attaques futures.</span></li>
<li><b><span data-contrast="auto">Échanges de données IT/OT</span></b><b><span data-contrast="auto"> </span></b><span data-contrast="auto">: sécuriser les flux entre les systèmes d’information et les environnements industriels (TLS, MQTTS, HTTPS…).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Confidentialité des données des processus industriels</span></b><b><span data-contrast="auto"> </span></b><span data-contrast="auto">: préserver la confidentialité des données sensibles en transit ou au repos.</span></li>
<li><b><span data-contrast="auto">Journalisation et historisation sécurisées</span></b><b><span data-contrast="auto"> </span></b><span data-contrast="auto">: assurer la traçabilité et l’intégrité des logs et historiques critiques.</span></li>
</ul>
<p><img fetchpriority="high" decoding="async" class=" wp-image-29008 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr3.png" alt="" width="731" height="394" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr3.png 1047w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr3-354x191.png 354w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr3-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr3-768x414.png 768w" sizes="(max-width: 731px) 100vw, 731px" /></p>
<h1><span data-contrast="none">PQC pour l’OT &amp; Produit : intégrer les  contraintes, préserver la crypto-agilité</span><span data-ccp-props="{}"> </span></h1>
<h2><span data-contrast="none">Contexte OT &amp; Produit : des contraintes spécifiques</span><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Les systèmes OT et produits n’ont jamais été conçus pour la </span><b><span data-contrast="auto">crypto-agilité. </span></b><span data-contrast="auto">D</span><span data-contrast="auto">e nombreux protocoles industriels comme DNP3, Modbus ou MQTT ne sont pas chiffrés aujourd’hui car l’architecture OT repose historiquement davantage sur l’isolement réseau que sur la cryptographie, alors il n’y a pas de raison de penser qu’ils seraient tous chiffrés demain avec des algorithmes postquantiques.</span></p>
<p><span data-contrast="auto">Néanmoins, les communications chiffrées subiront cette rupture cryptographique.</span></p>
<p><span data-contrast="auto">Dans un second temps, beaucoup d’équipements OT présentent des contraintes matérielles importantes (processeur, mémoire, capacité de stockage) et disposent d’une durée de vie très longue, souvent entre 10 et 30 ans. Ces caractéristiques rendent les mises à jour difficiles et coûteuses : les mécanismes de mise à jour sécurisée à distance restent rares, et la signature des firmwares n’est pas systématiquement implémentée, ce qui est dans les faits une mauvaise pratique.</span></p>
<p><span data-contrast="auto">Ces contraintes expliquent pourquoi les environnements OT ne peuvent pas intégrer de nouvelles primitives cryptographiques au même rythme que l’IT, et pourquoi la PQC n’est pas encore prise en compte nativement.</span></p>
<p><strong>Néanmoins, même si les produits et systèmes OT actuels ne sont pas conçus pour la cryptographie post-quantique, l’émergence des standards PQC, l’évolution des obligations réglementaires et la montée des risques liés au quantique rendent cette transition incontournable à moyen terme. </strong></p>
<p><img decoding="async" class=" wp-image-29046 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr4.png" alt="" width="737" height="285" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr4.png 1404w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr4-437x169.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr4-71x27.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr4-768x297.png 768w" sizes="(max-width: 737px) 100vw, 737px" /></p>
<h2><span data-contrast="none">Rendre la crypto-agilité opérationnelle pour l’industrie et les produits</span><span data-ccp-props="{}"> </span></h2>
<p><span data-contrast="auto">Le cadrage du projet PQC pour les Produits et l’OT peut s’axer en 4 volets principaux :</span></p>
<p><b><span data-contrast="auto">1. Réaliser l’inventaire cryptographique et prioriser les actifs critiques </span></b></p>
<p>Initier dès maintenant le dialogue avec vos fournisseurs de socles crypto (PKI, KMS, HSM) pour anticiper la migration<span style="font-size: revert; color: initial;" data-contrast="none">.</span></p>
