{"id":364566,"date":"2023-01-30T07:15:16","date_gmt":"2023-01-30T06:15:16","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=364566"},"modified":"2025-10-21T15:43:04","modified_gmt":"2025-10-21T14:43:04","slug":"cybersecurite-et-quantique-attention-aux-simplifications","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-et-quantique-attention-aux-simplifications\/","title":{"rendered":"Cybers\u00e9curit\u00e9 et informatique quantique : attention aux simplifications"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_column_text]<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-418238\" title=\"Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-quantum-and-cybersecurity-300x100.jpg\" alt=\"\" width=\"800\" height=\"267\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-quantum-and-cybersecurity-300x100.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-quantum-and-cybersecurity-1024x342.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-quantum-and-cybersecurity-768x257.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-quantum-and-cybersecurity-1536x513.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-quantum-and-cybersecurity-2048x684.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-quantum-and-cybersecurity-1396x466.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-quantum-and-cybersecurity-700x234.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/>[\/vc_column_text][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_column_text]<strong>Quantum System One chez IBM, Quantum AI chez Google, Azure Quantum chez Microsoft, Qian Shi chez Baidu\u2026 Depuis la fin des ann\u00e9es 2010, l\u2019informatique quantique prend de plus en plus de place, que ce soit en mati\u00e8re de protection comme de menaces sur la s\u00e9curit\u00e9 informatique. Car \u00e0 terme, cette r\u00e9volution informatique pourrait en effet fragiliser consid\u00e9rablement les syst\u00e8mes de s\u00e9curit\u00e9 bas\u00e9s sur le chiffrement \u2013 autant dire, presque tous... La menace quantique, un nouveau d\u00e9fi pour la cybers\u00e9curit\u00e9. \u00c0 condition de bien saisir le ph\u00e9nom\u00e8ne et d\u2019\u00e9viter les id\u00e9es re\u00e7ues.<\/strong><\/p>\n<p>Avant-propos : pour conserver la lisibilit\u00e9 de ce papier, nous ne d\u00e9taillerons pas ici les nuances de qubits (stables, <em>noisy<\/em>, <em>annealing<\/em> et les autres\u2026). Il en va \u00e9galement de la sant\u00e9 mentale de nos lecteurs.<\/p>\n<p>&nbsp;<\/p>\n<h2>Les promesses de la puissance de calcul quantique<\/h2>\n<h3>De l\u2019informatique traditionnelle \u00e0 l\u2019ordinateur quantique<\/h3>\n<p>Si l\u2019informatique quantique fascine, il s\u2019agit \u00e9galement d\u2019un sujet extr\u00eamement compliqu\u00e9 \u00e0 appr\u00e9hender. Et derri\u00e8re le vernis, se cachent en fait beaucoup d\u2019incertitudes \u2013 r\u00e9sum\u00e9es avec la c\u00e9l\u00e8bre <a href=\"https:\/\/www.bbc.com\/future\/article\/20130124-will-we-ever-get-quantum-theory\" target=\"_blank\" rel=\"noopener\">citation<\/a> attribu\u00e9e au physicien Richard Feynman\u00a0: \u00ab\u00a0<em>Je pense que je peux dire sans me tromper que personne ne comprend la m\u00e9canique quantique<\/em>\u00a0\u00bb. Un paradigme \u00e0 garder en t\u00eate tout au long de la lecture de ce papier. \u00ab\u00a0<em>Quand il est question du quantique, il ne faut pas tenter de le comprendre par intuition<\/em>, compl\u00e8te <strong>Yvan Vanhullebus<\/strong>, Technical Leader chez Stormshield. <em>Car notre intuition est bas\u00e9e sur nos exp\u00e9riences pass\u00e9es et n\u2019est pas du tout entrain\u00e9e au quantique. \u00c0 tel point qu\u2019il semble plus facile aujourd\u2019hui d\u2019expliquer ce que n\u2019est PAS le quantique...<\/em>\u00a0\u00bb<\/p>\n<blockquote><p><em>Quand il est question du quantique, il ne faut pas tenter de le comprendre par intuition. Car notre intuition est bas\u00e9e sur nos exp\u00e9riences pass\u00e9es et n\u2019est pas du tout entrain\u00e9e au quantique. \u00c0 tel point qu\u2019il semble plus facile aujourd\u2019hui d\u2019expliquer ce que n\u2019est PAS le quantique...<\/em><\/p>\n<pre><strong>Yvan Vanhullebus<\/strong>, Technical Leader chez Stormshield<\/pre>\n<\/blockquote>\n<p><strong>Un sujet compliqu\u00e9 et qui passionne notamment le monde de la cybers\u00e9curit\u00e9, tant l\u2019informatique quantique pourrait r\u00e9volutionner l\u2019informatique telle que nous la connaissons actuellement.<\/strong> Comment\u00a0? Gr\u00e2ce au \u00ab\u00a0saut quantique\u00a0\u00bb, c\u2019est-\u00e0-dire la possibilit\u00e9 de b\u00e9n\u00e9ficier d\u2019une puissance de calcul optimis\u00e9e et de pouvoir ainsi r\u00e9aliser des op\u00e9rations math\u00e9matiques complexes, impossibles jusqu\u2019alors. Comme l\u2019explique Yvan Vanhullebus\u00a0: \u00ab\u00a0<em>l'ordinateur quantique utilise les propri\u00e9t\u00e9s de la mati\u00e8re \u00e0 une \u00e9chelle infiniment petite afin d\u2019obtenir en quelques minutes certains calculs qui prendraient au moins plusieurs milliers d\u2019ann\u00e9es avec le plus performant des ordinateurs actuels<\/em>\u00a0\u00bb.<\/p>\n<p>L\u2019informatique quantique est intimement li\u00e9e \u00e0 celle d\u2019une nouvelle unit\u00e9\u00a0: le bit quantique ou \u00ab\u00a0qubit\u00a0\u00bb. Une unit\u00e9 qui, telle qu\u2019expliqu\u00e9e dans la plupart des articles, peut prendre deux valeurs (not\u00e9es 0 ou 1) mais qui peut \u00e9galement avoir les deux valeurs en m\u00eame temps, ce qui permettrait de calculer toutes les valeurs simultan\u00e9ment. \u00ab\u00a0<strong><em>Mais en r\u00e9alit\u00e9, \u00e7a ne marche pas comme \u00e7a\u00a0: on est plus proche de la r\u00e9alit\u00e9 du quantique en parlant de probabilit\u00e9s<\/em><\/strong>\u00a0\u00bb, comme le pr\u00e9cise Yvan Vanhullebus, qui renvoie \u00e0 une\u2026 bande dessin\u00e9e comme document de r\u00e9f\u00e9rence sur le sujet\u00a0: <a href=\"https:\/\/scottaaronson.blog\/?p=3058\" target=\"_blank\" rel=\"noopener\">le cartoon \u00ab\u00a0<em>The Talk<\/em>\u00a0\u00bb<\/a> de Scott Aaronson et Zach Weinersmith.