{"id":1309,"date":"2025-02-20T12:33:00","date_gmt":"2025-02-20T12:33:00","guid":{"rendered":"https:\/\/preprod.dataperspective.fr\/?p=1309"},"modified":"2025-02-21T08:55:31","modified_gmt":"2025-02-21T08:55:31","slug":"la-cryptographie-post-quantique-un-enjeu-majeur-pour-la-securite-numerique-2","status":"publish","type":"post","link":"https:\/\/www.dataperspective.fr\/index.php\/2025\/02\/20\/la-cryptographie-post-quantique-un-enjeu-majeur-pour-la-securite-numerique-2\/","title":{"rendered":"La cryptographie post-quantique : Un enjeu majeur pour la s\u00e9curit\u00e9 num\u00e9rique"},"content":{"rendered":"\n<p><\/p>\n\n\n\n<p>Dans un monde o\u00f9 les cyberattaques sont de plus en plus sophistiqu\u00e9es, la cryptographie joue un r\u00f4le fondamental dans la protection des donn\u00e9es sensibles, des communications et des infrastructures critiques. Actuellement, les entreprises et les gouvernements s\u2019appuient sur des algorithmes comme RSA (Rivest-Shamir-Adleman), ECC (Elliptic Curve Cryptography) et AES (Advanced Encryption Standard)&nbsp; pour garantir la s\u00e9curit\u00e9 des \u00e9changes. Cependant, l\u2019\u00e9mergence de l\u2019informatique quantique remet en cause ces standards.<\/p>\n\n\n\n<p>Les ordinateurs quantiques ont le potentiel de casser les algorithmes cryptographiques classiques gr\u00e2ce \u00e0 des algorithmes comme celui de Shor, rendant vuln\u00e9rables de nombreuses infrastructures actuelles. Bien que des machines capables d\u2019ex\u00e9cuter ces attaques \u00e0 grande \u00e9chelle n\u2019existent pas encore, les recherches et avanc\u00e9es actuelles montrent que cette r\u00e9alit\u00e9 se rapproche rapidement.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"cryptographie-post-quantique-la-reponse-de-l-anssi-et-de-l-ue\"><strong>Cryptographie post-quantique : La r\u00e9ponse de l\u2019ANSSI et de l\u2019UE<\/strong><\/h3>\n\n\n\n<p>Contrairement aux \u00c9tats-Unis, qui ont adopt\u00e9 une approche plus directive via la NSA et le NIST (qui a s\u00e9lectionn\u00e9 en juillet 2022 plusieurs algorithmes post-quantiques \u00e0 standardiser), l\u2019Union europ\u00e9enne privil\u00e9gie une approche <strong>progressive et concert\u00e9e<\/strong>. En avril 2024, la Commission europ\u00e9enne a publi\u00e9 une recommandation incitant les \u00c9tats membres \u00e0 se pr\u00e9parer \u00e0 la transition post-quantique, mais sans imposer encore de r\u00e9glementation contraignante ni de deadline sp\u00e9cifique.<\/p>\n\n\n\n<p>En France, l\u2019<strong>ANSSI<\/strong> joue un r\u00f4le cl\u00e9 en accompagnant cette transition. L\u2019agence <strong>recommande une adoption progressive<\/strong>, en privil\u00e9giant des solutions hybrides combinant cryptographie classique et post-quantique. Cette approche vise \u00e0 minimiser les risques op\u00e9rationnels tout en garantissant une r\u00e9silience accrue face aux futures menaces quantiques.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"les-algorithmes-post-quantiques-fips-203-204-et-205\"><strong>Les algorithmes post-quantiques : FIPS 203, 204 et 205<\/strong><\/h3>\n\n\n\n<p>Pour r\u00e9pondre aux d\u00e9fis pos\u00e9s par l\u2019informatique quantique, de nouveaux standards cryptographiques ont \u00e9t\u00e9 d\u00e9finis par le NIST sous les r\u00e9f\u00e9rences <strong>FIPS 203, 204 et 205<\/strong>. Ces algorithmes ont \u00e9t\u00e9 s\u00e9lectionn\u00e9s pour leur robustesse face aux attaques quantiques et leur compatibilit\u00e9 avec les infrastructures existantes. Leur adoption progressive est essentielle pour assurer la transition vers une s\u00e9curit\u00e9 num\u00e9rique renforc\u00e9e, tout en garantissant une interop\u00e9rabilit\u00e9 avec les syst\u00e8mes actuels.