
AVIS D'EXPERT | Vincent Chamouleau | Publié le 15 Décembre 2025
Technologie et digitalServices aux entreprisesIndustrieL’émergence des ordinateurs quantiques bouleverse les équilibres de la cybersécurité car ils rendent obsolètes les systèmes cryptographiques actuels. Le risque d’un déchiffrement massif des données sensibles pousse les organisations à anticiper une transition technologique majeure. Entre normalisation internationale et adoption d’algorithmes post-quantiques, les acteurs publics et privés multiplient les initiatives. À l’avant-garde, Thales structure des solutions concrètes pour sécuriser les infrastructures critiques. Une course technologique s’accélère pour faire face au compte à rebours du « Q-day ».
La cryptographie actuelle repose sur des fondements mathématiques qui résistent aux capacités des machines classiques. Les algorithmes RSA ou Diffie-Hellman nécessitent aujourd’hui des durées de calcul hors de portée. L’arrivée des ordinateurs quantiques modifie ce cadre. L’algorithme de Shor permettrait ainsi de casser ces protocoles en quelques heures. Le scénario du « Q-day » constitue désormais un risque stratégique pour toutes les organisations qui stockent ou transportent des données sensibles.
La possibilité de déchiffrer ultérieurement des informations interceptées représente une menace directe pour la confidentialité des échanges. Les équipes de cybersécurité accélèrent donc la transition vers des solutions dites post-quantiques.
Les initiatives s’intensifient à mesure que la filière quantique progresse. Aux États-Unis, le NIST a publié les standards FIPS 203, 204 et 205 pour structurer la migration cryptographique. Ces référentiels poussent les entreprises à recenser leurs actifs, à évaluer les dépendances et à planifier les bascules. L’Europe avance aussi avec les recommandations de l’ENISA et de l’ANSSI. Les secteurs sensibles se mobilisent. Des groupes bancaires expérimentent l’intégration d’algorithmes post-quantiques dans les systèmes de paiement. D’autres testent la distribution de clés quantiques pour renforcer la protection des échanges. L’écosystème industriel évolue également. Des entreprises spécialisées développent des bibliothèques logicielles prêtes pour les usages IoT, les environnements contraints et les applications industrielles.
Thales se positionne comme un acteur clé de la cybersécurité quantique. Le groupe investit massivement dans la R&D pour anticiper les besoins des organisations exposées à la cryptanalyse quantique. Thales participe au projet PQC4eMRTD visant à sécuriser les passeports biométriques contre les attaques quantiques et à intégrer des mécanismes post-quantiques dans les normes de l’OACI. Le groupe contribue aussi aux travaux sur Falcon, un autre algorithme de cryptographie post-quantique standardisé par le NIST.
En 2024, Thales a lancé un kit Entreprises PQC développé avec Quantinuum. Cette solution facilite les tests des algorithmes sélectionnés par le NIST et prend en charge des cas d’usage concrets, comme la signature de code ou la sécurisation des certificats TLS. Le dispositif combine les HSM Luna de Thales et la technologie Quantum Origin, fondée sur une source d’entropie quantique. Thales a par ailleurs mené des tests en réseau 5G commercial avec SK Telecom pour évaluer Crystals-Kyber, un algorithme central de la cryptographie post-quantique.
Dans le secteur financier, ses travaux avec Sopra Steria structurent des parcours de migration basés sur des algorithmes hybrides combinant cryptographie classique et post-quantique. Ces démarches répondent à la montée des menaces quantiques et à la nécessité d’anticiper une transition technologique inévitable. La préparation des systèmes d’information, l’évaluation des risques et l’adoption de standards robustes deviennent des priorités pour toutes les entreprises confrontées à la transformation du paysage cyber induite par l’informatique quantique.
Qu’est-ce que le « Q-day » et pourquoi représente-t-il une menace pour la cybersécurité ?
Le « Q-day » désigne le moment hypothétique où un ordinateur quantique sera capable de casser les systèmes de cryptographie actuels, comme RSA ou Diffie-Hellman. Cette rupture rendrait vulnérables des milliards de données sensibles, y compris celles stockées ou transmises aujourd’hui.
Comment les ordinateurs quantiques remettent-ils en cause la cryptographie actuelle ?
Les ordinateurs quantiques exploitent des propriétés physiques permettant des calculs exponentiellement plus rapides. L’algorithme de Shor permettrait ainsi de factoriser des clés cryptographiques en quelques heures, rendant obsolètes les protections actuelles contre le déchiffrement.
Quels standards ont été publiés par le NIST pour la cryptographie post-quantique ?
Le NIST a publié en 2024 les standards FIPS 203, 204 et 205. Ils définissent les protocoles recommandés pour la signature numérique et le chiffrement résistant aux attaques quantiques. Ces normes guident les entreprises dans leur migration vers des solutions plus robustes.
Comment Thales se positionne-t-il face au risque quantique ?
Thales développe des solutions de cybersécurité post-quantique via la R&D, des partenariats (Quantinuum, Sopra Steria) et des projets comme PQC4eMRTD. Le groupe propose notamment un kit PQC pour tester les algorithmes validés par le NIST et combine ses HSM Luna avec une source d’entropie quantique pour renforcer la sécurité.
Quels secteurs sont les plus concernés par la menace quantique ?
Les secteurs les plus sensibles incluent la finance, les télécommunications, la défense, l’identité numérique et les infrastructures critiques. Ces domaines manipulent des volumes importants de données à haute valeur ajoutée, susceptibles d’être ciblées par des attaques postérieures au « Q-day ».
Usages concrets, marchés potentiels, concurrence internationale : quelle trajectoire pour la filière en France ?
Recevez par email toute l’actualité liée au secteur :
Les données collectées serviront uniquement pour vous envoyer les lettres d'information. Vous pouvez à tout moment utiliser le lien de désabonnement intégré dans chaque envoi. En savoir plus dans notre politique de confidentialité.
À lire aussi
INFORMATION
xL’étude Xerfi Previsis vous a été transmise par courriel. Cliquez sur le lien disponible dans cet email pour accéder gratuitement à la parution du mois.
Notre équipe met tout en oeuvre pour vous répondre dans les plus brefs délais.
L’ÉTUDE A ÉTÉ AJOUTÉE A VOTRE PANIER
POURQUOI UN COOKIE ?Continuer sans accepter >
Le groupe XERFI utilise et stocke des informations non sensibles obtenues par le dépôt de cookies ou technologie équivalente sur votre appareil. L’utilisation de ces données nous permet de mesurer notre audience et de vous proposer des fonctionnalités et des contenus personnalisés. Nous souhaitons ainsi nous assurer que nous fournissons l’expérience la plus informative pour nos visiteurs.
Les données stockées par XERFI ne sont en aucun cas partagées avec des partenaires ou revendues à des tiers à des fins publicitaires. Vous pouvez librement donner, refuser ou retirer à tout moment votre consentement en accédant à notre page de gestion des cookies.
PERSONNALISEZ LE STOCKAGE DE VOS DONNÉES
Vous pouvez librement et à tout moment modifier votre consentement en accédant à notre outil de paramétrage des cookies.