<p><b><span data-contrast="auto">2. Concevoir et déployer des architectures crypto-agiles</span></b></p>
<p><span data-contrast="auto">S’appuyer exclusivement sur les algorithmes standardisés par le NIST (ex : </span><b><span data-contrast="auto">ML-KEM, ML-DSA, SLH-DSA</span></b><span data-contrast="auto">), et proscrire tout </span><b><span data-contrast="auto">développement interne</span></b><span data-contrast="auto"> ou adoption de librairies </span><b><span data-contrast="auto">non standards</span></b><span data-contrast="auto"> pour les composants cryptographiques en privilégiant des solutions éprouvées et validées</span><span data-contrast="none">.</span></p>
<p><span data-contrast="auto">Concevoir des architectures crypto</span><span data-contrast="auto">‑</span><span data-contrast="auto">agiles implique de prendre en compte </span><b><span data-contrast="auto">la dimension embarquée et ses contraintes</span></b><span data-contrast="auto"> (mémoire limitée, circuits imprimés, ressources énergétiques).  L’implémentation des algorithmes PQC sur ces systèmes reste incertaine. Toutefois, des algorithmes optimisés pour l’embarqué </span><b><span data-contrast="auto">émergent</span></b><span data-contrast="auto"> et ouvrent la voie à une adoption réaliste.</span></p>
<p><span data-ccp-props="{&quot;335559685&quot;:720}"><img decoding="async" class=" wp-image-29012 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr1.png" alt="" width="757" height="257" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr1.png 1444w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr1-437x148.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr1-71x24.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/02/PQC_fr1-768x261.png 768w" sizes="(max-width: 757px) 100vw, 757px" /></span></p>
<p><b><span data-contrast="auto">3. Migrer progressivement via l’hybridation et l’itération</span></b></p>
<p><span data-contrast="auto">La transition vers la cryptographie post-quantique ne peut pas être pensée comme un projet ponctuel ou une migration «</span><span data-contrast="auto"> </span><span data-contrast="auto">One Shot</span><span data-contrast="auto"> </span><span data-contrast="auto">». </span><span data-contrast="none">Il s’agit d’un processus itératif, à piloter dans la durée, en commençant par l’hybridation des algorithmes</span><span data-contrast="none"> </span><span data-contrast="auto">: c’est la stratégie explicitement recommandée par l’ANSSI et la Commission européenne.</span></p>
<p><span data-contrast="auto">La crypto-agilité n’est pas une option, mais une nécessité pour garantir la résilience, la conformité de vos environnements industriels et produits face à la menace quantique. Elle s’appuie sur une </span><b><span data-contrast="none">démarche structurée, pilotée par l’inventaire, l’architecture, la migration hybride et la gouvernance.</span></b></p>
<h1><span data-contrast="none">Retours terrain &amp; cas d’usage concrets : des acteurs à des stades différents</span><span data-ccp-props="{}"> </span></h1>
<p><span data-contrast="auto">Notre expérience terrain révèle un écart de maturité saisissant entre deux profils d’acteurs industriels face à la cryptographie post-quantique</span><span data-contrast="auto"> </span><span data-contrast="auto">:</span><span data-ccp-props="{}"> </span></p>
<p><b><span data-contrast="auto">1. Les industriels avec une compréhension encore embryonnaire</span></b><span data-ccp-props="{}"> </span></p>
<ul>
<li><b><span data-contrast="auto">Constat</span></b><span data-contrast="auto"> : Dans de nombreux environnements industriels, la PQC reste un concept abstrait, souvent perçu comme lointain ou réservé aux experts.</span><span data-ccp-props="{}"> </span></li>
<li><b><span data-contrast="auto">Symptômes</span></b><span data-contrast="auto"> : </span><span data-ccp-props="{}"> </span>
<ul>
<li><span data-contrast="auto">Les équipes opérationnelles et métiers ne sont pas impliquées dans les réflexions stratégiques sur la cryptographie.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:278}"> </span></li>
