/ news / CRYPTOGRAPHIE_POST-QUANTIQUE_(PQC) :_RISQUE_ACTUEL

Cryptographie post-quantique (PQC) : Risque actuel

Published on October 28, 2025

Dans des articles précédents, nous avons exploré l’IA en tant qu’arme tactique qui redéfinit déjà les attaques et le modèle Zero Trust comme stratégie de défense moderne. Abordons à présent une menace qui ne vise pas à infiltrer notre infrastructure, mais à invalider les fondements cryptographiques sur lesquels elle repose.

Des analystes, tels que Gartner, estiment que le chiffrement asymétrique standard pourrait ne plus être sûr d'ici 2029 et totalement compromis d'ici 2034. Cependant, se concentrer sur une date précise détourne l'attention de deux enjeux bien plus urgents. Examinons-les :

  1. Harvest Now, Decrypt Later (HDNL) : Le risque n'est pas futur, il est présent. Les adversaires interceptent déjà et stockent d’énormes volumes de données chiffrées. Ils ne peuvent pas les lire aujourd'hui, mais les conservent patiemment en attendant qu’un ordinateur quantique (ou une autre avancée) leur permette de les déchiffrer. Si une donnée (industrielle, sanitaire, secret gouvernemental) doit rester confidentielle pendant 10 ans, elle est dès à présent compromise.
  2. La complexité de la migration : La transition vers la cryptographie post-quantique (PQC) n’est pas une simple opération de mise à jour. Il s’agit sans doute de la migration infrastructurelle la plus complexe jamais entreprise, un effort colossal impliquant l’ensemble de l'infrastructure informatique mondiale.

Le véritable défi : L’architecture « hybride »

L’Institut national des standards et de la technologie (NIST) a déjà standardisé son premier ensemble d’algorithmes PQC, tels que CRYSTALS-Kyber (désormais ML-KEM) et CRYSTALS-Dilithium (désormais ML-DSA). L’idée n’est toutefois pas d’« éteindre » RSA pour « allumer » la PQC.

Pour au moins une décennie, nous vivrons dans un monde cryptographique « hybride ». Nos systèmes devront gérer une coexistence délicate :

  1. Interopérabilité : les systèmes mis à niveau pour la PQC devront encore communiquer avec des milliards d’appareils anciens (IoT, OT, systèmes embarqués) qui ne peuvent être mis à jour.
  2. Performance : Les nouveaux algorithmes PQC présentent des caractéristiques différentes. Des clés plus volumineuses et des signatures numériques plus lourdes peuvent introduire de la latence. Cela peut être sans importance pour un courriel, mais représente un problème majeur pour les systèmes de paiement à haute fréquence ou les communications à faible latence.
  3. Gestion des clés : La complexité des systèmes de gestion des clés (KMS) va exploser, car ils devront gérer en parallèle les cycles de vie des clés classiques et quantiques.

La PQC en tant que prérequis pour le Zero Trust

Comme nous l'avons vu, le modèle Zero Trust repose sur l’identité et l’authentification continue. Mais que se passe-t-il lorsque le chiffrement qui prouve cette identité (certificats numériques, signatures) n’est plus fiable ? L’architecture Zero Trust s’effondre dès lors que les fondements mathématiques sur lesquels elle se base défaillent.

La PQC n’est pas un « silo » technologique séparé. C’est le prérequis essentiel pour garantir que l’identité, l’accès et la segmentation restent pertinents en 2030. La résilience quantique représente l’évolution naturelle de la « crypto-agilité », c’est-à-dire la capacité à modifier un algorithme cryptographique sans devoir repenser l’architecture dans son ensemble.

De l’inventaire à l’action : Une approche pragmatique

La question n’est plus de savoir si il faut migrer, mais comment orchestrer cette transition sans perturber l’activité. La feuille de route de la NSA (CNSA 2.0) envoie un signal clair, recommandant de commencer l’adoption des algorithmes résistants aux attaques quantiques dès 2025.

