Méthodologie
Évaluations alimentées par l'IA, parcours e-Learning, collaboration écosystème et campagnes quiz. Découvrez notre modèle de maturité post-quantique, pourquoi le post-quantique compte maintenant et ressources post-quantique.
Évaluations alimentées par l'IA, parcours e-Learning, collaboration écosystème et campagnes quiz. Découvrez notre modèle de maturité post-quantique, pourquoi le post-quantique compte maintenant et ressources post-quantique.
Évaluations alimentées par l'IA, parcours e-Learning, collaboration écosystème et campagnes quiz. Découvrez notre modèle de maturité post-quantique, pourquoi le post-quantique compte maintenant et ressources post-quantique.
Un cadre simple, stable et citable pour mesurer la maturité post-quantique. Le modèle positionne votre organisation sur 5 niveaux — de Non conscient à Proactif. (Qubixor Post-Quantum Maturity Model — QPQMM)
Référence normative pour « quantum-ready »
Cela précise le sens que nous donnons à ce terme dans nos évaluations et rapports.
Nous nous alignons sur les normes NIST Post-Quantum Cryptography (FIPS 203 ML-KEM, FIPS 204 ML-DSA, FIPS 205 SLH-DSA) comme référence technique pour la cryptographie résistante au quantique. Être quantum-ready signifie adopter ou planifier l'adoption de ces primitives.
NIST PQC ↗Plus de 8 modèles de maturité post-quantique existent aujourd'hui — QRAMM, Singapore QRI, DigiCert, Encryption Consulting, PKI Consortium PQCMM, PQCC, TNO, et d'autres. Chacun apporte de la valeur, mais ils sont fragmentés : dimensions différentes, focus fournisseur ou périmètre régional. Aucun cadre n'unifiait les bonnes pratiques pour les organisations à l'échelle mondiale.
Nous avons construit le modèle Qubixor pour consolider le meilleur de ces modèles en un seul cadre. Nous nous sommes comparés à tous, avons organisé les résultats en 5 axes : gouvernance, cryptographie, infrastructure, transition et sensibilisation — sans casser les rapports existants. C'est le modèle de maturité post-quantique organisationnel le plus complet, aligné avec NIST, ANSSI, ENISA, NIS2 et DORA.
Modèles avec lesquels nous nous sommes comparés :
QRAMM (CSNP) • Singapore Quantum Readiness Index • DigiCert PQC • Encryption Consulting • PKI Consortium PQCMM • PQCC Migration Roadmap • TNO PQC Handbook • Academic frameworks (Preprints QRMM)
Comment notre modèle se compare :
Pour chaque modèle : comment le cadre Qubixor couvre ses dimensions.
Normes réglementaires auxquelles nous nous alignons
Nos 5 axes et 33 contrôles essentiels couvrent les thèmes que ces normes mettent en avant. Ces cadres sont riches ; nous soutenons la préparation, pas une correspondance 1:1. Cliquez sur chaque lien pour vérifier auprès des sources officielles.
| Norme | Thèmes couverts (nos axes) | Source |
|---|---|---|
| NIST (FIPS 203/204/205, IR 8545/8547) | Cryptographie (inventaire C01–C02, TLS/KEM C03–C05, pilotes C19, KMS C08), Infrastructure (cloud KMS/HSM I07, certs I06, I18), Transition (feuille de route T01–T04, T17) | NIST CSRC ↗ |
| ANSSI | Gouvernance (politique G01, risque G02–G17, veille réglementaire G18, RACI G03), Cryptographie (inventaire C01–C02, KEM C05), Transition (feuille de route T01, hybride T04–T17) | cyber.gouv.fr ↗ |
| ENISA | Cryptographie (hybride, inventaire, KEM), Infrastructure (TLS, gestion des suites cryptographiques), Transition (hybride progressif T04–T17), Sensibilisation (A01–A02, A13) | ENISA ↗ |
| NIS2 | Gouvernance (gestion des risques G02, G17, politique G01, cartographie sectorielle G18), Cryptographie (inventaire C01–C02, KEM C05), Transition (feuille de route T01) | EUR-Lex ↗ |
| DORA | Gouvernance (risque TIC G02, G17, sectoriel G18), Cryptographie (inventaire, KEM C05), Infrastructure (cloud KMS I07, TLS I01–I02) | EUR-Lex ↗ |
| eIDAS (Reg. 910/2014) & ETSI EN 319 series (2024-2025) | Infrastructure (certificats I06, PKI), Cryptographie (protection des clés, cycle de vie des certificats), Gouvernance (CPS, politique G01). Services de confiance UE : certificats qualifiés, horodatage, conservation (319 411, 421, 422, 521/531). Note : les normes ETSI EN 319 (2024-2025) mettent en œuvre le règlement eIDAS (2014). | EUR-Lex ↗ ETSI ↗ |
Notre évaluation aide à préparer la conformité ; elle ne constitue pas une certification. Nous nous appuyons aussi sur les guides NIST PQC, Singapore CSA, BSI, IBM Quantum Readiness, GSMA, IETF PQUIP et d'autres sources reconnues.
