L’informatique quantique menace fondamentalement les méthodes de cryptage traditionnelles

L’informatique quantique arrive à grands pas, et lorsqu’elle débarquera, une grande partie de l’infrastructure de cybersécurité d’aujourd’hui deviendra obsolète presque instantanément. de la cybersécurité d’aujourd’hui deviendra obsolète presque instantanément.

La majorité des systèmes numériques sécurisés utilisent aujourd’hui ce que l’on appelle la cryptographie asymétrique. Il s’agit notamment de protocoles très répandus tels que RSA, Diffie-Hellman et la cryptographie à courbe elliptique. Ces protocoles reposent sur des problèmes mathématiques difficiles à résoudre pour les ordinateurs classiques. Mais pour les machines quantiques, ils sont faciles à résoudre. Une fois que les machines quantiques à grande échelle seront opérationnelles, c’est-à-dire d’ici cinq ans selon les estimations de certains experts, il deviendra trivial de casser ces méthodes de cryptage. Cela signifie que tout, des transactions financières privées aux courriels gouvernementaux et aux données de défense, pourrait être ouvert.

IBM, Google et d’autres leaders technologiques font des progrès rapides, augmentant la stabilité et la tolérance aux erreurs des ordinateurs quantiques. Le changement est réel. Lorsque l’informatique quantique atteindra son seuil, les données volées, éventuellement collectées des années à l’avance par des acteurs étatiques, pourront être décryptées instantanément. Pensez à ce que cela signifie. Les archives sensibles qui étaient sécurisées hier deviennent vulnérables du jour au lendemain. Dans le domaine quantique, la vitesse est un levier, les données deviennent exploitables en quelques heures, et non en quelques mois.

Cette vague est inévitable. Toute organisation qui s’appuie encore exclusivement sur le cryptage classique sans stratégie de résistance quantique se dirige vers une faille de sécurité massive. Les conseils d’administration doivent se tourner vers l’avenir et non vers le passé. L’attente transforme cette transition gérable en crise.

La plupart des entreprises ne sont pas suffisamment préparées pour relever le défi de la cybersécurité quantique

La plupart des entreprises ne sont pas prêtes pour ce qui s’annonce. Elles en sont loin.

Seules 10 % des entreprises interrogées par Bain disposent d’une feuille de route dotée de ressources et soutenue par la direction. C’est un problème. Un grand nombre d’entre elles se contentent d’attendre que les fournisseurs ou les régulateurs prennent les devants. C’est un raisonnement risqué. L’externalisation de ce type de risque est une tactique de retardement.

Certains dirigeants pensent que les organismes de réglementation mettront à jour les règles en temps voulu. Ce n’est pas le cas. La réglementation est toujours à la traîne par rapport à la vitesse des menaces, en particulier lorsque la technologie évolue aussi rapidement. Entre-temps, certaines entreprises prévoient de s’appuyer sur des fournisseurs tiers pour les les mises à niveau post-quantique. Cela semble correct jusqu’à ce que vous réalisiez que les fournisseurs ne sont pas responsables de l’ensemble de votre pile. Ils patchent ce qu’ils vendent. Tout le reste ? C’est toujours à vous de le faire. Le risque de sécurité n’est pas un service que vous pouvez reporter. Et la conformité ? Cette responsabilité incombe à votre entreprise, et non au fournisseur.

L’enquête montre que seulement 11 % des organisations pensent que leurs mesures de protection actuelles tiendront le coup au cours des cinq prochaines années. Si 89 % des dirigeants savent que leurs contrôles de sécurité sont vulnérables, l’attente n’est pas une option. La préparation quantique n’est pas une question informatique, c’est une question de leadership existentiel.

Les dirigeants doivent s’approprier cette question. Pas dans un an. Aujourd’hui.

L’informatique quantique accélérera considérablement l’ampleur, la vitesse et la diversité des cyberattaques.

L’informatique quantique ne se contente pas de briser le cryptage, elle modifie le mode de fonctionnement des cyberattaques. Il lève les limites de l’échelle, de la vitesse et de la profondeur d’infiltration des attaquants.

Grâce aux machines quantiques, le décryptage de données cryptées volées sera rapide, quelques heures au lieu de mois ou d’années. Les attaquants n’auront pas à attendre. Les archives sensibles collectées par des acteurs étatiques ou des groupes cybercriminels au cours de la dernière décennie, la propriété intellectuelle en matière de défense, les plans des puces, la recherche nationale, peuvent être exploitées dès que ces machines sont mises en ligne. Il s’agit notamment de données précédemment considérées comme sûres dans le cadre de la cryptographie classique.

