Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 244

Agilite cryptographique

Qu'est-ce que Agilite cryptographique ?

Agilite cryptographiquePropriete d'un systeme permettant de remplacer rapidement et sans risque algorithmes, parametres ou cles cryptographiques lorsque les menaces ou les standards evoluent.


L'agilite cryptographique, ou crypto agility, est la discipline de conception qui permet de mettre a jour algorithmes, tailles de cle, types de certificats et protocoles sans reecrire le code applicatif ni casser l'interoperabilite. Elle s'appuie sur des identifiants et negociations d'algorithmes (cipher suites TLS, parametres alg JOSE), des couches d'abstraction comme PKCS#11 et les interfaces KMS, des bibliotheques configurables, l'automatisation du cycle de vie des certificats (ACME) et des inventaires d'usage. Elle est devenue critique avec les depreciations de SHA-1, RSA-1024 et 3DES, et constitue un prerequis pour la migration post-quantique exigee par le NIST et les autorites nationales. Son absence transforme une rupture cryptographique en chantier de plusieurs annees.

Exemples

  1. 01

    Un serveur TLS capable d'activer l'echange hybride X25519+ML-KEM uniquement par configuration.

  2. 02

    Une chaine de signature de code qui remplace RSA-PSS par ML-DSA apres une mise a jour fournisseur.

Questions fréquentes

Qu'est-ce que Agilite cryptographique ?

Propriete d'un systeme permettant de remplacer rapidement et sans risque algorithmes, parametres ou cles cryptographiques lorsque les menaces ou les standards evoluent. Cette notion relève de la catégorie Cryptographie en cybersécurité.

Que signifie Agilite cryptographique ?

Propriete d'un systeme permettant de remplacer rapidement et sans risque algorithmes, parametres ou cles cryptographiques lorsque les menaces ou les standards evoluent.

Comment fonctionne Agilite cryptographique ?

L'agilite cryptographique, ou crypto agility, est la discipline de conception qui permet de mettre a jour algorithmes, tailles de cle, types de certificats et protocoles sans reecrire le code applicatif ni casser l'interoperabilite. Elle s'appuie sur des identifiants et negociations d'algorithmes (cipher suites TLS, parametres alg JOSE), des couches d'abstraction comme PKCS#11 et les interfaces KMS, des bibliotheques configurables, l'automatisation du cycle de vie des certificats (ACME) et des inventaires d'usage. Elle est devenue critique avec les depreciations de SHA-1, RSA-1024 et 3DES, et constitue un prerequis pour la migration post-quantique exigee par le NIST et les autorites nationales. Son absence transforme une rupture cryptographique en chantier de plusieurs annees.

Comment se défendre contre Agilite cryptographique ?

Les défenses contre Agilite cryptographique combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Agilite cryptographique ?

Noms alternatifs courants : Agilite des algorithmes, Crypto-agility.

Termes liés

Voir aussi