Artículo del blog

Cryptosphère 2025: Retornos de experiencia en la transición post-cuántica

7 de septiembre de 2025
6 minutos de lectura

Publicado el

7 de septiembre de 2025

Evertrust-Criptósfera-2025 Evertrust-Criptósfera-2025

La primera edición de Cryptosphère reúne a más de 60 actores del sistema criptográfico europeo para intercambiar sobre la base de las últimas tecnologías de la década: la transición a la criptografía post-cuántica . Entre recorridos de experiencia en el terreno, conocimientos técnicos y perspectivas reglamentarias, voici les enseignements clés de esta velada.

"Écouter avant de prescrire": el retorno de la experiencia Business France

Olivier Lievens, DSI de Business France, participó en los viajes de migración de ADCS Microsoft a las soluciones Evertrust. Son témoignage illustre parfaitement les enjeux d'une Organization publique face aux défis de souveraineté numérique.

"Evertrust a été le premier éditeur à m'écouter avant de me dire ce que je devais faire."

Esto se acerca a la experiencia habitual del mercado PKI, o a los editores que proponen soluciones informáticas complejas y profesionales sin tiempo para comprender el beso en realidad. Pour Business France, l'enjeu était clair: disposer d'une capacité de certificat pour chiffrement et firm avec les ministères des Affaires étrangères et de l'Économie, tout en respectant les contraintes d'une équipe IT réduite (1500 colaboradores dans 55 pays).

La problématique de la souveraineté était centrale: "On voulait du souverain, mais être heureux de prendre du souverain. Avoir du souverain qui marche et qui fit avec nos besoins". Una frase que resume el enfoque pragmático necesario en el contexto de las soluciones europeas no rivaliza con los gigantes americanos en la eficacia y la utilidad.

Comprender las vulnerabilidades criptográficas

L'une des analogies les plus marquantes de la soirée est place d'Olivier Lievens pour expliquer l'approche de la sécurité cryptographique: "Le lion ne chasse pas forcément la plus belle gazelle. Il va bouffer celle qui court le moins vite"

Aplicada a la criptografía , esta metáfora almacenó una realidad souvent négligée: su nivel de seguridad está determinado por su correo electrónico le plus faible, pas par sus innovaciones les plus avancées. La implementación de algoritmos posteriores a la cuantificación es inútil si hay protocolos obsoletos como MD5 o SHA-1 persistentes en su infraestructura.

Olivier partage d'ailleurs sa propre expérience: "En 2017, descubrí que ya disponíamos de SSL 2.0, de MD5 y de SHA-1. J'ai vraiment galéré pour tuer ça, même s'ils étaient officiellement percés". Esta anécdota ilustra un fenómeno bien documentado: la coexistencia prolongada de antiguos protocolos comprometida con las tecnologías recientes. Son conseil pour la migración post-quantique est sans équivoque: "Il faut absolument prendre le sujet en amont pour ne pas se retrouver coincé comme avant"

¿Está listo para proteger su infraestructura PKI?

Descubra cómo Evertrust puede ayudarle a gestionar sus certificados de forma eficiente y segura.

El 30% del tráfico de Internet utiliza déjà la cryptographie post quantique

Charles Papin de CryptoNext Security ha revelado un chiffre surprenant que remetía en perspectiva los debates sobre la madurez de la criptografía post-cuantitativa .

Actualmente, el 30% del tráfico de Internet utiliza el algoritmo MLKM. Cloudflare, Google y otros actores mayores implementan la criptografía híbrida (ML-KEM 768 con líneas elípticas) en las conexiones estándar TLS. "C'est quelque chose qui marche, qui fonctionne. On n'a plus d'excuses pour ne pas sauter le pas".

Esta realidad contrasta con la percepción del mercado, o la criptografía post-cuántica es también perçue como experimental. Le décalage entre la técnica de adopción (déjà en curso) y la percepción marché diminue rapidement, alimentada por des échéances réglementaires de plus en plus précises.