[\/vc_column_text][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_empty_space][vc_single_image image=\"364567\" img_size=\"full\" alignment=\"center\" qode_css_animation=\"\"][vc_column_text]<\/p>\n<p style=\"text-align: center;\"><em><small>L\u00e9gende\u00a0: bulle issue du cartoon \u00ab The Talk \u00bb de Scott Aaronson et Zach Weinersmith, paru en d\u00e9cembre 2016<\/small><\/em><\/p>\n<p>[\/vc_column_text][vc_empty_space][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_column_text]<\/p>\n<h3>Les applications souhait\u00e9es de l\u2019informatique quantique<\/h3>\n<p>De nombreux acteurs se sont lanc\u00e9s dans une v\u00e9ritable course technologique pour atteindre la supr\u00e9matie quantique. <strong>Mais c\u2019est quoi la supr\u00e9matie quantique\u00a0?<\/strong> Il s\u2019agit du moment o\u00f9 un calcul quantique sur un probl\u00e8me donn\u00e9 sera plus rapide que son \u00e9quivalent informatique. Si certains acteurs expliquent r\u00e9guli\u00e8rement <a href=\"https:\/\/www.zdnet.fr\/pratique\/tout-comprendre-a-l-informatique-quantique-39891035.htm\" target=\"_blank\" rel=\"noopener\">avoir atteint cette supr\u00e9matie quantique<\/a>, la bascule vers la v\u00e9ritable \u00e8re de l\u2019informatique quantique se faire encore attendre. Dans cette course au supercalculateur, les annonces se sont donc multipli\u00e9es de la part d\u2019acteurs priv\u00e9s, \u00e0 l\u2019instar de Google, IBM, Baidu ou encore la soci\u00e9t\u00e9 fran\u00e7aise Quandela qui ont chacun abondamment relay\u00e9 leurs avanc\u00e9es (plus ou moins exp\u00e9rimentales) en la mati\u00e8re. Alors, <strong>qui a atteint la supr\u00e9matie quantique\u00a0?<\/strong> Aucun consensus ne se d\u00e9gage chez les experts du sujet, notamment tous les qubits ne se valent pas\u2026 Les quantit\u00e9s de qubits des diff\u00e9rentes annonces peuvent parfois surprendre \u2013 car elles ne repr\u00e9sentent pas toujours la m\u00eame chose\u2026 D\u00e8s 2019, Google annon\u00e7ait avoir atteint cette supr\u00e9matie quantique, avant des chercheurs chinois en 2021 \u2013 mais dans les deux cas, les r\u00e9sultats ont \u00e9t\u00e9 contest\u00e9s. Entre les 54\u00a0qubits du processeur Sycamore de Google et les 433 pour le processeur Osprey d\u2019IBM, le concours de qubits est ouvert et bat son plein.<\/p>\n<p>Les acteurs publics ne sont pas en reste dans cette course technologique. Aux \u00c9tats-Unis, la NSA s\u2019int\u00e9resse au secteur du quantique depuis des ann\u00e9es (en 2014, elle d\u00e9pensait ses premiers 80\u00a0millions de dollars dans un programme intitul\u00e9 <em>Owning The Net<\/em>). De son c\u00f4t\u00e9, l'Europe pr\u00e9voit d'investir au moins 4,5\u00a0milliards d'euros d'ici \u00e0 2027 dans les technologies quantiques. Le gouvernement fran\u00e7ais a quant \u00e0 lui d\u00e9bloqu\u00e9 en janvier 2021 une enveloppe d\u20191,8\u00a0milliard d\u2019euros pour les technologies quantiques. \u00ab\u00a0<em>Un budget non n\u00e9gligeable mais inf\u00e9rieur aux investissements chinois et am\u00e9ricains<\/em>, nuance <strong>No\u00ebl Chazotte<\/strong>, Product Manager chez Stormshield. <em>Quand on sait que les montants \u00e9voqu\u00e9s sont de 25\u00a0milliards de dollars pour les \u00c9tats-Unis et de 50\u00a0milliards pour la Chine, l\u2019Europe ne se situe pas sur la m\u00eame \u00e9chelle...<\/em>\u00a0\u00bb<\/p>\n<blockquote><p><em>L'Europe pr\u00e9voit d'investir au moins 4,5\u00a0milliards d'euros d'ici \u00e0 2027 dans les technologies quantiques. Le gouvernement fran\u00e7ais a quant \u00e0 lui d\u00e9bloqu\u00e9 en janvier 2021 une enveloppe d\u20191,8\u00a0milliard d\u2019euros pour les technologies quantiques.<\/em><\/p><\/blockquote>\n<p>Car l\u2019enjeu est de taille\u00a0: il s\u2019agit de ma\u00eetriser une technologie pr\u00e9sent\u00e9e comme r\u00e9volutionnaire. Simuler le fonctionnement de l\u2019univers ou le comportement de la mati\u00e8re au niveau mol\u00e9culaire, trouver de nouvelles plan\u00e8tes habitables, mieux pr\u00e9dire la m\u00e9t\u00e9o, cr\u00e9er des m\u00e9dicaments capables de traiter les grandes pathologies comme le cancer ou Alzheimer mais aussi lutter contre la fraude bancaire et globalement <a href=\"https:\/\/www.docaposte.com\/blog\/article\/informatique-quantique-la-securite-en-question\" target=\"_blank\" rel=\"noopener\">am\u00e9liorer la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information<\/a>\u2026 les applications sont multiples et concernent de nombreux secteurs industriels. <strong>Toutefois, si les promesses de cette industrie ont de quoi impressionner, l\u2019informatique quantique constitue aussi une menace nouvelle pour l\u2019industrie de la cybers\u00e9curit\u00e9.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Les nouvelles menaces introduites par l\u2019informatique quantique<\/h2>\n<h3>Une menace cyber\u2026 \u00e9tatique\u00a0?<\/h3>\n<p>Avant de donner du cr\u00e9dit aux informations qui parlent de menace quantique cyber-criminelle, la menace pourrait avant tout prendre une tournure g\u00e9opolitique. \u00ab\u00a0<em>Tr\u00e8s clairement, le premier \u00c9tat qui gagnera la course \u00e0 la ma\u00eetrise de la technologie quantique aura une supr\u00e9matie sur les autres<\/em>, explique<strong> Arnaud Dufournet<\/strong>, Chief Marketing Officer de TheGreenBow.