26.02.2026

4 min de lecture

Google a annoncé en mars 2026 l’entrée dans l’ère des ordinateurs quantiques tolérants aux erreurs. Les experts estiment que le « Q-Day » (le moment à partir duquel les ordinateurs quantiques pourront casser les systèmes de chiffrement actuels) interviendra entre 2030 et 2035. Or, les attaquants collectent déjà aujourd’hui des données chiffrées afin de les déchiffrer ultérieurement à l’aide d’ordinateurs quantiques. Les DSI qui ne constituent pas dès maintenant un inventaire cryptographique risquent de voir leurs données commerciales sensibles exposées dans cinq ans.

L’essentiel

  • 🔐 Les normes NIST sont publiées : Depuis août 2024, les normes finales de cryptographie post-quantique sont disponibles (FIPS 203, 204, 205). La base technique pour la migration existe.
  • ⚠️ « Harvest Now, Decrypt Later » (HNDL) : Les attaquants collectent massivement aujourd’hui des données chiffrées afin de les déchiffrer plus tard avec des ordinateurs quantiques. Les données à longue durée de vie sont dès à présent menacées.
  • 📊 Moins de 5 % préparés : Moins de 5 % des entreprises disposent de plans formels de transition vers la cryptographie post-quantique.
  • 🔍 L’inventaire cryptographique comme première étape : Les DSI doivent savoir où, dans leur organisation, quels procédés cryptographiques sont utilisés. La plupart l’ignorent encore.
  • 📅 Horizon temporel 2030 : Le Q-Day (moment à partir duquel les ordinateurs quantiques pourront casser les systèmes de chiffrement actuels) est estimé par les experts entre 2030 et 2035.

Pourquoi la cryptographie post-quantique doit dès maintenant figurer à l’ordre du jour des DSI

La cryptographie post-quantique semble relever d’un sujet futuriste. En réalité, il s’agit d’un enjeu actuel qui se déguise en thème d’avenir. La raison porte un nom : « Harvest Now, Decrypt Later » (HNDL). Des acteurs étatiques et criminels collectent massivement, dès aujourd’hui, des communications chiffrées, des secrets commerciaux, des données relatives à des brevets ou encore des correspondances diplomatiques, puis les stockent. Dès que des ordinateurs quantiques suffisamment puissants seront disponibles, ces données seront déchiffrées rétroactivement.

Pour les entreprises dont les données resteront sensibles dans cinq, dix ou vingt ans, la fenêtre de risque s’ouvre dès aujourd’hui. Données de recherche pharmaceutique, stratégies de fusions et acquisitions, brevets en cours de dépôt, contrats à long terme : tout ce qui est aujourd’hui chiffré avec RSA ou ECC et doit demeurer confidentiel dans une décennie est potentiellement vulnérable.

Google a annoncé en mars 2026 l’entrée dans l’ère des ordinateurs quantiques tolérants aux erreurs. Cela ne signifie pas que RSA sera cassé dès demain. Mais cela indique que le rythme du développement technologique est plus rapide que prévu. Les experts estiment le Q-Day – le moment à partir duquel les ordinateurs quantiques pourront casser les systèmes de chiffrement actuels – entre 2030 et 2035. Or, la migration de l’infrastructure cryptographique d’une grande entreprise prend de 5 à 15 ans. Celui qui souhaite être protégé en 2030 doit commencer dès 2026.

« La migration vers la cryptographie post-quantique exige tout d’abord un inventaire complet de toutes les dépendances cryptographiques. Sans cet inventaire, aucune transition priorisée n’est possible. »
NIST IR 8547, Transition to Post-Quantum Cryptography Standards (2024)

Les normes NIST : Ce qui est disponible dès maintenant

Le National Institute of Standards and Technology (NIST) a publié en août 2024 les normes finales de cryptographie post-quantique. Trois algorithmes constituent le socle : FIPS 203 (ML-KEM, basé sur CRYSTALS-Kyber) pour la capsule de clés, FIPS 204 (ML-DSA, basé sur CRYSTALS-Dilithium) pour les signatures numériques et FIPS 205 (SLH-DSA, basé sur SPHINCS+) comme standard de secours fondé sur les signatures.