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>FIPS 203 (Kyber)<\/strong> : Un algorithme de chiffrement \u00e0 cl\u00e9 publique con\u00e7u pour remplacer RSA et ECC dans les communications s\u00e9curis\u00e9es.<\/li>\n\n\n\n<li><strong>FIPS 204 (Dilithium)<\/strong> : Un algorithme de signature num\u00e9rique qui offre une forte r\u00e9sistance aux attaques quantiques tout en \u00e9tant performant.<\/li>\n\n\n\n<li><strong>FIPS 205 (SPHINCS+)<\/strong> : Un algorithme de signature bas\u00e9 sur des arbres de hachage, offrant une alternative fiable en cas de vuln\u00e9rabilit\u00e9 des approches bas\u00e9es sur les r\u00e9seaux euclidiens.<\/li>\n<\/ul>\n\n\n\n<p>L\u2019int\u00e9gration de ces nouveaux standards dans les infrastructures existantes est une priorit\u00e9 pour les entreprises et les gouvernements qui cherchent \u00e0 se pr\u00e9munir contre les futures menaces quantiques. (<a href=\"https:\/\/csrc.nist.gov\/Projects\/post-quantum-cryptography\">Source NIST<\/a>)<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"les-etats-unis-une-approche-plus-directive\"><strong>Les \u00c9tats-Unis : Une approche plus directive<\/strong><\/h3>\n\n\n\n<p>\u00c0 l\u2019inverse de l\u2019Europe, les \u00c9tats-Unis ont une d\u00e9marche plus rapide et prescriptive. D\u00e8s 2022, la NSA a fix\u00e9 une feuille de route demandant aux agences gouvernementales de migrer vers des algorithmes approuv\u00e9s par le NIST avant 2035. Cette approche structure le calendrier de transition et engage les entreprises \u00e0 investir rapidement dans la mise en place de solutions post-quantiques.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"exemple-d-avancee-willow-de-google\"><strong>Exemple d\u2019avanc\u00e9e : Willow de Google<\/strong><\/h3>\n\n\n\n<p>Un exemple marquant des avanc\u00e9es dans le domaine quantique est <strong>Willow<\/strong>, un processeur d\u00e9velopp\u00e9 par Google pour tester et faire progresser les algorithmes post-quantiques. Cette technologie s\u2019inscrit dans une d\u00e9marche visant \u00e0 s\u00e9curiser les infrastructures num\u00e9riques face aux nouvelles capacit\u00e9s de calcul qu\u2019offriront les ordinateurs quantiques. Ces efforts montrent que des acteurs majeurs prennent d\u00e9j\u00e0 des mesures pour s\u2019adapter aux enjeux de la cryptographie post-quantique. (<a href=\"https:\/\/blog.google\/technology\/research\/google-willow-quantum-chip\/?utm_source=tldrwebdev\">Source Google Willow<\/a>)<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"la-feuille-de-route-quantique-d-ibm-une-realite-en-2027\"><strong>La feuille de route quantique d\u2019IBM : Une r\u00e9alit\u00e9 en 2027<\/strong><\/h3>\n\n\n\n<p>IBM, un autre acteur cl\u00e9 dans le domaine quantique, a publi\u00e9 une <strong>feuille de route ambitieuse<\/strong> qui pr\u00e9voit d\u2019atteindre une phase critique de <strong>&#8220;scale quantum computing&#8221;<\/strong> d\u2019ici <strong>2027<\/strong>. Ce jalon repr\u00e9sente un tournant dans l\u2019industrialisation des technologies quantiques et souligne l\u2019importance croissante de la cryptographie post-quantique. Il devient donc essentiel pour les organisations de suivre ces avanc\u00e9es et d\u2019adapter progressivement leurs infrastructures. (<a href=\"https:\/\/www.ibm.com\/roadmaps\/quantum\/\">Source IBM Quantum Roadmap<\/a>)<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"comment-suivre-l-evolution-vers-la-cryptographie-post-quantique\"><strong>Comment suivre l&#8217;\u00e9volution vers la cryptographie post-quantique ?