Directeur IA 2026 : Vraie fonction ou simple titre ?
Tobias Massow
⏰ 9 min de lecture Le Chief AI Officer est le poste au niveau C le plus souvent annoncé et le moins ...
4 min de lecture
Google a annoncé en mars 2026 l’entrée dans l’ère des ordinateurs quantiques tolérants aux erreurs. Les experts estiment que le « Q-Day » (le moment à partir duquel les ordinateurs quantiques pourront casser les systèmes de chiffrement actuels) interviendra entre 2030 et 2035. Or, les attaquants collectent déjà aujourd’hui des données chiffrées afin de les déchiffrer ultérieurement à l’aide d’ordinateurs quantiques. Les DSI qui ne constituent pas dès maintenant un inventaire cryptographique risquent de voir leurs données commerciales sensibles exposées dans cinq ans.
La cryptographie post-quantique semble relever d’un sujet futuriste. En réalité, il s’agit d’un enjeu actuel qui se déguise en thème d’avenir. La raison porte un nom : « Harvest Now, Decrypt Later » (HNDL). Des acteurs étatiques et criminels collectent massivement, dès aujourd’hui, des communications chiffrées, des secrets commerciaux, des données relatives à des brevets ou encore des correspondances diplomatiques, puis les stockent. Dès que des ordinateurs quantiques suffisamment puissants seront disponibles, ces données seront déchiffrées rétroactivement.
Pour les entreprises dont les données resteront sensibles dans cinq, dix ou vingt ans, la fenêtre de risque s’ouvre dès aujourd’hui. Données de recherche pharmaceutique, stratégies de fusions et acquisitions, brevets en cours de dépôt, contrats à long terme : tout ce qui est aujourd’hui chiffré avec RSA ou ECC et doit demeurer confidentiel dans une décennie est potentiellement vulnérable.
Google a annoncé en mars 2026 l’entrée dans l’ère des ordinateurs quantiques tolérants aux erreurs. Cela ne signifie pas que RSA sera cassé dès demain. Mais cela indique que le rythme du développement technologique est plus rapide que prévu. Les experts estiment le Q-Day – le moment à partir duquel les ordinateurs quantiques pourront casser les systèmes de chiffrement actuels – entre 2030 et 2035. Or, la migration de l’infrastructure cryptographique d’une grande entreprise prend de 5 à 15 ans. Celui qui souhaite être protégé en 2030 doit commencer dès 2026.
« La migration vers la cryptographie post-quantique exige tout d’abord un inventaire complet de toutes les dépendances cryptographiques. Sans cet inventaire, aucune transition priorisée n’est possible. »
NIST IR 8547, Transition to Post-Quantum Cryptography Standards (2024)
Le National Institute of Standards and Technology (NIST) a publié en août 2024 les normes finales de cryptographie post-quantique. Trois algorithmes constituent le socle : FIPS 203 (ML-KEM, basé sur CRYSTALS-Kyber) pour la capsule de clés, FIPS 204 (ML-DSA, basé sur CRYSTALS-Dilithium) pour les signatures numériques et FIPS 205 (SLH-DSA, basé sur SPHINCS+) comme standard de secours fondé sur les signatures.
Pour les DSI, cela signifie : la base technique existe. Ces algorithmes sont normalisés, disponibles dans des bibliothèques open source et déjà implémentés par les principaux fournisseurs de services cloud et fabricants de matériel. Google, Apple et Signal ont déjà intégré un chiffrement résistant aux ordinateurs quantiques dans leurs produits. L’excuse selon laquelle « aucune alternative opérationnelle n’existe encore » n’est plus valable.
Ce qui reste, c’est le défi de la migration. Les nouveaux algorithmes présentent des caractéristiques différentes de celles de RSA ou d’ECC : des clés plus volumineuses, des signatures plus grandes et, dans certains cas, des coûts de calcul plus élevés. Cela nécessite des adaptations au niveau de l’infrastructure, des protocoles et des applications. Une migration complète au sein d’une grande entreprise constitue un projet qui s’étale sur plusieurs années et exige une planification anticipée.
Avant qu’une entreprise puisse migrer, elle doit savoir où la cryptographie est utilisée. Cela paraît trivial, mais ne l’est pas. Dans une grande entreprise typique, des centaines de systèmes utilisent des procédés cryptographiques : certificats TLS pour les serveurs web et les API, connexions VPN, chiffrement des e-mails, chiffrement des bases de données, signature de code, authentification par carte à puce, modules matériels de sécurité (HSM) et cryptographie embarquée dans des logiciels tiers.
