L’informatique quantique approche rapidement et va bouleverser les systèmes cryptographiques qui assurent la protection de nos données, communications et infrastructures. Il est temps de vous préparer dès maintenant. Dans cette série de six articles sur la cryptographie post-quantique (PQC), les experts en cryptographie de F5 vous expliqueront les risques, les opportunités à venir, et les mesures concrètes que votre organisation peut adopter dès aujourd’hui pour garantir sa sécurité dans un monde post-quantique. L’avenir est plus proche qu’il n’y paraît. Préparons-nous ensemble.
En 1994, Peter Shor a présenté un algorithme qui a révolutionné le domaine de la cybersécurité. Il a démontré qu’un ordinateur quantique suffisamment puissant peut casser des systèmes de chiffrement largement utilisés comme Rivest–Shamir–Adleman (RSA) et la cryptographie à courbes elliptiques (ECC), piliers de la sécurité numérique actuelle garantissant confidentialité et intégrité.
Même si les ordinateurs quantiques pertinents pour la cryptanalyse (CRQC) ne sont pas encore disponibles, leur arrivée mettra en péril une grande partie de la cryptographie actuelle et la sécurité des systèmes numériques. Pour les responsables de la sécurité des systèmes d’information (RSSI), la question cruciale n’est plus de savoir s’il faut se préparer, mais quand, comment et avec quel investissement.
Les menaces quantiques sont devenues concrètes avec la tactique dite « récolter maintenant, décrypter plus tard ». Les attaquants collectent et stockent des données chiffrées, prévoyant de les déchiffrer une fois que l’informatique quantique sera suffisamment développée. Cela met en danger des informations sensibles nécessitant une confidentialité durable—comme les dossiers personnels, la propriété intellectuelle, les commandes d’infrastructures critiques et les identifiants à longue durée de vie.
Les données chiffrées aujourd’hui pourraient être compromises dans plusieurs années. Par ailleurs, les récentes révélations de l’équipe IA quantique de Google et d’autres chercheurs indiquent que l’échéance du « Q-Day » — ce moment futur incertain où les ordinateurs quantiques casseront le chiffrement classique — pourrait approcher plus vite. À la différence d’échéances fixes comme l’an 2000, la date du Q-Day reste inconnue, rendant votre préparation active essentielle mais complexe.
Préparer un avenir sécurisé face à la technologie quantique est indispensable, mais nous savons que la démarche reste complexe. Nous devons relever des défis concrets lors de la transition vers la cryptographie post-quantique (PQC) pour garantir la sécurité de votre organisation.
Nous visons à mettre en place un PQC de bout en bout avant le Q-Day, mais cela reste aujourd’hui un défi complexe. Nombre de systèmes anciens ne supportent pas les algorithmes sûrs face au quantique et sont difficiles, voire impossibles à mettre à jour ou à corriger. Par ailleurs, tous les services tiers dont vous dépendez ne sont pas forcément prêts pour le PQC. Les appareils aux ressources limitées, comme ceux de l’IoT ou embarqués, représentent un cas particulier : leur configuration figée ou leur manque de puissance de calcul complique le support du PQC.
En réalité, déployer pleinement le PQC sur toute la chaîne reste irréaliste à court terme. Vous devez plutôt adopter une stratégie de transition par étapes, en ciblant d’abord les expositions à haut risque et les données à longue conservation.
Pour vous aider à élaborer une stratégie de défense contre les menaces quantiques, les organismes de normalisation, menés par l’Institut national des normes et de la technologie (NIST) des États-Unis, posent les bases des systèmes cryptographiques post-quantiques. Comprendre ces normes et leurs calendriers est crucial pour organiser votre transition.
Le NIST a validé ces algorithmes PQC essentiels :
Les délais clés sont les suivants :
Face à un horizon quantique incertain, vous devez passer de la réactivité à une protection anticipée. Saisir l’urgence d’adopter le PQC nécessite une analyse précise des menaces pour déterminer où et quand intervenir.
Pour évaluer l’urgence, considérez deux facteurs selon le théorème de Mosca : la durée de sécurité nécessaire pour vos données et le temps requis pour adopter un chiffrement compatible avec le quantique. Concrètement, si la durée pendant laquelle vos données doivent rester protégées plus le temps nécessaire à la mise à jour des systèmes dépasse la période avant l’arrivée des ordinateurs quantiques, vous devez agir dès maintenant pour garantir la sécurité de vos données.