<em> \u00c0 l\u2019instar des puissances nucl\u00e9aires, il y aura des puissances quantiques dans le monde. Aujourd\u2019hui, cela se joue entre la Chine et les \u00c9tats-Unis. Ensuite, pour que des cyber-criminels non \u00e9tatiques disposent de cette arme, cela demandera encore plus de temps<\/em>\u00a0\u00bb. <strong>L\u2019ordinateur quantique deviendrait alors un nouveau levier pour l\u2019espionnage industriel et \u00e9tatique, voire la d\u00e9stabilisation g\u00e9opolitique\u00a0?<\/strong> Il serait tentant de r\u00e9pondre oui, tant cette probl\u00e9matique de s\u00e9curit\u00e9 nationale est prise tr\u00e8s au s\u00e9rieux par de nombreux pays. Dans un <a href=\"https:\/\/www.quantumrun.com\/signals\/mi6-chief-calls-new-era-spying-using-ai-and-robots-combat-rogue-states\" target=\"_blank\" rel=\"noopener\">rare discours public<\/a> du responsable du MI6, les services secrets britanniques s\u2019inqui\u00e8tent ainsi de voir certains \u201c<em>rogue states<\/em>\u201d, des \u00c9tats malveillants, se positionner sur le quantique dans la perspective de conflits futurs.<\/p>\n<blockquote><p><em>Tr\u00e8s clairement, le premier \u00c9tat qui gagnera la course \u00e0 la ma\u00eetrise de la technologie quantique aura une supr\u00e9matie sur les autres. \u00c0 l\u2019instar des puissances nucl\u00e9aires, il y aura des puissances quantiques dans le monde.<\/em><\/p>\n<pre><strong>Arnaud Dufournet<\/strong>, Chief Marketing Officer TheGreenBow<\/pre>\n<\/blockquote>\n<p>Cette menace latente, ou l\u2019utilisation malveillante du quantique, tient \u00e0 l\u2019attaque des cl\u00e9s de chiffrement asym\u00e9trique. Elle conduirait \u00e0 l\u2019effondrement de tous les syst\u00e8mes d\u2019information reposant sur le chiffrement et porte m\u00eame le nom d\u2019\u00ab\u00a0<em>apocalypse quantique<\/em>\u00a0\u00bb, une expression tir\u00e9e d\u2019un <a href=\"https:\/\/www.bbc.com\/news\/technology-60144498\" target=\"_blank\" rel=\"noopener\">article<\/a> de la <em>BBC<\/em> abondamment relay\u00e9. De quoi s\u2019agit-il\u00a0? Du c\u00f4t\u00e9 des entreprises, imaginez que la s\u00e9curit\u00e9 de vos syst\u00e8mes d\u2019information ne soit plus assur\u00e9e du jour au lendemain. Une perspective bien r\u00e9elle d\u2019apr\u00e8s <strong>Ilyas Khan<\/strong> de la soci\u00e9t\u00e9 <em>Quantinuum<\/em> et <strong>Harri Owen<\/strong> de la soci\u00e9t\u00e9 <em>Post Quantum<\/em>, interview\u00e9s par la m\u00eame <em>BBC<\/em>. Leurs propos ont \u00e9t\u00e9 traduits dans un article du m\u00e9dia en ligne <a href=\"https:\/\/korii.slate.fr\/tech\/informatique-cybersecurite-experts-inquiets-possible-apocalypse-quantique-chiffrement-mot-de-passe-hackers\" target=\"_blank\" rel=\"noopener\"><em>Korii<\/em><\/a>\u00a0: \u00ab\u00a0<em>Tout ce que nous faisons aujourd'hui sur Internet, des achats en ligne aux transactions bancaires est chiffr\u00e9. Mais une fois qu'un ordinateur quantique fonctionnel sera capable de casser ces cl\u00e9s, cela pourrait cr\u00e9er la possibilit\u00e9 de vider des comptes en banque ou des portefeuilles en crypto-actifs, en plus de faire s\u2019effondrer des syst\u00e8mes de d\u00e9fense nationale<\/em>\u00a0\u00bb.<\/p>\n<h3>Une cyber menace d\u00e9j\u00e0 pr\u00e9sente<\/h3>\n<p>Mais quelle est la nature des nouvelles vuln\u00e9rabilit\u00e9s provoqu\u00e9es par l\u2019av\u00e8nement de l\u2019\u00e8re quantique\u00a0? Elles concernent presque exclusivement la s\u00e9curit\u00e9 des infrastructures cryptographiques, potentiellement mise \u00e0 mal par la puissance de calcul quantique qui pourrait faire c\u00e9der les syst\u00e8mes actuels de cryptographie sym\u00e9trique (AES, ChaCha\u2026) comme asym\u00e9trique (RSA, ECC\u2026). \u00ab <strong><em>Deux algorithmes peuvent mettre \u00e0 mal les syst\u00e8mes de cryptographie : l'algorithme de Grover et l'algorithme de Shor<\/em><\/strong>, d\u00e9taille Yvan Vanhullebus. <em>Le premier algorithme, celui de Grover, permet de rechercher plus rapidement que les autres algorithmes de recherche brute et entra\u00eene une r\u00e9duction de la r\u00e9sistance des algorithmes de chiffrement sym\u00e9trique. Mais il ne les casse pas pour autant : l\u00e0 o\u00f9 AES-128, par exemple, deviendrait trop faible en mati\u00e8re de s\u00e9curit\u00e9, AES-256 ou encore ChaCha20 resteraient assez solides. Le second algorithme, celui de Shor, permet entre autres de factoriser rapidement de grands nombres entiers. De quoi casser n\u2019importe quelle cl\u00e9 RSA ainsi que celles des courbes elliptiques. Et c\u2019est l\u00e0 la vraie menace pour la cryptographie asym\u00e9trique : le jour o\u00f9 une puissance quantique pourra y faire appel, ces algorithmes de protection asym\u00e9trique deviendront compl\u00e8tement obsol\u00e8tes\u2026<\/em> \u00bb <strong>Sera-t-il alors possible le fait de casser une cl\u00e9 RSA-2048 en moins de 24 heures ?<\/strong> Telle \u00e9tait la question pos\u00e9e dans le \u00ab\u00a0<em>Quantum Threat Timeline Report<\/em>\u00a0\u00bb en 2021, avec une projection sur les 30\u00a0prochaines ann\u00e9es. Entre une projection \u00e0 5\u00a0ans et une \u00e0 30\u00a0ans, m\u00eame les visions pessimistes passent de 2% \u00e0\u2026 80%. Fin d\u00e9cembre\u00a02022, une \u00e9quipe de chercheurs universitaires chinois annon\u00e7ait <a href=\"https:\/\/www.lemondeinformatique.fr\/actualites\/lire-avec-le-quantique-des-chercheurs-chinois-prets-a-casser-le-chiffrement-rsa-89097.html\" target=\"_blank\" rel=\"noopener\">dans une publication<\/a> \u00eatre en mesure de d\u00e9chiffrer l\u2019algorithme RSA-2048 \u00e0 l\u2019aide d\u2019une machine quantique. Mais une telle communication publique soul\u00e8ve des interrogations\u00a0: r\u00e9elle avanc\u00e9e technologique ou avertissement envers les pays Occidentaux\u00a0? La question reste ouverte.