Sécurité & cryptographie post-quantique

Photons contre labyrinthe.

Pourquoi la crypto qu'on utilise depuis 30 ans va se faire casser par les ordinateurs quantiques — et comment on protège tes données métier avec un problème mathématique en 768 dimensions, sans condition.

Notre promesse 0 octet de traces repose sur trois mécanismes : du chiffrement post-quantique applicatif, une architecture sans persistance, et de la transparence sur ce qu'on contrôle vs ce qu'on ne contrôle pas.

Chargement de la scène 3D...

↑ Le bouclier ML-KEM-768 (orange, lattice) absorbe les photons (les attaques) qui rebondissent. Tu peux tourner la scène.

NIST FIPS 203

ML-KEM-768

Chiffrement applicatif post-quantique entre ton navigateur et notre serveur. Si ton trafic est enregistré aujourd'hui pour être déchiffré dans 15 ans avec un ordinateur quantique, le payload reste illisible.

RAM-only

0 persistance

Tes fichiers sont déchiffrés en RAM, parsés, puis le buffer est écrasé. Le binaire ne touche jamais le disque. La conversation est dans Redis, purgée à chaque cycle de 15 min.

NIST FIPS 204

ML-DSA-65

Le PDF que tu télécharges est signé avec une signature post-quantique. Tu peux vérifier l'authenticité du document dans 30 ans, même contre un attaquant quantique.

01

Hier — le secret dans une serrure

Le chiffrement classique — RSA, Diffie-Hellman, ECDH — repose sur une astuce : multiplier deux grands nombres premiers est facile, mais retrouver les deux nombres premiers à partir du produit est très lent. Cette asymétrie te donne une "serrure" : tout le monde peut fermer, seul celui qui connaît la combinaison (les deux premiers) peut ouvrir.

p × q = Np, q premiers, N publicretrouver p, q depuis N → ~10⁶ ans sur un super-calculateur classique
02

Demain — l'ordinateur quantique

En 1994, Peter Shor a démontré qu'un ordinateur quantique avec assez de qubits stables peut factoriser ces nombres en temps polynomial. Pas dans 10⁶ ans : en quelques heures, voire minutes.

Aucun ordinateur quantique actuel ne peut le faire à grande échelle. Mais un attaquant peut enregistrer ton trafic chiffré aujourd'hui, et le déchiffrer en 2040 quand un ordinateur quantique de 4096 qubits stables sera disponible. Cette attaque s'appelle Harvest Now, Decrypt Later.

Chargement de la scène 3D...

↑ Le tore RSA tremble pendant que les premiers se redistribuent autour

03

Deux écoles pour battre le quantique

Face à la menace quantique, l'industrie a exploré deux pistes radicalement différentes. L'une physique, l'autre mathématique. Nous avons choisi la seconde — voici pourquoi.

Pas notre choix

École 1 · physique

QKD — la crypto avec câble.

On envoie des photons quantiques dans une fibre optique dédiée, point à point. Si quelqu'un observe le photon, il le détruit — l'écoute est détectable.

  • Fibre optique dédiée entre sites, ~100 km max.
  • Matériel ~600 000 € par site (laser, détecteur, séparateur).
  • Inapplicable à un SaaS via Internet : ton navigateur n'a pas de fibre quantique chez toi.
  • Pas de standard NIST. ANSSI 2024 : « non-priorité face à PQC ».
Notre choix

École 2 · mathématique

PQC — la crypto algorithmique.

Pas de photons, pas de câble. On remplace RSA et ECDH par des problèmes mathématiques que l'ordinateur quantique ne sait pas résoudre. Pure maths, sur n'importe quel CPU.

  • Aucun matériel spécifique. Tourne sur un CPU de laptop, de serveur, de téléphone.
  • Standardisé NIST août 2024 (FIPS 203 + 204). Recommandé ANSSI janvier 2026.
  • Compatible tout l'Internet : Chrome, Firefox, Safari, Postgres, Redis.
  • Coût marginal ~0 €. Quelques milliers de lignes de code.
Voir la conférence vidéoDifférence QKD / PQC expliquée — 15 min
04

Notre choix — le labyrinthe mathématique

ML-KEM (anciennement Kyber) ne s'appuie pas sur la factorisation de nombres premiers, mais sur un problème de vecteurs courts dans un réseau en haute dimension (lattice). Imagine un labyrinthe en 768 dimensions où il existe une "sortie", mais où la chercher au hasard prend un temps astronomique — même pour un ordinateur quantique.

