<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Johann Plüss, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/johann-pluss/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Mon, 16 Mar 2026 12:47:56 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Johann Plüss, Auteur</title>
	<link>https://www.riskinsight-wavestone.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Radar 2026 des solutions de migration post-quantique</title>
		<link>https://www.riskinsight-wavestone.com/2026/03/radar-2026-des-solutions-de-migration-post-quantique/</link>
					<comments>https://www.riskinsight-wavestone.com/2026/03/radar-2026-des-solutions-de-migration-post-quantique/#respond</comments>
		
		<dc:creator><![CDATA[Johann Plüss]]></dc:creator>
		<pubDate>Wed, 11 Mar 2026 17:17:43 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Eclairage]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=29383</guid>

					<description><![CDATA[<p>La menace quantique se précise  L&#8217;informatique quantique menace la cryptographie asymétrique actuelle et rendra obsolètes les algorithmes aujourd&#8217;hui déployés, tels que RSA et ECC. En revanche, dans le cas de la cryptographie symétrique (comme AES) et des fonctions de hachage, doubler la taille des clés ou des...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/03/radar-2026-des-solutions-de-migration-post-quantique/">Radar 2026 des solutions de migration post-quantique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1><span data-contrast="auto">La menace quantique se précise</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h1>
<p><span data-contrast="auto">L&rsquo;informatique quantique </span><b><span data-contrast="auto">menace la cryptographie asymétrique actuelle et rendra obsolètes les algorithmes aujourd&rsquo;hui déployés</span></b><span data-contrast="auto">, tels que RSA et ECC. En revanche, dans le cas de la cryptographie symétrique (comme AES) et des fonctions de hachage, doubler la taille des clés ou des paramètres de sécurité permet de maintenir le niveau de protection attendu. Face à cette menace, le NIST a standardisé, depuis août 2024, quatre algorithmes asymétriques post-quantiques, conçus pour résister aux attaques des ordinateurs quantiques.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Heureusement, les ordinateurs quantiques ne sont pas encore suffisamment performants pour mener de telles attaques. Les estimations varient quant à la date à laquelle cela deviendra une réalité, mais beaucoup prévoient une échéance entre 2033 et 2037. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Cependant, la menace « </span><b><span data-contrast="auto">Harvest Now, Decrypt Later » (HNDL),</span></b><span data-contrast="auto"> où des attaquants stockent aujourd&rsquo;hui des données chiffrées pour les déchiffrer demain avec un ordinateur quantique – rend urgente la protection des données sensibles à long terme, même avant l&rsquo;émergence de ces machines.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h1><span data-contrast="auto">2025 : l&rsquo;accélération réglementaire</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h1>
<p><span data-contrast="auto">Si l&rsquo;année 2024 a marqué la finalisation des standards techniques avec la publication du NIST, </span><b><span data-contrast="auto">2025 se distingue par une accélération des feuilles de route institutionnelles</span></b><span data-contrast="auto">. Récemment, plusieurs acteurs majeurs ont publié leurs recommandations :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li><a href="https://digital-strategy.ec.europa.eu/en/library/coordinated-implementation-roadmap-transition-post-quantum-cryptography"><b><span data-contrast="none">L’Union européenne</span></b></a><span data-contrast="auto"> a défini une feuille de route à destination des états membres et des entités concernées par NIS 2.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Le </span><a href="https://www.gov.uk/government/publications/advancing-a-coordinated-roadmap-for-the-transition-to-post-quantum-cryptography-in-the-financial-sector/g7-cyber-expert-group-statement-on-advancing-a-coordinated-roadmap-for-the-transition-to-post-quantum-cryptography-in-the-financial-sector-january-20"><b><span data-contrast="none">G7 Finance</span></b></a><span data-contrast="auto"> a intégré la transition PQC dans ses préoccupations</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">La </span><a href="https://www.bis.org/publ/bppdf/bispap158.htm"><b><span data-contrast="none">BIS</span></b></a><span data-contrast="auto"> (Bank for International Settlements) a alerté le secteur bancaire</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Le </span><a href="https://www.ncsc.gov.uk/guidance/pqc-migration-timelines"><b><span data-contrast="none">gouvernement britannique</span></b></a><span data-contrast="auto"> a publié sa feuille de route nationale</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p><span data-contrast="auto">Ces annonces s&rsquo;ajoutent aux échéanciers déjà communiqués : le NIST a publié un draft avec pour échéance 2035, tandis que l&rsquo;ASD australien a fixé 2030 comme date limite. Nous anticipons que d&rsquo;autres nations publieront des annonces similaires dans les mois à venir.