[\/vc_column_text][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_empty_space][vc_single_image image=\"364575\" img_size=\"large\" alignment=\"center\" onclick=\"custom_link\" img_link_target=\"_blank\" qode_css_animation=\"\" link=\"https:\/\/www.insidequantumtechnology.com\/news-archive\/quantum-cryptographic-threat-timeline\/\"][vc_column_text]<\/p>\n<p style=\"text-align: center;\"><em><small>L\u00e9gende : graphique issu du \u00ab Quantum Threat Timeline Report \u00bb, paru en janvier 2022<\/small><\/em><\/p>\n<p>[\/vc_column_text][vc_empty_space][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_column_text css=\"\"]Mais ces futures attaques peuvent \u00eatre pr\u00e9par\u00e9es sur les donn\u00e9es d\u2019aujourd\u2019hui\u00a0: dans son <a href=\"https:\/\/www.ssi.gouv.fr\/publication\/migration-vers-la-cryptographie-post-quantique\/\">avis<\/a> d\u2019avril 2022 (cf ci-dessous), <strong>l\u2019ANSSI \u00e9voque ainsi le cas des cyberattaques r\u00e9troactives appel\u00e9es <em>store now, decrypt later attack<\/em>.<\/strong> Aussi r\u00e9f\u00e9renc\u00e9e par d\u2019autres sous les noms \u2018<em>hack now, decrypt later<\/em>\u2019, \u2018<em>harvest now, decrypt later<\/em>\u2019, \u2018<em>capture now, decrypt later<\/em>\u2019\u2026, la technique consiste \u00e0 enregistrer d\u00e8s aujourd\u2019hui un tr\u00e8s grand nombre de donn\u00e9es et de communication chiffr\u00e9es dans le but de les d\u00e9chiffrer plus tard, une fois la technologie quantique ma\u00eetris\u00e9e. \u00ab\u00a0<em>Les \u00c9tats-Unis ont d\u00e9j\u00e0 constat\u00e9 ce type d\u2019attaque sur des donn\u00e9es \u00e0 dur\u00e9e de vie tr\u00e8s longue, pouvant concerner leurs infrastructures, leurs donn\u00e9es militaires<\/em>\u00a0\u00bb, indique Arnaud Dufournet. Avant de se projeter\u00a0: \u00ab\u00a0<em>Dans le secteur bancaire, il sera toujours int\u00e9ressant d\u2019avoir des donn\u00e9es sur les conditions et les montants de certaines transactions strat\u00e9giques. Dans le secteur de la d\u00e9fense, des informations concernant les sous-marins seront valables durant des dizaines d\u2019ann\u00e9es. Mais aussi dans le secteur de l\u2019\u00e9nergie, de l\u2019automobile, les secrets industriels\u2026 Il y a d\u00e9j\u00e0 urgence \u00e0 se prot\u00e9ger car des \u00c9tats commencent \u00e0 stocker des donn\u00e9es en pr\u00e9vision de pouvoir les d\u00e9chiffrer<\/em>\u00a0\u00bb. \u00ab\u00a0<em>Dans le secteur m\u00e9dical fran\u00e7ais, la question se pose aussi<\/em>, compl\u00e8te Yvan Vanhullebus, <em>puisque la loi pr\u00e9voit qu\u2019un \u00e9tablissement de sant\u00e9 (public comme priv\u00e9) puisse conserver votre dossier m\u00e9dical pendant 20\u00a0ans. De mani\u00e8re s\u00e9curis\u00e9e, bien s\u00fbr.<\/em>\u00a0\u00bb<\/p>\n<blockquote><p><em>Dans son avis d\u2019avril 2022, l\u2019ANSSI \u00e9voque ainsi le cas des cyberattaques r\u00e9troactives appel\u00e9es \u2018harvest now, decrypt later attack\u2019. La technique consiste \u00e0 enregistrer d\u00e8s aujourd\u2019hui un tr\u00e8s grand nombre de donn\u00e9es et de communication chiffr\u00e9es dans le but de les d\u00e9chiffrer plus tard, parfois des ann\u00e9es plus tard, une fois la technologie quantique ma\u00eetris\u00e9e.<\/em><\/p><\/blockquote>\n<p>Enfin, les crypto-actifs, dont le tr\u00e8s m\u00e9diatique Bitcoin, pourraient \u00e9galement voir leur infrastructure corrompue, \u00e0 rebours de leur r\u00e9putation de technologie infalsifiable. D\u2019apr\u00e8s des <a href=\"https:\/\/www.sussex.ac.uk\/broadcast\/read\/57183\" target=\"_blank\" rel=\"noopener\">chercheurs de l'Universit\u00e9 du Sussex<\/a> au Royaume-Uni, une machine quantique disposant de 13\u00a0millions de qubits pourrait pirater la blockchain du Bitcoin en l'espace de seulement 24\u00a0heures. Il serait alors possible de d\u00e9tourner des transactions et de vider les portefeuilles num\u00e9riques d\u2019actifs. D\u2019autres recherches sont moins alarmistes, expliquant qu\u2019il faudra <a href=\"https:\/\/decrypt.co\/101340\/bitcoin-quantum-computing\" target=\"_blank\" rel=\"noopener\">encore une ou deux d\u00e9cennies avant de parvenir \u00e0 cette puissance<\/a>. Au stade actuel, le piratage du r\u00e9seau Bitcoin par une machine quantique reste donc de l'ordre de la th\u00e9orie.<\/p>\n<p>&nbsp;<\/p>\n<h2>La n\u00e9cessaire adaptation des produits de s\u00e9curit\u00e9<\/h2>\n<h3>Une transition graduelle vers la cryptographie post-quantique<\/h3>\n<p>Le futur an\u00e9antissement des algorithmes actuels de s\u00e9curisation des donn\u00e9es face \u00e0 l\u2019informatique quantique marque-t-il le cr\u00e9puscule du chiffrement\u00a0? \u00ab\u00a0<em>Si toute la fili\u00e8re ne r\u00e9agit pas de mani\u00e8re concert\u00e9e, oui<\/em>\u00a0\u00bb, note Yvan Vanhullebus. Avant de nuancer cette id\u00e9e d\u2019une obsolescence programm\u00e9e des syst\u00e8mes de chiffrement\u00a0: \u00ab\u00a0<em>il n\u2019y a pas vraiment d\u2019alternative, les algorithmes, protocoles et syst\u00e8mes vont devoir \u00e9voluer<\/em>\u00a0\u00bb. Une \u00e9volution qui passe par l\u2019\u00e9laboration d\u2019algorithmes math\u00e9matiques capables de r\u00e9sister aux attaques classiques et aux futures attaques quantiques. \u00c0 l\u2019image de certains algorithmes de chiffrement sym\u00e9triques\u00a0: si l\u2019algorithme AES128 est consid\u00e9r\u00e9 comme \u201ccass\u00e9\u201d par un futur ordinateur quantique, l\u2019AES256 est lui consid\u00e9r\u00e9 comme affaibli mais restant assez r\u00e9sistant. Aux \u00c9tats-Unis, cette perspective de s\u00e9curit\u00e9 nationale est prise tr\u00e8s au s\u00e9rieux. En\u00a02015, le physicien canadien Michele Mosca pr\u00e9sentait <a href=\"https:\/\/csrc.nist.gov\/csrc\/media\/events\/workshop-on-cybersecurity-in-a-post-quantum-world\/documents\/presentations\/session8-mosca-michele.pdf\" target=\"_blank\" rel=\"noopener\">le r\u00e9sultat de ses recherches<\/a> sur le quantique et introduisait par la m\u00eame occasion le th\u00e9or\u00e8me qui allait porter son nom\u00a0: le th\u00e9or\u00e8me de Mosca. Cherchant \u00e0 r\u00e9pondre \u00e0 la question \u00ab\u00a0quand faudra-t-il s\u2019inqui\u00e9ter du quantique\u00a0?