Proportion du trafic de requêtes HTTPS humaines chiffrée de manière post-quantique selon les observations de Cloudflare sur Cloudflare Radar entre le 1er mars 2024 et le 1er mars 2025. (Capture du 13 mars 2025.)
Voici la procédure à suivre pour vérifier si votre navigateur Chrome utilise ML-KEM pour l'accord de clé lorsque vous visitez un site web : tout d'abord, inspectez la page, puis ouvrez l'onglet Sécurité, et enfin, cherchez X25519MLKEM768 comme indiqué ici :
\n \n \n
Cela indique que votre navigateur utilise le protocole d'accord de clé ML-KEM conjointement avec l'elliptic curve cryptography conventionnelle sur la courbe X25519. Cette approche assure la protection de la cryptographie conventionnelle ayant fait ses preuves (X25519), en plus du nouvel accord de clé post-quantique (ML-KEM).
Cependant, les signatures numériques post-quantiques sont considérablement plus volumineuses et donc plus lentes que leurs équivalents actuels. Cette incidence sur les performances a ralenti l'adoption de la solution, notamment en raison de la lenteur des connexions TLS.
Heureusement, les signatures post-quantiques ne sont pas nécessaires pour empêcher les attaques du type Collecter maintenant, déchiffrer plus tard. Au lieu de cela, elles protègent avant tout contre les attaques lancées par un pirate qui utilise activement un ordinateur quantique pour altérer une connexion TLS réelle. Il nous reste encore un certain temps avant que les ordinateurs quantiques ne soient en mesure de le faire, ce qui fait de la migration des signatures numériques une moindre priorité.
Cloudflare est toutefois activement investie dans la normalisation des signatures post-quantiques pour les certificats TLS. Nous expérimentons également leur déploiement sur des connexions TLS durables et explorons de nouvelles méthodes permettant d'atteindre l'authentification post-quantique sans sacrifier les performances. Notre objectif est de faire en sorte que les signatures numériques post-quantiques soient prêtes à être utilisées de manière généralisée lorsque les ordinateurs quantiques pourront attaquer activement des connexions TLS réelles.
\n
\n
Cloudflare Zero Trust + PQC : une sécurité évolutive
La plateforme Zero Trust Cloudflare Zero Trust remplace les périmètres de sécurité traditionnels des entreprises par le réseau mondial de Cloudflare afin de rendre Internet et les ressources de l'entreprise plus rapides et plus sûrs pour toutes les équipes du monde entier. Nous sommes très heureux d'annoncer aujourd'hui que la plateforme Zero Trust de Cloudflare protège vos données contre les menaces quantiques lorsqu'elles transitent sur l'Internet public. Trois scénarios d'utilisation clé en matière de sécurité quantique sont pris en charge par notre plateforme Zero Trust lors de la première phase de la préparation à l'informatique quantique.
Accès sans client à l'épreuve de l'informatique quantique
Cloudflare Accesssans client protège désormais le trafic Internet d’une organisation vers les applications web internes contre les menaces quantiques, même si les applications elles-mêmes n’ont pas encore migré vers la cryptographie post-quantique. (L'accès sans client est une méthode permettant d'accéder aux ressources du réseau sans installer d'application client dédiée sur l'appareil de l'utilisateur. Il suffit aux utilisateurs de se connecter et d'accéder aux informations par un navigateur web).
\n \n \n
Voici comment cela fonctionne aujourd'hui :
Connexion post-quantique via un navigateur : (indiquée (1) dans la figure.)\nTant que le navigateur web de l'utilisateur prend en charge l'accord de clé post-quantique, la connexion de l'appareil au réseau de Cloudflare est sécurisée via TLS 1.3 avec un accord de clé post-quantique.
Informatique post-quantique au sein du réseau mondial de Cloudflare : (identifié (2) dans la figure) \nSi l'utilisateur et le serveur d'origine sont géographiquement éloignés, le trafic de l'utilisateur entrera dans le réseau mondial de Cloudflare en un seul emplacement géographique (par exemple Francfort), et le quittera depuis un autre (p. ex. San Francisco). Lorsque ce trafic passe d'un datacenter à un autre au sein du réseau mondial de Cloudflare, ces sauts au travers du réseau sont sécurisés via TLS 1.3 avec un accord de clé post-quantique.