Mais il ne s’agit pas seulement de lire des données. Quantum facilite la recherche de vulnérabilités du jour zéroces failles dans les logiciels dont personne ne connaît encore l’existence. Cela modifie la modélisation des menaces dans tous les secteurs. Avec l’IA en plus, vous obtenez des logiciels malveillants plus persistants, des usurpations d’identité plus convaincantes et des systèmes de fraude plus intelligents qui apprennent et s’adaptent en temps réel. Ces attaques ne pourront pas être détectées dans les délais actuels. Elles se déplaceront plus vite que les organisations ne peuvent réagir, à moins que les bonnes défenses ne soient déjà en place.

Les conseils d’administration et les équipes de direction doivent comprendre que le changement n’est pas seulement technique, mais aussi stratégique. Il s’agit d’une atteinte directe à la confiance. La compromission est rapide lorsque les attaquants peuvent automatiser les vecteurs d’intrusion et rendre les protections actuelles inutiles.

Quantum réduira le coût des cyberattaques à fort impact tout en augmentant leur précision et leur taux de réussite. Si vous ne préparez pas vos défenses avant que ces capacités ne se matérialisent, vous choisissez d’être réactif et, dans ce cas, la réactivité ne sera pas assez rapide.

Les organisations ne doivent pas dépendre uniquement de fournisseurs tiers

Dépendre de fournisseurs ou de régulateurs pour résoudre votre risque quantique est une stratégie faible. C’est ce que vous faites lorsque vous ne voulez pas prendre les décisions difficiles en interne.

Trop d’entreprises se tournent vers l’extérieur, pensant que quelqu’un d’autre s’occupera de la complexité. Mais les fournisseurs tiers ne couvrent que ce qu’ils vendent. Ils ne remanieront pas vos systèmes personnalisés et ne géreront pas les intégrations entre les plateformes que vous avez achetées ou construites au cours des dix dernières années. Ils mettront à jour leur correctif. Tout le reste est encore vulnérable. Une stratégie de sécurité qui s’appuie sur des fournisseurs suppose que leurs temps de réponse, leurs priorités et leur tolérance au risque correspondent aux vôtres. Ce n’est pas le cas.

Et la réglementation n’est pas conçue pour évoluer rapidement. D’ici à ce que les normes de résilience quantique soient finalisées et réellement appliquées, il est très probable que les acteurs de la menace auront déjà accès à des systèmes quantiques fonctionnels. Même les algorithmes post-quantiques publiés sont déjà vulnérables aux attaques. Cela n’a rien d’hypothétique. Certains des algorithmes recommandés par des organismes de normalisation comme le NIST ont déjà été affaiblis par des méthodes informatiques classiques. Ce ne sont pas seulement les faiblesses théoriques qui sont exploitées, mais aussi les défauts de mise en œuvre.

Rien de tout cela ne transfère la responsabilité. Les obligations de conformité ne disparaissent pas si vous vous en remettez à un fournisseur ou à un organisme de réglementation. En cas de violation, c’est votre entreprise qui est responsable. Les régulateurs ne se soucieront pas de savoir à qui vous avez sous-traité.

Les cadres de référence fiables et les conseils des pairs sont utiles, et les mises à jour des fournisseurs sont nécessaires. Mais ils ne suffisent pas. Ce risque doit être pris en charge en interne. Cela signifie que le leadership doit conduire la feuille de route quantique. Personne d’autre ne le fera à votre place, et s’il le faisait, ce ne serait pas dans votre calendrier.

Une bonne compréhension de son environnement cryptographique est essentielle pour une atténuation efficace des risques quantiques.

Avant de pouvoir réparer quelque chose, il faut savoir exactement où cela en est. Cela s’applique directement au risque quantique. La plupart des entreprises n’ont pas de visibilité sur leur infrastructure cryptographique, et sans cette visibilité, il n’y a aucun moyen de la sécuriser.

Aujourd’hui, le chiffrement n’est pas uniforme. Il existe des centaines de clés cryptographiques, d’algorithmes et de protocoles déployés dans les systèmes d’entreprise. Nombre d’entre eux sont intégrés au plus profond des codes hérités, des applications des fournisseurs et des pipelines de données négligés. Les dirigeants doivent comprendre les risques d’exposition créés par cette complexité. Qu’est-ce qui est crypté ? Où est-il stocké ? Quels sont les algorithmes qui les protègent ? Combien de temps ces données doivent-elles rester sécurisées ?

