Cryptographie post-quantique

« Harvest now, decrypt later ».
Vos secrets de 2026,
vos ennemis en 2040.

Un acteur étatique ou un concurrent patient capture aujourd'hui les flux chiffrés classiques (RSA, ECDH). Quand l'ordinateur quantique arrive — le NIST estime le seuil entre 2030 et 2040 — il déchiffrera tout.

Pour un cabinet juridique, un notaire, un acteur de la défense ou de la santé, c'est une fuite garantie à terme.

lecoq.ai est le premier SaaS d'IA souverain européen à inclure 100 % de la cryptographie post-quantique sur toutes ses offres. Sans add-on. Sans option. Sans condition.

Aujourd'hui

2026

Un attaquant capture du chiffré classique RSA / ECDH.

Seuil NIST

2030–2040

Premier ordinateur quantique cryptographiquement pertinent (CRQC).

Risque massif

Tout

Tout secret capturé en 2026 et non-PQC est déchiffrable.

En clair

Imaginez deux serrures
au lieu d'une.

🔓

Sans PQC

Une seule serrure mécanique.

Très complexe, résistante aux meilleurs perceurs humains pendant des siècles. Mais en 2030, l'ordinateur quantique l'ouvrira en quelques minutes.

Si un voleur a photographié votre coffre aujourd'hui, il viendra l'ouvrir en 2030 avec sa nouvelle perceuse.

🔒

Avec lecoq.ai

Deux serrures imbriquées.

Une serrure mécanique classique (résiste aux humains aujourd'hui) et une serrure quantique-résistante (résiste à la perceuse quantique de 2030).

Le voleur doit casser les deux. Même en 2050, avec un ordinateur quantique, votre coffre reste fermé.

Pour qui ça compte vraiment

Si vos données doivent rester secrètes
plus de 5 ans.

Six métiers où la cryptographie classique d'aujourd'hui sera structurellement insuffisante demain.

⚖️

Cabinet d'avocats

Rétention : 10 à 20 ans

Secret professionnel déontologique. Stratégies clients, dossiers contentieux, négociations confidentielles.

Une fuite en 2040 expose vos clients d'aujourd'hui.

📜

Étude notariale

Rétention : 75 ans

Code civil (Article 30 du décret 71-941). Minutes notariées, actes de famille, successions.

Vos actes signés en 2026 doivent rester secrets jusqu'en 2101.

🧮

Expert-comptable

Rétention : 10 ans

Code de commerce (Article L123-22). Bilans confidentiels, fiscalité sensible.

Les comptes 2026 de vos clients lisibles en 2036.

🏥

Clinique / labo

Rétention : 20 ans + secret médical

Code de la santé publique (Article R1112-7). Dossiers patients, examens, ordonnances.

Données médicales nominales accessibles en 2046.

🛡️

BITD défense

Rétention : 30 à 50 ans

Instruction interministérielle 901, classifications IGI 1300. Brevets, plans, technologies sensibles.

Vos secrets industriels exfiltrés à terme.

🏛️

Secteur public

Rétention : 50 ans et +

Code du patrimoine. Délibérations, secrets d'État, données régaliennes.

Décisions politiques actuelles révélées dans deux générations.

Notre mise en œuvre

Quatre couches.
Une protection complète.

Chaque couche protège un endroit différent. Toutes les quatre sont actives en production, sur toutes les offres, sans condition.

01

TLS hybride

Quand vous tapez votre URL, votre navigateur et notre serveur s'échangent une clé chiffrée. Cette clé reste secrète face à un ordinateur quantique.

Protège vos communications pendant qu'elles voyagent.

Détails techniques →

Algorithme : X25519MLKEM768

Standard : NIST FIPS 203

État : ✅ Production

✅ Inclus baseline

02

Wrap KEK app-layer

Vos conversations stockées dans notre base de données sont chiffrées avec une clé qui ne peut pas être cassée par un ordinateur quantique. Même nous, nous ne pouvons pas les lire en clair.

Protège vos données quand elles dorment dans nos serveurs.

Détails techniques →

Algorithme : ML-KEM-768 + X25519

Standard : NIST FIPS 203

État : ✅ Production

✅ Inclus baseline

03

mTLS interne

À l'intérieur de notre infrastructure, chaque service parle aux autres en post-quantique. Aucun maillon faible.

Protège les échanges entre nos serveurs internes.

Détails techniques →

Algorithme : X25519MLKEM768

Standard : NIST FIPS 203

État : ✅ Production

✅ Inclus baseline

04

Audit log signé

Chaque action administrative est signée avec une preuve mathématique impossible à falsifier, même par un ordinateur quantique. Vous pouvez auditer rétroactivement.