Pour les DSI, cela signifie : la base technique existe. Ces algorithmes sont normalisés, disponibles dans des bibliothèques open source et déjà implémentés par les principaux fournisseurs de services cloud et fabricants de matériel. Google, Apple et Signal ont déjà intégré un chiffrement résistant aux ordinateurs quantiques dans leurs produits. L’excuse selon laquelle « aucune alternative opérationnelle n’existe encore » n’est plus valable.

Ce qui reste, c’est le défi de la migration. Les nouveaux algorithmes présentent des caractéristiques différentes de celles de RSA ou d’ECC : des clés plus volumineuses, des signatures plus grandes et, dans certains cas, des coûts de calcul plus élevés. Cela nécessite des adaptations au niveau de l’infrastructure, des protocoles et des applications. Une migration complète au sein d’une grande entreprise constitue un projet qui s’étale sur plusieurs années et exige une planification anticipée.

La découverte cryptographique : la première étape

Avant qu’une entreprise puisse migrer, elle doit savoir où la cryptographie est utilisée. Cela paraît trivial, mais ne l’est pas. Dans une grande entreprise typique, des centaines de systèmes utilisent des procédés cryptographiques : certificats TLS pour les serveurs web et les API, connexions VPN, chiffrement des e-mails, chiffrement des bases de données, signature de code, authentification par carte à puce, modules matériels de sécurité (HSM) et cryptographie embarquée dans des logiciels tiers.

La plupart des entreprises ne disposent pas d’un inventaire complet de leurs dépendances cryptographiques. Le NIST désigne cela comme le principal obstacle à une migration réussie. En tant que première mesure, les DSI devraient établir un « Cryptographic Bill of Materials » (CBOM) : une liste exhaustive de tous les systèmes utilisant des procédés cryptographiques, précisant quels algorithmes sont employés et quel degré de criticité ils présentent.

Cette étape peut être partiellement automatisée à l’aide d’outils spécialisés de découverte. Des fournisseurs tels qu’IBM, Entrust et PQShield proposent des solutions dédiées à l’inventaire cryptographique. L’effort manuel requis s’élève typiquement à 2 à 4 mois pour une entreprise de taille moyenne. Sans cet inventaire, aucune migration priorisée n’est possible.

< 5 %
des entreprises disposent de plans formels de transition vers la cryptographie post-quantique
Source : Analyses du marché de l’informatique quantique, 2025

La feuille de route : de l’inventaire à la migration

Phase 1 (mois 1 à 3) : Découverte. Établir un inventaire cryptographique. Identifier tous les systèmes utilisant des procédés cryptographiques. Évaluer leur criticité : quelles données ont une durée de vie supérieure à 10 ans ? Ces systèmes bénéficient de la priorité maximale pour la migration.

Phase 2 (mois 4 à 6) : Tests pilotes. Tester le chiffrement hybride sur des systèmes non critiques. Les méthodes hybrides combinent des algorithmes classiques et post-quantiques, offrant ainsi une protection contre les deux types de menaces. Cela réduit le risque lié à un changement d’algorithme défectueux.

Phase 3 (mois 7 à 18) : Migration des systèmes critiques. Migrer en premier lieu les systèmes dont les données ont une longue durée de vie : chiffrement des archives, certificats à long terme, infrastructure VPN. Suivent ensuite les certificats TLS et le chiffrement des API. Chaque migration est testée et documentée.

Phase 4 (en continu) : Surveillance et adaptation. La cryptographie post-quantique est un domaine en évolution constante. De nouveaux algorithmes seront normalisés, tandis que certains existants pourraient révéler des vulnérabilités. Une surveillance continue du paysage cryptographique est donc indispensable à long terme. Les DSI devraient créer un rôle ou une équipe dédiée à la gouvernance cryptographique.