<\/strong><\/h3>\n\n\n\n<p><strong>1. Analyser l\u2019Infrastructure Actuelle<\/strong> : Identifier les d\u00e9pendances aux algorithmes cryptographiques traditionnels. <strong>2. Explorer les Approches Hybrides<\/strong> : Tester les solutions combinant cryptographie actuelle et post-quantique, comme recommand\u00e9 par l\u2019ANSSI. <strong>3. Suivre l\u2019\u00c9volution R\u00e9glementaire<\/strong> : Bien que l\u2019UE et la France n\u2019aient pas encore fix\u00e9 de cadre contraignant, les directives et avanc\u00e9es doivent \u00eatre surveill\u00e9es de pr\u00e8s. <strong>4. Se Familiariser avec les Innovations<\/strong> : Des initiatives comme Willow de Google ou la roadmap d\u2019IBM montrent que les progr\u00e8s sont rapides et n\u00e9cessitent une veille technologique active.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"anticiper-la-transition\"><strong>Anticiper la transition<\/strong><\/h3>\n\n\n\n<p>L\u2019informatique quantique progresse \u00e0 un rythme soutenu, et la question de la cryptographie post-quantique devient de plus en plus pressante. Si l\u2019Europe adopte une transition progressive et adaptable, les \u00c9tats-Unis structurent d\u00e9j\u00e0 leur migration avec une approche plus directive. Pour les acteurs du num\u00e9rique, l\u2019enjeu n\u2019est pas seulement de suivre cette \u00e9volution, mais d\u2019anticiper les changements afin de garantir une s\u00e9curit\u00e9 optimale des infrastructures \u00e0 long terme.<\/p>\n\n\n\n<p>L\u2019\u00e8re post-quantique est en approche : il est temps de s\u2019informer et d\u2019explorer les solutions pour assurer la s\u00e9curit\u00e9 des communications et des donn\u00e9es dans ce nouveau paradigme.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dans un monde o\u00f9 les cyberattaques sont de plus en plus sophistiqu\u00e9es, la cryptographie joue un r\u00f4le fondamental dans la protection des donn\u00e9es sensibles, des communications et des infrastructures critiques. Actuellement, les entreprises et les gouvernements s\u2019appuient sur des algorithmes comme RSA (Rivest-Shamir-Adleman), ECC (Elliptic Curve Cryptography) et AES (Advanced Encryption Standard)&nbsp; pour garantir la [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_gspb_post_css":"","footnotes":""},"categories":[23,22,21],"tags":[],"class_list":["post-1309","post","type-post","status-publish","format-standard","hentry","category-cryptographie","category-quantum-computing","category-security"],"blocksy_meta":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La cryptographie post-quantique : Un enjeu majeur pour la s\u00e9curit\u00e9 num\u00e9rique - Data Perspective<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.dataperspective.fr\/index.php\/2025\/02\/20\/la-cryptographie-post-quantique-un-enjeu-majeur-pour-la-securite-numerique-2\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La cryptographie post-quantique : Un enjeu majeur pour la s\u00e9curit\u00e9 num\u00e9rique - Data Perspective\" \/>\n<meta property=\"og:description\" content=\"Dans un monde o\u00f9 les cyberattaques sont de plus en plus sophistiqu\u00e9es, la cryptographie joue un r\u00f4le fondamental dans la protection des donn\u00e9es sensibles, des communications et des infrastructures critiques. Actuellement, les entreprises et les gouvernements s\u2019appuient sur des algorithmes comme RSA (Rivest-Shamir-Adleman), ECC (Elliptic Curve Cryptography) et AES (Advanced Encryption Standard)&nbsp; pour garantir la [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.dataperspective.fr\/index.php\/2025\/02\/20\/la-cryptographie-post-quantique-un-enjeu-majeur-pour-la-securite-numerique-2\/\" \/>\n<meta