Le problème mathématique sous-jacent s'appelle Module-LWE (Module Learning With Errors). Il consiste à retrouver une équation cachée dans un nuage de bruit algébrique. Aucun algorithme classique ni quantique connu ne peut le résoudre efficacement.

A · s + e = b (mod q)A : matrice publique · s : secret · e : bruit · b : publicretrouver s depuis (A, b) → résistant au quantique
05

ML-KEM-768 en pratique

ML-KEM-768

Niveau sécurité 3 (équivalent AES-192 quantique)

Standardisé par le NIST en août 2024 (FIPS 203). C'est le successeur de Kyber, sélectionné parmi 82 candidats.

1184 + 1088 octets

Clé publique + ciphertext

Plus lourd que Curve25519 (32 + 32 octets) mais c'est le prix pour résister au quantique. ~30ms de calcul.

Pure JS, audited

@noble/post-quantum

On utilise la lib audited de Paul Miller — pas de WASM, pas de native, ça tourne dans ton navigateur en quelques ms.

06

Ton navigateur et le PQC

On vérifie en direct si ton navigateur supporte les primitives post-quantiques que nous utilisons.

Capacités PQC : limitées
Contexte sécurisé (HTTPS)
ML-KEM-768 (encapsulation PQC)
AES-256-GCM (chiffrement symétrique)
HKDF-SHA-256 (dérivation de clé)

Ces tests s'exécutent en direct dans ton navigateur. Aucune donnée n'est envoyée à notre serveur pendant cette vérification.

07

Le chemin de tes données, étape par étape

Pour être totalement transparent, voici ce qui se passe à chaque étape — y compris les segments où nous ne pouvons pas (encore) garantir le PQC.

PQC applicatif
Toi (navigateur) Edge Vercel
Transport : TLS 1.3 + PQC X25519MLKEM768 si supporté
Couche app : ML-KEM-768 envelope (toujours)
PQC applicatif
Edge Vercel Notre fonction (RAM)
Transport : Réseau interne Vercel
Couche app : ML-KEM-768 envelope (toujours)
TLS 1.3
Notre fonction (RAM) Mistral La Plateforme
Transport : TLS 1.3 standard
Couche app : Pas de PQC applicatif (Mistral n'expose pas de pubkey ML-KEM)
TLS 1.3
Notre fonction (RAM) Upstash Redis
Transport : TLS 1.3 standard
Couche app : Données chiffrées au repos (AES-256)
08

Ce qu'on contrôle, ce qu'on ne contrôle pas

Ce qu'on contrôle
  • · Chiffrement ML-KEM-768 navigateur ↔ serveur
  • · Pas de stockage persistant des fichiers ni messages
  • · Purge auto en DB toutes les 15 min (cron)
  • · Aucun log applicatif de contenu utilisateur
  • · Pas de compte, pas de cookie analytique
  • · Cap dépense Mistral 10€/jour kill-switch serveur
  • · Signatures ML-DSA-65 sur les PDF
Ce qu'on ne contrôle pas — transparence
  • · Hop notre serveur ↔ Mistral La Plateforme : TLS 1.3 standard
  • · Mistral conserve les inputs/outputs 30 jours pour anti-abus (sauf si ZDR activé)
  • · Le navigateur lui-même : à toi de garder ton OS à jour
09

Pourquoi on l'a mis dans IAdansMonJob

Ce qu'on traite ici — fiche de poste, conversation sur tes tâches, contexte entreprise — n'a peut-être pas une valeur critique en 2040. Mais on tient à la promesse 0 octet de traces, et le PQC applicatif est la seule garantie technique qu'un attaquant qui sniffe ton trafic aujourd'hui ne pourra pas le lire en 2040.

Le coût est minime : ~30 lignes de code, un overhead négligeable. Le bénéfice : tu peux dire "mes données métier ne pourront jamais être lues, même par un futur ordinateur quantique".

Vérifier une signature de plan

Tu as téléchargé un PDF signé ? Vérifie la signature ML-DSA-65 contre la clé publique en cours.

Aller à la vérification

Voir le PQC en action sur ton chat ?

L'indicateur en haut affiche ML-KEM-768 · canal chiffré quand le handshake a réussi.

Démarrer un chat