Selon l’étude de Bain, seulement 52 % des organisations ont une vision précise de l’endroit où se trouvent leurs données sensibles. Elles sont encore moins nombreuses, 38 % seulement, à tenir un inventaire complet des normes cryptographiques qu’elles utilisent. Cela signifie que plus de la moitié des entreprises ne peuvent pas évaluer pleinement les actifs exposés aux attaques post-quantiques.

Les dirigeants doivent insister sur la nécessité d’une évaluation de base. Sans une connaissance complète de la situation, la planification quantique devient une devinette. Vos données les plus critiques sont probablement aussi les plus vulnérables, et si vous ne savez pas où elles se trouvent ni comment elles sont protégées, vous ne pouvez pas les défendre.

Cet audit n’est pas seulement un détail technique ; il est fondamental pour la sécurité à long terme. Que vous travailliez dans la finance, la santé, la fabrication ou la défense, la façon dont votre environnement cryptographique est structuré aujourd’hui détermine la facilité avec laquelle vous pourrez passer à des modèles résistants au quantum demain.

Une approche progressive et globale est essentielle pour atteindre le niveau de préparation quantique.

La sécurité quantique n’est pas une solution en une seule étape. Elle nécessite une transformation gérée de bout en bout. Sans feuille de route, l’ampleur de la tâche dépassera vos équipes et les lacunes exposeront votre entreprise.

La bonne approche commence par un audit complet des actifs cryptographiques et se poursuit par des mises à niveau ciblées de l’infrastructure, des flux de travail et des protocoles de sécurité. Bain décrit un processus en sept étapes que les entreprises peuvent utiliser. Il s’agit tout d’abord d’identifier ce qui doit être protégé, c’est-à-dire vos données, vos clés, vos algorithmes, et de cartographier l’endroit où ils se trouvent. À partir de là, l’entreprise peut hiérarchiser les zones à haut risque et établir un calendrier de mise à niveau en fonction de la sensibilité et de l’urgence.

Les capacités cybernétiques doivent être mises à niveau en parallèle. La gestion des identités et des accès, la réponse aux incidents et la gestion des vulnérabilités sont des fonctions clés qui doivent évoluer pour faire face aux menaces de l’ère quantique. Les systèmes résistants à l’ère quantique ne se limitent pas à de nouveaux algorithmes, il s’agit de s’assurer que l’ensemble de votre architecture peut répondre, s’adapter et évoluer sous une pression inconnue.

Votre écosystème de fournisseurs doit suivre. Seules 12 % des organisations font de la préparation aux menaces quantiques une exigence en matière d’approvisionnement. La grande majorité d’entre elles risquent donc d’intégrer des outils qui ne sont pas conçus pour faire face aux menaces quantiques. Les dirigeants doivent promouvoir la conformité des fournisseurs et l’architecture crypto-agile dans le cadre d’un contrôle continu des risques, et non comme une mise à jour ponctuelle.

Cette transformation comprend également la modernisation de DevOps et la construction de logiciels modulaires qui peuvent intégrer un chiffrement résistant au quantum sans avoir à réviser chaque ligne de code. Les cadres de gouvernance doivent être mis à jour avec des évaluations des risques spécifiques au quantique. Les plans de continuité des activités doivent prendre en compte les scénarios de crypto-faillite en cas de violation des systèmes.

Plus important encore, cette démarche ne peut être cloisonnée au sein de l’informatique. L’état de préparation de l’organisation signifie que les équipes chargées de la sécurité, du développement, de la conformité et de la direction doivent disposer des outils de formation et de prise de décision dont elles ont besoin. Quantum n’est pas une simple tendance, c’est un risque structurel qui exige une attention coordonnée de la part de l’ensemble de l’entreprise. Si votre stratégie ne reflète pas cette échelle, elle ne sera pas efficace.

Adopter la crypto-agilité et une stratégie de cryptographie hybride

La crypto-agilité n’est pas négociable si vous voulez garder une longueur d’avance sur les menaces quantiques. Il s’agit de la capacité technique de passer rapidement d’un algorithme cryptographique à l’autre sans réécrire les systèmes ni interrompre les processus opérationnels. Sans cela, chaque nouvelle méthode de cryptage devient un déploiement coûteux et fragmenté.