Cloudflare Tunnel avec informatique post-quantique : (identifié (3) dans la figure)\nLes clients établissent un Cloudflare Tunnel depuis leur datacenter ou cloud public, où est hébergée leur application web d'entreprise, vers le réseau de Cloudflare. Ce tunnel est sécurisé avec le protocole TLS 1.3 et un accord de clé post-quantique, afin de garantir une protection contre les attaques de type Collecte maintenant, déchiffrer plus tard.
En résumé, l’accès sans client offre une sécurité quantique de bout en bout pour l’accès aux applications HTTPS de l’entreprise, sans exiger des clients qu’ils mettent à niveau la sécurité des applications web de l’entreprise.
Sécurité Zero Trust à l'épreuve de l'informatique quantique avec la configuration client-tunnel WARP de Cloudflare (en remplacement du VPN)
D'ici la mi-2025, les entreprises seront en mesure de protéger n'importe quel protocole, pas uniquement le HTTPS, en le tunnellisant via la plateforme Zero Trust de Cloudflare à l'aide de la cryptographie post-quantique ; elles pourront ainsi assurer une sécurité quantique lorsque le trafic circule sur Internet, depuis l'appareil de l'utilisateur final vers le réseau de l'entreprise dans les bureaux/datacenters/environnement cloud.
La plateforme Zero Trust de Cloudflare est idéale pour remplacer les VPN traditionnels et mettre en place des architectures Zero Trust avec des politiques d'authentification et d'autorisation modernes. La solution client-tunnel WARP de Cloudflare constitue une configuration réseau populaire pour notre plateforme Zero Trust : les entreprises déploient le client pour appareils Cloudflare WARP sur les appareils de leurs utilisateurs finaux, puis utilisent Cloudflare Tunnel pour se connecter à l'environnement de leur bureau d'entreprise, de cloud ou de leurs datacenters.
\n \n \n
En voici les détails :
Connexion post-quantique via le client WARP (prochainement, à la mi-2025) : (identifié (1) dans la figure)\nLe client WARP utilise le protocole MASQUE pour se connecter de l'appareil au réseau mondial de Cloudflare. Nous travaillons à l'ajout de la prise en charge de cette connexion MASQUE avec TLS 1.3 à l'aide d'un accord de clé post-quantique, notre objectif étant de le proposer au milieu de l'année 2025.
Informatique post-quantique au sein du réseau mondial de Cloudflare : (identifié (2) dans la figure)\nLorsque le trafic passe d'un datacenter à un autre au sein du réseau mondial de Cloudflare, chaque saut effectué sur le réseau de Cloudflare est déjà sécurisé avec le protocole TLS 1.3 et un accord de clé post-quantique.
Cloudflare Tunnel avec informatique post-quantique : (Identifié (3) dans la figure)\nComme nous l'avons indiqué ci-dessus, Cloudflare Tunnel prend déjà en charge l'accord de clé post-quantique.
Une fois apportées les améliorations post-quantiques à venir par le client sur appareil WARP, les clients pourront encapsuler leur trafic dans des tunnels à l'épreuve de l'informatique quantique et atténuer ainsi efficacement le risque d'attaques du type Collecter maintenant, déchiffrer plus tard, en s'épargnant la tâche complexe de mise à niveau individuelle de leurs réseaux ou leurs applications. Cette approche assure une protection complète pour n'importe quel protocole pouvant être acheminé par ces tunnels, pas uniquement pour le HTTPS !
SWG à l'épreuve de l'informatique quantique (Cryptographie post-quantique de bout en bout pour l'accès aux applications web tierces)
Une passerelle web sécurisée (SWG) est utilisée pour sécuriser l'accès aux sites web tiers sur l'Internet public en interceptant et en inspectant le trafic TLS.
