⚡ Points Clés

Des adversaires étatiques collectent activement aujourd’hui des données d’entreprise chiffrées dans le cadre de campagnes ‘collecter maintenant, déchiffrer plus tard’, ciblant des communications qui deviendront déchiffrables lorsque les ordinateurs quantiques briseront le chiffrement RSA-2048 — avec une estimation médiane d’experts situant l’arrivée d’ordinateurs quantiques cryptographiquement pertinents d’ici 2034. De nouvelles recherches publiées en 2025–2026 ont réduit les estimations de cassage de RSA-2048 de 20 millions de qubits physiques à potentiellement moins de 100 000, tandis que Cloudflare indique que 65 % de son trafic utilise déjà le TLS post-quantique.

En résumé: Les organisations détenant des données sensibles à long terme doivent activer le TLS hybride PQC au niveau du périmètre réseau ce trimestre et lancer l’inventaire des actifs cryptographiques maintenant — cette phase seule prend 6 à 18 mois et conditionne l’achèvement de la migration avant les échéances de 2030.

Lire l’analyse complète ↓

Publicité

🧭 Radar de Décision

Pertinence pour l’Algérie
Élevé

Les banques algériennes, le secteur de l’énergie (Sonatrach) et les ministères gouvernementaux traitent des données sensibles à longue durée de vie sous chiffrement RSA/ECC classique déjà sujet aux campagnes de collecte HNDL. L’Algérie n’a pas de mandat PQC national, mais les contreparties du commerce international de l’énergie et les correspondants bancaires sont en train de migrer — créant des exigences cryptographiques bilatérales.
Infrastructure prête ?
Partiel

Les couches CDN Cloudflare et AWS utilisées par les entreprises algériennes peuvent activer le TLS PQC hybride immédiatement. Les HSM bancaires centraux et l’infrastructure PKI patrimoniale nécessitent une vérification de la feuille de route matérielle et fournisseur avant migration. Le périmètre TLS peut être sécurisé aujourd’hui ; la migration de la couche applicative interne nécessite 2 à 4 ans.
Compétences disponibles ?
Partiel

L’expertise en cryptographie et PKI algérienne existe dans les secteurs bancaire et télécom. Cependant, les compétences spécifiques à la migration PQC — implémentation FIPS 203/204, configuration TLS hybride, outils d’inventaire d’actifs cryptographiques — sont de niche et pas encore largement disponibles sur le marché local.
Calendrier d’action
6-12 mois

Le TLS PQC hybride au périmètre peut et doit être activé ce trimestre. L’inventaire des actifs cryptographiques — la phase à long délai — doit commencer en 2026 pour laisser une fenêtre de migration viable.
Parties prenantes clés
RSSI, architectes sécurité d’entreprise, équipes d’approvisionnement HSM, division informatique de la Banque d’Algérie, sécurité informatique du secteur énergie
Type de décision
Stratégique

Il s’agit d’une transformation d’infrastructure pluriannuelle affectant chaque composant cryptographique du patrimoine d’entreprise. Elle nécessite un parrainage de la direction générale, un budget dédié et une coordination transversale.

En bref: Les architectes sécurité doivent activer le TLS PQC hybride au périmètre réseau ce trimestre — c’est un changement de configuration sur l’infrastructure CDN et d’équilibrage de charge existante qui protège immédiatement tout le nouveau trafic chiffré. La priorité à long terme est de lancer l’inventaire des actifs cryptographiques maintenant : cette phase prend 6 à 18 mois et est la contrainte chemin critique pour l’ensemble de la migration. Ne laissez pas l’échéance 2030 créer une fausse impression de marge — l’inventaire seul remplit une grande partie de cette fenêtre.

La menace qui est déjà active

La planification de la sécurité en entreprise a un biais structurel vers les menaces visibles et immédiates. Les attaques « collecter maintenant, déchiffrer plus tard » (HNDL) ne produisent aucun de ces signaux. Il n’y a pas de notification de violation, pas d’artefact forensique, pas de ticket d’incident. Un adversaire menant une campagne HNDL contre une entreprise peut avoir des années de trafic chiffré dans ses archives sans aucune indication dans les outils de sécurité.

Les avertissements de la communauté du renseignement sont explicites. CISA, le FBI et la NSA ont tous émis des avis publics indiquant que des acteurs étatiques — principalement des États avec des objectifs de renseignement stratégiques à long horizon — mènent déjà des campagnes de collecte en masse contre les communications chiffrées. La priorité cible : institutions financières, sous-traitants de défense, opérateurs d’infrastructure critique et agences gouvernementales. Les données chiffrées collectées aujourd’hui sont sans valeur à déchiffrer maintenant, mais deviennent lisibles dès qu’un ordinateur quantique cryptographiquement pertinent (CRQC) sera opérationnel.