<li><span data-contrast="auto">Les </span><b><span data-contrast="auto">roadmaps actuelles manquent de maturité et de clarté</span></b><span data-contrast="auto">, les chantiers sous-jacents sont souvent sous-estimés quant à leur coût. La priorité reste la continuité de service, la sécurité quantique étant reléguée au second plan.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:278}"> </span></li>
<li><span data-contrast="auto">Les notions de </span><b><span data-contrast="auto">HNDL &amp; TNFL</span></b><span data-contrast="auto"> sont peu comprises, voire ignorées.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:278}"> </span></li>
</ul>
</li>
<li><b><span data-contrast="auto">Risques</span></b><span data-contrast="auto"> : </span><span data-ccp-props="{}"> </span>
<ul>
<li><b><span data-contrast="auto">Perturbation de la production et fuite de données de processus industriels</span></b><span data-contrast="auto"> :  des communications vulnérables entre équipements critiques, basées sur des algorithmes obsolètes, exposent les données sensibles et peuvent entraîner des interruptions ou des perturbations majeures dans les opérations industrielles (perte d’intégrité des données).</span></li>
<li><b><span data-contrast="auto">Indisponibilité de production liée à une migration brutale </span></b><span data-contrast="auto">: Une transition forcée vers la cryptographie post</span><span data-contrast="auto">‑</span><span data-contrast="auto">quantique, sans préparation ni crypto</span><span data-contrast="auto">‑</span><span data-contrast="auto">agilité, peut provoquer des arrêts de production, des surcoûts importants et des impacts sévères sur la continuité opérationnelle.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:278}"> </span></li>
</ul>
</li>
</ul>
<p><b><span data-contrast="auto"> 2. Les fournisseurs de produits : des pionniers déjà en phase d’industrialisation</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:278}"> </span></p>
<ul>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="11" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Constat : </span></b><span data-contrast="auto">À l’opposé, certains fournisseurs de produits (notamment dans l’automobile, ou les objets connectés) ont pris une longueur d’avance.</span><span data-ccp-props="{}"> </span></li>
<li aria-setsize="-1" data-leveltext="" data-font="Symbol" data-listid="11" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Symptômes : </span></b><span data-ccp-props="{}"> </span>
<ul>
<li><span data-contrast="auto">Les chantiers PQC sont priorisés sur les cas d’usage critiques</span><span data-contrast="auto"> </span><span data-contrast="auto">: signature de firmware et mises à jour (OTA), gestion des identités d’équipements, sécurisation des accès distants, etc.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:278}"> </span></li>
<li><span data-contrast="auto">Des pilotes sont lancés sur des lignes de produits ou des environnements représentatifs, avec des retours d’expérience concrets sur la performance, la compatibilité et la robustesse des solutions hybrides.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:278}"> </span></li>
<li><span data-contrast="auto">La démarche s’industrialise</span><span data-contrast="auto"> </span><span data-contrast="auto">: intégration de clauses PQC dans les contrats fournisseurs, automatisation de l’inventaire cryptographique </span><b><span data-contrast="auto">CBOM</span></b><span data-contrast="auto">, montée en compétence des équipes, et gouvernance dédiée.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:278}"> </span></li>
</ul>
</li>
</ul>
<h1><span data-contrast="none">Conclusion &amp; Roadmap : Passez à l’action pour bâtir un futur “quantum-safe”</span><span data-ccp-props="{}"> </span></h1>
<p><span data-contrast="auto">La menace quantique n’est plus une perspective lointaine</span><span data-contrast="auto"> </span><span data-contrast="auto">: elle impose dès aujourd’hui une transformation profonde de la cybersécurité industrielle et produit.</span></p>
<ol>
<li><b><span data-contrast="auto">Anticipez pour protéger l’avenir</span></b></li>
</ol>
<p><span data-contrast="auto">Démystifiez les concepts quantiques et intégrez-les dès maintenant dans vos processus de cybersécurité, que ce soit pour vos produits, vos environnements OT ou vos systèmes IT. L’anticipation est la clé pour éviter la rupture.</span></p>
<ol start="2">
<li><b><span data-contrast="auto"> Faites de la crypto-agilité une vision stratégique</span></b></li>
