Migration NIST PQC

Roadmap pragmatique vers ML-KEM, ML-DSA et SLH-DSA

NIST a publié les premiers standards PQC finalisés en 2024. La migration doit commencer par l'inventaire, puis les pilotes hybrides, avant la généralisation contrôlée.

0-30 jours

Cadrer le risque

Définir les données à confidentialité longue durée, les systèmes exposés et les propriétaires.

Backlog PQC priorisé.
30-90 jours

Inventorier RSA/ECC

Scanner TLS, certificats, SSH, code signing, bibliothèques et dépendances fournisseurs.

Registre crypto maintenable.
3-6 mois

Exiger les preuves fournisseurs

Demander support hybride, calendrier, limites, attestations et plan de rollback.

Matrice fournisseurs actionnable.
6-12 mois

Piloter les modes hybrides

Tester compatibilité, latence, taille des messages, observabilité et impact sur clients anciens.

Dossiers de décision par protocole.
12-24 mois

Industrialiser la crypto-agilité

Centraliser les politiques, automatiser la rotation et supprimer les algorithmes codés en dur.

Migration reproductible.
Avant 2035

Sortir les algorithmes vulnérables

Planifier la dépréciation RSA/ECC vulnérable selon les échéances réglementaires et les contraintes métier.

Trajectoire compatible avec la transition NIST.

Références NIST à suivre

FIPS 203 - ML-KEM

Standard de mécanisme d'encapsulation de clés, issu de CRYSTALS-Kyber, pour l'établissement de clés post-quantique.

Voir FIPS 203

FIPS 204 - ML-DSA

Standard principal de signature numérique post-quantique, issu de CRYSTALS-Dilithium.

Voir FIPS 204

FIPS 205 - SLH-DSA

Standard de signature à base de hachage stateless, issu de SPHINCS+, utile comme option de diversité.

Voir FIPS 205

NIST IR 8547

Projet de transition qui identifie les standards vulnérables, les remplacements PQC et l'horizon de retrait des algorithmes vulnérables.

Voir IR 8547