Les progrès de l'informatique quantique menacent de rendre obsolètes les algorithmes de chiffrement actuels ! De plus, les attaques « harvest-now, decrypt-later, le durcissement des réglementations et le paysage technologique, augmentent l'importance de la sécurité quantique.
L’informatique quantique perçue comme la menace de cybersécurité la plus critique
Quand arrivera le Q-day ? c’est-à-dire quand les ordinateurs quantiques pourront casser les algorithmes cryptographiques actuels. Selon six early adopters sur dix des technologies résistantes au quantique, le Q-day arrivera d’ici 5 à 10 ans. C’est ce que révèle le rapport Future encrypted : Why post-quantum cryptography leads the new cybersecurity agenda, de Capgemini Research.
Les risques liés à l’informatique quantique sous-estimés
Si 65% des organisations sont préoccupées par l’augmentation des attaques harvest-now, decrypt-later, un utilisateur précoce sur six pense que le Q-day arrivera dans les cinq ans, tandis qu’environ six sur dix pensent qu’il arrivera dans une décennie. « Chaque actif chiffré aujourd’hui pourrait devenir une faille de sécurité demain si les organisations tardent à adopter des dispositifs de sécurité adaptés à l’ère quantique. Une transition anticipée permettra de garantir la continuité des activités, la conformité réglementaire et la confiance à long terme, » souligne Marco Pereira, à la tête de la Cybersécurité des services Cloud Infrastructure du groupe Capgemini.
Les secteurs de la défense et la banque sont à l’avant-garde de l’adoption de solutions résistantes au quantique.
Par ailleurs, le temps est venu d’une mobilisation collective (gouvernements, entreprises technologiques et organisations) pour anticiper les risques et bâtir une infrastructure cryptographique résiliente.
La migration vers la cryptographie post-quantique
70% des entreprises protègent les systèmes contre les menaces quantiques avec des algorithmes de chiffrement capables de résister aux attaques quantiques. Mais 30% ignorent encore la menace quantique.
La cryptographie post-quantique (PQC) est perçue comme la meilleure option face aux risques de sécurité quantique à court terme. Ainsi, près de la moitié des early adopters explorent, évaluent la faisabilité ou ont commencé à déployer des pilotes de solutions PQC. Les obligations réglementaires sont un moteur de la transition vers la cryptographie post-quantique.
Source : Enquête du Capgemini Research Institute – 1 000 entreprises dont le chiffre d’affaires annuel est d’au moins 1 milliard de dollars – 13 secteurs et 13 pays d’Asie-Pacifique, d’Europe et d’Amérique du Nord. Réalisée en avril-mai 2025. Environ 70% de l’échantillon de ce rapport est appelé early adopters.
Les « early adopters » (70% des répondants à l’enquête) sont des organisations qui travaillent actuellement sur des solutions quantiques sûres ou qui prévoient de le faire au cours des cinq prochaines années.
Les attaques « Harvest-now, decrypt-later » reposent sur l’acquisition de données actuellement illisibles avec la possibilité de les déchiffrer après le « Q-Day
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
Entamer la transition vers la cryptographie post quantique est prioritaire
CESIN : un baromètre qui mesure le risque cyber réel
Analyse Patch Tuesday Janvier 2026
Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
L’identité au cœur de la cybersécurité
À la une de la chaîne Sécurité
- Entamer la transition vers la cryptographie post quantique est prioritaire
- CESIN : un baromètre qui mesure le risque cyber réel
- Analyse Patch Tuesday Janvier 2026
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- L’identité au cœur de la cybersécurité