Trois articles de recherche publiés entre mai 2025 et mars 2026 ont matériellement compressé le calendrier de la menace. Les nouvelles architectures de circuits quantiques ont réduit les ressources estimées pour casser RSA-2048 d’environ 20 millions de qubits physiques (l’estimation aussi récente qu’en 2023) à potentiellement moins de 100 000 sous certaines approches architecturales. L’enquête 2024 du Global Risk Institute auprès d’experts en informatique quantique indique une estimation médiane de 2034 pour les CRQC capables de casser le chiffrement moderne, avec environ un tiers des experts assignant une probabilité supérieure à 30 % dès 2030.

Quelles données sont réellement à risque

Toutes les données chiffrées ne font pas face à une exposition HNDL égale. La menace est la plus sévère pour les informations qui conserveront leur sensibilité sur le calendrier quantique — approximativement 2026 à 2035.

Catégories à haut risque (sensibilité persistant 5 à 15 ans) : plans stratégiques d’entreprise et documentation de fusions-acquisitions, contrats financiers à longue durée, communications liées à la sécurité nationale et à la défense, données de recherche et développement propriétaires, informations personnelles soumises à des exigences de conservation longue durée (dossiers médicaux, financiers, données biométriques).

Catégories à risque moyen (sensibilité persistant 2 à 7 ans) : données concurrentielles de prix et d’approvisionnement, dossiers RH et employés, code source logiciel et secrets commerciaux, données clients protégées par des lois de notification de violation.

Catégories à risque moindre (sensibilité de courte durée) : authentification de transactions en temps réel, clés de session éphémères pour la navigation web, tokens d’authentification API transitoires. Note : même si les données sont éphémères, le matériel de clé peut protéger une infrastructure longue durée — la distinction entre sensibilité des données et sensibilité de l’infrastructure de clés est critique.

La catégorie d’exposition HNDL la plus négligée est le matériel de clé lui-même. Un adversaire qui archive la clé privée de certificat TLS d’une organisation peut rétroactivement déchiffrer toutes les communications historiques ayant utilisé ce certificat — sans avoir besoin de casser RSA directement.

Publicité

Où l’industrie a déjà évolué

Les bons outils de migration existent désormais et sont déployés à grande échelle. NIST a finalisé trois normes de cryptographie post-quantique en août 2024 : ML-KEM (FIPS 203) pour l’encapsulation de clés, ML-DSA (FIPS 204) pour les signatures numériques, et SLH-DSA (FIPS 205) comme backup. Ce sont des remplaçants directs pour RSA et ECC dans leurs fonctions respectives.

Cloudflare a indiqué en avril 2026 que plus de 65 % du trafic humain transitant par son réseau utilise déjà le TLS post-quantique. Google et Apple ont fixé des délais internes de migration PQC complète à 2029. Apple a intégré la PQC dans iMessage via son protocole PQ3 dès février 2024. OpenSSL 3.x supporte le TLS PQC hybride (combinant l’échange de clés classique et post-quantique dans un même handshake), rendant le TLS PQC accessible comme option de configuration pour toute organisation utilisant une pile web moderne.

Le cadre CNSA 2.0 de la NSA fixe le point de référence mondial de conformité : tous les nouveaux systèmes de sécurité nationale doivent utiliser des algorithmes résistants aux attaques quantiques à partir de janvier 2027 ; migration de la couche applicative d’ici 2030 ; migration complète de l’infrastructure d’ici 2033-2035. La France, le Royaume-Uni, le Canada et l’Allemagne ont émis des orientations parallèles convergeant vers le même calendrier.

Ce que les responsables sécurité d’entreprise doivent faire

1. Prioriser l’exposition HNDL dans la prochaine révision du registre des risques

Le registre des risques est là où HNDL devient actionnable. La plupart des registres de risques évaluent les menaces par leur exploitabilité actuelle — le ransomware obtient un score de probabilité élevé parce qu’il exploite des systèmes en ce moment. HNDL nécessite un cadrage différent : la phase de collecte se passe déjà ; la phase d’exploitation est retardée par le calendrier quantique.

Concrètement : si votre organisation traite de la documentation de fusions-acquisitions, des archives de contrats à long terme, ou des données personnelles réglementées avec des exigences de conservation de 10 ans, ces catégories de données devraient avoir une évaluation d’exposition HNDL dans le registre des risques actuel — pas un risque différé à réviser en 2030.

2. Déployer le TLS PQC hybride au périmètre en premier

L’étape de migration à moindre friction et à impact maximal est l’activation du TLS post-quantique hybride au périmètre réseau — pare-feux applicatifs, passerelles API, équilibreurs de charge et points d’accès CDN. Le TLS PQC hybride combine l’échange de clés ECDH classique avec ML-KEM dans un seul handshake. Si le composant PQC est cassé, le composant classique fournit toujours une protection. Si le composant classique est éventuellement cassé par des ordinateurs quantiques, le composant PQC fournit déjà une protection.

Cloudflare, AWS CloudFront, Azure Front Door et Google Cloud Load Balancing supportent tous des configurations TLS PQC hybrides en 2026. Pour ces plateformes, activer le TLS PQC est un changement de configuration, pas un projet d’ingénierie.

