La menace quantique :
pourquoi les PME doivent anticiper dès maintenant
Les ordinateurs quantiques vont rendre obsolètes les chiffrements qui protègent vos données aujourd’hui. Ce n’est pas de la science-fiction — c’est une transition documentée par le NIST et l’ANSSI, qui commence maintenant.
Qu’est-ce qu’un ordinateur quantique et en quoi est-il dangereux ?
Un ordinateur classique traite l’information sous forme de bits : des 0 et des 1. Il résout les problèmes en testant les solutions les unes après les autres. C’est très rapide, mais fondamentalement séquentiel.
Un ordinateur quantique fonctionne différemment. Il utilise des qubits — des unités d’information qui peuvent représenter 0 et 1 simultanément grâce à un phénomène appelé superposition. Cela lui permet d’explorer un nombre astronomique de solutions en parallèle pour certains types de problèmes.
Parmi ces problèmes, il y en a un qui pose un problème majeur pour la cybersécurité mondiale : la factorisation des grands nombres. C’est précisément le problème mathématique sur lequel repose la sécurité du chiffrement RSA — l’algorithme qui protège aujourd’hui la quasi-totalité des communications sécurisées sur Internet.
Un ordinateur classique mettrait des milliards d’années à factoriser un nombre suffisamment grand. Un ordinateur quantique suffisamment puissant pourrait le faire en quelques heures. C’est là que réside la menace.
Pourquoi le chiffrement actuel va devenir obsolète
Quand vous vous connectez à votre banque en ligne, que vous envoyez un courriel professionnel chiffré, que vous signez un document électroniquement ou que vous accédez à votre logiciel de gestion en SaaS — dans tous ces cas, votre sécurité repose sur des algorithmes comme RSA, ECC ou Diffie-Hellman.
L’algorithme de Shor, développé en 1994, démontre théoriquement qu’un ordinateur quantique suffisamment puissant peut casser RSA et ECC efficacement. Depuis 1994, la question n’est plus si cela est possible, mais quand les machines seront assez puissantes pour le faire en pratique.
Pour une analyse détaillée des algorithmes concernés et du calendrier de migration, consultez notre guide complet sur la cryptographie quantique pour les PME.
L’attaque silencieuse qui a déjà commencé : Harvest Now, Decrypt Later
Voici ce qui rend la menace quantique urgente maintenant, bien avant que les ordinateurs quantiques capables de casser RSA n’existent.
Des acteurs malveillants interceptent et stockent dès aujourd’hui des volumes massifs de données chiffrées. Ces données sont illisibles aujourd’hui — mais leurs collecteurs parient sur l’avenir : quand les ordinateurs quantiques seront disponibles, ils déchiffreront rétroactivement tout ce qu’ils ont stocké. Cette stratégie est documentée par la NSA, le GCHQ et l’ANSSI. Comprendre l’attaque en détail →
Dans combien de temps ? Ce que disent les experts
Démonstration théorique qu’un ordinateur quantique peut casser RSA. La question du « si » est tranchée.
L’ANSSI recommande aux organisations françaises d’entamer leur migration post-quantique, avec un horizon de menace crédible à partir des années 2030.
Le NIST finalise les trois premiers standards post-quantiques (ML-KEM, ML-DSA, SLH-DSA) après 8 ans de travaux. Apple intègre PQ3 dans iMessage. Google intègre la cryptographie PQ dans Chrome.
ANSSI et NIST convergent vers cet horizon pour une menace concrète. La prudence recommande d’anticiper dès maintenant.
Personne ne sait exactement quand. Les estimations sérieuses convergent vers cet horizon pour qu’un ordinateur quantique soit capable de casser RSA-2048 en pratique.
Pourquoi les PME sont concernées maintenant — pas dans 10 ans
Parce que la migration prend du temps. Les grandes entreprises qui ont commencé cette migration en 2024 estiment qu’elle prendra 5 à 7 ans. Une PME qui attend 2030 pour commencer risque de ne pas avoir terminé avant que la menace soit concrète.
Parce que certaines données PME sont des cibles dès aujourd’hui. Les secteurs les plus concernés sont ceux qui gèrent des données à longue durée de vie — cabinets médicaux, avocats, experts-comptables, industries avec des secrets de fabrication. Notre guide sur les secteurs les plus exposés au risque quantique détaille cette analyse.
La cryptographie post-quantique : la réponse qui se prépare
En août 2024, le NIST a officiellement standardisé trois algorithmes post-quantiques après un processus de sélection rigoureux lancé en 2016. Ces standards sont désormais la référence mondiale.
Chiffrement des données et échange de clés. Remplacera RSA pour sécuriser les connexions web.
Signatures numériques. Remplacera les algorithmes d’authentification pour les documents électroniques.
Second algorithme de signature basé sur une approche mathématique différente, pour une sécurité renforcée.
Ce que vous pouvez faire concrètement aujourd’hui
Identifiez quelles données de votre entreprise auront encore une valeur stratégique dans 10 ans — ce sont elles qui sont exposées à HNDL dès aujourd’hui.
Lors de vos prochains renouvellements, demandez à vos éditeurs et hébergeurs s’ils ont une feuille de route vers les standards post-quantiques NIST.
La menace quantique ne remplace pas les cybermenaces d’aujourd’hui. Consultez notre guide complet sur l’assurance cyber pour comprendre ce que couvre votre couverture actuelle.
Notre guide pratique de la migration post-quantique pour les PME détaille un plan d’action en 6 étapes, sans investissement technique immédiat.
Questions fréquentes sur la menace quantique
La menace quantique s’ajoute aux cybermenaces d’aujourd’hui
Commencez par comprendre et couvrir les risques actuels avant d’anticiper ceux de demain.