Cryptographie post-quantique

« Harvest now, decrypt later ».
Vos secrets de 2026,
vos ennemis en 2040.

Un acteur étatique ou un concurrent patient capture aujourd'hui les flux chiffrés classiques (RSA, ECDH). Quand l'ordinateur quantique arrive — le NIST estime le seuil entre 2030 et 2040 — il déchiffrera tout.

Pour un cabinet juridique, un notaire, un acteur de la défense ou de la santé, c'est une fuite garantie à terme.

lecoq.ai est le premier SaaS d'IA souverain européen à inclure 100 % de la cryptographie post-quantique sur toutes ses offres. Sans add-on. Sans option. Sans condition.

Aujourd'hui

2026

Un attaquant capture du chiffré classique RSA / ECDH.

Seuil NIST

2030–2040

Premier ordinateur quantique cryptographiquement pertinent (CRQC).

Risque massif

Tout

Tout secret capturé en 2026 et non-PQC est déchiffrable.

En clair

Imaginez deux serrures
au lieu d'une.

🔓

Sans PQC

Une seule serrure mécanique.

Très complexe, résistante aux meilleurs perceurs humains pendant des siècles. Mais en 2030, l'ordinateur quantique l'ouvrira en quelques minutes.

Si un voleur a photographié votre coffre aujourd'hui, il viendra l'ouvrir en 2030 avec sa nouvelle perceuse.

🔒

Avec lecoq.ai

Deux serrures imbriquées.

Une serrure mécanique classique (résiste aux humains aujourd'hui) et une serrure quantique-résistante (résiste à la perceuse quantique de 2030).

Le voleur doit casser les deux. Même en 2050, avec un ordinateur quantique, votre coffre reste fermé.

Comment ça marche, concrètement

Deux familles
pour battre l'ordinateur quantique.

Face à la menace quantique, l'industrie a exploré deux pistes radicalement différentes. L'une physique, l'autre mathématique. Nous avons choisi la seconde — voici pourquoi.

Pas notre choix

École 1 · physique

QKD — Cryptographie quantique avec câble.

On envoie des photons quantiques dans une fibre optique dédiée, point à point. Le principe physique est élégant : si quelqu'un observe le photon, il le détruit — l'écoute est détectable instantanément.

Nécessite une fibre optique dédiée d'un site à l'autre, max ~100 km.
Matériel spécialisé : ~600 000 € par site (laser, détecteur, séparateur).
Inapplicable à un SaaS via Internet public : votre navigateur n'a pas de fibre quantique chez vous.
Pas de standard NIST. Recommandation ANSSI 2024 : « non-priorité face à PQC ».
Notre choix

École 2 · mathématique

PQC — Cryptographie post-quantique algorithmique.

Pas de photons, pas de câble dédié. On remplace les algorithmes classiques (RSA, ECDH) par des problèmes mathématiques que l'ordinateur quantique ne sait pas résoudre. Pure mathématique, tournant sur n'importe quel CPU.

Aucun matériel spécifique. Tourne sur le CPU de votre laptop, de notre serveur, du téléphone d'un avocat.
Standardisé NIST en août 2024 (FIPS 203 + FIPS 205). Recommandé ANSSI janvier 2026.
Compatible tout l'Internet : Chrome, Firefox, Safari, Postgres, Redis, Vault.
Coût marginal ~0 €. Quelques crates Rust, quelques milliers de lignes de code.

Notre algorithme de chiffrement

ML-KEM-768.
Un problème de géométrie en 768 dimensions.

L'idée fondatrice : prendre un problème mathématique connu pour être extrêmement difficile, même pour un ordinateur quantique, et baser le chiffrement dessus.

Le problème choisi par le NIST : le Module Learning With Errors (M-LWE). Imaginez une grille régulière de points en 768 dimensions — beaucoup trop pour être visualisée, mais parfaitement définie mathématiquement.

