La cryptographie post-quantique : pourquoi l’urgence est réelle
Depuis quelques années, le terme « informatique quantique » circule dans les médias spécialisés avec une promesse aussi fascinante qu’inquiétante : celle de rendre obsolètes la plupart des systèmes de chiffrement qui protègent aujourd’hui nos données. Si les ordinateurs quantiques capables de casser le chiffrement RSA ou ECC (Elliptic Curve Cryptography) ne sont pas encore une réalité opérationnelle, les experts en cybersécurité sont formels — attendre qu’ils existent pour se préparer serait une erreur stratégique majeure. En France comme ailleurs, les entreprises doivent dès maintenant entamer leur transition vers ce qu’on appelle la cryptographie post-quantique, ou quantum safe cryptography. Non pas pour demain, mais parce que cette transition prend du temps, beaucoup de temps.
Le problème « Harvest Now, Decrypt Later »
L’une des menaces les plus concrètes et les moins médiatisées porte un nom évocateur : « Harvest Now, Decrypt Later », que l’on pourrait traduire par « collecter maintenant, déchiffrer plus tard ». Le principe est simple et redoutable : des acteurs malveillants — étatiques ou criminels — interceptent et stockent dès aujourd’hui des données chiffrées, en pariant sur le fait qu’ils pourront les déchiffrer dans quelques années, une fois les ordinateurs quantiques suffisamment puissants. Des communications diplomatiques, des secrets industriels, des données médicales ou financières collectées en 2024 pourraient ainsi être exposées en 2030 ou 2035. Pour les entreprises françaises qui traitent des données sensibles à longue durée de vie — dans les secteurs de la défense, de la santé, de l’énergie ou de la finance — cette menace est déjà bien présente. L’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) a d’ailleurs publié plusieurs guides et recommandations sur le sujet, invitant les organisations à évaluer leur exposition dès maintenant.
Les standards post-quantiques : où en est-on en 2025 ?
Bonne nouvelle sur le front normatif : en août 2024, le NIST américain (National Institute of Standards and Technology) a officiellement publié les premiers standards de cryptographie post-quantique, après près de huit ans de travaux collaboratifs. Trois algorithmes ont été retenus : ML-KEM (anciennement CRYSTALS-Kyber) pour l’échange de clés, ML-DSA (anciennement CRYSTALS-Dilithium) et SLH-DSA (anciennement SPHINCS+) pour les signatures numériques. Ces algorithmes reposent sur des problèmes mathématiques — comme les réseaux euclidiens (lattices) — réputés résistants aux attaques quantiques. En Europe, l’ANSSI et l’ENISA (l’agence européenne de cybersécurité) travaillent à l’alignement de leurs propres recommandations avec ces nouveaux standards. Pour les entreprises françaises, cela signifie qu’il existe désormais une base solide sur laquelle s’appuyer pour commencer la migration — plus d’excuse pour attendre.
Concrètement, que doivent faire les entreprises françaises ?
La transition vers la cryptographie post-quantique n’est pas un simple remplacement de logiciel. C’est un chantier structurel qui touche l’ensemble de l’infrastructure numérique d’une organisation. La première étape, souvent sous-estimée, consiste à réaliser un inventaire cryptographique complet : identifier tous les systèmes, protocoles et bibliothèques qui utilisent de la cryptographie (TLS, VPN, PKI, signatures électroniques, bases de données chiffrées, etc.). Cet audit permet de cartographier les risques et de prioriser les migrations. Ensuite vient la phase d’expérimentation : tester les nouveaux algorithmes dans des environnements de développement, évaluer leur impact sur les performances (les algorithmes post-quantiques sont généralement plus gourmands en ressources), et former les équipes techniques. Plusieurs grands acteurs industriels français, notamment dans les secteurs de l’aéronautique et des télécommunications, ont déjà lancé des projets pilotes en ce sens. Des entreprises comme Thales ou Orange ont annoncé des initiatives concrètes autour de la crypto-agilité — la capacité à switcher rapidement d’un algorithme à un autre sans refonte complète des systèmes.
La crypto-agilité : le concept clé pour une transition réussie
Si un seul concept devait retenir l’attention des DSI et RSSI français en 2025, ce serait celui de crypto-agilité. Plutôt que de simplement remplacer les algorithmes actuels par des algorithmes post-quantiques, l’objectif est de concevoir des systèmes capables de changer d’algorithme de manière fluide, selon l’évolution des menaces et des standards. C’est une approche pragmatique, car les experts reconnaissent eux-mêmes que certains des nouveaux algorithmes retenus pourraient, à terme, présenter des failles jusqu’ici inconnues. La crypto-agilité permet ainsi de ne pas « verrouiller » une organisation sur une solution unique. Sur le plan pratique, cela implique des investissements dans la modernisation des architectures logicielles, la révision des contrats avec les fournisseurs de solutions de sécurité, et la mise en place de processus de veille cryptographique. Des frameworks open source et des bibliothèques compatibles post-quantique (comme liboqs, développée par le projet Open Quantum Safe) commencent à être intégrés dans les environnements de production.
Une fenêtre d’action limitée : le message des autorités françaises
L’ANSSI est claire dans ses communications récentes : la migration vers la cryptographie post-quantique est une priorité nationale de cybersécurité. Dans son panorama de la cybermenace 2024, l’agence soulignait que les infrastructures critiques françaises — énergie, transports, hôpitaux, institutions financières — devaient amorcer leur transition sans délai. Le gouvernement français s’inscrit par ailleurs dans le cadre de la stratégie européenne de cybersécurité quantique, qui vise à coordonner les efforts des États membres pour éviter une fragmentation des approches. Des financements existent également : via le plan France 2030, des appels à projets ciblent spécifiquement les technologies quantiques et la cybersécurité de nouvelle génération. Pour les PME et ETI françaises, souvent moins bien équipées que les grandes entreprises, des dispositifs d’accompagnement sont proposés par Bpifrance et les pôles de compétitivité régionaux. La fenêtre d’action est réelle, mais elle ne restera pas ouverte indéfiniment. Les entreprises qui commenceront leur transition dès 2025 auront plusieurs années d’avance sur celles qui attendront que la menace quantique soit devenue imminente — et à ce stade, il sera trop tard pour agir sereinement.




