Le chiffrement post-quantique entre dans les standards VPN : ce qui a changé

18.04.2026 4
Le chiffrement post-quantique entre dans les standards VPN : ce qui a changé

Les ordinateurs quantiques n'ont encore piraté aucun VPN - mais la course a déjà commencé. En 2024, le NIST a approuvé les tout premiers standards de cryptographie post-quantique. Cela change tout : le chiffrement d'hier peut devenir obsolète demain.

Qu'est-ce que le chiffrement post-quantique

Les VPN modernes utilisent une cryptographie basée sur des problèmes mathématiques pratiquement impossibles à résoudre pour les ordinateurs classiques - factorisation RSA ou logarithme discret ECC. Un ordinateur quantique avec suffisamment de qubits résoudra ces problèmes en minutes grâce à l'algorithme de Shor.

La cryptographie post-quantique (PQC) est une nouvelle génération d'algorithmes résistants aux attaques classiques et quantiques, basés sur les réseaux euclidiens, les fonctions de hachage et la théorie des codes.

Standards du NIST : août 2024

En août 2024, le NIST a publié les trois premiers standards PQC finalisés :

  • ML-KEM (CRYSTALS-Kyber) - mécanisme d'encapsulation de clés
  • ML-DSA (CRYSTALS-Dilithium) - signature numérique
  • SLH-DSA (SPHINCS+) - signature hash, option de secours

En mars 2025, le NIST a sélectionné HQC (Hamming Quasi-Cyclic) pour standardisation comme KEM de secours. La finalisation de la documentation est en cours.

⚠️ « Harvest now, decrypt later » : les services de renseignement peuvent enregistrer le trafic chiffré aujourd'hui pour le déchiffrer dans 10-15 ans. Les données sensibles à long terme sont menacées dès maintenant.

Qui a déjà mis en œuvre : NordVPN et ExpressVPN en tête

NordVPN a été l'un des premiers à implémenter la PQC. En 2024, le support ML-KEM est apparu dans NordLynx pour Linux, et en 2025 sur toutes les plateformes. L'authentification post-quantique est prévue pour 2026.

ExpressVPN a intégré ML-KEM dans Lightway au niveau NIST Security Level 5, sur toutes les plateformes simultanément sans impact sur la vitesse.

WireGuard + Rosenpass : standard ouvert

Rosenpass est une extension ouverte pour WireGuard qui ajoute un échange de clés post-quantique via Classic McEliece et Kyber/ML-KEM - cryptographie hybride : si un algorithme est compromis, l'autre protège la connexion.

La plupart des fournisseurs sont à la traîne

Début 2026, la majorité des VPN commerciaux n'ont toujours pas implémenté la protection post-quantique. Cisco prévoit le support ML-KEM dans ASA, FTD et AnyConnect/Secure Client via IKEv2. Cloudflare applique ML-KEM dans HTTPS et dans son client VPN WARP - l'un des premiers dans l'industrie.

Si votre fournisseur VPN ne mentionne pas ML-KEM, vous ne l'avez probablement pas encore.

Ce que cela signifie pour vous

  • Vérifiez le support ML-KEM lors du choix d'un VPN
  • Les schémas hybrides (classique + PQC) sont plus sûrs actuellement
  • Si vous traitez des données sensibles sur 10+ ans - agissez maintenant
  • Maintenez votre VPN à jour
Conclusion : La menace quantique n'est pas pour demain, mais pour après-demain. Mais « enregistrer maintenant, déchiffrer plus tard » est déjà réel. Les fournisseurs implémentant ML-KEM offrent une protection avec une décennie d'avance.
Étiquettes: chiffrement post-quantique ML-KEM NIST VPN NordVPN ExpressVPN WireGuard sécurité quantique

À lire aussi