\u00a0\u00bb, il th\u00e9orisait ainsi ce qui allait devenir un des pr\u00e9ceptes du quantique.\u00a0Si la somme entre le temps durant lequel la donn\u00e9e chiffr\u00e9e doit rester s\u00e9curis\u00e9e (X) et le temps n\u00e9cessaire \u00e0 r\u00e9-outiller l'infrastructure existante avec une solution de s\u00e9curit\u00e9 quantique \u00e0 grande \u00e9chelle (Y) est sup\u00e9rieure au temps n\u00e9cessaire pour construire un ordinateur quantique \u00e0 grande \u00e9chelle ou tout autre progr\u00e8s pertinent (Z), alors il faut s'inqui\u00e9ter.[\/vc_column_text][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_empty_space][vc_single_image image=\"364581\" img_size=\"large\" alignment=\"center\" qode_css_animation=\"\"][vc_column_text]<\/p>\n<p style=\"text-align: center;\"><em><small>L\u00e9gende : th\u00e9or\u00e8me de Michele Mosca, issu de sa pr\u00e9sentation Cybersecurity in a quantum world: will we be ready?, en avril 2015<\/small><\/em><\/p>\n<p>[\/vc_column_text][vc_empty_space][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_column_text]Le NIST (<em>National Institute of Standards and Technologies<\/em>) am\u00e9ricain a ainsi lanc\u00e9 d\u00e8s\u00a02016 un concours autour de la cr\u00e9ation d\u2019algorithmes post-quantiques. <a href=\"https:\/\/www.nist.gov\/news-events\/news\/2022\/07\/nist-announces-first-four-quantum-resistant-cryptographic-algorithms\" target=\"_blank\" rel=\"noopener\">Un groupe de quatre premiers gagnants<\/a>, et leurs algorithmes ont \u00e9t\u00e9 annonc\u00e9s six ans plus tard, \u00e0 l\u2019\u00e9t\u00e9\u00a02022, apr\u00e8s plusieurs rondes de tests et d\u2019analyses sur tous les candidats. Un second groupe de quatre autres algorithmes est encore \u00e0 l\u2019\u00e9tude. En parall\u00e8le, le directeur de la cybers\u00e9curit\u00e9 de la NSA, Rob Joyce, expliquait \u00e0 la m\u00eame p\u00e9riode que l'agence avait d\u00e9j\u00e0 <a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2022-05-13\/nsa-says-no-backdoor-in-new-encryption-scheme-for-us-tech\" target=\"_blank\" rel=\"noopener\">classifi\u00e9 ses propres algorithmes<\/a>, d\u00e9velopp\u00e9s en interne.<\/p>\n<p>De fait, <strong>c\u2019est tout le monde de la cybers\u00e9curit\u00e9 qui doit d\u00e9sormais h\u00e2ter sa transition vers un monde post-quantique.<\/strong> Plusieurs axes se dessinent. D\u2019une part, la cryptographie post-quantique, qui vise \u00e0 \u00e9tudier de nouveaux probl\u00e8mes math\u00e9matiques sous-jacents aux protocoles de chiffrement, de mani\u00e8re \u00e0 les rendre plus r\u00e9sistants aux attaques que l\u2019\u00e9mergence d\u2019ordinateurs quantiques de grande taille rendrait possible. D\u2019autre part, la cryptographie quantique, qui modifie le support physique de l\u2019information en s\u2019appuyant sur les nouvelles technologies quantiques. La cryptographie post-quantique est, pour l\u2019ANSSI, \u00ab\u00a0<em>la voie la plus prometteuse pour se pr\u00e9munir contre la menace quantique<\/em>\u00a0\u00bb. Pour autant, la position de l\u2019agence fran\u00e7aise est plus prudente que son homologue am\u00e9ricain de la NSA, qui pousse pour une adoption au plus vite des technologies post-quantiques. Dans <a href=\"https:\/\/www.ssi.gouv.fr\/uploads\/2022\/04\/anssi-avis-migration-vers-la-cryptographie-post-quantique.pdf\" target=\"_blank\" rel=\"noopener\">un avis complet sur la migration vers la cryptographie post-quantique<\/a>, publi\u00e9 son site en avril 2022, l\u2019ANSSI conseille aux industriels de passer graduellement vers des algorithmes post-quantiques. Un m\u00e9canisme hybride qui pr\u00e9sente ainsi l\u2019avantage de combiner \u00ab\u00a0<em>les calculs d\u2019un algorithme \u00e0 cl\u00e9 publique pr\u00e9-quantique reconnu et d\u2019un algorithme post-quantique suppl\u00e9mentaire<\/em>\u00a0\u00bb et de \u00ab\u00a0<em>b\u00e9n\u00e9ficier \u00e0 la fois de la forte assurance sur la r\u00e9sistance du premier contre les attaquants classiques et de la r\u00e9sistance conjectur\u00e9e du second contre les attaquants quantiques<\/em>\u00a0\u00bb. Quid des \u00e9diteurs, devront-ils eux aussi faire \u00e9voluer leurs protocoles de chiffrement pour se mettre en conformit\u00e9 avec les chiffrements post-quantiques\u00a0? Pour Noel Chazotte, cette transition devra s\u2019op\u00e9rer, mais une inconnue de taille demeure\u00a0: quel calendrier de d\u00e9ploiement\u00a0? Et avec quels algorithmes\u00a0? \u00ab\u00a0<em>Sur ce sujet, on ne peut aller que dans le sens de l\u2019ANSSI\u00a0: le domaine n\u2019est pas encore mature. Et il est impossible de pr\u00e9voir comment les algorithmes post-quantiques se comporteront dans cinq ans<\/em>, rel\u00e8ve-t-il. <em>L\u2019algorithme <\/em><a href=\"https:\/\/en.wikipedia.org\/wiki\/Supersingular_isogeny_key_exchange\" target=\"_blank\" rel=\"noopener\"><em>SIKE<\/em><\/a><em> a, par exemple, \u00e9t\u00e9 pendant longtemps