  1. Problème n°1 : L’inventaire cryptographique. Nous ne pouvons pas protéger ce que nous ne voyons pas. Le premier véritable obstacle consiste à recenser chaque bibliothèque, certificat et protocole codé en dur dans l’infrastructure.
  2. Quantifier le risque. La direction ne réagit pas à « Shor », mais au « risque ». Il est nécessaire de recenser les données et de se demander : « Quelle sera la valeur de ces données si elles sont rendues publiques dans 7 ans ? » Ce décalage fait passer le débat du budget informatique au plan de continuité des activités.
  3. Tester l’impact. Les architectures doivent commencer à tester les algorithmes PQC dès maintenant, en mode hybride. Non pas uniquement pour des raisons de sécurité, mais pour leur performance. Votre VPN supportera-t-il la charge supplémentaire ? Vos applications mobiles subiront-elles des retards ?
  4. Vérifier la chaîne d’approvisionnement. Il est essentiel d’interroger vos fournisseurs de cloud, de logiciels et de matériel sur leur feuille de route relative à la PQC.

La transition quantique a commencé. Il ne s’agit pas d’un événement futur, mais d’un processus d’ingénierie déjà en retard.

Le chemin vers la sécurité post-quantique : où en sommes-nous ?

Le processus de transition vers la cryptographie post-quantique (PQC) n’est pas seulement une problématique technologique, mais aussi organisationnelle et stratégique. Chaque entreprise se trouve actuellement à un stade différent sur ce chemin, que l’on peut idéalement diviser en trois niveaux de maturité : Conscient, Défini et Géré.

Niveau 1 – « Conscient » (Sensibilisation)

À cette première étape, l’organisation a pris conscience de la menace posée par les ordinateurs quantiques, sans toutefois avoir entrepris d’actions concrètes. C’est à ce stade que la direction générale et la gestion des risques ont été formellement informées du risque lié à la PQC, y compris de la problématique du Harvest Now, Decrypt Later (HDNL) – c’est-à-dire la possibilité que des données chiffrées aujourd’hui puissent être collectées et déchiffrées à l’avenir grâce aux capacités de calcul quantique.

Lors de cette phase initiale, les discussions internes se concentrent souvent sur des concepts fondamentaux tels que la « durée de vie utile » des données, c’est-à-dire la période pendant laquelle certaines informations doivent rester confidentielles. Parallèlement, l’organisation commence à suivre les annonces du NIST et les feuilles de route de ses principaux fournisseurs — tels que les fournisseurs de cloud, les fabricants de systèmes d’exploitation ou de pare-feux — afin de comprendre les orientations du marché.

Niveau 2 – « Défini » (Inventaire et planification)

Une fois la simple prise de conscience dépassée, une phase plus opérationnelle commence. L’organisation se met à recenser l’existant et à planifier les étapes suivantes. Cela passe par la réalisation d’un inventaire cryptographique visant à identifier où des algorithmes vulnérables, tels que RSA ou ECC, sont utilisés, tant dans les applications que dans les systèmes et bibliothèques internes.

De plus, les systèmes critiques et les données à risque élevé sont identifiés, c’est-à-dire ceux qui nécessitent une protection sur une longue durée. Sur la base de cette analyse, une feuille de route pour la migration vers des solutions post-quantiques est définie, même si elle n’est qu’en forme préliminaire. Parallèlement, la crypto-agilité — c’est-à-dire la capacité à remplacer aisément un algorithme cryptographique par un autre — devient une caractéristique fondamentale dans les nouveaux contrats et dans les cahiers des charges requis pour les fournisseurs.

Niveau 3 – « Géré » (Test et intégration)

Enfin, dans la phase « Géré », l’organisation passe aux tests actifs des technologies PQC. Dans des environnements contrôlés, des algorithmes post-quantiques — tels que le ML-KEM — sont évalués pour mesurer leur impact en termes de latence, d’utilisation du processeur et de bande passante sur des applications critiques. L’interopérabilité en mode hybride est également vérifiée, en combinant des algorithmes classiques et post-quantiques dans des protocoles populaires tels que le TLS 1.3, tandis que les pipelines DevSecOps commencent à intégrer des tests automatisés pour les nouvelles bibliothèques cryptographiques.


À quel niveau se trouve votre organisation aujourd’hui ? Et surtout, quels sont selon vous les principaux obstacles qui ralentissent la transition vers la sécurité post-quantique ? S’agit-il d’un problème de technologie, de budget ou de complexité liée aux systèmes hérités ?

Pour plus d’informations


Raffaele Sarno

Responsable avant-vente, Département des Opérations de Sécurité NEVERHACK, Italie



You can also read