property=\"og:site_name\" content=\"Data Perspective\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-20T12:33:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-21T08:55:31+00:00\" \/>\n<meta name=\"author\" content=\"pakal98\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"pakal98\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.dataperspective.fr\/index.php\/2025\/02\/20\/la-cryptographie-post-quantique-un-enjeu-majeur-pour-la-securite-numerique-2\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.dataperspective.fr\/index.php\/2025\/02\/20\/la-cryptographie-post-quantique-un-enjeu-majeur-pour-la-securite-numerique-2\/\"},\"author\":{\"name\":\"pakal98\",\"@id\":\"https:\/\/www.dataperspective.fr\/#\/schema\/person\/bf16fe427c6dd537b0592fb83e0709b3\"},\"headline\":\"La cryptographie post-quantique : Un enjeu majeur pour la s\u00e9curit\u00e9 num\u00e9rique\",\"datePublished\":\"2025-02-20T12:33:00+00:00\",\"dateModified\":\"2025-02-21T08:55:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.dataperspective.fr\/index.php\/2025\/02\/20\/la-cryptographie-post-quantique-un-enjeu-majeur-pour-la-securite-numerique-2\/\"},\"wordCount\":908,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.dataperspective.fr\/#organization\"},\"articleSection\":[\"cryptographie\",\"Quantum computing\",\"Security\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.dataperspective.fr\/index.php\/2025\/02\/20\/la-cryptographie-post-quantique-un-enjeu-majeur-pour-la-securite-numerique-2\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.dataperspective.fr\/index.php\/2025\/02\/20\/la-cryptographie-post-quantique-un-enjeu-majeur-pour-la-securite-numerique-2\/\",\"url\":\"https:\/\/www.dataperspective.fr\/index.php\/2025\/02\/20\/la-cryptographie-post-quantique-un-enjeu-majeur-pour-la-securite-numerique-2\/\",\"name\":\"La cryptographie post-quantique : Un enjeu majeur pour la s\u00e9curit\u00e9 num\u00e9rique - Data Perspective\",\"isPartOf\":{\"@id\":\"https:\/\/www.dataperspective.fr\/#website\"},\"datePublished\":\"2025-02-20T12:33:00+00:00\",\"dateModified\":\"2025-02-21T08:55:31+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.dataperspective.fr\/index.php\/2025\/02\/20\/la-cryptographie-post-quantique-un-enjeu-majeur-pour-la-securite-numerique-2\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.dataperspective.fr\/index.php\/2025\/02\/20\/la-cryptographie-post-quantique-un-enjeu-majeur-pour-la-securite-numerique-2\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.dataperspective.fr\/index.php\/2025\/02\/20\/la-cryptographie-post-quantique-un-enjeu-majeur-pour-la-securite-numerique-2\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.dataperspective.fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La cryptographie post-quantique : Un enjeu majeur pour la s\u00e9curit\u00e9 num\u00e9rique\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.dataperspective.fr\/#website\",\"url\":\"https:\/\/www.dataperspective.fr\/\",\"name\":\"Data Perspective\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.dataperspective.fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.dataperspective.fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.dataperspective.fr\/#organization\",\"name\":\"Data Perspective\",\"url\":\"https:\/\/www.dataperspective.fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.dataperspective.fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.dataperspective.fr\/wp-content\/uploads\/2025\/01\/dp-logo-path-01-1.png\",\"contentUrl\":\"https:\/\/www.dataperspective.fr\/wp-content\/uploads\/2025\/01\/dp-logo-path-01-1.png\",\"width\":2289,\"height\":709,\"caption\":\"Data