On vous donne un point quelque part dans cet espace, légèrement décalé par un peu de bruit aléatoire. Question : quel est le point de la grille le plus proche ?

En 2 dimensions sur papier, c'est trivial. En 768 dimensions avec du bruit, aucun ordinateur — classique ou quantique — ne sait le résoudre en un temps raisonnable.

Plus précisément : on parle de complexité 2^192 opérations, soit ~6 milliards de milliards de fois l'âge de l'univers, même pour le meilleur algorithme connu.

Visualisation simplifiée (3 dimensions)

En réalité ML-KEM-768 travaille en 768 dimensions

Le défi : retrouver le point de la grille (violet) le plus proche du point bruité (doré). Trivial en 3D. Impossible en 768D — même pour un ordinateur quantique.

Pourquoi l'ordinateur quantique n'y arrive pas

L'arme quantique ne fonctionne
que sur certains problèmes.

L'algorithme de Shor — l'arme quantique qui pulvérise RSA et ECDH — fonctionne uniquement sur deux problèmes mathématiques très spécifiques. Sur les autres familles de problèmes, il ne fait rien. Notre choix s'est porté sur l'une de ces familles immunisées.

Factorisation d'entiers

Trouver les facteurs premiers d'un grand nombre.

RSA-2048

< tout HTTPS d'avant 2024

Oui — cassé en heures

Logarithme discret

Inverser une exponentielle modulaire ou sur courbe elliptique.

ECDH, ECDSA, Diffie-Hellman

< signatures TLS classiques

Oui — cassé en heures

Réseaux euclidiens (lattices)

Trouver le point le plus proche dans une grille en haute dimension.

ML-KEM-768 (notre choix)

< NIST FIPS 203

Non — immunisé

Fonctions de hachage

Trouver une collision sur SHA-3 / SHAKE.

SLH-DSA-128f (signature audit)

< NIST FIPS 205

Non — immunisé

L'algorithme de Grover, l'autre arme quantique, divise par deux la sécurité d'AES. AES-256 reste donc à 2^128 opérations — toujours infaisable, même quantiquement. Aucune piste connue dans la littérature scientifique pour un algorithme quantique qui casserait ML-KEM ou SLH-DSA.

Le handshake en 4 étapes

Ce qui se passe
quand vous tapez lecoq.ai dans Chrome.

01

Votre navigateur génère deux paires de clés.

Chrome (ou Firefox, Safari) crée deux jeux de clés différents : un classique éprouvé (X25519, déployé depuis 2018), et un post-quantique (ML-KEM-768, NIST FIPS 203). C'est ce qu'on appelle l'approche hybride : ceinture et bretelles.

Génération locale · ~5 ms · aucune donnée n'a encore quitté votre machine

02

Échange via TLS 1.3, sur Internet public.

Votre navigateur envoie ses deux clés publiques à notre serveur Traefik. Notre serveur renvoie ses propres clés publiques + une encapsulation dans chaque algorithme. Tout passe par votre Internet box habituelle — aucun matériel spécial.

Échange réseau · ~50 ms · visible mais inutile pour un attaquant qui capture

03

Combinaison HKDF des deux secrets.

Votre navigateur et notre serveur dérivent le même secret partagé en combinant les deux échanges via HKDF-SHA384. Personne d'autre ne peut le calculer — ni un attaquant qui a tout enregistré, ni nous-mêmes après coup. Le secret n'existe que dans la RAM des deux machines, pendant cette session.

Dérivation locale · ~1 ms · jamais transmis sur le réseau

04

Communication chiffrée AES-256-GCM.

Tout votre trafic HTTPS est désormais chiffré avec ce secret. Pour le déchiffrer rétroactivement, un attaquant doit casser à la fois X25519, à la fois ML-KEM-768, à la fois AES-256. Trois algorithmes, trois familles mathématiques différentes. Même un ordinateur quantique de 2050 n'y arrive pas.

