Pour les dirigeants de la C-suite, l’un des défis opérationnels les plus redoutables de la prochaine décennie sera la transition vers la cryptographie post-quantique (PQC). Si la menace théorique à long terme est désormais bien identifiée, la préoccupation immédiate doit porter sur un chantier très concret : un parcours de transformation étalé sur plusieurs années, impliquant la mise à niveau de milliers de périphériques, d’applications et de magasins de données afin de les rendre résistants aux capacités du quantique.
Entendons-nous bien : cette migration est complexe, coûteuse et touche l’ensemble de l’entreprise. À cette difficulté s’ajoute une menace supplémentaire : le scénario «Harvest now, decrypt later ». Des acteurs étatiques aspirent et stockent dès maintenant des données chiffrées, dans l’attente de l’arrivée d’ordinateurs quantiques capables de les compromettre. Ce qui pourrait sembler relever d’un problème informatique futur devient ainsi une crise immédiate pour toute donnée à valeur durable.
Le gouvernement américain, par l’intermédiaire du NIST et de la CISA, reconnaît la réalité de cette menace et a publié, dès cette année, plusieurs nouvelles directives en ce sens.1 Le secteur est donc aligné sur le constat : le danger est réel et, compte tenu de la durée nécessaire à la migration, c’est maintenant qu’il faut agir.
À tous les dirigeants : voici votre marche à suivre claire et exploitable.
Un risque métier déguisé en problème technique
Les clients de référence avec lesquels j’échange ont déjà dépassé l’idée selon laquelle le quantique serait un défi lointain et purement technique. Ils l’identifient à juste titre comme un risque métier fondamental, qui engage la continuité de leurs activités, leur position sur le marché et la confiance de leurs clients. Les données les plus exposées sont celles dont la durée de vie est la plus longue : formules pharmaceutiques, stratégies de croissance, plans dans l’aéronautique ou encore renseignements gouvernementaux sensibles.
C’est précisément ce qui rend le défi quantique radicalement différent des menaces IT du passé. Contrairement au bug de l’an 2000, dont l’échéance était connue et figée, la menace quantique est rétroactive. Les données dérobées aujourd’hui pourront être compromises dans plusieurs années, faisant de toute inaction une défaillance majeure de la gestion des risques.
Le cadre de préparation quantique du comité de direction
Un défi de cette ampleur appelle un cadre stratégique à la fois robuste et opérationnel. Le point de départ est une évaluation lucide et exhaustive de votre paysage cryptographique. On ne protège que ce que l’on voit. La première étape consiste donc à acquérir une visibilité de base sur l’ensemble de l’entreprise. Cet inventaire cryptographique doit être complet et permettre de répondre à des questions clés : quelles applications utilisent encore des mécanismes de chiffrement hérités ? quels périphériques, des serveurs aux objets connectés, doivent être mis à niveau ? quels magasins de données sont les plus exposés ? quels logiciels et bibliothèques tiers composent votre supply chain ? Abordez cet exercice comme une IRM de la santé cryptographique de votre organisation.
Mais une visibilité sans action ne fait, en réalité, que documenter une vulnérabilité. Comment remédier à cela ? Une stratégie visant à tout remplacer est une impasse pour toute entreprise complexe. Une migration réussie repose sur deux capacités distinctes.
La première est l’agilité cryptographique : la capacité à remplacer ou à mettre à jour des algorithmes de chiffrement à mesure que de nouvelles normes émergent, ou si l’un d’entre-eux se révèle vulnérable. Il s’agit d’un aspect essentiel pour pérenniser l’architecture.
Mais que faire des systèmes hérités que l’on ne peut pas remplacer facilement ?
La seconde capacité, peut-être la plus immédiate, consiste à s’appuyer sur des contrôles au niveau du réseau, parfois appelés « traduction cryptographique ». Ils permettent de mettre instantanément à niveau des périphériques et des applications pour les préparer au quantique pour le reste du réseau, sans avoir à les refondre. Cette approche axée sur le réseau permet de traiter les vulnérabilités des systèmes hérités sans perturbation majeure ni coûts excessifs, tout en créant une base sûre pour la suite.
Le leadership à l’ère quantique
Cette transition tracera une nouvelle ligne de fracture entre les organisations qui prennent la tête et celles qui resteront à la traîne. Pourtant, nous ne saurons réellement qui est prêt qu’au moment où le quantique sera devenu une réalité opérationnelle. Ce sera un moment décisif pour les responsables sécurité et technologies – un tournant qui posera les bases de la confiance numérique pour les décennies à venir.
Une stratégie véritablement résiliente face au quantique repose sur une plateforme de sécurité unifiée, et non sur un empilement de solutions ponctuelles. Elle privilégie l’agilité cryptographique à des remplacements disruptifs et s’appuie, dès le départ, sur une visibilité approfondie à l’échelle de l’entreprise. Au-delà d’une simple mise à niveau technique, il s’agit d’une évolution stratégique de la posture de sécurité.
L’ère quantique n’arrive pas dans un fracas spectaculaire, mais par le déchiffrement silencieux et rétroactif des secrets d’aujourd’hui. La question n’est donc plus de savoir si votre organisation sera prête, mais comment vous pilotez dès maintenant le chemin pour y parvenir.
Réalisez votre évaluation quantique complète.
Vous souhaitez lire d’autres analyses d’Anand ? Retrouvez ses autres articles dans la rubrique Perspectives.
1 “Executive Order 2025: Strategic Mandates for U.S. Cybersecurity Resilience,” Palindrome Technologies, 10 juin 2025