5 axes, 33 contrôles essentiels — Gouvernance, Cryptographie, Infrastructure, Transition, Sensibilisation
Cadre unifié (Standard + Complet)
4 dimensions : Inventaire crypto, Gouvernance, Protection des données, Maturité technologique
Qubixor couvre les 4 via Cryptographie, Gouvernance, Infrastructure ; nous ajoutons des axes Transition & Sensibilisation explicites
5 : Gouvernance, Risque, Formation, Engagement externe, Technologie
Les 5 domaines sont couverts par nos axes. A13 (engagement externe) et G18 (sectoriel) comblent les lacunes identifiées
Connaissance + Préparation
Couvert via les axes Cryptographie, Gouvernance, Sensibilisation
5 niveaux : Débutant → Résilient
Les niveaux correspondent à notre échelle à 5 niveaux ; les contrôles se recoupent en crypto & infrastructure
Infra crypto, Gouvernance, Sectoriel, Interop, Stratégique
Sectoriel via G18 ; interop via Transition ; stratégique via les axes Gouvernance
4 étapes : Préparation → Évaluation → Migration → Surveillance
Couvert via les axes Transition, Gouvernance, Cryptographie
Diagnostic, Planification, Exécution
Diagnostic en Cryptographie ; planification en Gouvernance/Transition ; exécution en Infrastructure
Maturité produit (CBOM, Zero-Legacy)
Périmètre différent : ils évaluent les éditeurs/produits ; nous évaluons les organisations. I07 (feuille de route KMS/HSM fournisseur) couvre l'évaluation fournisseur en Standard
Le score QRI correspond directement au niveau de maturité
“La plupart des organisations sont aujourd'hui entre le niveau 0 et le niveau 1 en maturité post-quantique.”
| Niveau | Nom | Caractéristiques | Plage QRI |
|---|---|---|---|
| 0 | Non conscient | Pas d'inventaire, pas de conscience PQ au niveau direction, pas de calendrier | 0–20 |
| 1 | Conscient | Conscience générale du risque PQ, veille NIST / écosystème, pas d'évaluation structurée | 20–40 |
| 2 | Évalué | Inventaire crypto (CBOM) initié, cartographie des risques, visibilité direction | 40–60 |
| 3 | Structuré | Stratégie de migration rédigée, gouvernance définie, crypto-agilité en place | 60–80 |
| 4 | Proactif | Feuille de route alignée NIST, architecture crypto-agile, écosystème fournisseurs passé en revue | 80–100 |
Concepts reconnus par NIST, QRAMM et les cadres sectoriels
Inventaire de tous les actifs cryptographiques (certificats, clés, bibliothèques, protocoles) susceptibles d'être impactés par la transition quantique. Le CBOM est l'« étape 0 » — on ne peut pas migrer ce qu'on n'a pas identifié. Nos axes Cryptographie et Infrastructure évaluent cela.
Capacité à remplacer rapidement les primitives cryptographiques sans refondre les systèmes. Essentiel pour une transition PQC fluide. Notre modèle l'évalue à partir du niveau 3 et l'intègre à l'axe Cryptographie.
L'Indice de maturité post-quantique (QRI) est la représentation numérique du modèle. Votre score QRI (0–100) correspond directement à un niveau de maturité.
Obtenez votre score QRI et votre niveau de maturité avec notre évaluation gratuite. Aucun accès système requis.
Mesurer ma maturitéMesurer votre maturité post-quantique