Ce que les DSI doivent décider dès maintenant

La question n’est plus de savoir si, mais quand et à quelle vitesse. Les normes NIST sont publiées, la menace HNDL est réelle, et la durée de la migration est souvent sous-estimée. Les DSI qui entament dès aujourd’hui la phase de découverte disposent du délai nécessaire pour mener une migration organisée. Celui qui attend devra migrer dans l’urgence lorsque le Q-Day approchera ou qu’une exigence réglementaire interviendra.

Pour la région DACH (Allemagne, Autriche, Suisse), un facteur supplémentaire s’ajoute : le BSI (Office fédéral de la sécurité informatique) a défini les obligations découlant de la directive NIS2 en matière de mesures techniques garantissant la confidentialité. Il ne fait aucun doute que la préparation à la cryptographie post-quantique sera intégrée prochainement à ces exigences. Agir de façon proactive coûte moins cher qu’une réaction forcée.

Questions fréquentes

Quand la cryptographie actuelle sera-t-elle cassée par les ordinateurs quantiques ?

Les experts estiment le Q-Day entre 2030 et 2035. L’incertitude est forte, mais le risque « Harvest Now, Decrypt Later » rend impérative une préparation anticipée, indépendamment du calendrier exact.

Qu’est-ce qu’un « Cryptographic Bill of Materials » (CBOM) ?

Un CBOM est un inventaire complet de tous les procédés cryptographiques, algorithmes et dépendances présents dans l’infrastructure informatique d’une entreprise. Il constitue la base indispensable d’une migration priorisée vers la cryptographie post-quantique.

Quels algorithmes remplaceront RSA et ECC ?

Le NIST a finalisé trois normes : ML-KEM (FIPS 203) pour la capsule de clés, ML-DSA (FIPS 204) pour les signatures numériques et SLH-DSA (FIPS 205) comme standard de secours fondé sur les signatures. Ces algorithmes reposent sur des problèmes mathématiques capables de résister aux attaques menées par des ordinateurs quantiques.

Combien de temps dure la migration ?

Pour une grande entreprise, la migration complète prend de 5 à 15 ans. Elle comprend l’inventaire (3 mois), les tests pilotes (3 mois), la migration des systèmes critiques (12 mois) et la migration restante. Les petites entreprises peuvent réaliser cette transition en 5 à 7 ans.

Dois-je agir immédiatement ou puis-je attendre ?

Attendre est risqué. Le risque « Harvest Now, Decrypt Later » signifie que les données interceptées aujourd’hui pourront être déchiffrées ultérieurement. L’inventaire cryptographique devrait au moins débuter en 2026 afin de disposer du délai nécessaire pour la migration.

Source de l’image : cottonbro studio / Pexels

Partager cet article :

Plus d'articles

11.04.2026

Directeur IA 2026 : Vraie fonction ou simple titre ?

Tobias Massow

⏰ 9 min de lecture Le Chief AI Officer est le poste au niveau C le plus souvent annoncé et le moins ...

Lire l'article
08.04.2026

Gouvernance de l’IA 2026 : Seulement 14 % ont clarifié qui est responsable

Tobias Massow

7 Min. de lecture 87 % des entreprises augmentent leurs budgets en intelligence artificielle. Mais seulement ...

Lire l'article
07.04.2026

18 % d’écart de rémunération, une échéance de l’UE et peu de préparation : transparence des salaires à partir de juin 2026

Benedikt Langer

8 Min. de lecture À partir de juin 2026, les fourchettes salariales devront figurer dans les offres ...

Lire l'article
06.04.2026

Découvrez des solutions innovantes pour la cybersécurité IT et OT

Benedikt Langer

Vom 22. bis 24. Oktober 2024 versammelt sich die IT-Sicherheitsbranche in Nürnberg zur it-sa Expo ...

Lire l'article
06.04.2026

Retour sur le sommet du numérique 2024

Benedikt Langer

Fin octobre s'est tenu à Francfort-sur-le-Main le sommet du numérique 2024 organisé par le gouvernement ...

Lire l'article
06.04.2026

Avec la numérisation, tout le monde gagne

Dr. Sophie Chung

Le système de santé allemand est un domaine du quotidien qui est jusqu'ici peu numérisé. Il n'est ...

Lire l'article
Un magazine de Evernine Media GmbH