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Avec ces annonces la transition post-quantique n&rsquo;est plus uniquement un sujet technologique. Elle devient un </span><b><span data-contrast="auto">impératif réglementaire et institutionnel</span></b><span data-contrast="auto">, comparable aux grandes transitions numériques du passé. Quelle que soit la date précise d&rsquo;émergence des ordinateurs quantiques capables de briser les algorithmes cryptographiques actuels, une transition sera incontournable.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Migrer une infrastructure informatique complexe n&rsquo;est pas une tâche triviale : selon un mémorandum de 2022, l&rsquo;administration Biden estimait le coût de la migration de toutes les agences fédérales américaines à plus de 7 milliards de dollars. Un tel projet implique de nombreux aspects, depuis l&rsquo;évaluation des risques jusqu&rsquo;à l&rsquo;exécution technique de la migration, avec de nombreuses étapes intermédiaires. </span><b><span data-contrast="auto">Des solutions existent pour accompagner ou accélérer ces étapes.</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h1>Le radar Wavestone : un panorama des solutions </h1>
<p><span data-contrast="auto">Le radar 2026 des solutions de migration post-quantique de Wavestone offre un panorama visuel des solutions leaders du marché pour cette migration. Il a été et continuera à être mis à jour et enrichi dans les mois à venir. </span><b><span data-contrast="auto">Toute entreprise qui pense devoir y figurer est encouragée à nous contacter.</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Le but de ce radar n&rsquo;est pas de recenser toutes les solutions ayant complété leur transition PQC, mais bien </span><b><span data-contrast="auto">les solutions qui aident et accélèrent cette migration</span></b><span data-contrast="auto">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto"><img fetchpriority="high" decoding="async" class="size-full wp-image-29399 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/radar_1-1.png" alt="" width="1828" height="1032" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/radar_1-1.png 1828w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/radar_1-1-338x191.png 338w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/radar_1-1-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/radar_1-1-768x434.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/radar_1-1-1536x867.png 1536w" sizes="(max-width: 1828px) 100vw, 1828px" /></span></p>
<h1>Catégories du radar </h1>
<p><span data-contrast="auto">La distribution de clés quantiques (QKD) a été envisagée mais rejetée comme catégorie. Bien que résistante aux ordinateurs quantiques, la QKD n&rsquo;est pas techniquement une technologie de cryptographie post-quantique ni une solution recommandée par les différents régulateurs.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li><b><span data-contrast="auto">Inventaire</span></b><span data-contrast="auto"> : Automatisation de l&rsquo;inventaire du type et de l&#8217;emplacement de toute cryptographie utilisée</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Analyse de réseau</span></b><span data-contrast="auto"> : Détection des flux réseau utilisant une cryptographie obsolète via des sondes</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Gestion de la migration</span></b><span data-contrast="auto"> : Fournir une vue d&rsquo;ensemble de la transition post-quantique, souvent basée sur les résultats d&rsquo;inventaire ou d’analyse de réseau</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">HSM/PKI/CLM conformes PQC</span></b><span data-contrast="auto"> : Fournir des composants de confiance numérique essentiels pour la plupart des services et résistants aux ordinateurs quantiques</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Bibliothèques/Embedded services</span></b><span data-contrast="auto"> : Chiffrer et signer des données avec des bibliothèques polyvalentes ou des solutions intégrées au cloud</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Protection périmétrique</span></b><span data-contrast="auto"> : Ajouter une couche de sécurité supplémentaire contre les attaques quantiques, notamment via l&rsquo;encapsulation du trafic et des wrappers pour les applications critiques</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<h1>L&rsquo;inventaire : pierre angulaire de toute migration </h1>