une vraie promesse sur ce sujet du quantique, avant que sa vuln\u00e9rabilit\u00e9 \u00e0 une attaque classique ne soit r\u00e9v\u00e9l\u00e9e \u00e0 l\u2019\u00e9t\u00e9\u00a02022 par des chercheurs belges\u2026<\/em>\u00a0\u00bb<\/p>\n<h3>La distribution quantique de cl\u00e9 (QKD) pour des applications pr\u00e9cises<\/h3>\n<p>Les alternatives au chiffrement post-quantique existent, mais elles sont moins prometteuses car cantonn\u00e9es \u00e0 des applications pr\u00e9cises. C\u2019est le cas de la distribution quantique de cl\u00e9 (<em>Quantum key distribution<\/em>, QKD). Il s'agit d'un ensemble de protocoles permettant de distribuer une cl\u00e9 de chiffrement entre deux interlocuteurs distants, tout en assurant la s\u00e9curit\u00e9 de la transmission gr\u00e2ce aux lois de la physique quantique et de la th\u00e9orie de l\u2019information. Il s'agit d'une famille de m\u00e9thodes se fondant sur des principes physiques, et non math\u00e9matiques comme c'est le cas pour la cryptographie usuelle. Elle permet \u00e0 deux correspondants de construire \"un secret commun\" (une cl\u00e9) pour dialoguer. La QKD est g\u00e9n\u00e9ralement mise en avant pour \u00e9tablir des communications confidentielles et int\u00e8gres, c'est-\u00e0-dire non modifiables par un attaquant. Pour cela, deux canaux sont n\u00e9cessaires\u00a0: un canal aux propri\u00e9t\u00e9s physiques contr\u00f4l\u00e9es (une fibre optique ou une liaison directe \u00e0 l'air libre) sans dispositif interagissant avec l'information transport\u00e9e, et une liaison r\u00e9seau classique.<\/p>\n<p>La QKD est donc totalement d\u00e9pendante des caract\u00e9ristiques physiques des canaux qu'elle emprunte, ce qui rend son d\u00e9ploiement \u00e0 grande \u00e9chelle \u00ab\u00a0<em>complexe et co\u00fbteux<\/em>\u00a0\u00bb, juge l'ANSSI. De plus, l'ANSSI juge que la distribution quantique de cl\u00e9 ne constitue pas \u00ab\u00a0<em>le chemin d'\u00e9volution naturel des communications s\u00e9curis\u00e9es<\/em>\u00a0\u00bb. En cause\u00a0: l'absence de ligne directe reliant deux points oblige les utilisateurs \u00e0 n\u00e9gocier des cl\u00e9s par tron\u00e7ons sur un chemin compos\u00e9 de plusieurs n\u0153uds. Or, cela n\u00e9cessite d'avoir confiance dans ces interm\u00e9diaires. Ce qui constitue \u00ab\u00a0<em>une r\u00e9gression majeure par rapport aux m\u00e9thodes de n\u00e9gociation de cl\u00e9 de bout en bout actuelles<\/em>\u00a0\u00bb, note l'autorit\u00e9. Cette technologie ne pourrait donc servir que dans le cadre d\u2019applications de niche.<\/p>\n<h3>De la th\u00e9orie \u00e0 l\u2019industrialisation<\/h3>\n<p>L\u2019\u00e8re de l\u2019informatique quantique s\u2019ouvre \u00e0 peine et les d\u00e9fis sont d\u00e9j\u00e0 nombreux. Veille active, anticipation, agilit\u00e9 et adaptation face \u00e0 cette nouvelle menace sont aujourd\u2019hui des boussoles indispensables pour naviguer entre informatique quantique et cybers\u00e9curit\u00e9. D\u2019une part, la course technologique vers l\u2019ordinateur quantique est complexe et co\u00fbteuse. Les investissements budg\u00e9taires, de l\u2019ordre de plusieurs dizaines de milliards d\u2019euros, constituent d\u2019ailleurs un obstacle de taille. Complexe et co\u00fbteux, le besoin de protections cryptographiques contre les attaques quantiques l\u2019est aussi. Pour Yvan Vanhullebus, \u00ab\u00a0<em>si l\u2019\u00e9tape th\u00e9orique est d\u00e9j\u00e0 franchie, il reste encore de v\u00e9ritables \u00e9tapes majeures avant d\u2019en arriver \u00e0 l\u2019\u00e8re de l\u2019industrialisation<\/em>\u00a0\u00bb. La standardisation des premiers algorithmes en \u00e9tait une, mais \u2013 aussi r\u00e9cente soit-elle \u2013 elle demande encore du recul pour \u00e9valuer r\u00e9ellement leur solidit\u00e9 et robustesse. En parall\u00e8le, il faudra \u00e9galement produire d\u2019autres standards quant \u00e0 leur utilisation dans un contexte hybride, tel que recommand\u00e9 par l\u2019ANSSI. La question se pose \u00e9galement d\u00e8s aujourd\u2019hui au niveau des composants hardwares, qui connaissent de par leur nature une v\u00e9ritable inertie. \u00ab\u00a0<em>C\u2019est un sujet que l\u2019on a pris t\u00f4t et tr\u00e8s au s\u00e9rieux chez Stormshield<\/em>, explique Yvan Vanhullebus. <em>Pour nos firewalls Stormshield Network Security par exemple, nous sommes d\u00e9j\u00e0 en train d\u2019int\u00e9grer les derniers <\/em><a href=\"https:\/\/www.infineon.com\/cms\/en\/about-infineon\/press\/market-news\/2022\/INFCSS202202-051.html\" target=\"_blank\" rel=\"noopener\"><em>TPM Infineon<\/em><\/a><em>, seul composant TPM du march\u00e9 \u00e0 proposer une protection post-quantique.<\/em>\u00a0\u00bb<\/p>\n<p>&nbsp;<\/p>\n<p>Il est important que tous les acteurs de la cybers\u00e9curit\u00e9 mettent d\u00e8s \u00e0 pr\u00e9sent en place des mesures pour anticiper l\u2019\u00e8re de l\u2019informatique quantique et celle de la crypto post-quantique. <strong>L\u2019objectif\u00a0? Ne pas \u00eatre des victimes mais bien des acteurs de cette \u00e9volution technologique majeure.<\/strong> Dans ce contexte, l\u2019Europe cherche sa place.