TECH NEWS,TRANSFORMATION & ORGANISATION

Post-quantique : nos données en sursis

L’ordinateur quantique pourrait briser nos systèmes de chiffrement : Thales et IBM alertent sur l’urgence d’agir.

October 6, 2025

L’ordinateur quantique promet des avancées majeures, mais il menace aussi de rendre obsolètes nos systèmes de chiffrement actuels. À l’occasion des Rencontres de la Sécurité, Thales et IBM ont rappelé l’urgence d’agir face à un risque imminent.

« Scare & Share ». Le ton est d’emblée donné dès l’écran-titre de la présentation proposée par IBM et Thales lors des dernières Rencontres de la Sécurité, sur le thème du développement de l’ordinateur quantique et des nouveaux risques liés à cette rupture technologique. « C’est un sujet chaud », a introduit Christophe Bianco, Head of Sales & Bids of the Cyber Digital Solutions Business Line au sein de Thales.

 

L’ère post-quantique toute proche

L’informatique quantique n’est plus un concept théorique. Elle est en passe de devenir réalité. Aujourd’hui, des entreprises comme IBM mettent à la disposition de centaines de milliers de développeurs du matériel quantique réel. « Le Q-Day, qui verra la généralisation de l’informatique quantique, est proche », annonce Mike Kehoe, EMEA Data Security Leader au sein d’IBM.

Si de nombreux défis doivent encore être relevés pour stabiliser les machines, les ingénieurs proposent à intervalles réguliers des processeurs quantiques supraconducteurs toujours plus puissants. Parallèlement, des avancées cruciales sont réalisées en matière de logiciels et d’orchestration entre informatique quantique et informatique classique. De ce fait, on peut atteindre des vitesses et des capacités inégalées jusqu’alors.

 

Des opportunités, soulevant des risques majeurs

L’informatique quantique promet de révolutionner de nombreux aspects de notre monde. Mais comme toute médaille a son revers, il faut aussi considérer un ensemble de nouveaux risques. Et, quitte à effrayer, les Rencontres de la Sécurité visaient au moins à sensibiliser les professionnels de la cybersécurité à ces enjeux.

 

Nos données à découvert

Dans la perspective d’une ère post-quantique, certains risques sont déjà clairement identifiés. « La puissance des ordinateurs que l’on évoque dans ce contexte permettra de casser très facilement les clés de chiffrement que nous utilisons actuellement, commente Mike Kehoe. Dès lors, tous les messages, toutes les données que nous conservons pourraient être révélés. La plupart de nos transactions et communications en ligne dépendent du chiffrement. Si celui-ci n’est plus garanti, nous avons un gros problème. »

Ce « bond quantique » de la puissance de calcul constitue une menace extrêmement sérieuse pour la sécurité des systèmes numériques utilisés au quotidien par les citoyens et les organisations du monde entier : systèmes d’information critiques, services bancaires en ligne, cartes de paiement, e-commerce, procédures de signature électronique ou vote en ligne. Un hacker disposant d’un ordinateur quantique, par exemple, pourrait facilement avoir accès à des données confidentielles, usurper une identité ou falsifier des transactions et des contrats juridiques.

 

Voler des données maintenant pour les déchiffrer plus tard

Il faut prendre conscience de ces risques dès à présent. Pour de nombreux éléments, il est d’ailleurs sans doute déjà trop tard. En effet, on soupçonne que des acteurs malintentionnés siphonnent dès à présent des données chiffrées avec l’espoir de pouvoir les déchiffrer à moyen terme, une fois la technologie quantique accessible.
Afin d’aider les organisations à se préparer à cette nouvelle ère, des acteurs comme Thales et IBM ont récemment multiplié les projets. En effet, les solutions traditionnelles pourraient devenir inefficaces si des mesures ne sont pas prises en compte en amont.

 

Leaders de la cryptographie post-quantique

On peut, par exemple, évoquer l’algorithme Falcon, co-développé par Thales avec des partenaires du monde académique et du secteur industriel français, parmi lesquels IBM. Il a été sélectionné par le NIST avec deux autres algorithmes comme norme pour les signatures numériques, tandis qu’un quatrième algorithme a été retenu comme norme pour le chiffrement par clé publique. La cryptographie post-quantique permettra aux ordinateurs classiques de résister aux attaques des ordinateurs quantiques.

Ce qui permet aux nouveaux algorithmes, tels que Falcon, d’être résistants au quantique, ce sont les problèmes mathématiques sur lesquels ils sont basés et qui comptent parmi les plus difficiles à résoudre, même pour un ordinateur quantique.

 

Des solutions pour se préparer dès à présent

IBM, pour sa part, propose des modules logiciels et des outils uniques pour accélérer le passage à la cryptographie post-quantique et établir la crypto-agilité.
– IBM Guardium Quantum Safe aide les organisations à gérer leur conformité et à hiérarchiser les vulnérabilités en définissant de nouvelles règles de sécurité.
– IBM Quantum Safe Explorer permet de gérer les ressources cryptographiques avec souplesse en créant une nomenclature de cryptographie (CBOM) pour les applications d’entreprise personnalisées.
– IBM Quantum Safe Remediator permet de sécuriser les communications et de protéger les applications et les réseaux sans avoir à modifier le code, en plaçant un proxy adaptatif entre le serveur et les clients.
En complément de sa participation à la définition des algorithmes tels que Falcon, Thales intègre également des modèles cryptographiques post-quantiques dans ses solutions de chiffrement et ses programmes, afin d’assurer une protection renforcée des données face aux menaces futures. Par ailleurs, Thales accompagne ses clients dans la migration vers ces nouvelles technologies en fournissant un support complet, allant de l’évaluation des risques à la mise en œuvre opérationnelle, garantissant ainsi une adoption progressive et maîtrisée du quantique.
En prenant conscience des risques, les organisations peuvent dès à présent se préparer.

Watch video

In the same category