<p><span data-contrast="auto">Nos premiers retours d&rsquo;expérience en accompagnement de migrations post-quantiques révèlent une évidence : </span><b><span data-contrast="auto">impossible de planifier et budgétiser une migration sans visibilité sur l&rsquo;existant</span></b><span data-contrast="auto">. Concrètement, les organisations doivent savoir :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li><span data-contrast="auto">Pour </span><b><span data-contrast="auto">quels usages</span></b><span data-contrast="auto"> et </span><b><span data-contrast="auto">quelles données ?</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Où</span></b><span data-contrast="auto"> est utilisée la cryptographie ?</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Quels algorithmes</span></b><span data-contrast="auto"> sont déployés ?</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p><span data-contrast="auto">L&rsquo;inventaire exhaustif d&rsquo;une infrastructure IT complexe représente un investissement considérable. Il est donc crucial de prioriser les secteurs sur lesquels les outils d&rsquo;inventaire seront déployés en priorité, en fonction de trois critères principaux : l&rsquo;exposition de la donnée (données accessibles via internet, échangées avec des partenaires, etc.), la sensibilité de la donnée sur le long terme et sa vulnérabilité aux attaques HNDL, ainsi que les briques techniques associées à la sécurisation de ces données. Sans cette visibilité préalable sur l&rsquo;utilisation de la cryptographie : quels algorithmes, pour quels usages, protégeant quelles données, il devient impossible de planifier efficacement une migration.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">L&rsquo;inventaire cryptographique ne peut toutefois pas se reposer sur une source unique. Les organisations doivent nécessairement combiner plusieurs approches complémentaires : les sondes réseau permettent d&rsquo;observer les flux en temps réel, l&rsquo;analyse de code identifie l&rsquo;usage cryptographique au sein des applications et développements internes, les outils spécifiques SaaS et les interfaces avec les fournisseurs externes révèlent les dépendances externes, tandis que les CMDB et référentiels existants cartographient l&rsquo;infrastructure globale. Cette multiplicité des sources crée un nouveau besoin stratégique : celui d&rsquo;outils capables de centraliser l&rsquo;ensemble de ces informations hétérogènes et de fournir une vue globale exploitable pour piloter efficacement la migration. Une tendance se dessine autour du format CBOM (Cryptography Bill of Materials) pour standardiser ces inventaires, bien qu&rsquo;il soit encore trop tôt pour évaluer son adoption réelle par le marché.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">L&rsquo;inventaire devient le </span><b><span data-contrast="auto">socle du pilotage de la migration PQC</span></b><span data-contrast="auto">. Sans lui, les organisations naviguent à l&rsquo;aveugle.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Depuis 2024, le marché de l’inventaire des actifs numériques connaît une forte croissance, marquée par l’émergence d’acteurs ultra-spécialisés dans ce domaine. Ces entreprises, focalisées exclusivement sur la détection, la cartographie et la gestion des ressources informatiques (matériels, logiciels, certificats cryptographiques, etc.), se distinguent par leur expertise pointue et leur capacité à répondre à des besoins complexes.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Parallèlement, des acteurs historiques du secteur des équipements réseaux et des infrastructures (comme IBM, Samsung, Cisco ou encore Microsoft) capitalisent sur leur connaissance approfondie des environnements IT pour proposer des solutions performantes. Ces dernières intègrent des sondes réseaux avancées et des outils d’inventaire cryptographique, avec une attention croissante portée aux enjeux de la cryptographie post-quantique. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h1>La cryptoagilité : objectif long terme de la transition postquantique </h1>