À l’heure actuelle, la plupart des organisations sont rigides. Leurs systèmes sont construits autour de protocoles de chiffrement fixes, dont beaucoup s’effondreront sous l’effet des attaques quantiques. Une approche résistante aux attaques quantiques comprend la cryptographie hybride. Il s’agit de combiner une méthode de chiffrement traditionnelle, telle que Diffie-Hellman à courbe elliptique, avec un algorithme post-quantique tel que Kyber pour l’échange de clés. Ce système à double couche offre à votre entreprise une protection immédiate : même si le côté classique est compromis par le traitement quantique, la couche post-quantique tient bon.

C’est déjà possible avec les principales options post-quantiques telles que Kyber, Dilithium et Falcon, qui gagnent en popularité auprès des gouvernements et des organismes de recherche. La mise en œuvre de la cryptographie hybride dans les environnements à fort impact, les opérations financières, les systèmes clients, les données de produits exclusifs, est un moyen direct de réduire le risque systémique.

Selon l’étude de Bain, seules 12 % des entreprises font de l’état de préparation quantique un critère formel d’achat ou d’évaluation des risques. Ce sous-investissement expose les entreprises à des cycles de mise à niveau plus longs, à une dette technique et à un risque accru en cas d’attaques réelles. Les dirigeants doivent faire pression en faveur d’une architecture adaptative maintenant, et non plus tard.

La crypto-agilité ne signifie pas qu’il faille tout remplacer aujourd’hui. Cela signifie qu’il faut se doter de la souplesse nécessaire pour évoluer et réagir sans interruption. Si vos systèmes ne sont pas modulaires ou préparés à adopter rapidement de nouvelles normes cryptographiques, le coût de la mise à niveau de demain sera de plusieurs ordres de grandeur supérieur à celui d’une action précoce.

Les techniques d’isolation traditionnelles ne sont pas adaptées à la défense contre les menaces quantiques.

S’appuyer sur des systèmes isolés ou protégés par des gaines d’air comme première ligne de défense ne suffira pas. Les menaces quantiques contournent ces protections statiques en ciblant les faiblesses du code, le chiffrement intégré et les dépendances des systèmes externes.

L’isolation physique ou logique peut décourager certaines menaces de base, mais elle ne protège pas contre la nature des attaques quantiques. Avec la vitesse et la portée de l’informatique quantique, les attaquants n’ont plus besoin d’un accès direct, ils ont juste besoin de dépôts de données qu’ils peuvent conserver et décrypter plus tard. Une fois que ces données sont capturées ou fuitent d’environnements que vous pensiez sûrs, les outils quantiques peuvent faire le reste.

Les vecteurs d’attaque modernes font de plus en plus appel à des initiés, aux circuits de la chaîne d’approvisionnement et aux vulnérabilités de la couche logicielle. L’isolement ne permet pas d’y remédier. La réponse réside dans une intégration plus poussée des défenses cryptographiques dans l’ensemble des systèmes, et non dans la segmentation en tant que mécanisme autonome.

Pour se préparer à l’avenir, les organisations doivent passer d’une réflexion sur le périmètre à une résilience à l’échelle du système. Les dirigeants doivent mener des efforts qui considèrent la cryptographie comme un élément fondamental, et pas seulement comme un élément intégré dans les défenses externes. Les contrôles de sécurité doivent être mesurables, testables et évolutifs. Cela n’est pas possible lorsque la stratégie de sécurité s’appuie trop fortement sur la séparation physique.

La préparation post-quantique doit mettre chaque système, connecté ou non, en conformité avec des normes crypto-agiles, évolutives et résistantes aux chocs quantiques. Tout ce qui n’est pas conforme à ces normes laisse des failles de défense ouvertes que les attaquants exploiteront au fur et à mesure que les capacités informatiques augmenteront.

Les systèmes internes et les produits externes destinés au marché doivent être mis à niveau de toute urgence pour devenir résistants aux chocs quantiques.

Le risque Quantum ne s’arrête pas à votre infrastructure interne. Il s’étend à tous les produits utilisés par vos clients qui reposent sur une transmission sécurisée des données, des logiciels intégrés ou une connectivité réseau. Ignorer ces éléments affaiblit la confiance et accroît la responsabilité.

Jusqu’à présent, la plupart des efforts de sécurité se sont concentrés sur les systèmes internes, les apps mobiles, les centres de données, les environnements cloud. Mais la réalité est que de nombreuses entreprises livrent également des produits avec des composants numériques intégrés qui sont vulnérables aux attaques post-quantiques. Il s’agit notamment d’appareils médicaux connectés, de machines industrielles, de produits électroniques grand public et de logiciels d’entreprise vendus à des clients. Tout produit orienté vers l’extérieur est une surface d’attaque potentielle s’il utilise des protocoles cryptographiques classiques sans feuille de route pour la mise à niveau.

