La menace quantique sur la sécurité des données n’est plus une hypothèse lointaine. Les ordinateurs quantiques, dont la puissance de calcul progresse rapidement, seront un jour capables de casser les algorithmes de chiffrement qui protègent aujourd’hui nos communications, nos transactions et nos données personnelles. L’ANSSI a fixé un calendrier précis : à partir de 2027, elle n’acceptera plus en entrée de qualification des produits de sécurité qui n’intègrent pas de cryptographie post-quantique.
Le risque « Harvest Now, Decrypt Later »
Le danger le plus immédiat ne vient pas de l’ordinateur quantique lui-même, mais d’une stratégie déjà documentée : le « Harvest Now, Decrypt Later ». Des acteurs malveillants, étatiques ou criminels, collectent dès aujourd’hui des données chiffrées en pariant sur le fait qu’ils pourront les déchiffrer dans quelques années, lorsque les capacités quantiques le permettront.
Pour les organismes qui traitent des données sensibles à longue durée de vie (données de santé, données bancaires, secrets industriels, données personnelles soumises à des durées de conservation longues), cette menace est déjà concrète. Des informations chiffrées aujourd’hui avec les algorithmes actuels pourraient être lisibles d’ici cinq à dix ans.
Les nouveaux standards du NIST
L’Institut national des standards et de la technologie américain (NIST) a validé plusieurs algorithmes post-quantiques qui constituent désormais la référence mondiale : ML-KEM et ML-DSA, basés sur les réseaux euclidiens, ainsi que SLH-DSA et Falcon, fondés sur le hachage. Ces algorithmes sont conçus pour résister aux attaques des ordinateurs quantiques tout en restant compatibles avec les infrastructures existantes.
En France, l’ANSSI a publié début 2026 des fiches techniques détaillant la transition post-quantique pour les protocoles IPsec et SSHv2, deux piliers de la sécurité des réseaux d’entreprise. Ces documents préconisent une approche hybride combinant algorithmes classiques et post-quantiques, afin de bénéficier d’une double protection pendant la période de transition.
Ce que cela implique pour la protection des données
Au regard du RGPD, le chiffrement figure parmi les mesures de sécurité recommandées par l’article 32. Un chiffrement qui deviendrait vulnérable du fait de l’évolution technologique ne constituerait plus une mesure appropriée au sens du règlement. Les responsables de traitement ont donc l’obligation de suivre l’état de l’art en matière de chiffrement et d’anticiper la migration vers des algorithmes résistants aux attaques quantiques.
La directive NIS2, transposée en droit français, renforce cette exigence pour les entités essentielles et importantes. Les opérateurs de services critiques (santé, énergie, transport, finance, administrations) doivent intégrer la transition post-quantique dans leur stratégie de cybersécurité.
Par où commencer ?
La première étape consiste à réaliser un inventaire cryptographique : identifier tous les algorithmes de chiffrement utilisés dans vos systèmes, les protocoles concernés et les données protégées. Cette cartographie permet de prioriser les migrations en fonction de la sensibilité des données et de leur durée de conservation.
Engagez ensuite un dialogue avec vos fournisseurs de solutions de sécurité pour connaître leur feuille de route post-quantique. Les éditeurs de VPN, de messagerie chiffrée, de solutions de signature électronique et de gestion des identités doivent être en mesure de vous présenter un plan de transition.
N’attendez pas 2027 pour agir. L’ANSSI recommande de démarrer les projets pilotes dès maintenant, en commençant par les flux les plus sensibles. La transition post-quantique n’est pas un simple changement d’algorithme : elle implique une refonte des architectures de sécurité, des tests approfondis et une montée en compétences des équipes techniques.
Source : NIST – Post-Quantum Encryption Standards (2024)
Questions fréquentes
Qu’est-ce que la menace quantique pour la protection des données ?
Les ordinateurs quantiques pourront à terme casser les algorithmes de chiffrement actuels (RSA, ECC). Les données chiffrées aujourd’hui et interceptées pourraient être déchiffrées dans quelques années, ce qu’on appelle l’attaque « harvest now, decrypt later ».
Quand les entreprises doivent-elles migrer vers la cryptographie post-quantique ?
L’ANSSI recommande d’entamer la transition dès maintenant. Le NIST a publié ses standards finalisés en 2024 et la migration complète devrait être achevée avant 2030 pour les données sensibles.




