</ol>
<p><span data-contrast="auto">Ne la considérez plus comme un simple projet technique, mais comme un pilier de votre résilience et de votre souveraineté numérique. Construisez une feuille de route claire, avec des jalons à court, moyen et long terme.</span></p>
<ol start="3">
<li><b><span data-contrast="auto"> Appuyez-vous sur des partenaires de confiance</span></b></li>
</ol>
<p><span data-contrast="auto">Le marché est prêt</span><span data-contrast="auto"> </span><span data-contrast="auto">: des experts et des solutions existent pour vous accompagner dans la modernisation et la sécurisation de vos infrastructures critiques. Ne restez pas isolés face à la complexité.</span></p>
<ol start="4">
<li><b><span data-contrast="auto"> Industrialisez la démarche</span></b></li>
</ol>
<p><span data-contrast="auto">Passez du pilote à la généralisation </span><span data-contrast="auto">:</span><span data-ccp-props="{}"> </span></p>
<ul>
<li><span data-contrast="auto">Mettre en place une stratégie PQC pour cartographier, prioriser et piloter la migration des usages critiques (inclure des clauses PQC dans les contrats).</span></li>
<li><span data-contrast="auto">Lancer un programme de transition pour moderniser les socles de confiance (PKI, CLM, HSM), automatiser l’inventaire et assurer la continuité des opérations.</span></li>
<li><span data-contrast="auto">S’appuyer sur les retours d’expérience des pairs et des secteurs déjà engagés dans la PQC.</span></li>
</ul>
<h6>Le risque quantique est déjà là : chiffrement asymétrique fragilisé, signatures et données exposées.  </h6>
<p><span data-contrast="none">Comme mentionné précédemment, nous partons du constat que Les éléments qui ne sont pas chiffrés aujourd’hui dans l’environnement OT, n’ont pas vocation à être chiffrés demain avec des algorithmes postquantiques, car les mesures existantes assurent déjà un niveau de risque jugé acceptable.</span></p>
<p><span data-contrast="none">Autrement dit, la PQC ne vise pas à transformer l’ensemble de l’OT, mais à protéger les usages </span><b><span data-contrast="none">qui reposent réellement sur des mécanismes cryptographiques exposés au risque quantique</span></b><span data-contrast="none">.</span></p>
<p><b><span data-contrast="none">Pour autant, ce constat ne réduit pas l’importance de la préparation.</span></b></p>
<h6>Les deux priorités restent les suivantes :  </h6>
<ul>
<li><span data-contrast="none">Migrer vos actifs critiques avant 2030 et agir dès aujourd’hui pour protéger la confidentialité des données. </span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="none">Définir votre périmètre, et bâtir votre plan d’action, et surtout engager une démarche de</span><span data-contrast="none"> migration dès aujourd’hui</span><span data-contrast="none">.</span><span data-ccp-props="{}"> </span></li>
</ul>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/02/la-cryptographie-post-quantique-pour-les-produits-et-lot-de-la-tendance-a-la-realite-industrielle/">La cryptographie post-quantique pour les produits et l’OT : de la tendance à la réalité industrielle</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2026/02/la-cryptographie-post-quantique-pour-les-produits-et-lot-de-la-tendance-a-la-realite-industrielle/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Pourquoi le SBOM est considéré comme un allié indispensable de la sécurité de vos produits ?</title>
		<link>https://www.riskinsight-wavestone.com/2024/03/pourquoi-le-sbom-est-considere-comme-un-allie-indispensable-de-la-securite-de-vos-produits/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/03/pourquoi-le-sbom-est-considere-comme-un-allie-indispensable-de-la-securite-de-vos-produits/#respond</comments>
		
		<dc:creator><![CDATA[Ramzi Mouhtadi]]></dc:creator>
		<pubDate>Fri, 08 Mar 2024 17:14:31 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=22653</guid>

