ML-KEM-1024 | FIPS 203 | CSPN ANSSI Chiffrement souverain post-quantique
Chiffrement matérielPerformanceANSSIInfrastructure

Chiffrement matériel vs logiciel : comment choisir pour son infrastructure critique

28 janvier 2026·Équipe Cryptops·9 min de lecture

Le chiffrement réseau post-quantique peut être implémenté de deux manières : en logiciel sur le processeur de l'hôte, ou en matériel via un composant dédié (circuit programmable, circuit intégré spécialisé). Le choix conditionne les performances, la sécurité et le niveau de certification atteignable.

Chiffrement logiciel — avantages et limites

Le chiffrement logiciel s'exécute sur le processeur principal de l'hôte. Ses avantages sont réels : déploiement rapide, pas de matériel supplémentaire, mise à jour facilitée. Il constitue une solution pertinente pour de nombreux cas d'usage.

Ses limites deviennent cependant significatives pour les infrastructures critiques. Le processeur voit simultanément les clés cryptographiques et les données, ce qui élargit la surface d'attaque (canaux auxiliaires, exploitation mémoire, hyperviseur compromis). Les débits atteignables sont limités par la puissance de calcul du processeur : typiquement 1 à 10 Gbps pour des algorithmes post-quantiques, selon le processeur et sa génération.

Cas d'usage adaptés : sites distants, postes nomades, petites agences, environnements où le débit requis est inférieur à 10 Gbps.

Chiffrement matériel — avantages et architecture

Le chiffrement matériel délègue les opérations cryptographiques à un composant dédié, distinct du processeur hôte.

En termes de performance, les opérations cryptographiques sont accélérées matériellement, permettant des débits de 100 Gbps à plusieurs térabits par seconde sans impact sur les autres fonctions du serveur. La latence est déterministe et mesurée en microsecondes, contre des millisecondes en logiciel.

En termes de sécurité, dans une architecture correctement conçue, le processeur hôte n'a accès ni aux clés ni aux données en clair — principe "CPU blind". Les clés résident et opèrent exclusivement dans le composant sécurisé. Une compromission du système d'exploitation hôte ne donne pas accès aux matériaux cryptographiques.

Comparaison par critère

CritèreLogicielMatériel
Débit maximal1-10 Gbps100 Gbps - 800 Gbps
LatenceMillisecondesMicrosecondes
Isolation des clésMémoire partagéeComposant dédié
Surface d'attaqueOS + hyperviseur + CPUComposant seul
Certification ANSSICSPN possibleCSPN et CC/EAL4+
DéploiementRapideMatériel requis

Implications pour la certification ANSSI

L'isolement des clés cryptographiques est une exigence forte des référentiels ANSSI (FournituresCrypto v1.2, IPsec DR). Le chiffrement matériel avec isolation complète des clés permet d'atteindre des niveaux de certification plus élevés, notamment en environnement Diffusion Restreinte.

La surface d'attaque réduite d'un composant matériel dédié — pas de système d'exploitation, pas de pile réseau logicielle, pas de gestion mémoire partagée — simplifie l'évaluation de sécurité et renforce la confiance dans les résultats.

Recommandation selon le débit

≤ 10 Gbps Chiffrement logiciel suffisant. Sites distants, supervision SCADA, agences régionales.
10-100 Gbps Chiffrement matériel recommandé. Points de présence télécoms, datacenters régionaux.
> 100 Gbps Chiffrement matériel requis. Backbone national, datacenters souverains, interconnexions critiques.

Une approche combinée

Le choix n'est pas binaire. Une infrastructure critique peut combiner les deux approches : des appliances de chiffrement matériel sur les interconnexions à haut débit, et des agents logiciels sur les sites distants. L'interopérabilité entre les deux est un critère de sélection essentiel.

Cette architecture à deux niveaux permet de couvrir l'ensemble du périmètre réseau avec un niveau de sécurité adapté à chaque segment, tout en optimisant les coûts de déploiement. Les agents logiciels sur les sites distants bénéficient de la même PKI post-quantique et du même plan de gestion que les appliances matérielles.

Dimensionnez votre solution de chiffrement

Demander un audit de votre infrastructure