Les progrès de l'informatique quantique menacent de rendre obsolètes les algorithmes de chiffrement actuels ! De plus, les attaques « harvest-now, decrypt-later, le durcissement des réglementations et le paysage technologique, augmentent l'importance de la sécurité quantique.
L’informatique quantique perçue comme la menace de cybersécurité la plus critique
Quand arrivera le Q-day ? c’est-à-dire quand les ordinateurs quantiques pourront casser les algorithmes cryptographiques actuels. Selon six early adopters sur dix des technologies résistantes au quantique, le Q-day arrivera d’ici 5 à 10 ans. C’est ce que révèle le rapport Future encrypted : Why post-quantum cryptography leads the new cybersecurity agenda, de Capgemini Research.
Les risques liés à l’informatique quantique sous-estimés
Si 65% des organisations sont préoccupées par l’augmentation des attaques harvest-now, decrypt-later, un utilisateur précoce sur six pense que le Q-day arrivera dans les cinq ans, tandis qu’environ six sur dix pensent qu’il arrivera dans une décennie. « Chaque actif chiffré aujourd’hui pourrait devenir une faille de sécurité demain si les organisations tardent à adopter des dispositifs de sécurité adaptés à l’ère quantique. Une transition anticipée permettra de garantir la continuité des activités, la conformité réglementaire et la confiance à long terme, » souligne Marco Pereira, à la tête de la Cybersécurité des services Cloud Infrastructure du groupe Capgemini.
Les secteurs de la défense et la banque sont à l’avant-garde de l’adoption de solutions résistantes au quantique.
Par ailleurs, le temps est venu d’une mobilisation collective (gouvernements, entreprises technologiques et organisations) pour anticiper les risques et bâtir une infrastructure cryptographique résiliente.
La migration vers la cryptographie post-quantique
70% des entreprises protègent les systèmes contre les menaces quantiques avec des algorithmes de chiffrement capables de résister aux attaques quantiques. Mais 30% ignorent encore la menace quantique.
La cryptographie post-quantique (PQC) est perçue comme la meilleure option face aux risques de sécurité quantique à court terme. Ainsi, près de la moitié des early adopters explorent, évaluent la faisabilité ou ont commencé à déployer des pilotes de solutions PQC. Les obligations réglementaires sont un moteur de la transition vers la cryptographie post-quantique.
Source : Enquête du Capgemini Research Institute – 1 000 entreprises dont le chiffre d’affaires annuel est d’au moins 1 milliard de dollars – 13 secteurs et 13 pays d’Asie-Pacifique, d’Europe et d’Amérique du Nord. Réalisée en avril-mai 2025. Environ 70% de l’échantillon de ce rapport est appelé early adopters.
Les « early adopters » (70% des répondants à l’enquête) sont des organisations qui travaillent actuellement sur des solutions quantiques sûres ou qui prévoient de le faire au cours des cinq prochaines années.
Les attaques « Harvest-now, decrypt-later » reposent sur l’acquisition de données actuellement illisibles avec la possibilité de les déchiffrer après le « Q-Day
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
Panorama de la cybermenace 2025 : la France sous pression constante
À la une de la chaîne Sécurité
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Panorama de la cybermenace 2025 : la France sous pression constante
