À compter de 2030, le gendarme de la cybersécurité demandera aux entreprises françaises d’avoir recours uniquement à des produits de cybersécurité intégrant la PQC (cryptographie post-quantique). Même si on peine aujourd’hui à imaginer la puissance et la rapidité de ces futurs ordinateurs.  

Vous avez aimé l’IA ? Vous allez adorer le quantique ! Des ordinateurs et des processeurs dotés d’une vitesse et d’une capacité de calcul phénoménales qui leur permettent d’affaiblir à la vitesse de la lumière tous les protocoles de chiffrement actuels. La menace est bien réelle. Pour autant, la cryptographie post-quantique ne repose pas sur des technologies quantiques, mais sur de nouveaux algorithmes mathématiques conçus pour résister à de futurs ordinateurs quantiques. Autrement dit, la transition peut s’engager dès aujourd’hui, sans attendre l’arrivée de machines quantiques opérationnelles.

Quand ces ordinateurs seront-ils disponibles ? « D’ici à quelques mois, prédit Simon Fried, vice-président marketing et développement commercial chez Classiq Technologies, une société israélienne spécialisée dans l’informatique quantique. Les applications arriveront d’abord dans la finance, la chimie et la science des matériaux, puis d’autres domaines où cela prendra peut-être 10 ou 20 ans. » Les entreprises françaises doivent donc se préparer sans délai. Les enjeux sont majeurs. « Tous les systèmes existants aujourd’hui se basent sur des sécurités qui deviendront obsolètes à l’instant où un ordinateur quantique suffisamment puissant fera son apparition sur le marché, le risque est prouvé », assure Clément Brauner, expert en innovation et PQC (cryptographie post-quantique). 

Attaques rétroactives

Pour inciter les entreprises tricolores à se mettre à jour, l’ANSSI déconseille à compter de 2030 le recours à des solutions qui n’intégreraient pas de résistance aux futures attaques quantiques. « L’impact à grande échelle d’un ordinateur quantique sur nos infrastructures actuelles se traduirait par un effondrement de la sécurité de la cryptographie  actuellement déployée pour sécuriser ces infrastructures, affirme l’agence dirigée par Vincent Strubel. La menace d’attaques rétroactives (dites « harvest now decrypt later ») nécessite une prise en compte de ce risque dès aujourd’hui. » S’il n’existe pas, à date, de qualification concernant la transition post-quantique, l’ANSSI contribue à rendre visible les appels à projets européens du programme Digital Europe et Horizon Europe. Ces activités s’effectuent via le Centre de coordination cyber français (NCC-FR). 

Une demande du marché

« Il est important de réfléchir cette migration comme une opportunité pour repenser la façon dont la sécurité est implémentée au sein des systèmes en déployant plus de crypto-agilité permettant de réduire les temps de migration ou de mises à niveau », suggère M. Brauner. C’est d’ailleurs une demande croissante du marché. « Toutes les entreprises doivent mettre en place une sécurité post-quantique, ajoute-t-il, mais certaines vont se poser la question plus rapidement, toutes les industries OIV en tête (en particulier celles à l’intérieur du périmètre de NIS2) pour des questions de souveraineté essentielles, surtout dans un contexte géopolitique incertitain.» 

Chez Dassault, par exemple, le système de protection des données autour du programme du Rafale a au moins dix ans d’avance sur les Chinois et les Russes, assure M. Fried. Les États-Unis ne sont pas en reste. Depuis 2017, le NIST, l’organisme de standardisation américain, a déjà validé plusieurs algorithmes post-quantiques. » Parmi eux, figure depuis 2025 le HQC (Hamming Quasi-Cyclic), un algorithme développé par des chercheurs CNRS de Bordeaux et Limoges et basé sur les codes correcteurs d’erreurs. C’est l’un des standards post-quantiques reconnus par par le NIST américain. « On ne peut pas parler de souveraineté, mais de savoir-faire français en cryptographie, précise Philippe Gaborit, professeur d’informatique à l’Université de Limoges et coordinateur principal d’HQC. Le NIST est en train de le réécrire et il va donc devenir américain. Ni l’ANSSI ni l’Union européenne n’ont choisi de se lancer dans la définition de standards, contrairement aux États-Unis. La souveraineté, ce sont les entreprises françaises qui vont développer des implémentations très sécurisées non inscrites dans le protocole. » Les chercheurs de Limoges ont ainsi lancé Portyk, un outil destiné à aider les entreprises dans leur transition post-quantique

Garantir une crypto-agilité

Pour les entreprises, la première difficulté sera d’inventorier la cartographie dans leur environnement pour analyser les risques, grâce à des outils comme le Software Bill of Materials (SBOM). « Certains systèmes sont plus prioritaires que d’autres, observe M. Brauner, comme les systèmes « cœur métier ». Des réflexions doivent également avoir lieu sur les systèmes qui nécessitent des performances en temps réel importantes comme le trading à haute fréquence. » Les nouveaux algorithmes devront avant tout garantir au système d’information une crypto-agilité, comme le recommande l’ANSSI, à savoir sa capacité à changer rapidement, et sans rupture, ses mécanismes cryptographiques dès qu’ils deviennent obsolètes. Cela passera par l’installation de solutions de gestion du cycle de vie des certificats (CLM), essentiels à la gestion du SSL. 

« La transition post-quantique durera plusieurs années et impactera l’intégralité de l’écosystème numérique, promet le gendarme de la cybersécurité. Sa réussite à l’échelle nationale est ainsi un enjeu majeur de la prochaine décennie. » « Le « jour Q », c’est-à-dire le jour où les ordinateurs quantiques pourront rendre redondants tous les algorithmes et méthodes de cryptage actuels est proche », affirme pour sa part Keyfactor, un des acteurs majeurs de la sécurité quantique en France. Et que dire des futurs algorithmes hybrides, qui utiliseront à la fois l’intelligence artificielle (AI) et la technologie quantique ? « C’est la future révolution qui vient », prédit M. Fried.

Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.
Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.