3. Commencer l’inventaire des actifs cryptographiques maintenant — ça prend plus longtemps que vous ne le pensez

La migration cryptographique n’est pas principalement un problème technologique ; c’est un problème de découverte. Avant que tout algorithme puisse être remplacé, chaque emplacement d’utilisation doit être identifié : certificats TLS, chaînes de certificats PKI, clés SSH, clés de signature de code, clés privées stockées dans les HSM, données chiffrées au repos, tokens d’authentification API, et dépendances cryptographiques dans le code applicatif.

Les grandes entreprises découvrent généralement 40 à 60 % de dépendances cryptographiques de plus qu’estimé initialement. La phase d’inventaire seule prend 6 à 18 mois pour les organisations de taille moyenne. Les organisations qui commencent l’inventaire en 2026 ont un chemin crédible pour achever les migrations du périmètre et de la couche applicative avant 2030.

4. Mettre à jour les exigences fournisseurs pour l’agilité cryptographique

Chaque nouveau contrat technologique signé à partir de 2026 devrait exiger l’« agilité cryptographique » — la capacité du fournisseur à faire migrer les algorithmes cryptographiques du produit sans remplacement complet du produit. Exigence pratique : demander aux fournisseurs de documenter leur feuille de route PQC, confirmer que la prise en charge de ML-KEM et ML-DSA sera disponible dans leur produit d’ici 2028, et préciser que les mises à niveau d’algorithme seront livrées dans le contrat de maintenance existant sans coût de licence supplémentaire.

Les HSM sont la catégorie d’approvisionnement la plus critique. Un HSM acheté aujourd’hui restera généralement en service pendant 5 à 10 ans. Un HSM ne supportant pas les mises à niveau firmware PQC est un goulot d’étranglement de migration.

La course contre la montre

La menace HNDL reformule l’urgence de la migration PQC : ce n’est pas un problème futur à résoudre avant une échéance, c’est un problème d’exposition présente aux données qui s’accumule quotidiennement. Chaque jour où des données sensibles à long terme transitent sous chiffrement RSA ou ECC classique représente une nouvelle journée de collecte pour un adversaire aux ambitions quantiques.

Le chemin de migration est clair — les normes NIST sont finales, le TLS hybride est déployable aujourd’hui, le processus d’inventaire est bien compris, et les grands fournisseurs d’infrastructure ont de l’avance. Ce qui manque à la plupart des entreprises n’est pas l’outillage mais l’urgence. Les 65 % de trafic Cloudflare déjà protégés par TLS PQC représentent des organisations qui ont traité cela comme un risque présent, pas une planification future.

Suivez AlgeriaTech sur LinkedIn pour des analyses tech professionnelles Suivre sur LinkedIn
Suivez @AlgeriaTechNews sur X pour des analyses tech quotidiennes Suivre sur X

Publicité

Questions Fréquemment Posées

Qu’est-ce que « collecter maintenant, déchiffrer plus tard » et quand la menace devient-elle réellement un problème ?

L’attaque « collecter maintenant, déchiffrer plus tard » (HNDL) est une stratégie où des adversaires interceptent et archivent des communications chiffrées aujourd’hui, avec l’intention de les déchiffrer lorsque des ordinateurs quantiques capables de casser le chiffrement RSA/ECC seront disponibles — la plupart des estimations d’experts situent cela entre 2029 et 2035. La menace est déjà active dans la phase de collecte : des acteurs étatiques mènent des campagnes HNDL contre des cibles à haute valeur dès maintenant. Pour les données à sensibilité durable, la fenêtre d’exposition est ouverte aujourd’hui.

Le chiffrement résistant aux attaques quantiques a-t-il été standardisé et est-il prêt à déployer ?

Oui. NIST a finalisé trois normes de cryptographie post-quantique en août 2024 : ML-KEM (FIPS 203) pour l’échange de clés, ML-DSA (FIPS 204) pour les signatures numériques, et SLH-DSA (FIPS 205) comme schéma de signature de secours. Le TLS PQC hybride combinant échange de clés classique et post-quantique est déjà supporté dans OpenSSL 3.x, le réseau Cloudflare, AWS CloudFront et Azure Front Door. Cloudflare a indiqué en avril 2026 que plus de 65 % du trafic humain transitant par son réseau utilise déjà le TLS PQC — démontrant que la technologie est prête pour la production et déployée à grande échelle.

Quelle est la première étape la plus importante pour une entreprise commençant une migration PQC ?

L’étape immédiate la plus impactante est d’activer le TLS PQC hybride au périmètre réseau (CDN, WAF, passerelles API) — cela protège immédiatement tout le nouveau trafic chiffré et ne nécessite qu’un changement de configuration sur des plateformes comme Cloudflare, AWS ou Azure. En parallèle, commencer l’inventaire des actifs cryptographiques : documenter chaque emplacement où des clés RSA ou ECC sont utilisées dans l’entreprise. Cette phase d’inventaire prend 6 à 18 mois et est la contrainte chemin critique pour la migration complète.

Sources et lectures complémentaires