Protège la traçabilité de vos actions sur 5 ans.

Détails techniques →

Algorithme : SLH-DSA-128f

Standard : NIST FIPS 205

État : ✅ Production

✅ Inclus baseline

Notre engagement

100 % inclus.
Sans condition.

La cryptographie post-quantique n'est pas un luxe. C'est un standard d'industrie obligatoire. Toutes nos offres l'incluent — Essentiel, Business, Gouvernance.

Essentiel

299 €/mois

✅ 4 couches PQC

Business

899 €/mois

✅ 4 couches PQC

Gouvernance

2 500 €+/mois

✅ 4 couches PQC

Aucun concurrent IA souverain européen ne fait cela en avril 2026.

Vérifiable en live

Une commande
suffit.

Un audit RSSI ou ANSSI peut prouver l'activation post-quantique immédiatement, sans accès SSH, sans NDA.

Compatible Chrome 131+, Firefox 132+, Safari iOS 26+. Fallback X25519 transparent pour anciens browsers — aucun client n'est cassé.

● VÉRIFIABLE EN LIVEOPENSSL 3.5

~/audit $

openssl s_client -groups X25519MLKEM768 -connect lecoq.ai:443

→ Negotiated TLS1.3 with X25519MLKEM768

Honnêteté technique

Ce qui n'est pas encore
post-quantique.

Quatre dépendances upstream n'ont pas encore migré. Documenté pour audit PASSI / RSSI.

Webhooks Stripe entrants

Stripe lui-même n'a pas encore migré son TLS sortant en post-quantique.

→ Quand Stripe ship — au-delà de notre contrôle.

Notre certificat HTTPS public

Let's Encrypt n'émet pas encore de certificats post-quantiques.

→ Migration prévue 2027-2030 (annonce officielle Let's Encrypt).

Tokens d'authentification (JWT)

Le standard IETF JOSE pour signer les JWT en post-quantique n'est pas encore final.

→ Migration dès finalisation `draft-ietf-jose-pqc`.

Dialogue interne avec Open WebUI / Python

Les images Python upstream n'ont pas encore migré vers OpenSSL 3.4+ (qui supporte ML-KEM).

→ Migration H2 2026 dès que les images upstream montent.

Conformité

Aligné sur tous
les standards qui comptent.

  • ✅ NIST FIPS 203 (ML-KEM)

    Standard fédéral US — chiffrement post-quantique

  • ✅ NIST FIPS 205 (SLH-DSA)

    Standard fédéral US — signatures post-quantiques

  • ✅ ANSSI note janvier 2026

    Recommandation française migration PQC

  • ✅ AI Act Article 12

    Audit signé non-répudiable, traçabilité 5 ans

  • ✅ RGPD Article 32

    État de l'art en matière de sécurité

  • ✅ NSA CNSA 2.0 Suite

    Migration PQC obligatoire défense US d'ici 2033

Glossaire

Les mots,
en langage clair.

Post-quantique (PQC)
Cryptographie résistante aux ordinateurs quantiques futurs.
CRQC
Cryptographically Relevant Quantum Computer — l'ordinateur quantique capable de casser RSA/ECDH. Estimé entre 2030 et 2040 par le NIST.
NIST FIPS 203
Standard fédéral américain pour ML-KEM, finalisé août 2024. C'est l'algorithme PQC officiel pour chiffrer.
NIST FIPS 205
Standard fédéral américain pour SLH-DSA, finalisé août 2024. C'est l'algorithme PQC officiel pour signer.
ML-KEM-768
L'algorithme post-quantique que nous utilisons pour échanger des clés. Le « 768 » est son niveau de sécurité — équivalent AES-192 contre un ordinateur quantique.
Hybride (X25519 + ML-KEM)
On combine l'ancien algorithme (X25519, prouvé) avec le nouveau (ML-KEM, post-quantique). Pour casser, il faut casser les DEUX. Ceinture et bretelles.
Harvest Now, Decrypt Later
Stratégie d'attaque : capturer aujourd'hui des données chiffrées, attendre l'ordinateur quantique, déchiffrer plus tard.
Apple PQ3 / Signal PQXDH
Les protocoles post-quantiques d'Apple (iMessage, février 2024) et Signal (septembre 2023). Nous utilisons le même pattern — éprouvé en production sur des milliards d'utilisateurs.

Vos secrets de 2026
méritent mieux que RSA.

Découvrez lecoq.ai — l'IA souveraine européenne qui prend la cryptographie au sérieux.