Le vrai risque n’est pas seulement la machine quantique. C’est le temps perdu avant la bascule.
Quand vous signez un contrat, payez en ligne ou transmettez un dossier médical, vous faites confiance à des briques de chiffrement invisibles. Elles protègent les échanges, les identités et les données. L’informatique quantique promet des gains majeurs pour la science, la chimie ou l’optimisation industrielle. Mais elle peut aussi fragiliser ces protections-là. Le sujet n’est donc pas seulement le jour où un ordinateur quantique deviendra assez puissant. C’est aussi la période, très longue, pendant laquelle il faut remplacer les systèmes actuels sans casser ce qui marche encore.
Les autorités cyber parlent désormais d’une même menace sous plusieurs angles. D’un côté, les ordinateurs quantiques pourraient un jour résoudre très vite des problèmes mathématiques que les schémas actuels utilisent pour sécuriser internet. De l’autre, une attaque dite « harvest now, decrypt later » consiste à stocker aujourd’hui des données chiffrées pour les lire plus tard, une fois la percée technologique arrivée. Autrement dit, même les données qui semblent sûres aujourd’hui peuvent déjà être visées si elles doivent rester confidentielles pendant des années.
Les standards existent déjà, mais la migration commence à peine
Le mouvement s’est accéléré en 2024. Le NIST a approuvé trois standards post-quantiques, FIPS 203, 204 et 205, destinés au partage de clés et aux signatures numériques. En mars 2025, il a ajouté HQC comme algorithme de secours pour le chiffrement général, avec un standard final attendu en 2027. Le message est clair : les briques techniques existent, mais il faut maintenant les faire entrer dans les produits, les protocoles et les systèmes d’information.
La logique n’est pas américaine seulement. La Commission européenne a publié en avril 2024 une recommandation pour une transition coordonnée vers la cryptographie post-quantique. Puis, en juin 2025, les États membres ont adopté une feuille de route commune : début de transition d’ici fin 2026, protection des infrastructures critiques au plus tard fin 2030. En France, la Stratégie nationale quantique s’inscrit dans la même dynamique, avec un investissement public d’un milliard d’euros entre 2021 et 2025 pour soutenir l’écosystème, les talents et l’industrie.
Pour les organisations, le choc sera surtout opérationnel
La difficulté n’est pas de comprendre le principe. Elle est de tout cartographier. L’ANSSI demande aux organisations publiques et privées de commencer dès maintenant un inventaire de leurs usages cryptographiques, puis de traiter d’abord les cas critiques. L’agence estime aussi qu’il ne sera pas raisonnable d’acheter des produits sans PQC après 2030 et qu’elle veut faire évoluer la qualification de produits de sécurité avec une obligation PQC à partir de 2027. En France, deux premières certifications de produits intégrant de la cryptographie post-quantique ont déjà été délivrées à l’automne 2025.
Cette transition ne pèse pas de la même façon sur tout le monde. Les grands groupes, les banques, les ministères, les opérateurs d’importance vitale et les fournisseurs cloud disposent d’équipes, de budgets et de prestataires pour absorber la charge. Les PME, les collectivités et beaucoup d’établissements publics dépendront davantage de leurs éditeurs et intégrateurs. Le NCSC britannique rappelle d’ailleurs que, pour beaucoup d’organisations, les prestataires feront l’essentiel du travail ; pour les grandes structures, en revanche, il faudra planifier, arbitrer et investir sur plusieurs années. C’est aussi là que se crée un marché pour les éditeurs de sécurité, les fabricants de cartes, les intégrateurs et les cabinets d’audit.
Le mot-clé, ici, est « crypto-agilité » : la capacité à changer de mécanisme de chiffrement sans tout reconstruire. L’ANSSI pousse une approche hybride, qui combine pendant un temps un algorithme classique et un algorithme post-quantique. Ce choix protège contre une régression de sécurité pendant la transition. Il évite aussi de tout miser sur une seule famille d’algorithmes alors que le retour d’expérience reste encore limité. Pour les systèmes embarqués, les certificats ou les infrastructures sensibles, cette prudence est moins un luxe qu’une condition de continuité.
Entre urgence et prudence, le vrai débat porte sur la méthode
Il existe bien deux lectures. La première dit : il faut aller vite, parce que la menace existe déjà sous la forme du stockage massif de données chiffrées, et parce que la migration prendra des années. C’est la position de NIST, de l’ANSSI, de la NSA et de la Commission européenne : inventaire, planification, hybridation, déploiement progressif, sans attendre le choc. Cette ligne bénéficie surtout aux acteurs qui anticipent tôt, parce qu’ils réduisent leur exposition future et évitent une migration en urgence.
La seconde lecture est plus graduelle. NIST rappelle que les ordinateurs quantiques actuels sont encore rudimentaires et sujets aux erreurs, et qu’une machine capable de casser les grands schémas actuels reste probablement loin. Dans cette vision, la bonne réponse n’est pas de remplacer tout de suite chaque composant, mais de préparer le terrain sans surpayer des solutions encore instables. C’est aussi pour cela que certaines discussions européennes laissent une place aux schémas hybrides, et parfois à des approches complémentaires comme la distribution quantique de clés. Mais la NSA, elle, juge cette dernière option plus coûteuse, plus complexe et moins adaptée à ses systèmes sensibles.
Ce qu’il faut surveiller maintenant
Les prochains jalons sont connus. En France, l’État doit lancer des inventaires en 2026 et 2027, avec une mise en œuvre visée à l’horizon 2030. À l’échelle européenne, le démarrage de la transition est attendu d’ici fin 2026. Et côté standards, NIST poursuit encore l’architecture du socle post-quantique, avec HQC attendu en standard final en 2027. Le bon indicateur, dans les mois à venir, ne sera pas le nombre de discours sur le quantique. Ce sera la capacité réelle des administrations, des entreprises et de leurs fournisseurs à migrer sans perdre en sécurité, en compatibilité ni en continuité de service.