<p><span data-contrast="auto">La cryptoagilité n’est pas une simple fonctionnalité technique, mais une </span><b><span data-contrast="auto">capacité stratégique</span></b><span data-contrast="auto"> permettant aux organisations de s’adapter aux évolutions cryptographiques sans rupture opérationnelle. Dans un contexte où les algorithmes post-quantiques (PQC) deviennent une norme réglementaire, la cryptoagilité permet de </span><b><span data-contrast="auto">découpler la logique métier de la cryptographie sous-jacente</span></b><span data-contrast="auto">, facilitant ainsi les mises à jour sans refonte complète des infrastructures.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Pour adopter une approche crypto agile, une organisation doit intégrer dès la conception des mécanismes flexibles et évolutifs, capables de s’adapter aux avancées cryptographiques, notamment face à la menace quantique ou même à la dépréciation rapide d’algorithmes.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Côté bibliothèques des solutions proposant une approche modulaire sont légion, des solutions comme Open Quantum Safe (OQS) compatible avec OpenSSL et BoringSSL ou Liboqs (Intel), optimisée pour les architectures x86, permettent d’intégrer les algorithmes post-quantiques (PQC) standardisés par le NIST (Kyber, Dilithium, SPHINCS+). Bouncy Castle, quant à elle, offre une API unifiée pour Java et C#, facilitant la transition entre cryptographie classique et post-quantique.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">L&rsquo;approche modulaire offerte par ces bibliothèques doit s&rsquo;intégrer dans un écosystème complet d&rsquo;outils spécialisés. En complément, les solutions d&rsquo;inventaire et de gestion des cycles de vie des certificats et clés cryptographiques jouent un rôle essentiel. Ces outils permettent d&rsquo;établir une cartographie exhaustive de l&rsquo;environnement cryptographique, offrant ainsi une visibilité complète sur l&rsquo;ensemble des actifs à protéger. Cette vision globale constitue un socle indispensable pour garantir la sécurité des données et mettre en place une gestion des risques véritablement efficace.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">En définitive, la cryptoagilité dépasse le simple cadre technique. C’est une capacité stratégique qui permet aux organisations de sécuriser durablement leurs données, de réduire les risques liés au quantique et d’aborder l’avenir avec plus de sérénité. Les briques technologiques sont déjà là : il ne reste plus qu’à les intégrer dès aujourd’hui dans les stratégies de cybersécurité.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h1>Protection périmétrique : une stratégie de mitigation rapide </h1>
<p><span data-contrast="auto">Face à l&rsquo;ampleur des chantiers de migration, les solutions de protection périmétrique (edge protection) offrent une réponse pragmatique et rapide pour réduire l&rsquo;exposition sur les flux critiques. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Ces solutions permettent de sécuriser rapidement les canaux de communication sensibles : VPN, messagerie, transferts de fichiers, en encapsulant le trafic dans une couche post-quantique sans modifier les applications sous-jacentes. Le déploiement de wrappers autour d&rsquo;applications critiques devient ainsi possible sans attendre leur refonte complète. L&rsquo;avantage principal de cette approche réside dans le gain de temps considérable qu&rsquo;elle procure : alors que la migration applicative exhaustive reste nécessaire à moyen terme et peut s&rsquo;étaler sur plusieurs années, la protection périmétrique offre une sécurisation immédiate des actifs les plus exposés. Cette stratégie permet aux organisations de prioriser intelligemment la protection de leurs données les plus sensibles tout en préparant méthodiquement la migration globale de leur infrastructure.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h1>HSM et certifications : un tournant en 2025 </h1>
