BLOG

Prêt pour le quantique : Guide pratique pour activer la PQC avec F5

Vignette de Peter Scheffler
Peter Scheffler
Publié le 4 septembre 2025

L’informatique quantique se rapproche et va bouleverser les systèmes cryptographiques qui protègent vos données, vos communications et votre infrastructure. Il faut commencer à se préparer dès maintenant. Dans cette série de six articles sur la cryptographie post-quantique (PQC), les experts en cryptographie de F5 vous expliquent les risques, les opportunités futures, et les mesures à prendre aujourd’hui pour sécuriser votre organisation dans un monde post-quantique. Le futur est plus proche que vous ne l’imaginez. Préparons-nous ensemble.

La cryptographie post-quantique (PQC) n’est plus une préoccupation lointaine : elle influence déjà la conception des systèmes sécurisés. L’informatique quantique compromet les encryptions actuelles, et le principe « récolter aujourd’hui, déchiffrer demain » est déjà en action. Avec la norme FIPS 203 désormais ratifiée et intégrée à F5 BIG-IP v17.5.1, composant de la F5 Application Delivery and Security Platform, vous pouvez déployer dès maintenant un échange de clés PQC hybride en production.

Pourquoi le PQC compte dès aujourd’hui

FIPS 203 (ML-KEM, basé sur Kyber) est le premier algorithme post-quantique approuvé par le National Institute of Standards and Technology (NIST) aux États-Unis pour le chiffrement à clé publique et l’échange de clés TLS. Sans PQC, vous exposez les données de longue durée en transit à une collecte immédiate et un déchiffrement ultérieur. En conséquence, les API, portails clients et échanges B2B sensibles pourront être compromis bien avant l’arrivée des ordinateurs quantiques à grande échelle.

C’est pourquoi le PQC hybride devient une priorité immédiate, surtout pour les systèmes qui sécurisent les données personnelles, les informations de paiement ou les données propriétaires.

Pensez au PQC hybride comme à la fois porter une ceinture de sécurité et bénéficier d’un airbag. La cryptographie classique actuelle (comme RSA ou ECC) reste efficace face aux attaquants courants, mais les ordinateurs quantiques la dépasseront tôt ou tard. En associant méthodes traditionnelles et algorithmes post-quantiques lors d’une même négociation, vous bénéficiez de deux couches de protection : la sécurité éprouvée d’aujourd’hui, renforcée par une couche résistante au quantique contre les menaces futures.

Concrètement, le PQC hybride signifie que votre navigateur, application ou connexion API établit des clés à la fois avec un algorithme éprouvé (comme X25519) et un algorithme PQC (tel que ML-KEM). Si l’un des deux reste fiable, vos données restent protégées. Cela importe aujourd’hui car nous traversons une période de transition : les méthodes classiques sont largement utilisées et performantes, tandis que les nouvelles sont encore en phase de test, de standardisation et de déploiement. Le hybride garantit la compatibilité sans faille, tout en éliminant la faille « récolter maintenant, déchiffrer plus tard ».

C’est pourquoi les régulateurs et les organismes de normalisation comme le NIST recommandent une adoption hybride : elle protège efficacement les flux de données sensibles dès aujourd’hui, tout en vous laissant le temps de tester, d’ajuster et de vous préparer à un avenir totalement post-quantique.

Par où commencer pour déployer le PQC

Commencez par activer PQC sur vos points TLS les plus vulnérables, comme les portails de connexion, les applications web et les API, avant de l'étendre aux services internes. Les points de terminaison en edge, tels que les CDN et les passerelles API, constituent des cibles idéales pour démarrer, car l'échange de clés hybride peut s’y appliquer sans modifier vos systèmes back-end.

Diagramme de préparation à la PQC

Comment vous pouvez utiliser PQC entre le client et F5 BIG-IP ainsi qu'entre BIG-IP et un serveur compatible PQC.

Les avantages d’intégrer PQC avec F5

Adopter le PQC pour vos applications web ne se limite pas à satisfaire une exigence de conformité — c’est renforcer la résilience de votre architecture de sécurité. Avec FIPS 203 (ML-KEM) désormais validé et pris en charge dans BIG-IP v17.5.1, vous pouvez commencer à déployer un PQC hybride en périphérie, où il réduit le plus les risques tout en limitant les interruptions opérationnelles.

L'un des avantages majeurs réside dans la centralisation. En déployant PQC sur la plateforme F5, vous pouvez renforcer TLS avec une protection résistante au quantique sans devoir refondre chaque application. Ainsi, les portails sensibles, API et échanges B2B profitent d’une protection contre les attaques « collecter maintenant, décrypter plus tard » via un point de contrôle unique. Vous facilitez également les audits et rapports de conformité, indispensables alors que des agences comme la Cybersecurity & Infrastructure Security Agency (CISA) et des organismes tels que le NIST encouragent une préparation post-quantique rapide au sein des administrations et du secteur privé.

La performance et la compatibilité comptent aussi. L'échange de clés hybride combine un algorithme classique efficace comme X25519 avec ML-KEM, ce qui garantit que le trafic reste compatible avec les navigateurs et clients actuels tout en intégrant une couche supplémentaire de sécurité quantique. Puisque la terminaison TLS s’effectue déjà dans BIG-IP, vous pouvez exploiter ses capacités d’optimisation pour compenser une partie de la charge de calcul apportée par la PQC. Cela limite la perte de performance qui reposerait sinon directement sur les serveurs applicatifs.

Enfin, vous bénéficiez d’un avantage stratégique. En déployant PQC avec F5, vous placez votre organisation parmi les pionniers dans un environnement de sécurité en pleine transformation. Clients, régulateurs et partenaires demandent de plus en plus de garanties sur la protection des données face aux menaces futures. Montrer que vous avez mis en production PQC avec F5 reflète à la fois votre leadership technique et votre engagement à protéger les données sur le long terme. Dans de nombreux secteurs, cela fait véritablement la différence.

Se préparer à la transition quantique

Le PQC ne représente pas un simple changement ponctuel : il inaugure une évolution constante des standards cryptographiques. Commencez par vos services les plus vulnérables, puis étendez la démarche. Échangez avec vos partenaires sur votre préparation au PQC et organisez des revues régulières à mesure que les standards évoluent.

À retenir :

  • Activez TLS 1.3 et testez le PQC hybride en développement
  • Donnez la priorité aux API exposées au public, aux processus de connexion et aux chemins de données sensibles
  • Assurez le suivi de la conformité FIPS 204/205 pour la prise en charge des signatures post-quantiques
  • Intégrez les processus de reporting et de rotation des clés à votre feuille de route

Restez connectés pour le dernier article de notre série où nous dépasserons le PQC pour adopter une approche globale de la réduction des risques quantiques.

Pensez également à consulter nos articles précédents de la série :

Applications, réseaux et systèmes anciens dans la ligne de mire quantique : Perspectives d'un RSSI

Comprendre les normes et les échéances du PQC

Mettons les choses en contexte : Pourquoi le PQC compte-t-il ?

Apporter notre perspective sur l'engouement autour de la cryptographie post-quantique