Les progrès de l'informatique quantique menacent de rendre obsolètes les algorithmes de chiffrement actuels ! De plus, les attaques « harvest-now, decrypt-later, le durcissement des réglementations et le paysage technologique, augmentent l'importance de la sécurité quantique.
L’informatique quantique perçue comme la menace de cybersécurité la plus critique
Quand arrivera le Q-day ? c’est-à-dire quand les ordinateurs quantiques pourront casser les algorithmes cryptographiques actuels. Selon six early adopters sur dix des technologies résistantes au quantique, le Q-day arrivera d’ici 5 à 10 ans. C’est ce que révèle le rapport Future encrypted : Why post-quantum cryptography leads the new cybersecurity agenda, de Capgemini Research.
Les risques liés à l’informatique quantique sous-estimés
Si 65% des organisations sont préoccupées par l’augmentation des attaques harvest-now, decrypt-later, un utilisateur précoce sur six pense que le Q-day arrivera dans les cinq ans, tandis qu’environ six sur dix pensent qu’il arrivera dans une décennie. « Chaque actif chiffré aujourd’hui pourrait devenir une faille de sécurité demain si les organisations tardent à adopter des dispositifs de sécurité adaptés à l’ère quantique. Une transition anticipée permettra de garantir la continuité des activités, la conformité réglementaire et la confiance à long terme, » souligne Marco Pereira, à la tête de la Cybersécurité des services Cloud Infrastructure du groupe Capgemini.
Les secteurs de la défense et la banque sont à l’avant-garde de l’adoption de solutions résistantes au quantique.
Par ailleurs, le temps est venu d’une mobilisation collective (gouvernements, entreprises technologiques et organisations) pour anticiper les risques et bâtir une infrastructure cryptographique résiliente.
La migration vers la cryptographie post-quantique
70% des entreprises protègent les systèmes contre les menaces quantiques avec des algorithmes de chiffrement capables de résister aux attaques quantiques. Mais 30% ignorent encore la menace quantique.
La cryptographie post-quantique (PQC) est perçue comme la meilleure option face aux risques de sécurité quantique à court terme. Ainsi, près de la moitié des early adopters explorent, évaluent la faisabilité ou ont commencé à déployer des pilotes de solutions PQC. Les obligations réglementaires sont un moteur de la transition vers la cryptographie post-quantique.
Source : Enquête du Capgemini Research Institute – 1 000 entreprises dont le chiffre d’affaires annuel est d’au moins 1 milliard de dollars – 13 secteurs et 13 pays d’Asie-Pacifique, d’Europe et d’Amérique du Nord. Réalisée en avril-mai 2025. Environ 70% de l’échantillon de ce rapport est appelé early adopters.
Les « early adopters » (70% des répondants à l’enquête) sont des organisations qui travaillent actuellement sur des solutions quantiques sûres ou qui prévoient de le faire au cours des cinq prochaines années.
Les attaques « Harvest-now, decrypt-later » reposent sur l’acquisition de données actuellement illisibles avec la possibilité de les déchiffrer après le « Q-Day
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Les 6 recommandations pour les RSSI
- Cybersécurité : comment évaluer sa cyber maturité !
- Vol de propriété intellectuelle: détecter les copies de répertoires
Les plus consultés sur iTPro.fr
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
Articles les + lus
Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
À la une de la chaîne Sécurité
- Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
