Anand Oswal, Executive Vice President de la Sécurité Réseau chez Palo Alto Networks, est aussi un expert technologique renommé détenteur de plus de 100 brevets américains.
Entamer la transition vers la cryptographie post quantique est prioritaire
Spécialiste du quantique et de l’IA, il a, par ailleurs, organisé le premier Sommet sur la sécurité quantique pour aborder la menace que représente l’informatique quantique pour la sécurité des données à l’échelle mondiale. Décryptage du sujet avec quelques questions clés.
Que signifie pour vous la sécurité quantique ? Et que recouvre exactement le terme “post‑quantique” ?
La sécurité quantique désigne la capacité à protéger les données et les communications dans un monde où les ordinateurs quantiques seront capables de briser les fondations cryptographiques actuelles. La majorité de notre sécurité numérique repose aujourd’hui sur des algorithmes conçus pour résister à des menaces reposant sur la puissance de calcul classique. L’arrivée du quantique change cet équilibre : ce qui est sécurisé aujourd’hui pourrait devenir vulnérable demain. Cela concerne les réseaux, les applications, les certificats, les identités et les données.
Le terme “post‑quantique” renvoie à la nouvelle génération d’algorithmes cryptographiques conçus pour résister aux ordinateurs quantiques. La Commission européenne a annoncé son intention de déployer un réseau de communication post-quantique d’ici 2030. De son côté, le NIST (National Institute of Standards and Technology) a déjà sélectionné plusieurs standards algorithmiques.
Cela étant dit, pour être prêts face aux risques quantiques de demain, il faut entamer dès aujourd’hui la transition vers une sécurité post-quantique. Ce que je souhaite souligner, c’est qu’il ne s’agit pas d’une simple mise à jour : c’est une transformation structurelle. Construire une résilience quantique est un effort pluriannuel. S’y préparer dès maintenant permet aux entreprises de rester conformes, de protéger leurs données les plus sensibles et de se placer sur la trajectoire d’une sécurité durable dans un monde post‑quantique.
En collectant des données chiffrées aujourd’hui, que cherchent à obtenir les attaquants ?
Nous observons déjà une stratégie claire : “collecter maintenant, déchiffrer plus tard”. Certains acteurs — souvent étatiques — accumulent aujourd’hui de grandes quantités de données chiffrées, en sachant qu’ils ne peuvent pas encore les déchiffrer, mais en misant sur l’arrivée future d’ordinateurs quantiques suffisamment puissants.
Ils ciblent des données à forte valeur stratégique ou durable : secrets industriels, dossiers de santé, informations diplomatiques, données personnelles à longue durée de vie. Le risque n’a rien de théorique. Un jeu de données volé aujourd’hui pourrait devenir lisible demain si l’algorithme qui le protège devient obsolète. C’est pourquoi la préparation est essentielle. Les entreprises doivent entamer dès maintenant la transition vers la cryptographie post‑quantique.

Anand Oswal, Executive est Vice President de la Sécurité Réseau chez Palo Alto Networks
Dans l’ère post‑quantique, comment les organisations peuvent‑elles protéger l’intégrité des données, assurer la continuité d’activité et renforcer leur résilience ?
La première étape est la visibilité. Il est impossible de migrer vers la cryptographie post‑quantique sans connaître l’exposition cryptographique de son organisation : quels certificats, quels protocoles, quelles applications, quels flux de données, quels partenaires utilisent encore un chiffrement hérité. Cette visibilité constitue le socle de la remédiation.
Devenir “quantum‑ready” exige une approche de bout en bout : sécuriser l’ensemble des applications, réseaux, VPN, identités, données au repos et sauvegardes avec de la cryptographie post‑quantique. Palo Alto Networks accompagne ses clients avec des remédiations guidées, afin qu’ils restent fiables et résilients dans les années à venir. Nos solutions de sécurité réseau sont déjà prêtes pour l’ère quantique. Elles offrent du déchiffrement post‑quantique à grande échelle, avec une crypto‑agilité intégrée, permettant d’adapter la sécurité au rythme de l’évolution des standards.
En tant que première solution du secteur offrant une sécurité quantique de bout en bout, intégrant découverte et remédiation dans notre approche post-quantique, nous proposons un parcours progressif qui garantit que chaque organisation sera prête pour l’ère quantique.
Quelles sont les étapes clés pour réussir la transition vers un environnement sécurisé face au quantique ?
À mon sens, la difficulté principale est souvent de savoir par où commencer.
La première étape est la découverte. Les dirigeants métiers et sécurité doivent disposer d’une visibilité cryptographique complète et d’un inventaire couvrant l’ensemble de leur environnement, afin d’identifier quelles applications, quels endpoints, quelles infrastructures et même quels partenaires sont conformes au post‑quantique — et lesquels ne le sont pas. Nous allons plus loin en guidant nos clients dans la remédiation.
Ensuite, il faut protéger. Les entreprises doivent adopter des solutions prêtes pour le quantique, capables de fournir du déchiffrement post‑quantique à grande échelle. Grâce à la crypto‑agilité intégrée à nos pare‑feux nouvelle génération, elles peuvent maintenir sécurité et conformité au fil de l’évolution des standards.
Enfin, il faut accélérer. La plupart des entreprises disposent de systèmes hérités qu’elles ne peuvent pas remplacer du jour au lendemain. Nous proposons une technologie de Cipher Translation qui accélère la transition vers le post‑quantique en rendant instantanément n’importe quel appareil ou application “quantum‑safe”, simplement en faisant transiter son trafic via un pare‑feu Palo Alto Networks.
Les organisations qui agissent maintenant seront protégées lorsque les ordinateurs quantiques deviendront capables de casser les algorithmes actuels. Ce n’est pas un projet de sécurité isolé : c’est un programme de transformation à l’échelle de l’entreprise, qui doit impliquer l’ensemble des parties prenantes — direction générale, métiers, DSI, RSSI, collaborateurs et partenaires.
Palo Alto Networks a renforcé ses capacités de manière très ciblée pour aider les organisations à aborder cette transition de façon méthodique. Avec le lancement récent de notre offre Quantum‑Safe Security, nous fournissons une visibilité détaillée sur l’usage cryptographique et les vulnérabilités associées. Le lancement de PAN‑Orion 12.1 va encore plus loin : il permet de cartographier automatiquement les dépendances cryptographiques et d’orchestrer la transition vers des états hybrides ou post‑quantiques de manière structurée, sans perturber les opérations. Enfin, notre partenariat avec IBM, annoncé en 2025, combine leur expertise quantique avec notre capacité à sécuriser des environnements complexes.
L’objectif n’est pas d’ajouter une couche technologique supplémentaire, mais d’aider les organisations à entrer dans l’ère post‑quantique avec continuité, clarté et résilience.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CESIN : un baromètre qui mesure le risque cyber réel
Analyse Patch Tuesday Janvier 2026
Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
L’identité au cœur de la cybersécurité
Sécurité des équipes : les organisations à la peine
À la une de la chaîne Sécurité
- CESIN : un baromètre qui mesure le risque cyber réel
- Analyse Patch Tuesday Janvier 2026
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- L’identité au cœur de la cybersécurité
- Sécurité des équipes : les organisations à la peine