Cloudflare Gateway est désormais une SWG à l'épreuve de l'informatique quantique pour le trafic HTTPS. Tant que le site web tiers inspecté prend en charge l'accord de clé post-quantique, la SWG de Cloudflare prend également en charge l'accord de clé post-quantique. Cette baisse demeure indépendante de l'accès direct (on-ramp) utilisé par le client pour accéder au réseau de Cloudflare (c'est-à-dire, le navigateur web, le client sur appareil WARP, WARP Connector, Magic WAN) et ne nécessite que l'utilisation d'un navigateur prenant en charge les accords de clé post-quantique.
\n \n \n
La fonctionnalité HTTPS SWG de Cloudflare Gateway implique deux connexions TLS post-quantiques, comme suit :
Connexion post-quantique via navigateur : (identifiée (1) dans la figure)\nUne connexion TLS est établie entre le navigateur de l'utilisateur et un datacenter du réseau Cloudflare qui effectue l'inspection TLS. Tant que le navigateur web de l'utilisateur prend en charge l'accord de clé post-quantique, cette connexion est sécurisée par le protocole TLS 1.3 avec l'accord de clé post-quantique.
Connexion post-quantique au serveur d'origine : (identifié (2) dans la figure)\nUne connexion TLS est établie depuis un datacenter situé sur le réseau de Cloudflare vers le serveur d'origine, généralement contrôlé par un tiers. La connexion provenant de la SWG de Cloudflare prend actuellement en charge l'accord de clé post-quantique, tant que le serveur d'origine du tiers prend également en charge l'accord de clé post-quantique. Vous pouvez tester cela dès aujourd'hui en utilisant https://pq.cloudflareresearch.com/ comme serveur d'origine tiers.
La SWG de Cloudflare est prête pour l'informatique quantique et peut prendre en charge l'accès sécurisé à n'importe quel site web tiers qui est prêt pour l'informatique quantique, aujourd'hui comme à l'avenir. Et cela reste le cas, indépendamment de l'accès direct (on-ramp) utilisé pour acheminer le trafic des utilisateurs finaux vers le réseau mondial de Cloudflare !
\n
\n
L'avenir post-quantique : la plateforme Zero Trust de Cloudflare ouvre la voie
Protéger nos clients contre les menaces quantiques émergentes n'est pas seulement une priorité, c'est notre responsabilité. Depuis 2017, Cloudflare est le pionnier de la cryptographie post-quantique grâce à la recherche, à la normalisation et à la mise en œuvre stratégique sur l'ensemble de son écosystème de produits.
Aujourd'hui constitue une étape importante : nous lançons la première phase de la protection à l'épreuve de l'informatique quantique pour notre plateforme Zero Trust. L'accès sans client à l'épreuve de l'informatique quantique et la passerelle web sécurisée (Secure Web Gateway) sont disponibles dès maintenant, avec des configurations réseau client-tunnel pour WARP, prévues pour la mi-2025. Tandis que nous continuons de faire évoluer les technologies de pointe en matière de cryptographie post-quantique, notre engagement en faveur de l'innovation constante garantit à notre entreprise une longueur d'avance sur les menaces de demain. Soulagez votre esprit de toute préoccupation liée à l'agilité cryptographique, nous nous en chargeons.
Pour en savoir plus sur la manière dont l'agilité cryptographique intégrée de Cloudflare peut parer votre entreprise pour l'avenir, rendez-vous sur notre page web consacrée à la cryptographie post-quantique.