[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row css_animation=\u00a0\u00bb\u00a0\u00bb row_type=\u00a0\u00bbrow\u00a0\u00bb use_row_as_full_screen_section=\u00a0\u00bbno\u00a0\u00bb type=\u00a0\u00bbfull_width\u00a0\u00bb angled_section=\u00a0\u00bbno\u00a0\u00bb text_align=\u00a0\u00bbleft\u00a0\u00bb background_image_as_pattern=\u00a0\u00bbwithout_pattern\u00a0\u00bb][vc_column][vc_column_text][\/vc_column_text][\/vc_column][\/vc_row][vc_row css_animation=\u00a0\u00bb\u00a0\u00bb row_type=\u00a0\u00bbrow\u00a0\u00bb use_row_as_full_screen_section=\u00a0\u00bbno\u00a0\u00bb type=\u00a0\u00bbfull_width\u00a0\u00bb angled_section=\u00a0\u00bbno\u00a0\u00bb text_align=\u00a0\u00bbleft\u00a0\u00bb background_image_as_pattern=\u00a0\u00bbwithout_pattern\u00a0\u00bb][vc_column][vc_column_text]Quantum System One chez IBM, Quantum AI chez Google, Azure Quantum chez Microsoft, Qian Shi chez Baidu\u2026 Depuis la fin des ann\u00e9es 2010, l\u2019informatique quantique prend de plus en plus de&#8230;<\/p>\n","protected":false},"author":52,"featured_media":364561,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1612],"tags":[4368],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1570,1565,1530],"class_list":["post-364566","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-veille-securite","tag-la-cybersecurite-par-stormshield","listing_product-sds-fr","listing_product-ses-fr","listing_product-sns-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Informatique quantique : nouvelles cyber menaces ? | Stormshield<\/title>\n<meta name=\"description\" content=\"Apprenez-en + sur les promesses, menaces et incompr\u00e9hensions de l&#039;informatique quantique. Future cyber menace ou puissance insoup\u00e7onnable ?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-et-quantique-attention-aux-simplifications\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Informatique quantique : nouvelles cyber menaces ? | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Apprenez-en + sur les promesses, menaces et incompr\u00e9hensions de l&#039;informatique quantique. Future cyber menace ou puissance insoup\u00e7onnable ?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-et-quantique-attention-aux-simplifications\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2023-01-30T06:15:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-21T14:43:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1933415045.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"696\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Fabien Thomas\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Fabien Thomas\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"15 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-et-quantique-attention-aux-simplifications\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-et-quantique-attention-aux-simplifications\/\"},\"author\":{\"name\":\"Fabien Thomas\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/a230f499e1da71cdddcbc9793a2f545f\"},\"headline\":\"Cybers\u00e9curit\u00e9 et informatique quantique : attention aux simplifications\",\"datePublished\":\"2023-01-30T06:15:16+00:00\",\"dateModified\":\"2025-10-21T14:43:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-et-quantique-attention-aux-simplifications\/\"},\"wordCount\":4154,\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-et-quantique-attention-aux-simplifications\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1933415045.jpg\",\"keywords\":[\"La cybers\u00e9curit\u00e9 - par Stormshield\"],\"articleSection\":[\"Veille s\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-et-quantique-attention-aux-simplifications\/\",\"url\":\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-et-quantique-attention-aux-simplifications\/\",\"name\":\"Informatique quantique : nouvelles cyber menaces ? | Stormshield\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-et-quantique-attention-aux-simplifications\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-et-quantique-attention-aux-simplifications\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1933415045.jpg\",\"datePublished\":\"2023-01-30T06:15:16+00:00\",\"dateModified\":\"2025-10-21T14:43:04+00:00\",\"author\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/a230f499e1da71cdddcbc9793a2f545f\"},\"description\":\"Apprenez-en + sur les promesses, menaces et incompr\u00e9hensions de l'informatique quantique. Future cyber menace ou puissance insoup\u00e7onnable ?\",\"breadcrumb\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-et-quantique-attention-aux-simplifications\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-et-quantique-attention-aux-simplifications\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-et-quantique-attention-aux-simplifications\/#primaryimage\",\"url\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1933415045.jpg\",\"contentUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1933415045.jpg\",\"width\":1000,\"height\":696},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-et-quantique-attention-aux-simplifications\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.stormshield.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybers\u00e9curit\u00e9 et informatique quantique : attention aux simplifications\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#website\",\"url\":\"https:\/\/www.stormshield.com\/fr\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/a230f499e1da71cdddcbc9793a2f545f\",\"name\":\"Fabien Thomas\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c5336fe0803c3045ed1c89d57c979a9555daf3b3b939511e6ab80355104f38c8?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c5336fe0803c3045ed1c89d57c979a9555daf3b3b939511e6ab80355104f38c8?s=96&d=mm&r=g\",\"caption\":\"Fabien Thomas\"},\"description\":\"Fabien is one of the co-founders of Netasq, where he was Technical Director until 2016 before becoming Innovation Director, and then Technical Director, at Stormshield. Known for his talents as a network and security architect, he is tasked with promoting innovation within the company and incubating new ideas, in particular via open source collaborations and new partnerships.