					<description><![CDATA[<p>Depuis son apparition initiale en 2014, et suite à son officialisation en 2021 sous l&#8217;égide de l&#8217;administration du président Biden, le concept de SBOM (Software Bill of Materials) ne cesse de captiver l&#8217;attention au sein de la communauté cyber. RSSI,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/03/pourquoi-le-sbom-est-considere-comme-un-allie-indispensable-de-la-securite-de-vos-produits/">Pourquoi le SBOM est considéré comme un allié indispensable de la sécurité de vos produits ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Depuis son apparition initiale en 2014, et suite à son officialisation en 2021 sous l&rsquo;égide de l&rsquo;administration du président Biden, le concept de SBOM (Software Bill of Materials) ne cesse de captiver l&rsquo;attention au sein de la communauté cyber.</p>
<p style="text-align: justify;"><strong>RSSI, DSI</strong> et <strong>équipes DevSecOps</strong> s&rsquo;interrogent tous sur la manière de le mettre en pratique et de l’exploiter.</p>
<h1 style="text-align: justify;"><strong>Qu’est-ce que le SBOM et dans quel contexte intervient-il ?</strong></h1>
<p style="text-align: justify;">Le SBOM (Software Bill of Materials) est un inventaire formel, généralement au format Xlsx, JSON, XML ou texte brut, qui est conçu pour être lu par des machines. Il contient des informations détaillées sur les composants logiciels d&rsquo;un système, y compris leurs dépendances, leurs attributs et leurs relations hiérarchiques. L&rsquo;objectif principal d&rsquo;un SBOM est de fournir une vue complète et à jour de tous les éléments logiciels qui composent une application ou un système.<strong> (source : </strong><a href="https://www.ntia.gov/page/software-bill-materials">NTIA-Software-Bill-Of-Materials</a>)</p>
<p style="text-align: justify;">À l&rsquo;instar d&rsquo;un produit physique, un logiciel est un ensemble complexe composé de divers éléments. Il comprend du code développé en interne, des composants tiers (qu&rsquo;il s&rsquo;agisse de bibliothèques open source ou de modules soumis à différentes licences) ainsi que l&rsquo;ensemble des outils nécessaires à l&rsquo;assemblage du produit final.</p>
<p style="text-align: justify;">Or, à chaque nouvelle vulnérabilité découverte par des chercheurs ou exploitée par des hackers, les fournisseurs et acheteurs, se retrouvent confrontés à une question cruciale : <strong>où se situent les éventuelles vulnérabilités critiques au sein de leur produit ?</strong></p>
<p style="text-align: justify;">Aujourd’hui, l’analyse de Wavestone atteste de manière formelle que le SBOM est indéniablement un élément essentiel pour résoudre cette problématique.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;"><strong>Méthodes de génération du SBOM</strong></h1>
<p style="text-align: justify;">Une analyse technique approfondie des outils disponibles sur le marché a révélé les méthodes de génération des SBOMs (Software Bill of Materials).</p>
<p style="text-align: justify;">Trois sources principales émergent pour créer un SBOM à partir d&rsquo;un logiciel :</p>
<ul style="text-align: justify;">
<li>Code Binaire (compilé)</li>
<li>Code source du projet</li>
<li>Conteneur d&rsquo;image, généré par des plates-formes telles que Docker.</li>
</ul>
<p style="text-align: justify;">Ces trois sources ont la capacité de produire un fichier conforme aux standards établis, notamment <strong>SPDX</strong> et <strong>CycloneDX</strong>. Cependant, il est essentiel de noter que tous les outils ne prennent pas en charge ces trois entrées de manière uniforme.</p>
<p style="text-align: justify;">Le défi technique réside, par exemple, dans la décompilation du code binaire, qui peut parfois entraver son intégration. Dans de tels cas, la recherche d&rsquo;indicateurs spécifiques préalablement définis au sein du code s&rsquo;avère être une méthode efficace pour identifier la majeure partie des interdépendances hiérarchiques dans un format approprié.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="wp-image-22654 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Image1.png" alt="" width="840" height="302" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Image1.png 1371w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Image1-437x157.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Image1-71x26.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Image1-768x276.png 768w" sizes="auto, (max-width: 840px) 100vw, 840px" /></p>
<p><em>Types d’entrées pour la génération d’un SBOM</em></p>