Perspective\"},\"image\":{\"@id\":\"https:\/\/www.dataperspective.fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/charles-levy-dataperspective\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.dataperspective.fr\/#\/schema\/person\/bf16fe427c6dd537b0592fb83e0709b3\",\"name\":\"pakal98\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.dataperspective.fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/bff427eaaee563d9126f9f10d36007fd?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/bff427eaaee563d9126f9f10d36007fd?s=96&d=mm&r=g\",\"caption\":\"pakal98\"},\"sameAs\":[\"http:\/\/www.dataperspective.fr\"],\"url\":\"https:\/\/www.dataperspective.fr\/index.php\/author\/pakal98\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La cryptographie post-quantique : Un enjeu majeur pour la s\u00e9curit\u00e9 num\u00e9rique - Data Perspective","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.dataperspective.fr\/index.php\/2025\/02\/20\/la-cryptographie-post-quantique-un-enjeu-majeur-pour-la-securite-numerique-2\/","og_locale":"en_US","og_type":"article","og_title":"La cryptographie post-quantique : Un enjeu majeur pour la s\u00e9curit\u00e9 num\u00e9rique - Data Perspective","og_description":"Dans un monde o\u00f9 les cyberattaques sont de plus en plus sophistiqu\u00e9es, la cryptographie joue un r\u00f4le fondamental dans la protection des donn\u00e9es sensibles, des communications et des infrastructures critiques. Actuellement, les entreprises et les gouvernements s\u2019appuient sur des algorithmes comme RSA (Rivest-Shamir-Adleman), ECC (Elliptic Curve Cryptography) et AES (Advanced Encryption Standard)&nbsp; pour garantir la [&hellip;]","og_url":"https:\/\/www.dataperspective.fr\/index.php\/2025\/02\/20\/la-cryptographie-post-quantique-un-enjeu-majeur-pour-la-securite-numerique-2\/","og_site_name":"Data Perspective","article_published_time":"2025-02-20T12:33:00+00:00","article_modified_time":"2025-02-21T08:55:31+00:00","author":"pakal98","twitter_card":"summary_large_image","twitter_misc":{"Written by":"pakal98","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.dataperspective.fr\/index.php\/2025\/02\/20\/la-cryptographie-post-quantique-un-enjeu-majeur-pour-la-securite-numerique-2\/#article","isPartOf":{"@id":"https:\/\/www.dataperspective.fr\/index.php\/2025\/02\/20\/la-cryptographie-post-quantique-un-enjeu-majeur-pour-la-securite-numerique-2\/"},"author":{"name":"pakal98","@id":"https:\/\/www.dataperspective.fr\/#\/schema\/person\/bf16fe427c6dd537b0592fb83e0709b3"},"headline":"La cryptographie post-quantique : Un enjeu majeur pour la s\u00e9curit\u00e9 num\u00e9rique","datePublished":"2025-02-20T12:33:00+00:00","dateModified":"2025-02-21T08:55:31+00:00","mainEntityOfPage":{"@id":"https:\/\/www.dataperspective.fr\/index.php\/2025\/02\/20\/la-cryptographie-post-quantique-un-enjeu-majeur-pour-la-securite-numerique-2\/"},"wordCount":908,"commentCount":0,"publisher":{"@id":"https:\/\/www.dataperspective.fr\/#organization"},"articleSection":["cryptographie","Quantum computing","Security"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.dataperspective.fr\/index.php\/2025\/02\/20\/la-cryptographie-post-quantique-un-enjeu-majeur-pour-la-securite-numerique-2\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.dataperspective.fr\/index.php\/2025\/02\/20\/la-cryptographie-post-quantique-un-enjeu-majeur-pour-la-securite-numerique-2\/","url":"https:\/\/www.dataperspective.fr\/index.php\/2025\/02\/20\/la-cryptographie-post-quantique-un-enjeu-majeur-pour-la-securite-numerique-2\/","name":"La