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/fabienthomas\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Informatique quantique : nouvelles cyber menaces ? | Stormshield","description":"Apprenez-en + sur les promesses, menaces et incompr\u00e9hensions de l'informatique quantique. Future cyber menace ou puissance insoup\u00e7onnable ?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-et-quantique-attention-aux-simplifications\/","og_locale":"fr_FR","og_type":"article","og_title":"Informatique quantique : nouvelles cyber menaces ? | Stormshield","og_description":"Apprenez-en + sur les promesses, menaces et incompr\u00e9hensions de l'informatique quantique. Future cyber menace ou puissance insoup\u00e7onnable ?","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-et-quantique-attention-aux-simplifications\/","og_site_name":"Stormshield","article_published_time":"2023-01-30T06:15:16+00:00","article_modified_time":"2025-10-21T14:43:04+00:00","og_image":[{"width":1000,"height":696,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1933415045.jpg","type":"image\/jpeg"}],"author":"Fabien Thomas","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"Fabien Thomas","Dur\u00e9e de lecture estim\u00e9e":"15 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-et-quantique-attention-aux-simplifications\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-et-quantique-attention-aux-simplifications\/"},"author":{"name":"Fabien Thomas","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/a230f499e1da71cdddcbc9793a2f545f"},"headline":"Cybers\u00e9curit\u00e9 et informatique quantique : attention aux simplifications","datePublished":"2023-01-30T06:15:16+00:00","dateModified":"2025-10-21T14:43:04+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-et-quantique-attention-aux-simplifications\/"},"wordCount":4154,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-et-quantique-attention-aux-simplifications\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1933415045.jpg","keywords":["La cybers\u00e9curit\u00e9 - par Stormshield"],"articleSection":["Veille s\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-et-quantique-attention-aux-simplifications\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-et-quantique-attention-aux-simplifications\/","name":"Informatique quantique : nouvelles cyber menaces ? | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-et-quantique-attention-aux-simplifications\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-et-quantique-attention-aux-simplifications\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1933415045.jpg","datePublished":"2023-01-30T06:15:16+00:00","dateModified":"2025-10-21T14:43:04+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/a230f499e1da71cdddcbc9793a2f545f"},"description":"Apprenez-en + sur les promesses, menaces et incompr\u00e9hensions de l'informatique quantique. Future cyber menace ou puissance insoup\u00e7onnable ?","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-et-quantique-attention-aux-simplifications\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-et-quantique-attention-aux-simplifications\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-et-quantique-attention-aux-simplifications\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1933415045.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1933415045.jpg","width":1000,"height":696},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-et-quantique-attention-aux-simplifications\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Cybers\u00e9curit\u00e9 et informatique quantique : attention aux simplifications"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/a230f499e1da71cdddcbc9793a2f545f","name":"Fabien Thomas","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c5336fe0803c3045ed1c89d57c979a9555daf3b3b939511e6ab80355104f38c8?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c5336fe0803c3045ed1c89d57c979a9555daf3b3b939511e6ab80355104f38c8?s=96&d=mm&r=g","caption":"Fabien Thomas"},"description":"Fabien is one of the co-founders of Netasq, where he was Technical Director until 2016 before becoming Innovation Director, and then Technical Director, at Stormshield. Known for his talents as a network and security architect, he is tasked with promoting innovation within the company and incubating new ideas, in particular via open source collaborations and new partnerships.","sameAs":["https:\/\/www.linkedin.com\/in\/fabienthomas\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/364566","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=364566"}],"version-history":[{"count":15,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/364566\/revisions"}],"predecessor-version":[{"id":683448,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/364566\/revisions\/683448"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/364561"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=364566"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=364566"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=364566"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=364566"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=364566"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=364566"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=364566"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=364566"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=364566"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=364566"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=364566"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=364566"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=364566"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}