Les progrès de l'informatique quantique menacent de rendre obsolètes les algorithmes de chiffrement actuels ! De plus, les attaques « harvest-now, decrypt-later, le durcissement des réglementations et le paysage technologique, augmentent l'importance de la sécurité quantique.
L’informatique quantique perçue comme la menace de cybersécurité la plus critique

Quand arrivera le Q-day ? c’est-à-dire quand les ordinateurs quantiques pourront casser les algorithmes cryptographiques actuels. Selon six early adopters sur dix des technologies résistantes au quantique, le Q-day arrivera d’ici 5 à 10 ans. C’est ce que révèle le rapport Future encrypted : Why post-quantum cryptography leads the new cybersecurity agenda, de Capgemini Research.
Les risques liés à l’informatique quantique sous-estimés
Si 65% des organisations sont préoccupées par l’augmentation des attaques harvest-now, decrypt-later, un utilisateur précoce sur six pense que le Q-day arrivera dans les cinq ans, tandis qu’environ six sur dix pensent qu’il arrivera dans une décennie. « Chaque actif chiffré aujourd’hui pourrait devenir une faille de sécurité demain si les organisations tardent à adopter des dispositifs de sécurité adaptés à l’ère quantique. Une transition anticipée permettra de garantir la continuité des activités, la conformité réglementaire et la confiance à long terme, » souligne Marco Pereira, à la tête de la Cybersécurité des services Cloud Infrastructure du groupe Capgemini.
Les secteurs de la défense et la banque sont à l’avant-garde de l’adoption de solutions résistantes au quantique.
Par ailleurs, le temps est venu d’une mobilisation collective (gouvernements, entreprises technologiques et organisations) pour anticiper les risques et bâtir une infrastructure cryptographique résiliente.
La migration vers la cryptographie post-quantique
70% des entreprises protègent les systèmes contre les menaces quantiques avec des algorithmes de chiffrement capables de résister aux attaques quantiques. Mais 30% ignorent encore la menace quantique.
La cryptographie post-quantique (PQC) est perçue comme la meilleure option face aux risques de sécurité quantique à court terme. Ainsi, près de la moitié des early adopters explorent, évaluent la faisabilité ou ont commencé à déployer des pilotes de solutions PQC. Les obligations réglementaires sont un moteur de la transition vers la cryptographie post-quantique.
Source : Enquête du Capgemini Research Institute – 1 000 entreprises dont le chiffre d’affaires annuel est d’au moins 1 milliard de dollars – 13 secteurs et 13 pays d’Asie-Pacifique, d’Europe et d’Amérique du Nord. Réalisée en avril-mai 2025. Environ 70% de l’échantillon de ce rapport est appelé early adopters.
Les « early adopters » (70% des répondants à l’enquête) sont des organisations qui travaillent actuellement sur des solutions quantiques sûres ou qui prévoient de le faire au cours des cinq prochaines années.
Les attaques « Harvest-now, decrypt-later » reposent sur l’acquisition de données actuellement illisibles avec la possibilité de les déchiffrer après le « Q-Day
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La portabilité des données, un élément essentiel pour soutenir l’émergence des clouds souverains
- Passer d’une logique de productivité à une recherche d’utilité
- Pourquoi l’indépendance de Java devient une priorité au niveau du conseil d’administration ?
- Le Club EBIOS, une communauté dédiée à la gestion des risques autour de la méthode EBIOS
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