Chiffrement symétrique · durée de la session · rotation de clé toutes les ~5 min

À noter : ce handshake hybride est exactement le pattern utilisé par Apple iMessage PQ3 (février 2024, ~3 milliards d'utilisateurs) et Signal PQXDH (septembre 2023). Nous reprenons une recette éprouvée à l'échelle planétaire.

Pour qui ça compte vraiment

Si vos données doivent rester secrètes
plus de 5 ans.

Six métiers où la cryptographie classique d'aujourd'hui sera structurellement insuffisante demain.

⚖️

Cabinet d'avocats

Rétention : 10 à 20 ans

Secret professionnel déontologique. Stratégies clients, dossiers contentieux, négociations confidentielles.

Une fuite en 2040 expose vos clients d'aujourd'hui.

📜

Étude notariale

Rétention : 75 ans

Code civil (Article 30 du décret 71-941). Minutes notariées, actes de famille, successions.

Vos actes signés en 2026 doivent rester secrets jusqu'en 2101.

🧮

Expert-comptable

Rétention : 10 ans

Code de commerce (Article L123-22). Bilans confidentiels, fiscalité sensible.

Les comptes 2026 de vos clients lisibles en 2036.

🏥

Clinique / labo

Rétention : 20 ans + secret médical

Code de la santé publique (Article R1112-7). Dossiers patients, examens, ordonnances.

Données médicales nominales accessibles en 2046.

🛡️

BITD défense

Rétention : 30 à 50 ans

Instruction interministérielle 901, classifications IGI 1300. Brevets, plans, technologies sensibles.

Vos secrets industriels exfiltrés à terme.

🏛️

Secteur public

Rétention : 50 ans et +

Code du patrimoine. Délibérations, secrets d'État, données régaliennes.

Décisions politiques actuelles révélées dans deux générations.

Notre mise en œuvre

Quatre couches.
Une protection complète.

Chaque couche protège un endroit différent. Toutes les quatre sont actives en production, sur toutes les offres, sans condition.

01

TLS hybride

Quand vous tapez votre URL, votre navigateur et notre serveur s'échangent une clé chiffrée. Cette clé reste secrète face à un ordinateur quantique.

Protège vos communications pendant qu'elles voyagent.

Détails techniques →

Algorithme : X25519MLKEM768

Standard : NIST FIPS 203

État : ✅ Production

✅ Inclus baseline

02

Wrap KEK app-layer

Vos conversations stockées dans notre base de données sont chiffrées avec une clé qui ne peut pas être cassée par un ordinateur quantique. Même nous, nous ne pouvons pas les lire en clair.

Protège vos données quand elles dorment dans nos serveurs.

Détails techniques →

Algorithme : ML-KEM-768 + X25519

Standard : NIST FIPS 203

État : ✅ Production

✅ Inclus baseline

03

mTLS interne

À l'intérieur de notre infrastructure, chaque service parle aux autres en post-quantique. Aucun maillon faible.

Protège les échanges entre nos serveurs internes.

Détails techniques →

Algorithme : X25519MLKEM768

Standard : NIST FIPS 203

État : ✅ Production

✅ Inclus baseline

04

Audit log signé

Chaque action administrative est signée avec une preuve mathématique impossible à falsifier, même par un ordinateur quantique. Vous pouvez auditer rétroactivement.

Protège la traçabilité de vos actions sur 5 ans.

Détails techniques →

Algorithme : SLH-DSA-128f

Standard : NIST FIPS 205

État : ✅ Production

✅ Inclus baseline

Notre engagement

100 % inclus.
Sans condition.

La cryptographie post-quantique n'est pas un luxe. C'est un standard d'industrie obligatoire. Toutes nos offres l'incluent — Essentiel, Business, Gouvernance.

Essentiel

299 €/mois

✅ 4 couches PQC

Business

899 €/mois

✅ 4 couches PQC

Gouvernance

2 500 €+/mois

✅ 4 couches PQC

Aucun concurrent IA souverain européen ne fait cela en avril 2026.

