Dernière mise à jour : 27/01/2026
Cette formation avancée aborde la communication quantique et la cryptographie quantique sous l’angle de l’ingénierie, de la sécurité et du déploiement. Sur trois jours, les participants concevront des protocoles de distribution de clés (QKD), évalueront les modèles de menace et les preuves de sécurité, et optimiseront l’intégration avec les infrastructures classiques (réseaux, PKI, HSM).
Les TP s’appuient sur des simulateurs et des scénarios proches de la production pour produire des livrables auditables (paramétrage, métriques, rapports de risque).
Jour 1 – Fondations QKD et architecture de communication quantique
Session du matin :
- Architecture de communication quantique : lien quantique, canal classique authentifié, nœuds de confiance vs répéteurs (état de l'art)
- Protocoles QKD : BB84, bases, sifting, estimation d'erreur (QBER) et paramètres de session
- Chaîne de traitement : correction d'erreurs (EC) et amplification de confidentialité (PA) – rôle et coûts
Session de l'après-midi :
- Contraintes physiques et réseau : pertes, bruit, horloge/synchronisation, impact sur le key rate
- Gestion et distribution des clés : KMS, buffers, politiques de consommation et rotation
- Interfaçage SI : APIs, journalisation, traçabilité et séparation des responsabilités
TP / Exercice : Simuler une session BB84 sur canal bruité : générer qubits, exécuter sifting, calculer QBER, appliquer une correction d'erreurs simplifiée et une amplification de confidentialité paramétrée. Livrable : notebook avec métriques (QBER, key rate, taux d'abandon) et recommandations de paramètres.
Points clés & takeaways :
- Concevoir une chaîne QKD de bout en bout et interpréter les métriques clés (QBER, key rate)
- Identifier les points de fragilité (pertes, bruit, synchronisation) et leurs impacts opérationnels
- Structurer l'intégration SI via un KMS et des politiques de consommation de clés
Jour 2 – Sécurité, preuves, attaques et stratégie hybride (QKD + PQC)
Session du matin :
- Hypothèses de sécurité : authentification du canal classique, confiance matériel, modèles de fuites
- Preuves et composabilité : notions de sécurité informationnelle, paramètres epsilon, marges et validation
- Attaques et contre-mesures : photon-number-splitting, attaques par canal auxiliaire, déni de service
Session de l'après-midi :
- Décoy states (initiation avancée) : principe, gains de sécurité, impacts sur le débit
- Cryptographie post-quantique : objectifs, intégration dans TLS et limites opérationnelles
- Stratégie hybride : scénarios d'usage, critères de choix, politique de transition et gestion des risques
TP / Exercice : Analyser un scénario d'attaque sur QKD (bruit induit, pertes ciblées, DoS) : détecter via métriques, ajuster seuils, documenter preuves et décisions d'arrêt/reprise. Construire une matrice de risques comparant PQC, QKD et hybride pour un cas d'usage (TLS/IPsec). Livrable : rapport de sécurité (constats, seuils, contre-mesures) + matrice de décision.
Points clés & takeaways :
- Évaluer un modèle de menace QKD et relier hypothèses, preuves et paramètres de sécurité
- Identifier les attaques réalistes et définir des contre-mesures exploitables
- Définir une stratégie hybride PQC+QKD alignée sur le risque et l'opérabilité
Jour 3 – Intégration production : TLS/IPsec, exploitation, SLA et gouvernance
Session du matin :
- Intégration des clés QKD : modèles d'usage (OTP, AES), rotation, dérivation et séparation des clés
- Cas d'intégration : TLS/IPsec (surcouches), segmentation réseau, multi-sites et contraintes de latence
- Observabilité et exploitation : métriques (key rate, QBER, buffer), alerting, capacity planning
Session de l'après-midi :
- Résilience : gestion de panne de lien, bascule, dégradation contrôlée et politiques de continuité
- Conformité et gouvernance : traçabilité, audits, gestion des accès, exigences secteur régulé
- Industrialisation : runbooks, procédures de re-test, tests de charge et revue d'architecture
TP / Exercice : Intégrer un flux de clés QKD simulé dans un scénario de chiffrement applicatif : rotation, consommation, épuisement de buffer et bascule sur stratégie hybride. Construire un tableau de bord minimal (métriques + alertes) et un runbook d'exploitation. Livrable : configuration d'intégration + dashboard + runbook (SLA, seuils, procédures).
Points clés & takeaways :
- Concevoir une intégration QKD avec TLS/IPsec ou chiffrement applicatif en respectant la rotation
- Optimiser l'exploitation via métriques, alertes et runbooks orientés SLA
- Mettre en place une gouvernance et une résilience adaptées aux contraintes de production
Docaposte Institute propose plusieurs dispositifs pédagogiques adaptés aux apprenants :
En amont de la formation :
Tout au long de la formation :
A la fin de la formation :