Échéances réglementaires sur la cryptographie post quantique: le compte à rebours a commencé

Los controladores reglamentarios son precisos y los retrasos se registran: -> 2027-2030: Europa (calendario en curso de definición) -> 2030: Australia cancela la utilización de RSA -> 2035: NIST retira la certificación FIPS para equipos sin capacidades posteriores a la cuantificación

Charles Papin identifica tres razones mayores para impedir el mantenimiento de la transición:

-> Vulnérabilité inmédiate: los ataques "cosechar ahora, descifrar después" stockent déjà vos données chiffrées dans la attente d'ordinateurs quantiques opérationnels -> Duración de las migraciones: la experiencia montre que les transiciones criptográficas prennent des années (SHA-1 était cassé en 2005, largement utilisé jusqu'en 2015-2017) -> Convergence technologique et réglementaire: la technologie quantique Progresse tandis que la réglementation se durcit, créant une fenêtre d'action de plus en plus étroite

¿Quiere saber más sobre la gestión de certificados?

Descubra nuestros recursos sobre las mejores prácticas y estrategias de implementación de PKI.

Perspectiva económica: 2,5% del presupuesto TI en 5 años

Un chiffre interessant a emergé al final de la velada: según une étude d'un grand gabinete internacional, la migración post-quantique representa 2,5% del presupuesto IT anual de una empresa, étalé sur 5 ans. Para un banco que dispone de un millón de euros de presupuesto anual, esto representa 25 millones de euros por cada 5 años. Una inversión consecuente más maîtrisable, surtout comparé aux coûts d'une migración subie dans l'urgence.

El estado de la técnica del arte en Evertrust

Jean-Julien Alvado, CTO de Evertrust, detalla el acercamiento al producto para acompañar esta transición. El objetivo: "muscler la gazelle pour qu'elle échappe au lion"

Las soluciones integradas dejarán las capacidades post-cuánticas :

-> PKI compatible con la emisión de certificados con ML-DSA, ML-KEM y SLH-DSA -> CLM capaz de descubrir certificados post-cuánticos o híbridos -> Integración con las cajas criptográficas de seguridad cuántica del mercado (nota Thales Luna)

Vers Cryptosphère 2026

Esta primera edición posé las bases de un ecosistema francés y europeo estructurado automáticamente de la transición post-cuántica . Los intercambios confirmaron que la definición no es más técnica única que la operativa: comentario del orquestador sobre esta migración a la escala de complejos de organizaciones, con restricciones de presupuesto, competencias y retrasos.

La próxima edición debe bordear sin duda los primeros retornos de experiencia de implementación en producción, las evoluciones reglamentarias europeas y la aparición de nuevos estándares. Los coches con un 30% del tráfico de Internet utilizan algoritmos post-cuánticos , pero el camino hacia una transición completa no puede comenzar.


Retrouvez todas las presentaciones de Cryptosphère 2025 y reúnase con nuestra comunidad de expertos en evertrust.io/events

¿Te resultó útil?
Volver al blog

Tabla de contenido

Manténgase actualizado

Reciba la información más reciente sobre PKI en su bandeja de entrada.

Al suscribirte aceptas recibir nuestras comunicaciones.

Artículos relacionados

Evertrust

Secuencia 2: Instalar y configurar NGINX para el cifrado TLS en RHEL/Debian/OpenSUSE

22 de abril de 2024
1 minuto

Mejore la seguridad de su servidor web dominando el cifrado TLS. Nuestra guía detallada ofrece pasos prácticos para configurar NGINX en diferentes distribuciones de Linux, añadiendo una capa de seguridad para proteger los datos confidenciales transmitidos por la web.

Leer más
Evertrust Cómo

Habilitar la compatibilidad con criptografía postcuántica en navegadores web

17 de abril de 2024
1 minuto

Explora el futuro de la criptografía poscuántica y el intercambio seguro de claves en las comunicaciones web. Aprende a habilitar estas funciones de seguridad avanzadas en navegadores populares como Microsoft Edge y Firefox. Mantente a la vanguardia con nuestra guía paso a paso.

Leer más
Evertrust

Secuencia 1: Guía para instalar y configurar Apache Httpd para el cifrado TLS en RHEL, Debian y OpenSUSE

16 de abril de 2024
1 minuto

Explore el proceso óptimo para configurar y proteger un servidor web en distribuciones Linux como RHEL, Debian y OpenSUSE. Dominando la implementación del cifrado TLS en servidores web Apache HTTP, proporcionamos pasos concisos para una mayor protección de datos.

Leer más

¿Listo para tomar el control de tus certificados ?

Hable con nuestros expertos y descubra cómo Evertrust puede ayudarle a implementar las mejores prácticas en PKI y gestión del ciclo de vida de los certificados.

Habla con un experto