Vérifiable en live

Une commande
suffit.

Un audit RSSI ou ANSSI peut prouver l'activation post-quantique immédiatement, sans accès SSH, sans NDA.

Compatible Chrome 131+, Firefox 132+, Safari iOS 26+. Fallback X25519 transparent pour anciens browsers — aucun client n'est cassé.

● VÉRIFIABLE EN LIVEOPENSSL 3.5

~/audit $

openssl s_client -groups X25519MLKEM768 -connect lecoq.ai:443

→ Negotiated TLS1.3 with X25519MLKEM768

Honnêteté technique

Ce qui n'est pas encore
post-quantique.

Quatre dépendances upstream n'ont pas encore migré. Documenté pour audit PASSI / RSSI.

Webhooks Stripe entrants

Stripe lui-même n'a pas encore migré son TLS sortant en post-quantique.

→ Quand Stripe ship — au-delà de notre contrôle.

Notre certificat HTTPS public

Let's Encrypt n'émet pas encore de certificats post-quantiques.

→ Migration prévue 2027-2030 (annonce officielle Let's Encrypt).

Tokens d'authentification (JWT)

Le standard IETF JOSE pour signer les JWT en post-quantique n'est pas encore final.

→ Migration dès finalisation `draft-ietf-jose-pqc`.

Dialogue interne avec Open WebUI / Python

Les images Python upstream n'ont pas encore migré vers OpenSSL 3.4+ (qui supporte ML-KEM).

→ Migration H2 2026 dès que les images upstream montent.

Conformité

Aligné sur tous
les standards qui comptent.

  • ✅ NIST FIPS 203 (ML-KEM)

    Standard fédéral US — chiffrement post-quantique

  • ✅ NIST FIPS 205 (SLH-DSA)

    Standard fédéral US — signatures post-quantiques

  • ✅ ANSSI note janvier 2026

    Recommandation française migration PQC

  • ✅ AI Act Article 12

    Audit signé non-répudiable, traçabilité 5 ans

  • ✅ RGPD Article 32

    État de l'art en matière de sécurité

  • ✅ NSA CNSA 2.0 Suite

    Migration PQC obligatoire défense US d'ici 2033

Glossaire

Les mots,
en langage clair.

Post-quantique (PQC)
Cryptographie résistante aux ordinateurs quantiques futurs.
CRQC
Cryptographically Relevant Quantum Computer — l'ordinateur quantique capable de casser RSA/ECDH. Estimé entre 2030 et 2040 par le NIST.
NIST FIPS 203
Standard fédéral américain pour ML-KEM, finalisé août 2024. C'est l'algorithme PQC officiel pour chiffrer.
NIST FIPS 205
Standard fédéral américain pour SLH-DSA, finalisé août 2024. C'est l'algorithme PQC officiel pour signer.
ML-KEM-768
L'algorithme post-quantique que nous utilisons pour échanger des clés. Le « 768 » est son niveau de sécurité — équivalent AES-192 contre un ordinateur quantique.
Hybride (X25519 + ML-KEM)
On combine l'ancien algorithme (X25519, prouvé) avec le nouveau (ML-KEM, post-quantique). Pour casser, il faut casser les DEUX. Ceinture et bretelles.
Harvest Now, Decrypt Later
Stratégie d'attaque : capturer aujourd'hui des données chiffrées, attendre l'ordinateur quantique, déchiffrer plus tard.
Apple PQ3 / Signal PQXDH
Les protocoles post-quantiques d'Apple (iMessage, février 2024) et Signal (septembre 2023). Nous utilisons le même pattern — éprouvé en production sur des milliards d'utilisateurs.

Vos secrets de 2026
méritent mieux que RSA.

Découvrez lecoq.ai — l'IA souveraine européenne qui prend la cryptographie au sérieux.