<p style="text-align: justify;">Malgré ces techniques d’extraction et d’analyse de code, l’exhaustivité des données n’est pas pour autant garantie et une vérification additionnelle doit être considérée.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;"><strong>Une génération facilitée mais une exploitation qui reste à déterminer et pose encore de nombreuses questions</strong></h1>
<p style="text-align: justify;">La création d&rsquo;un SBOM, s&rsquo;est considérablement simplifiée grâce à la présence d&rsquo;acteurs majeurs spécialisés sur le marché, tels que <strong>Dependency Track</strong>, <strong>Adolus </strong>ou encore <strong>Fossa</strong>, pour n&rsquo;en nommer que quelques-uns. De plus, les outils d&rsquo;Analyse de Composition Logicielle <strong>SCA, </strong>bien établis au sein des équipes de développement de nos clients offrent désormais la possibilité de générer et de lire un SBOM.</p>
<p style="text-align: justify;"><strong>Sa génération n&rsquo;est aujourd&rsquo;hui plus un défi majeur,</strong> en raison de la mise en œuvre des standards énumérés plus haut. Ils facilitent la génération automatisée du SBOM en fournissant des directives claires sur la manière dont les informations sur les composants doivent être structurées et présentées.</p>
<p style="text-align: justify;"><strong>Cependant, les systèmes conçus pour l’analyser ne sont pas encore pleinement matures.</strong> Par exemple. Les entreprises qui reçoivent ces inventaires se trouvent souvent confrontés à des questions sur la manière de les utiliser et de les partager avec d&rsquo;autres parties. Par ailleurs, à cette problématique technique s’additionne des problématiques organisationnelles car le cadre d&rsquo;utilisation entre organisations n&rsquo;est pas encore clairement défini.</p>
<p style="text-align: justify;">Néanmoins, des acteurs travaillent activement à mettre en place une architecture d&rsquo;intégration sécurisée de ces SBOM au sein de leurs <strong>pipelines CI/CD</strong>. Actuellement, la récupération fiable du SBOM d&rsquo;un tiers reste un défi. Les préoccupations sur l&rsquo;échange et le partage émergent dès que l&rsquo;on aborde ce sujet. La <strong>diversité des contrats avec les fournisseurs, </strong>qui souhaitent protéger leur propriété intellectuelle, et la difficulté<strong> de centralisation</strong> posent des défis au contenu de ce type d&rsquo;inventaire. Chaque inventaire est élaboré de manière hétérogène, sans suivi ni cadre réglementaire uniforme imposé. D&rsquo;un point de vue technique, chaque entité a la liberté de remonter les informations de son choix.</p>
<p style="text-align: justify;">A date, nous constatons que les pionniers dans le domaine, optent pour la génération interne de leurs SBOM, y compris sur les logiciels tiers. Cette approche offre davantage de contrôle sur la qualité et la spécificité des données, soulignant la nécessité d&rsquo;une réglementation plus détaillée et de normes plus strictes pour assurer la fiabilité des échanges d&rsquo;inventaires logiciels.  </p>
<p style="text-align: justify;"><em> </em></p>
<h1 style="text-align: justify;"><strong>Le SBOM intégré au cœur de vos processus logiciels </strong></h1>
<p style="text-align: justify;">Toutes ces lacunes ont incité à concevoir un processus optimal à l’état théorique pour le moment, afin d’intégrer un SBOM au sein d&rsquo;un pipeline CI/CD, processus pouvant être décomposé en quelques étapes.</p>
<ol style="text-align: justify;">
<li><strong>Création d&rsquo;un espace de génération et de collecte du SBOM</strong>, en Automatisant la collecte de ces données pour garantir leur précision et leur exhaustivité ;</li>
<li><strong>Stockage des SBOM dans un Répertoire</strong>, en Configurant un référentiel centralisé pour stocker tous les SBOM générés. Il peut s&rsquo;agir d&rsquo;un référentiel de gestion de versions ou d&rsquo;un système de stockage de données adapté ;</li>
<li><strong>Distribution d&rsquo;un Paquet SBOM sur Demande d&rsquo;un Client</strong>, en s’assurant que les SBOM sont facilement accessibles et que les clients peuvent les récupérer de manière sécurisée.</li>
</ol>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="wp-image-22656 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Image2.png" alt="" width="840" height="348" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Image2.png 1411w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Image2-437x181.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Image2-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Image2-768x318.png 768w" sizes="auto, (max-width: 840px) 100vw, 840px" /></p>