Un modèle de menace axé sur le PQC vous permet de mieux hiérarchiser et planifier vos actions.
Agissez rapidement pour protéger vos actifs les plus vulnérables. En élaborant leur feuille de route, les RSSI doivent prioriser ces actions pour les deux prochaines années :
Dressez l’inventaire de votre empreinte cryptographique. Identifiez les algorithmes vulnérables et les actifs durables présents dans votre environnement, y compris ceux des systèmes tiers.
Déployez des plateformes edge dotées de capacités PQC. Choisissez des solutions qui interrompent les connexions TLS sécurisées contre le quantum au périmètre, sans modifier le backend.
Impliquez les fournisseurs dans la préparation à l’ère quantique. Intégrez les exigences PQC dans vos processus d’approvisionnement et de gestion des risques fournisseurs.
Concentrez-vous sur la confidentialité durable. Donnez la priorité à la protection PQC des sauvegardes, des certificats, des artefacts signés et des données sensibles essentielles à la confidentialité sur le long terme.
Il faudra du temps pour bâtir une infrastructure quantique sécurisée, surtout pour les systèmes existants et les ensembles de données durables. En mettant en place des mesures immédiates, vous devez aussi préparer des actions à long terme pour assurer votre protection durant la prochaine décennie :
Déployez la PQC de bout en bout. Intégrez progressivement des algorithmes résistants au quantique dans vos clients, applications, réseaux et systèmes de stockage.
Préparez l’abandon des systèmes anciens. Identifiez les systèmes qui ne peuvent pas prendre en charge le PQC ou l’agilité cryptographique, puis établissez des plans de remplacement ou de retrait progressif.
Adoptez des certificats hybrides et une PKI consciente de la cryptographie. Gérez les certificats à double signature, activez la rotation des clés PQC et élargissez les ancres de confiance aux racines résistantes au quantique.
Renforcez la gouvernance des logiciels cryptographiques. Considérez la cryptographie comme un risque permanent au niveau du conseil, nécessitant un suivi, des tests et une allocation régulière de ressources.
S’adapter aux normes sécurisées quantiques représente un véritable défi. Face à la complexité des modifications sur les applications backend ou l’infrastructure, vous pouvez utiliser des contrôleurs de distribution applicative, comme les proxys TLS, pour accélérer l’adoption du PQC.
Ces plateformes terminent les connexions TLS quantiques sécurisées au périmètre réseau et routent en interne le trafic via des protocoles classiques sans besoin de refonte immédiate. Elles facilitent aussi l'application centralisée des politiques cryptographiques avec agilité, et autorisent le déploiement d’algorithmes hybrides classiques et à cryptographie post-quantique (PQC) pour assurer une transition fluide. Les solutions de référence soutenant cette approche comprennent la plateforme F5 de distribution et de sécurité applicative (ADSP).
Cependant, vous devez savoir que certains appareils—comme l’IoT ou les systèmes embarqués à faible puissance—ne peuvent souvent pas mettre à jour les algorithmes cryptographiques en raison de limites matérielles ou logicielles. Vous devrez alors appliquer des stratégies alternatives pour atténuer les risques ou prévoir leur remplacement.
Le passage à une protection résistante au quantique n’est plus une option, c’est une exigence stratégique. Même si la date précise du Q-Day reste inconnue, les avancées en informatique quantique vous obligent à agir dès aujourd’hui pour sécuriser votre avenir.
Le parcours commence par des actions concrètes : Évaluez vos risques, priorisez les données à longue durée de vie, et déployez des solutions prêtes pour la PQC comme F5 ADSP. Ces outils vous permettent d'instaurer une résilience quantique évolutive dès maintenant, tandis que les mises à jour du backend et des appareils se déploient plus lentement.
La cryptographie post-quantique est déjà là. En agissant dès aujourd’hui, vous assurez une protection durable de vos données. Préparez votre avenir face au quantique, pas à pas.
Suivez notre prochaine publication pour découvrir comment le PQC transformera les applications et l’infrastructure, et comment F5 vous accompagne dans cette transition post-quantique.
Pensez également à consulter nos articles précédents de la série :
Un regard sur l’engouement pour la cryptographie post-quantique