Source: cisa.gov — CISA publie, en réponse à l’Executive Order 14306, des listes régulièrement mises à jour de catégories de produits matériels et logiciels qui intègrent des standards de cryptographie post-quantique (PQC), afin d’orienter les plans d’acquisition vers des produits compatibles PQC lorsque ceux-ci sont « largement disponibles ».

  • Standards NIST pris en compte: FIPS 203 (ML-KEM) pour l’établissement de clés, FIPS 204 (ML-DSA) et FIPS 205 (SLH-DSA) pour les signatures numériques, ainsi que la recommandation de schémas de signatures étatful (LMS, HSS, XMSS, XMSSMT – NIST SP 800-208). Le NIST IR 8547 cadre la transition vers ces standards.

  • Catégories « largement disponibles » utilisant des standards PQC (Table 2) 🔐:

    • Cloud services: PaaS, IaaS
    • Collaboration software: chat/messagerie
    • Web software: navigateurs web, serveurs web
    • Endpoint security: chiffrement des données au repos (DAR), chiffrement complet de disque
    • Note: la plupart de ces catégories ont déjà la PQC pour l’encapsulation d clés / accord de clés, mais pas encore largement pour les signatures numériques; elles ne sont donc pas pleinement résistantes au quantique, mais l’un de leurs services principaux l’est.
  • Catégories en transition vers la PQC (Table 3) ☁️:

    • Réseaux (hardware): proxies, routeurs, pare-feux, commutateurs, appliances
    • Réseaux (software): SDN, DNS, OS réseau
    • Cloud services: SaaS
    • Télécom (hardware): téléphones de bureau, fax, VoIP, radio
    • Ordinateurs (physiques/virtuels): systèmes d’exploitation, hyperviseurs, conteneurs
    • Périphériques: claviers/sans fil, casques/sans fil
    • SAN: appliances, OS, applications
    • ICAM (software): IAM, IdP/fédération, autorités de certification, courtiers d’accès, gestion d’accès, gestion de PKI
    • ICAM (hardware): HSM, jetons d’authentification, badges/cartes, lecteurs
    • Collaboration: clients/serveurs email, conférence, partage de fichiers
    • Données: bases de données, serveurs SQL
    • Endpoint security: gestionnaires de mots de passe, antivirus/antimalware, gestion d’actifs
    • Sécurité d’entreprise: CDM, détection/monitoring d’intrusions, systèmes d’inspection, SIEM
  • Périmètre et remarques:

    • Sont hors périmètre: produits d’inventaire/découverte cryptographique automatisés; et, bien que concernés par la transition, OT et IoT ne sont pas couverts ici.
    • Une fois un produit compatible PQC acquis, il peut nécessiter temporairement des algorithmes non-PQC pour des raisons d’interopérabilité.
    • Les listes s’appuient sur des efforts GSA, CISA, NIST et NSA et seront mises à jour; elles servent de guide pour la planification d’acquisitions en faveur de produits compatibles PQC.

Type d’article: publication institutionnelle de CISA visant à l’alignement des achats IT sur la transition PQC et à l’orientation des organisations vers des catégories de produits compatibles.


🔗 Source originale : https://www.cisa.gov/resources-tools/resources/product-categories-technologies-use-post-quantum-cryptography-standards