"],"published_at":[0,"2025-03-17T13:00+00:00"],"updated_at":[0,"2025-03-25T16:19:03.828Z"],"feature_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1I5sCnFfQVw5LTrvzZ7OFR/fd1503e5374a06cb413495136a319573/image2.png"],"tags":[1,[[0,{"id":[0,"3DmitkNK6euuD5BlhuvOLW"],"name":[0,"Security Week"],"slug":[0,"security-week"]}],[0,{"id":[0,"6bIo7ayy56Fzdrtf9z2EWy"],"name":[0,"Le post-quantique"],"slug":[0,"post-quantum"]}],[0,{"id":[0,"J61Eszqn98amrYHq4IhTx"],"name":[0,"Zero Trust"],"slug":[0,"zero-trust"]}],[0,{"id":[0,"15qx2Nvwrm4X8zknw3vXgC"],"name":[0,"Cloudflare Gateway"],"slug":[0,"gateway"]}],[0,{"id":[0,"6c9EM6c5poinGKIR6xldFo"],"name":[0,"Cloudflare Access"],"slug":[0,"cloudflare-access"]}],[0,{"id":[0,"508ajJjUtcMvqh0DBTVGnj"],"name":[0,"Sans client"],"slug":[0,"clientless"]}],[0,{"id":[0,"2kFnzwwExTv3DVtV0CTReO"],"name":[0,"Cloudflare Tunnel"],"slug":[0,"cloudflare-tunnel"]}],[0,{"id":[0,"1QsJUMpv0QBSLiVZLLQJ3V"],"name":[0,"Cryptographie"],"slug":[0,"cryptography"]}],[0,{"id":[0,"1x7tpPmKIUCt19EDgM1Tsl"],"name":[0,"Research"],"slug":[0,"research"]}]]],"relatedTags":[0],"authors":[1,[[0,{"name":[0,"Sharon Goldberg"],"slug":[0,"goldbe"],"bio":[0,null],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6cKoimXGrudpdJuCAzYWGI/d84cd85760c1a34559532fc16f5f8d66/goldbe.png"],"location":[0,"Boston"],"website":[0,null],"twitter":[0,"@goldbe"],"facebook":[0,null]}],[0,{"name":[0,"Wesley Evans"],"slug":[0,"wesley"],"bio":[0,null],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7BnnCzwyTSjToaTyFvTDtx/e81574b8d38a8bb7b2c4a4379fcecb7b/wesley.jpeg"],"location":[0,"San Francisco"],"website":[0,null],"twitter":[0,"@whywevans"],"facebook":[0,null]}],[0,{"name":[0,"Bas Westerbaan"],"slug":[0,"bas"],"bio":[0,null],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4KeBG8XO1ADZHuEV9v5Hwz/6c90a96cfb1373b208bffc35f3fd71f4/bas.png"],"location":[0,"The Netherlands"],"website":[0,"https://bas.westerbaan.name"],"twitter":[0,"@bwesterb"],"facebook":[0,null]}],[0,{"name":[0,"John Engates"],"slug":[0,"john-engates"],"bio":[0,"John Engates is Field CTO at Cloudflare."],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4DJyG5HOdqjCiUdW15Hie2/005c146784d62642243db9859502868b/john-engates.jpeg"],"location":[0,"Texas"],"website":[0,null],"twitter":[0,"@jengates"],"facebook":[0,null]}]]],"meta_description":[0,"Nous sommes très heureux d'annoncer que les entreprises peuvent désormais protéger le trafic sensible de leur réseau d'entreprise contre les menaces quantiques en procédant à sa tunnellisation à l'aide de la plateforme Zero Trust de Cloudflare. Laissez-nous gérer la mise à niveau de votre réseau vers la cryptographie post-quantique afin de vous éviter cette tâche. "],"primary_author":[0,{}],"localeList":[0,{"name":[0,"LOC: Conventional cryptography is under threat. Upgrade…"],"enUS":[0,"English for Locale"],"zhCN":[0,"Translated for Locale"],"zhHansCN":[0,"No Page for Locale"],"zhTW":[0,"Translated for Locale"],"frFR":[0,"Translated for Locale"],"deDE":[0,"Translated for Locale"],"itIT":[0,"English for Locale"],"jaJP":[0,"Translated for Locale"],"koKR":[0,"Translated for Locale"],"ptBR":[0,"No Page for Locale"],"esLA":[0,"Translated for Locale"],"esES":[0,"No Page for Locale"],"enAU":[0,"No Page for Locale"],"enCA":[0,"No Page for Locale"],"enIN":[0,"No Page for Locale"],"enGB":[0,"No Page for