L'informatique quantique menace les algorithmes cryptographiques : l'heure est au « Post Quantum »
Le paysage de la cybersécurité est sur le point de connaître une transformation historique, en raison de la transition vers l’informatique quantique. Cette technologie émergente, avec sa puissance de calcul sans précédent, représente un défi important pour les protocoles cryptographiques actuels, rendant impérative une préparation proactive de la part des entreprises. La nécessité d’agir rapidement est dictée non seulement par la menace potentielle imminente, mais également par l’anticipation des futures réglementations qui régiront ce nouveau scénario.
La vulnérabilité des systèmes cryptographiques actuels
L’informatique quantique constitue une menace réelle pour les algorithmes cryptographiques utilisés aujourd’hui. La capacité de calcul quantique est telle qu’elle peut compromettre des algorithmes largement utilisés aujourd’hui, tels que RSA, DSA et ETCun fait désormais scientifiquement et mathématiquement reconnu, qui constitue l'épine dorsale de la sécurité d'innombrables données et systèmes : des transactions financières aux données de santé, des secrets d'État aux Technologie opérationnelle (OT).
Toutes les données en transit, des satellites aux communications cellulaires et numériques, sont actuellement cryptées : le cryptage est omniprésent, protégeant même les systèmes SCADA qui contrôlent les infrastructures critiques.
Cependant, la nature de ces appareils, souvent dotés de capacités informatiques limitées, rend la mise en œuvre de solutions complexe. Cryptographie post-quantique (PQC) et nécessite une refonte architecturale majeure.
Le défi n’est pas purement technologique, mais implique une transformation plus large des communications et des applications, faisant de la migration vers de nouveaux paradigmes de sécurité un processus intrinsèquement long et complexe, qui englobe l’ensemble de l’écosystème numérique.
IA et platformisation : deux alliés fondamentaux dans cette évolution
Dans ce scénario de transformation, l'approche de Palo Alto Networks est encore renforcée grâce à l'intégration de deux piliers stratégiques : l'intelligence artificielle (IA) et la plateforme. L'IA joue un rôle crucial dans l'automatisation de l'identification des vulnérabilités cryptographiques, la surveillance proactive des menaces émergentes et l'optimisation de la transition vers les algorithmes PQC, permettant ainsi des réponses rapides et intelligentes à un paysage de menaces en constante évolution.
Dans le même temps, proposer une plateforme de sécurité unifiée et modulaire simplifie l’adoption de l’agilité cryptographique et la gestion centralisée des nouvelles solutions cryptographiques. Cette approche facilite non seulement la mise en œuvre et la mise à jour des algorithmes post-quantiques, mais permet également de fournir la cryptographie sous la forme d'un service intégré, évolutif et constamment mis à niveau, essentiel pour répondre à la complexité et à la rapidité requises par la révolution quantique.
Horizons temporels et risque « collecter maintenant, déchiffrer plus tard »
La transition vers des techniques cryptographiques résistantes aux quantiques prendra des années. Cependant, le «Jour Q » – le moment où les ordinateurs quantiques seront capables de briser le cryptage actuel – pourrait arriver soudainement, avec un impact bien plus important que celui qu'il a eu avec le Bogue du millénaire.
La question n’est plus « si » cela se produira, mais « quand ».
Alors que les estimations actuelles suggèrent un délai de 10 à 20 ans pour briser une clé RSA de 2 048 bits, la concurrence technologique en cours entre les superpuissances pourrait accélérer ce délai. La fragmentation des normes, alimentée par les dynamiques géopolitiques, pourrait compliquer encore davantage le processus de transition.
Malgré cela, casser une clé de 2 048 bits nécessite des milliers de qubits logiques, ce qui se traduit par des millions de qubits physiques, la puissance de l’informatique quantique avancée n’étant toujours pas accessible à tous.
Le danger le plus immédiat est représenté par la stratégie « collecter maintenant, décrypter plus tard » : les données sensibles (telles que les données de santé, financières ou gouvernementales) sont interceptées aujourd’hui pour être déchiffrées dans le futur, lorsque les ordinateurs quantiques auront la capacité de le faire.
Il s’agit d’une menace particulièrement critique pour les informations dont le cycle de vie/validité est suffisamment long et qui sont donc plus attrayantes pour les criminels.

La double stratégie : PQC et crypto agilité
La réponse à la menace quantique repose sur deux piliers fondamentaux :
- le développement d’algorithmes robustes (Cryptographie post-quantique, PQC)
- une réorganisation architecturale radicale.
PQC repose sur des algorithmes conçus pour résister aux attaques quantiques. Le véritable défi réside cependant dans l’agilité de la cryptographie, ou dans la capacité de mettre à jour et de reconfigurer rapidement les systèmes cryptographiques.
Il n’est pas réaliste d’envisager une transition immédiate, compte tenu de l’intégration profonde de la cryptographie dans les applications et les infrastructures, mais une approche hybride peut s’avérer fonctionnelle, combinant des algorithmes cryptographiques classiques avec des algorithmes post-quantiques (maintenant que ces derniers sont certifiés), notamment en ce qui concerne les interfaces web. La situation est en réalité plus complexe pour le code embarqué dans les applications, les échanges machine à machine et les infrastructures.
Les cinq étapes essentielles de la transition
À ce jour, nous pouvons décrire cinq premières étapes pour la migration vers la cryptographie post-quantique :
- Inventaire cryptographique : identifiez les endroits où le chiffrement vulnérable est utilisé (applications, infrastructure, communications). La complexité est amplifiée par la chaîne d'approvisionnement, nécessitant des outils automatisés pour une visibilité complète.
- Priorisation : Déterminez les systèmes les plus critiques et ceux les plus faciles à migrer vers des solutions hybrides/PQC, en testant progressivement leur résilience quantique.
- Suivi des normes : suivez les normes NIST et ETSI GS QKD 014 pour définir des architectures modulaires où le cryptage est un service externe pouvant être mis à jour.
- Investissement stratégique dans la formation : notamment pour les développeurs, pour favoriser le changement culturel vers la cryptographie considérée comme un service.
- Collaborer avec les fournisseurs : travaillez en étroite collaboration avec les fournisseurs pour intégrer les solutions PQC, car peu d'entreprises auront la capacité de développer tous les composants en interne. Les hyperscalers du cloud joueront un rôle déterminant dans la fourniture de cryptographie en tant que service basé sur des modèles dynamiques d’agilité cryptographique.
Ceux qui commencent cette aventure maintenant bénéficieront d’un avantage concurrentiel significatif. Et tandis que les grandes entreprises pourront recourir aux services de chiffrement post-quantique en tant que servicele maillon faible de la chaîne d'approvisionnement risque d'être représenté par les PME.