Malgré cela, Bain signale que seuls 10 % des dirigeants disposent actuellement d’un plan de transition post-quantique qui englobe à la fois les systèmes internes et les technologies orientées vers le client. Cette lacune crée un risque à deux facettes : l’exposition à une violation en interne et une atteinte à la réputation en externe si les produits sont compromis sur le terrain.

Il est essentiel d’élaborer une stratégie de mise à jour pour l’ensemble du cycle de vie. Cela signifie qu’il faut renforcer le code du produit, mettre à jour le micrologiciel, intégrer la crypto-agilité à partir de la prochaine version et s’assurer que les partenaires de la chaîne d’approvisionnement respectent les normes de résilience quantique. Si vos produits restent bloqués par le chiffrement classique, les brèches ne seront pas contenues, elles suivront le produit où qu’il soit déployé.

Il s’agit d’une question de leadership. Les dirigeants doivent s’assurer que les équipes de développement de produits et de technologie alignent les mises à jour de sécurité sur les cycles de livraison du marché. Attendre qu’une brèche se produise n’est pas une position défendable auprès des régulateurs ou des clients.

Il est essentiel d’agir immédiatement, car la fenêtre permettant de mettre en place des défenses quantiques robustes se referme rapidement.

Il ne s’agit pas d’un horizon de planification à long terme. La plupart des experts estiment que des machines quantiques fonctionnelles capables de briser le cryptage classique pourraient être opérationnelles d’ici trois à cinq ans. C’est peu, surtout si l’on tient compte du temps nécessaire à la mise en œuvre des mises à niveau du cryptage à l’échelle de l’entreprise, à la réorganisation des dépendances des systèmes et à la coordination entre les équipes internes et externes.

Selon l’étude de Bain, 90 % des cadres admettent que leur organisation n’a pas de plan formel, pas de budget et pas d’initiative soutenue par la direction pour la préparation au changement quantique. Il s’agit là d’une grave lacune. Si les capacités quantiques deviennent viables avant que les organisations n’aient terminé leur préparation de base, il sera trop tard pour s’en remettre sans coûts et perturbations considérables.

Le défi est d’autant plus grand que la plupart des entreprises sont déjà confrontées à des contraintes de ressources. Les fonctions de cybersécurité sont très sollicitées pour répondre aux menaces actuelles. Si la hiérarchie ne fixe pas de priorités, l’allocation de nouvelles ressources pour la défense quantique est lente, voire inexistante dans de nombreux cas.

Plus les entreprises attendent, plus la transition devient coûteuse et complexe. Il s’agit notamment d’adapter des systèmes obsolètes, de s’efforcer de respecter des cadres réglementaires en constante évolution et de se dépêcher de corriger les produits exposés qui sont déjà entre les mains des clients.

Un leadership proactif aujourd’hui coûtera moins cher et offrira une protection plus forte. Si vous tardez à agir, vous exposez vos systèmes, votre marque et vos clients à une catégorie de menaces pour lesquelles votre infrastructure actuelle n’a tout simplement pas été conçue.

Les conseils d’administration et les équipes de direction doivent considérer la préparation au changement quantique non pas comme une option, mais comme une nécessité stratégique. La transition sera difficile, mais l’absence d’action précoce garantit des risques et des coûts plus élevés, ainsi qu’un nombre réduit d’options viables.

Réflexions finales

L’informatique quantique n’est plus théorique, c’est une menace active pour les modèles de sécurité actuels, et le délai est plus court que ce que la plupart prévoient. Ce qui est en jeu, ce ne sont pas seulement les données, mais aussi l’intégrité opérationnelle, la confiance des clients et la viabilité à long terme.

Si vos systèmes cryptographiques ne peuvent pas évoluer rapidement, votre entreprise a un problème. Attendre que les fournisseurs, les régulateurs ou les concurrents prennent les devants n’est pas faire preuve de leadership. La préparation à la technologie quantique ne se limite pas à la mise à jour des algorithmes, elle concerne la responsabilité stratégique de l’ensemble de votre organisation.

Il n’est pas nécessaire de tout résoudre aujourd’hui. Mais vous avez besoin d’un plan, d’un financement et d’une appropriation au plus haut niveau. Le coût de l’anticipation est mesurable. Le coût du retard pourrait être ingérable.

Traitez ce problème comme le risque qu’il représente au niveau de l’infrastructure. Utilisez le temps dont vous disposez, car il se peut qu’il n’en reste plus beaucoup.

Alexander Procter

janvier 22, 2026

19 Min