La plupart des entreprises ne disposent pas d’un inventaire complet de leurs dépendances cryptographiques. Le NIST désigne cela comme le principal obstacle à une migration réussie. En tant que première mesure, les DSI devraient établir un « Cryptographic Bill of Materials » (CBOM) : une liste exhaustive de tous les systèmes utilisant des procédés cryptographiques, précisant quels algorithmes sont employés et quel degré de criticité ils présentent.
Cette étape peut être partiellement automatisée à l’aide d’outils spécialisés de découverte. Des fournisseurs tels qu’IBM, Entrust et PQShield proposent des solutions dédiées à l’inventaire cryptographique. L’effort manuel requis s’élève typiquement à 2 à 4 mois pour une entreprise de taille moyenne. Sans cet inventaire, aucune migration priorisée n’est possible.
Phase 1 (mois 1 à 3) : Découverte. Établir un inventaire cryptographique. Identifier tous les systèmes utilisant des procédés cryptographiques. Évaluer leur criticité : quelles données ont une durée de vie supérieure à 10 ans ? Ces systèmes bénéficient de la priorité maximale pour la migration.
Phase 2 (mois 4 à 6) : Tests pilotes. Tester le chiffrement hybride sur des systèmes non critiques. Les méthodes hybrides combinent des algorithmes classiques et post-quantiques, offrant ainsi une protection contre les deux types de menaces. Cela réduit le risque lié à un changement d’algorithme défectueux.
Phase 3 (mois 7 à 18) : Migration des systèmes critiques. Migrer en premier lieu les systèmes dont les données ont une longue durée de vie : chiffrement des archives, certificats à long terme, infrastructure VPN. Suivent ensuite les certificats TLS et le chiffrement des API. Chaque migration est testée et documentée.
Phase 4 (en continu) : Surveillance et adaptation. La cryptographie post-quantique est un domaine en évolution constante. De nouveaux algorithmes seront normalisés, tandis que certains existants pourraient révéler des vulnérabilités. Une surveillance continue du paysage cryptographique est donc indispensable à long terme. Les DSI devraient créer un rôle ou une équipe dédiée à la gouvernance cryptographique.
La question n’est plus de savoir si, mais quand et à quelle vitesse. Les normes NIST sont publiées, la menace HNDL est réelle, et la durée de la migration est souvent sous-estimée. Les DSI qui entament dès aujourd’hui la phase de découverte disposent du délai nécessaire pour mener une migration organisée. Celui qui attend devra migrer dans l’urgence lorsque le Q-Day approchera ou qu’une exigence réglementaire interviendra.
Pour la région DACH (Allemagne, Autriche, Suisse), un facteur supplémentaire s’ajoute : le BSI (Office fédéral de la sécurité informatique) a défini les obligations découlant de la directive NIS2 en matière de mesures techniques garantissant la confidentialité. Il ne fait aucun doute que la préparation à la cryptographie post-quantique sera intégrée prochainement à ces exigences. Agir de façon proactive coûte moins cher qu’une réaction forcée.
Les experts estiment le Q-Day entre 2030 et 2035. L’incertitude est forte, mais le risque « Harvest Now, Decrypt Later » rend impérative une préparation anticipée, indépendamment du calendrier exact.
Un CBOM est un inventaire complet de tous les procédés cryptographiques, algorithmes et dépendances présents dans l’infrastructure informatique d’une entreprise. Il constitue la base indispensable d’une migration priorisée vers la cryptographie post-quantique.
Le NIST a finalisé trois normes : ML-KEM (FIPS 203) pour la capsule de clés, ML-DSA (FIPS 204) pour les signatures numériques et SLH-DSA (FIPS 205) comme standard de secours fondé sur les signatures. Ces algorithmes reposent sur des problèmes mathématiques capables de résister aux attaques menées par des ordinateurs quantiques.
Pour une grande entreprise, la migration complète prend de 5 à 15 ans. Elle comprend l’inventaire (3 mois), les tests pilotes (3 mois), la migration des systèmes critiques (12 mois) et la migration restante. Les petites entreprises peuvent réaliser cette transition en 5 à 7 ans.
Attendre est risqué. Le risque « Harvest Now, Decrypt Later » signifie que les données interceptées aujourd’hui pourront être déchiffrées ultérieurement. L’inventaire cryptographique devrait au moins débuter en 2026 afin de disposer du délai nécessaire pour la migration.
Source de l’image : cottonbro studio / Pexels