Quelle est l’approche adoptée par les entreprises pour anticiper et bloquer les menaces ? Retour sur les impératifs pour se préparer efficacement à l’ère post-quantique.
Se préparer sereinement à l’ère post-quantique

Responsabilités, manque de soutien du Comex, manque de budgets et compétences … pas de doute, il faut investir pour mieux s’armer.
Mais à l’heure où les cyberattaques sont de plus en plus sophistiquées, ciblés et sévères, et où cette puissance de calcul peut être utilisée à mauvais escient, comment procéder ? « La PQC rebat les cartes de la cryptographie et les responsables IT n’ont d’autre choix que de se préparer sans plus attendre. Dans ce contexte, les entreprises visionnaires qui ont déjà investi dans la crypto-agilité seront en position de force pour migrer vers les algorithmes post‑quantiques lorsque les versions définitives des standards seront publiées en 2024 », déclare Amit Sinha, PDG de DigiCert.
Comex, Budget & Clés cryptographiques
Premier constat, selon 61 %, leur entreprise n’est pas et ne sera pas prête à affronter les risques de sécurité posés par la PQC (Post Quantum Computing).
De plus, le Comex connaît mal – 26 %, ou n’a pas conscience – 23 % des enjeux de sécurité de l’informatique quantique.
Seulement 30 % consacrent un budget à la transition vers la cryptographie post-quantique.
Les 6 enjeux
- Une longueur d’avance
Seulement 50 % jugent très efficaces les mesures prises par leur entreprise pour limiter les risques, les vulnérabilités et les attaques à l’échelle de l’organisation. Les deux principales menaces cyber restent les ransomwares et le vol d’identifiants.
- Le manque de temps, de budget et de compétences
Selon 41 %, il reste moins de cinq ans pour se préparer. Mais ils font face à 3 défis : le manque de temps, de budget et d’expertise
- La visibilité
Peu d’entreprises ont une visibilité sur les caractéristiques et l’emplacement des clés cryptographiques. Seulement 52 % disposent d’un inventaire des types de clés cryptographiques utilisées et des spécifications.
Peu donnent la priorité aux assets cryptographiques – 39% et peu déterminent si les données et assets cryptographiques sont stockés sur site ou dans le cloud – 36%.
- Une politique de gestion cryptographique centralisée
Rares sont celles qui s’appuient sur une politique de gestion cryptographique centralisée appliquée à tous les échelons. Ainsi, l’entreprise dispose uniquement d’une politique limitée à certains cas d’utilisation ou applications – 36 % ou n’a pas établi de politique centralisée – 25 %.
- La capacité à déployer des solutions et méthodes cryptographiques
Il est difficile d’appliquer les bonnes pratiques et politiques à l’échelle de l’organisation, à détecter et à bloquer les certificats/clés compromis, à corriger les problèmes d’algorithmes et à anticiper les expirations de certificats.
- La pénurie des talents & la crypto-agilité
L’embauche et la fidélisation d’experts qualifiés restent la priorité no 1 en matière de sécurité numérique – 55 %.
Vient ensuite la crypto-agilité – 51% : mettre à jour efficacement les algorithmes, paramètres, processus et technologies cryptographiques pour mieux s’adapter aux nouveaux protocoles, standards et menaces de sécurité.
Source DigiCert & Le Ponemon Institute – 1 426 experts IT et de la sécurité informatique impliqués dans la stratégie de leur entreprise en matière de chiffrement post‑quantique (PQC). États-Unis (605), zone EMEA (428) et Asie-Pacifique (393).
Pour compléter vos recherches sur ce thème avec les experts @ITPROFR :
Atos et Eviden : la réponse aux défis cybersécurité et numériques (itpro.fr)
Téléchargez cette ressource

Sécurité et gouvernance des applications d’IA
Les applications d’IA se multipliant dans les entreprises, ces dernières se doivent d’établir un cadre de gouvernance qui tient compte des risques de sécurité et des défis associés. Ce livre blanc vous offre les connaissances et les outils nécessaires à une gouvernance garante de la sécurité de vos applications d’IA.
Les articles les plus consultés
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- 10 grandes tendances Business Intelligence
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- La blockchain en pratique
- Databricks lève 1 milliard de dollars !
Les plus consultés sur iTPro.fr
- Les stratégies de cyber résilience sous haute surveillance en 2025
- L’adoption de la GenAI : le début d’un marathon pour les entreprises
- Construire son Agent avec Copilot Studio !
- IA, informatique spatiale et cloud hybride au cœur de l’innovation 2025
- Un leadership décisif en matière d’IA propulse l’innovation