Locale"],"idID":[0,"Translated for Locale"],"ruRU":[0,"No Page for Locale"],"svSE":[0,"No Page for Locale"],"viVN":[0,"No Page for Locale"],"plPL":[0,"No Page for Locale"],"arAR":[0,"No Page for Locale"],"nlNL":[0,"Translated for Locale"],"thTH":[0,"Translated for Locale"],"trTR":[0,"No Page for Locale"],"heIL":[0,"No Page for Locale"],"lvLV":[0,"No Page for Locale"],"etEE":[0,"No Page for Locale"],"ltLT":[0,"No Page for Locale"]}],"url":[0,"https://blog.cloudflare.com/post-quantum-zero-trust"],"metadata":[0,{"title":[0,"La cryptographie conventionnelle est en danger. Passez à la cryptographie post-quantique grâce à Cloudflare Zero Trust."],"description":[0,"Nous sommes très heureux d'annoncer que les entreprises peuvent désormais protéger le trafic sensible de leur réseau d'entreprise contre les menaces quantiques en procédant à sa tunnellisation à l'aide de la plateforme Zero Trust de Cloudflare. Laissez-nous gérer la mise à niveau de votre réseau vers la cryptographie post-quantique afin de vous éviter cette tâche."],"imgPreview":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/d93V3HLiEaew5PIpDsjXH/0400ad793dfeb07b65dbfac0340f136f/OG_Share_2024__7_.png"]}]}],"locale":[0,"fr-fr"],"translations":[0,{"posts.by":[0,"Par"],"footer.gdpr":[0,"RGPD"],"lang_blurb1":[0,"Cet article est également disponible en {lang1}."],"lang_blurb2":[0,"Cet article est également disponible en {lang1} et en {lang2}."],"lang_blurb3":[0,"Cet article est également disponible en {lang1}, en {lang2} et en {lang3}."],"footer.press":[0,"Presse"],"header.title":[0,"Le blog Cloudflare"],"search.clear":[0,"Effacer"],"search.filter":[0,"Filtrage"],"search.source":[0,"Source"],"footer.careers":[0,"Carrières"],"footer.company":[0,"L'entreprise"],"footer.support":[0,"Support technique"],"footer.the_net":[0,"theNet"],"search.filters":[0,"Filtres"],"footer.our_team":[0,"Notre équipe"],"footer.webinars":[0,"Webinaires"],"page.more_posts":[0,"Autres publications"],"posts.time_read":[0,"Lecture: {time} min."],"search.language":[0,"Langue"],"footer.community":[0,"Communauté"],"footer.resources":[0,"Ressources"],"footer.solutions":[0,"Solutions"],"footer.trademark":[0,"Marque commerciale"],"header.subscribe":[0,"S'abonner"],"footer.compliance":[0,"Conformité"],"footer.free_plans":[0,"Offre gratuite"],"footer.impact_ESG":[0,"Impact/ESG"],"posts.follow_on_X":[0,"Suivre sur X"],"footer.help_center":[0,"Centre d'aide"],"footer.network_map":[0,"Carte du réseau"],"header.please_wait":[0,"Veuillez patienter"],"page.related_posts":[0,"Publications associées"],"search.result_stat":[0,"Résultats {search_range} sur {search_total} pour {search_keyword}"],"footer.case_studies":[0,"Études de cas"],"footer.connect_2024":[0,"Connect 2024"],"footer.terms_of_use":[0,"Conditions d'utilisation"],"footer.white_papers":[0,"Livres blancs"],"footer.cloudflare_tv":[0,"Cloudflare TV"],"footer.community_hub":[0,"Portail de la communauté"],"footer.compare_plans":[0,"Comparer les offres"],"footer.contact_sales":[0,"Contacter le service commercial "],"header.contact_sales":[0,"Contacter le service commercial"],"header.email_address":[0,"Adresse e-mail"],"page.error.not_found":[0,"Page introuvable"],"footer.developer_docs":[0,"Documents pour développeurs"],"footer.privacy_policy":[0,"Politique de confidentialité"],"footer.request_a_demo":[0,"Demander