RSA, ECC : ces algorithmes qui protègent aujourd’hui l’essentiel des communications numériques pourraient devenir vulnérables face à la puissance de calcul des ordinateurs quantiques de demain. Consciente de cette bascule imminente, Keyfactor, la solution de sécurité " identity-first ", appelle les entreprises à se mobiliser dès maintenent et partage un cadre stratégique en 4 étapes pour accompagner les entreprises dans leur transition vers la cryptographie post-quantique (PQC).
Le National Institute of Standards and Technology (NIST) a envoyé un signal fort : l’année 2030 marquera le début du retrait progressif des standards de chiffrement classiques. L’émergence du quantique impose donc des prendre des mesures dès à présent pour anticiper cette date butoir. Certaines infrastructures critiques (blockchain, réseaux financiers, systèmes gouvernementaux, ...) reposent intégralement sur des systèmes cryptographiques qui deviendront vulnérables dès que les ordinateurs quantiques seront opérationnels.
« Sans mutation vers des standards résistants au quantique, c’est la confiance numérique dans son ensemble qui sera ébranlée », explique Pierre Codis, AVP of Sales Nordics & Southern Europe chez Keyfactor.
L’adoption de la cryptographie post-quantique (PQC) ne s’improvise pas. Elle exige méthode, anticipation et coopération entre équipes techniques, RSSI, directions métiers et décideurs stratégiques. Un cadre structuré en 4 étapes permet d’initier cette bascule progressivement et de manière pragmatique. L’objectif : permettre aux entreprises de prendre une longueur d’avance, de sécuriser leurs actifs les plus critiques et de se préparer à l’émergence d’un paysage cyber totalement redéfini par le quantique.
Première étape fondamentale : disposer d’une vue claire et exhaustive de l’infrastructure à clés publiques (PKI) actuelle. Certificats, bibliothèques cryptographiques, systèmes cloud, objets connectés, autorités de certification racines… tous les maillons doivent être identifiés et recensés. Cet inventaire constitue le socle de toute stratégie de migration vers la PQC. L’usage d’outils PKI automatisés est ici fortement recommandé, en particulier dans les environnements à forte complexité. Il est également recommandé de classer les certificats selon leur date d’expiration, niveau de risque et algorithme.
Cette deuxième étape vise à évaluer les risques associés à chaque actif de l’entreprise. En effet, tous les systèmes ne nécessitent pas le même niveau de protection, ni degré d’urgence en cas de compromission. Distinguer les actifs contenant des données critiques, identités numériques, transactions financières, communications sensibles, des actifs de priorité secondaire permet d’orchestrer une transition progressive, sans compromettre la résilience globale de l’entreprise. L’objectif : concentrer les efforts sur ce qui doit être protégé en premier, tout en préparant la suite.
La cryptographie hybride représente la solution la plus adaptée pour initier une transition sécurisée. Elle combine les algorithmes classiques (RSA/ECC) et les algorithmes post-quantiques dans des certificats conjoints, assurant ainsi compatibilité avec les systèmes existants, robustesse et évolutivité. Cette approche permet de protéger les systèmes critiques dès aujourd’hui, sans rupture opérationnelle, tout en posant les bases d’une adoption généralisée de la PQC.
Il est recommandé d’adopter une approche par paliers, avec des objectifs clairs sur les 5 à 10 prochaines années. Le calendrier est clair :
2025-2027 : cartographie complète, premiers déploiements hybrides, priorisation des actifs critiques.
2028-2030 : bascule des systèmes sensibles vers des algorithmes à sécurité quantique certifiés.
2031-2035 : généralisation de la PQC à l’ensemble des actifs, suppression progressive des anciens standards RSA/ECC, et mise en place d’une posture crypto-agile pérenne.
Le passage à la cryptographie post-quantique n’est pas uniquement une réponse technique à une menace émergente : c’est une décision stratégique, structurante, qui conditionne la souveraineté numérique, la continuité des activités et la protection des actifs les plus sensibles.
Les entreprises qui anticipent dès maintenant cette mutation seront demain les mieux armées pour faire face aux ruptures technologiques. Elles gagneront en résilience, en compétitivité, et renforceront la confiance numérique qu’elles inspirent à leurs utilisateurs, partenaires et régulateurs.