cryptographie post-quantique : Un enjeu majeur pour la s\u00e9curit\u00e9 num\u00e9rique - Data Perspective","isPartOf":{"@id":"https:\/\/www.dataperspective.fr\/#website"},"datePublished":"2025-02-20T12:33:00+00:00","dateModified":"2025-02-21T08:55:31+00:00","breadcrumb":{"@id":"https:\/\/www.dataperspective.fr\/index.php\/2025\/02\/20\/la-cryptographie-post-quantique-un-enjeu-majeur-pour-la-securite-numerique-2\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.dataperspective.fr\/index.php\/2025\/02\/20\/la-cryptographie-post-quantique-un-enjeu-majeur-pour-la-securite-numerique-2\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.dataperspective.fr\/index.php\/2025\/02\/20\/la-cryptographie-post-quantique-un-enjeu-majeur-pour-la-securite-numerique-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.dataperspective.fr\/"},{"@type":"ListItem","position":2,"name":"La cryptographie post-quantique : Un enjeu majeur pour la s\u00e9curit\u00e9 num\u00e9rique"}]},{"@type":"WebSite","@id":"https:\/\/www.dataperspective.fr\/#website","url":"https:\/\/www.dataperspective.fr\/","name":"Data Perspective","description":"","publisher":{"@id":"https:\/\/www.dataperspective.fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.dataperspective.fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.dataperspective.fr\/#organization","name":"Data Perspective","url":"https:\/\/www.dataperspective.fr\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.dataperspective.fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.dataperspective.fr\/wp-content\/uploads\/2025\/01\/dp-logo-path-01-1.png","contentUrl":"https:\/\/www.dataperspective.fr\/wp-content\/uploads\/2025\/01\/dp-logo-path-01-1.png","width":2289,"height":709,"caption":"Data Perspective"},"image":{"@id":"https:\/\/www.dataperspective.fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/in\/charles-levy-dataperspective\/"]},{"@type":"Person","@id":"https:\/\/www.dataperspective.fr\/#\/schema\/person\/bf16fe427c6dd537b0592fb83e0709b3","name":"pakal98","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.dataperspective.fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/bff427eaaee563d9126f9f10d36007fd?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/bff427eaaee563d9126f9f10d36007fd?s=96&d=mm&r=g","caption":"pakal98"},"sameAs":["http:\/\/www.dataperspective.fr"],"url":"https:\/\/www.dataperspective.fr\/index.php\/author\/pakal98\/"}]}},"_links":{"self":[{"href":"https:\/\/www.dataperspective.fr\/index.php\/wp-json\/wp\/v2\/posts\/1309","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.dataperspective.fr\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.dataperspective.fr\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.dataperspective.fr\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dataperspective.fr\/index.php\/wp-json\/wp\/v2\/comments?post=1309"}],"version-history":[{"count":1,"href":"https:\/\/www.dataperspective.fr\/index.php\/wp-json\/wp\/v2\/posts\/1309\/revisions"}],"predecessor-version":[{"id":1310,"href":"https:\/\/www.dataperspective.fr\/index.php\/wp-json\/wp\/v2\/posts\/1309\/revisions\/1310"}],"wp:attachment":[{"href":"https:\/\/www.dataperspective.fr\/index.php\/wp-json\/wp\/v2\/media?parent=1309"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.dataperspective.fr\/index.php\/wp-json\/wp\/v2\/categories?post=1309"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.dataperspective.fr\/index.php\/wp-json\/wp\/v2\/tags?post=1309"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}