une démo"],"page.continue_reading":[0,"Continuer à lire"],"footer.analysts_report":[0,"Rapports d'analyse"],"footer.for_enterprises":[0,"Pour les entreprises"],"footer.getting_started":[0,"Premiers pas"],"footer.learning_center":[0,"Centre d'apprentissage"],"footer.project_galileo":[0,"Projet Galileo"],"pagination.newer_posts":[0,"Publications récentes"],"pagination.older_posts":[0,"Anciennes publications"],"posts.social_buttons.x":[0,"Discuter sur X"],"search.icon_aria_label":[0,"Recherche"],"search.source_location":[0,"Source/Emplacement"],"footer.about_cloudflare":[0,"À propos de Cloudflare"],"footer.athenian_project":[0,"Projet Athenian"],"footer.become_a_partner":[0,"Devenir partenaire"],"footer.cloudflare_radar":[0,"Cloudflare Radar"],"footer.network_services":[0,"Services réseau"],"footer.trust_and_safety":[0,"Fiabilité et sécurité"],"header.get_started_free":[0,"Premiers pas avec l'offre gratuite"],"page.search.placeholder":[0,"Rechercher dans Cloudflare"],"footer.cloudflare_status":[0,"État des systèmes de Cloudflare"],"footer.cookie_preference":[0,"Préférences relatives aux cookies"],"header.valid_email_error":[0,"Veuillez saisir une adresse e-mail valide."],"search.result_stat_empty":[0,"Résultats {search_range} sur {search_total}"],"footer.connectivity_cloud":[0,"Connectivité cloud"],"footer.developer_services":[0,"Services pour développeurs"],"footer.investor_relations":[0,"Relations investisseurs"],"page.not_found.error_code":[0,"Code d'erreur : 404"],"search.autocomplete_title":[0,"Insérez une requête. Appuyez sur Entrée pour envoyer"],"footer.logos_and_press_kit":[0,"Logos et dossier de presse"],"footer.application_services":[0,"Services pour applications"],"footer.get_a_recommendation":[0,"Bénéficiez d'une recommandation"],"posts.social_buttons.reddit":[0,"Discuter sur Reddit"],"footer.sse_and_sase_services":[0,"Services SSE et SASE"],"page.not_found.outdated_link":[0,"Vous avez peut-être suivi un lien obsolète ou saisi l'adresse de manière incorrecte."],"footer.report_security_issues":[0,"Signaler des problèmes de sécurité"],"page.error.error_message_page":[0,"Nous sommes désolés. Impossible de trouver la page que vous cherchez."],"header.subscribe_notifications":[0,"Abonnez-vous pour recevoir des notifications sur les nouveaux articles :"],"footer.cloudflare_for_campaigns":[0,"Cloudflare for Campaigns"],"header.subscription_confimation":[0,"Inscription confirmée. Nous vous remercions pour votre abonnement !"],"posts.social_buttons.hackernews":[0,"Discuter sur Hacker News"],"footer.diversity_equity_inclusion":[0,"Diversité, équité et inclusion"],"footer.critical_infrastructure_defense_project":[0,"Critical Infrastructure Defense Project"]}]}" ssr="" client="load" opts="{"name":"PostCard","value":true}" await-children="">
Bonne nouvelle ! Les entreprises peuvent désormais protéger le trafic sensible de leur réseau contre les menaces quantiques avec la tunnellisation grâce à la plateforme Zero Trust de Cloudflare....
Nous sommes heureux d'annoncer aujourd'hui le lancement de fonctionnalités supplémentaires qui vous permettront de configurer Regional Services pour un plus grand nombre de régions définies...
Aujourd’hui, nous prenons de nouvelles dispositions pour contribuer à réduire la dépendance d’Internet aux CAPTCHA visant à prouver que vous n’êtes pas un robot....