La transition vers la cryptographie post-quantique entravée par des défis majeurs
L’émergence de l’informatique quantique représente un défi sans précédent pour la sécurité numérique telle que nous la connaissons. Bien que son utilisation à grande échelle ne soit pas encore une réalité, son impact sur les systèmes cryptographiques actuels est inévitable, comme l’indique Redtrust, une entreprise spécialisée dans la gestion et la sauvegarde de certificats numériques. Cette dernière a identifié les principales barrières empêchant les entreprises de se préparer à cette nouvelle ère technologique.
Selon des données de Keyfactor, plus de 57 % des organisations estiment qu’il leur faudra entre deux et cinq ans pour achever leur transition vers des algorithmes post-quantiques. Pour Redtrust, cela révèle que l’écosystème des entreprises n’est pas encore prêt à affronter le “Jour Q”, moment où les ordinateurs quantiques seront capables de déchiffrer des techniques cryptographiques traditionnelles telles que RSA ou ECC.
« Il ne s’agit pas d’alarmisme, mais d’anticipation responsable », déclare Daniel Rodríguez, directeur général de Redtrust. « De nombreuses organisations continuent de signer des documents numériques avec des algorithmes qui, dans quelques années, pourraient être jugés non sécurisés. Dans ce cas, elles seront contraintes de revalider et de protéger à nouveau des données jugées déjà confidentielles. »
Trois freins majeurs à la transition vers la cryptographie post-quantique
Malgré la normalisation croissante des algorithmes post-quantiques, Redtrust souligne trois obstacles majeurs ralentissant leur adoption :
-
Manque de connaissance stratégique et technique : De nombreuses entreprises ignorent comment initier une transition sécurisée vers des schémas cryptographiques résistants à l’informatique quantique. Même avec des normes promues par le NIST, l’absence d’une feuille de route claire bloque les premiers pas.
-
Pénurie de profils spécialisés : La cryptographie post-quantique est un domaine hautement technique et émergent. L’absence de talents qualifiés et d’expérience dans les algorithmes de cryptographie post-quatique (PQC) freine de nombreux projets pilotes.
- Basse priorité sur l’agenda technologique : Dans un environnement où de nombreuses urgences se présentent — ciber-sécurité, migration vers le cloud, automatisation, IA générative — les investissements dans la cryptographie post-quantique ne sont pas toujours perçus comme prioritaires, créant ainsi une fausse sensation de sécurité à court terme.
Une menace silencieuse : "Harvest now, decrypt later"
L’une des stratégies d’attaque les plus sous-estimées est celle appelée "harvest now, decrypt later", qui consiste à intercepter des communications cryptées aujourd’hui pour les déchiffrer à l’avenir, lorsque les ordinateurs quantiques disposeront de la puissance nécessaire. Cette tactique menace particulièrement des secteurs sensibles — gouvernements, défense, santé ou propriété industrielle — où les données doivent rester confidentielles pendant des décennies.
La double signature numérique comme solution transitoire
Pour relever ces défis, Redtrust développe des schémas de double signature numérique, combinant une signature classique à une signature basée sur des algorithmes post-quantiques. Cette approche hybride permet de garantir la validité des documents même si la cryptographie actuelle est compromise plus tôt que prévu.
« La transition sera progressive et prendra des années, mais il existe déjà une technologie pour commencer à atténuer le risque », soutient Rodríguez. « Avoir un plan structuré permettra aux entreprises de maintenir l’intégrité documentaire, de se préparer aux futures exigences réglementaires et de préserver leur compétitivité. »
Redtrust et la gestion des risques cryptographiques
Intégrée au groupe Keyfactor depuis 2019, Redtrust gère actuellement l’identité numérique de plus de 1 000 entreprises dans des secteurs critiques tels que la banque, l’énergie ou la construction. Sa solution repose sur la centralisation et la sauvegarde sécurisée des certificats numériques via des serveurs cryptez et contrôlés, garantissant une traçabilité complète de leur utilisation et de leur cycle de vie.
Depuis son incorporation, Redtrust a également intégré des technologies de pointe comme EJBCA — l’autorité de certification développée par PrimeKey — renforçant ainsi son engagement envers la crypto-agilité et sa préparation à des scénarios comme le Jour Q.
L’informatique quantique n’est pas une menace future, mais une transformation technologique déjà en cours. Le défi pour les organisations n’est pas seulement de migrer vers de nouveaux algorithmes, mais de le faire à temps, avec des garanties et sans improvisation.