Cette puissance de calcul inédite promet des avancées majeures : de nouveaux médicaments, une meilleure compréhension du climat ou encore des progrès scientifiques inédits. Mais elle fait aussi naître une menace quantique bien réelle qui pèse sur nos systèmes de chiffrement numérique et de signatures électroniques actuels. Ce pilier invisible de notre quotidien protège en effet nos échanges bancaires, nos données de santé, nos secrets industriels ou encore nos communications sensibles.
Face à cette « menace quantique », autrement appelé Q-Day, qui pourrait se produire dès 2030, une question s’impose donc : comment sécuriser durablement nos systèmes ?
Une première réponse réside dans l’adoption de la cryptographie post-quantique (PQC), ces nouveaux systèmes de chiffrement conçus pour résister à la puissance des ordinateurs quantiques et assurer la protection des données dans la durée.
On vous explique.
La menace quantique qu'est-ce que c'est et quels sont ses impacts sur la cryptographie actuelle ?
Un ordinateur quantique, ce n’est pas juste un ordinateur « plus rapide ». Il fonctionne selon des règles de la physique quantique – superposition, intrication – qui lui permettent d’aborder certains calculs impossibles pour nos machines actuelles.
C’est cette puissance inédite qui fait trembler le chiffrement numérique actuel, verrou utilisé chaque jour pour sécuriser une transaction bancaire, un dossier médical ou un accès militaire. Ce chiffrement repose sur des défis mathématiques aujourd’hui insurmontables pour les ordinateurs classiques, mais la prochaine génération d’ordinateurs quantique risque de remettre en cause cette sécurité.
Dès l’horizon 2030, les protections du chiffrement actuel pourraient rompre. Certains cyberattaquants prennent déjà les devants en collectant déjà massivement nos données chiffrées avec la stratégie du « Store Now, Decrypt Later ».
Qu'est-ce que cela veut dire concrètement ? Qu'il misent sur la fenêtre de tir où la cryptographie post-quantique (PQC) n’aura pas encore pris le relais. Mais il y a un espoir : nous avons encore près de cinq ans pour nous tourner vers cette fameuse cryptographie post-quantique (PQC).
La cryptographie post-quantique (PQC) aujourd'hui : quels sont les initiatives et standards internationaux ?
La route vers la cryptographie post-quantique est aujourd’hui balisée par des standards solides et reconnus, qui guident la migration cryptographique vers un futur sécurisé.
Le NIST, autorité mondiale de normalisation, a finalisé ses premiers standards de cryptographie post-quantique (PQC) en 2024, validant des algorithmes comme Kyber pour le chiffrement et Dilithium pour la signature. Ces choix ont été faits après des années de compétitions et d’analyses rigoureuses, garantissant une résistance à l’ère quantique.
En Europe, des organismes comme l’ENISA et l’ANSSI suivent également l’exemple, en appelant à une stratégie proactive. L’Agence nationale pour la sécurité des systèmes d’information (ANSSI) insiste sur la nécessité de cartographier les usages cryptographiques, pour bien identifier nos vulnérabilités, et d’adopter la crypto-agilité, c’est-à-dire la capacité à s’adapter rapidement aux évolutions, un atout indispensable.
Ainsi, ces standards PQC ne sont pas juste des recommandations : ils sont la boussole indispensable pour assurer la sécurité post-quantique dont nous avons besoin.
Depuis 2017, nous faisons converger deux piliers complémentaires de sécurité face au quantique dans nos travaux de recherche : la cryptographie post-quantique (PQC), indispensable pour une migration à grande échelle, et la distribution quantique de clés (QKD) pour les besoins les plus sensibles.
Avec les projets ParisRegionQCI, puis FranceQCI, ainsi que des partenariats bilatéraux, nous avons démontré l’intégration de ces briques dans des réseaux existants. Ces travaux nourrissent directement l’offre d’Orange Business et la démarche d’Orange Cyberdefense : crypto-agilité, interopérabilité avec les équipements réseau et trajectoires « quantum-safe » concrètes pour nos clients.
- Anticiper. Lancer sans attendre une évaluation complète des risques et établir une feuille de route budgétisée pour la transition vers la cryptographie post-quantique.
- Sensibiliser et mobiliser. Le défi est aussi culturel : il faut convaincre la direction et les métiers de l’importance de cette transition, en mobilisant des experts en sécurité post-quantique capables de traduire l’enjeu technique en bénéfice stratégique.
- Inventorier et cartographier. Identifier tous les actifs cryptographiques de l’entreprise (clés, certificats, signatures, protocoles) et leurs usages, y compris dans les échanges avec les partenaires.
- Intégrer la crypto-agilité. Adopter une approche flexible qui permet de remplacer rapidement un algorithme dès qu’il devient vulnérable, sans bloquer les opérations.
- Remédier. C’est-à-dire intégrer des équipements et logiciels compatibles avec la cryptographie post-quantique, corriger la "dette cryptographique", et consommer des réseaux et services qui intègrent cette protection.
Concrètement, ça donne quoi ?
Dans la métropole du Grand Paris, Orange Cyberdéfense a déployé un réseau sécurisé appelé « Ring ». Cet anneau permet à des administrations, des acteurs privés et des entreprises stratégiques de protéger leurs communications critiques contre les menaces actuelles et futures.
Nous accompagnons des acteurs majeurs dans leur transition vers une sécurité post-quantique maîtrisée.
Nos atouts :
- Une expertise reconnue en cybersécurité et cryptographie post-quantique
- Des équipes de recherche qui développent des solutions robustes et prêtes à l'emploi
- Des infrastructures sécurisées avec un cloud européen souverain
- Un accompagnement personnalisé adapté à chaque secteur d'activité, qu'il s'agisse d'un hôpital, d'une administration ou d'une entreprise stratégique.
Transformer la révolution quantique en opportunité stratégique
Bien anticipée, la transition vers la cryptographie post-quantique permet de transformer un risque – celui du Q-Day – en triple bénéfice :
- Sécuriser durablement les actifs. Protéger de manière proactive les données sensibles, réduire les vulnérabilités invisibles dans les systèmes existants et garantir une crypto-agilité qui assure la résilience dans le temps.
- Anticiper la conformité et renforcer la souveraineté. Se préparer dès aujourd’hui aux futures réglementations européennes et contribuer à une souveraineté numérique solide, notamment grâce à l’appui du cloud souverain d’Orange.
- Gagner un avantage compétitif. Les organisations qui auront migré tôt réduiront leurs futurs coûts de mise en conformité et pourront valoriser leur sécurité post-quantique comme un véritable levier de confiance et d’innovation.