<p style="text-align: center;"><em>Projection sur l’intégration d’un SBOM au sein d’une chaîne d’approvisionnement logiciel</em></p>
<p style="text-align: justify;">Cette prospective théorique ouvre la voie à une automatisation du processus de génération, stockage et diffusion des inventaires et rapports de vulnérabilité.</p>
<p style="text-align: justify;">Cela offrira aux parties prenantes la capacité de :</p>
<ul style="text-align: justify;">
<li>Recevoir en temps réel des SBOM et des rapports de vulnérabilité ;</li>
<li>Authentifier la légitimité des artefacts reçus (conteneurs d’images, documents, etc..) ;</li>
<li>Etablir une confiance et une validation par le bais de la transparence au cœur du processus de production logicielle.</li>
</ul>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;"><strong>Un futur radieux pour le SBOM ? </strong></h1>
<p style="text-align: justify;"><strong> </strong>Les instances politiques prennent conscience du niveau d&rsquo;impréparation de leurs infrastructures face à la montée en puissance des cyberattaques. Dans ce contexte, le SBOM est de plus en plus considéré comme un moyen efficace d&rsquo;accroître la réactivité en matière de vulnérabilités susceptibles d&rsquo;affecter un grand nombre d&rsquo;entreprises de manière concomitante.</p>
<p style="text-align: justify;">Même si le marché n&rsquo;est pas encore tout à fait prêt pour une transition vers une utilisation généralisée de cette solution, il est courant que la réglementation, même si elle peut sembler arbitraire, influence profondément la trajectoire dans une nouvelle direction.</p>
<p style="text-align: justify;">Il est probable que l&rsquo;Europe finira par converger vers la réglementation établie aux États-Unis, même si celle-ci semble encore être à un stade préliminaire et incomplet, en particulier en ce qui concerne les mécanismes de partage et d&rsquo;échange de ces inventaires.</p>
<p style="text-align: justify;">Dans le contexte actuel, les acteurs concernés se voient contraints de réévaluer leurs critères de priorité. Il sera important de disposer des données sur la composition des logiciels, l’origine de ses composants, leur provenance, les vulnérabilités connues, et d’avoir confiance dans le processus de production et de contrôle de qualité.</p>
<p style="text-align: justify;">Cependant, il est nécessaire de remettre à l’ordre du jour la série de défis auxquels ils se confrontent plus généralement :</p>
<ul>
<li style="text-align: justify;"><strong>Données lacunaires ou incomplètes</strong>, l&rsquo;absence de données exhaustives sur la composition des logiciels peut rendre difficile l&rsquo;évaluation des risques.</li>
<li style="text-align: justify;"><strong>Approches ad hoc pour le partage de données</strong>, les méthodes non standardisées et les approches improvisées pour le partage d&rsquo;informations peuvent rendre la communication inefficace et peu fiable.</li>
<li style="text-align: justify;"><strong>Coûts additionnels pour la collecte et la maintenance des données</strong>, la collecte, la vérification et la mise à jour des informations sur la composition des logiciels peuvent engendrer des surcoûts ;</li>
<li style="text-align: justify;"><strong>Absence de standardisation</strong>, le manque de normes dans la collecte et le partage des données rend difficile la comparaison et l&rsquo;analyse des informations entre les différentes parties prenantes ;</li>
<li style="text-align: justify;"><strong>Gouvernance et confidentialité des données,</strong> La gestion des données sensibles sur la composition des logiciels soulève des préoccupations quant à leur confidentialité, intégrité et disponibilité</li>
</ul>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/03/pourquoi-le-sbom-est-considere-comme-un-allie-indispensable-de-la-securite-de-vos-produits/">Pourquoi le SBOM est considéré comme un allié indispensable de la sécurité de vos produits ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/03/pourquoi-le-sbom-est-considere-comme-un-allie-indispensable-de-la-securite-de-vos-produits/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