<p><span data-contrast="auto">Dans la version 1 de notre radar, nous soulignions le </span><b><span data-contrast="auto">manque de certifications</span></b><span data-contrast="auto"> pour les HSM (Hardware Security Modules) post-quantiques, un frein majeur à leur déploiement en production.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><b><span data-contrast="auto">Bonne nouvelle</span></b><span data-contrast="auto"> : depuis, </span><a href="https://cyber.gouv.fr/actualites/pour-lanssi-la-cryptographie-post-quantique-post-quantum-cryptography-ou-pqc-repr%C3%A9sente-la-voie-la-plus-prometteuse-pour-se-pr%C3%A9munir-contre-la-menace-quantique-la-transition-post-quantique-repose-notamment-sur-la-mise-%C3%A0-disposition-pour-les-uti/"><span data-contrast="none">l&rsquo;</span><b><span data-contrast="none">ANSSI</span></b></a><span data-contrast="auto"> et le </span><a href="https://www.infineon.com/press-release/2025/infcss202501-043"><b><span data-contrast="none">BSI</span></b></a><span data-contrast="auto"> ont délivré </span><b><span data-contrast="auto">trois certifications Critères Communs</span></b><span data-contrast="auto"> pour des HSM compatibles PQC (Samsung, Thales et Infineon). Ces certifications marquent un tournant significatif et ouvrent la voie à des déploiements en conditions réelles.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Les HSM jouent un rôle crucial dans la chaîne de confiance numérique, notamment pour :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li><span data-contrast="auto">La génération et le stockage sécurisé des clés PQC (qui sont significativement plus volumineuses)</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Les opérations de signature dans les PKI</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Gestion du cycle de vie complet des clés (rotation, révocation, archivage) avec garanties d&rsquo;intégrité et traçabilité pour maintenir la chaîne de confiance</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p><span data-contrast="auto">Cependant, même certifiés, ces HSM devront faire face aux défis liés aux attaques par canaux auxiliaire, en raison de la maturité encore limitée des implémentations actuelles de ces nouveaux algorithmes. La communauté scientifique continue d&rsquo;analyser ces risques.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h1>IoT et embarqué : le maillon faible </h1>
<p><span data-contrast="auto">Si le marché des solutions PQC progresse rapidement pour l&rsquo;IT traditionnelle, un décalage préoccupant se creuse pour l&rsquo;IoT et les systèmes embarqués. Ces dispositifs fonctionnent sous des contraintes sévères : puissance limitée, capacité de calcul réduite, espace de stockage restreint qui entrent en tension directe avec les exigences des algorithmes post-quantiques, naturellement plus gourmands en ressources que leurs équivalents classiques. Ils nécessitent des processeurs dédiés avec des instructions optimisées, or l&rsquo;écosystème matériel demeure aujourd&rsquo;hui insuffisant : peu d’accélérateur hardware PQC dédié sont disponibles sur le marché, et les cycles de développement matériel s&rsquo;étalent sur plusieurs années. À cette complexité technique s&rsquo;ajoute le défi de la mise à niveau d&rsquo;un parc décentralisé et hétérogène : objets connectés déployés en masse et difficiles d&rsquo;accès, systèmes industriels critiques dont l&rsquo;arrêt est coûteux, smart cards aux cycles de renouvellement longs, équipements hérités sans capacité de mise à jour. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Le risque identifié est clair : un décalage durable pourrait se créer entre l&rsquo;IT classique, qui migrera progressivement vers PQC, et l&rsquo;IoT embarqué, qui restera vulnérable plus longtemps. Les organisations doivent anticiper dès maintenant cette difficulté en intégrant la compatibilité PQC dans leurs cahiers des charges pour tout nouveau déploiement d&rsquo;équipements embarqués.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h1>À date, le constat est nuancé.  </h1>
<p><span data-contrast="auto">Le marché a désormais intégré que la transition post-quantique s&rsquo;amorcera nécessairement par une phase d&rsquo;inventaire systématique et d&rsquo;évaluation des risques, ce qui a impacté la structuration des acteurs du secteur. Cette prise de conscience se manifeste par plusieurs développements encourageants : des solutions spécialisées dans la cartographie des actifs cryptographiques se multiplient, tandis que les premières certifications officielles pour les modules de sécurité compatibles PQC confirment leur aptitude à des déploiements opérationnels. Les bibliothèques open source, désormais matures et soutenues par l&rsquo;industrie, ainsi que les outils d&rsquo;accompagnement à la migration, complètent cette offre. Parallèlement, des approches de sécurisation périmétrique permettent d&rsquo;ores et déjà de protéger les flux sensibles sans attendre une refonte complète des systèmes.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Pourtant, cette dynamique se heurte à des obstacles persistants. Le retard accumulé dans le développement de matériel adapté, notamment pour l&rsquo;IoT et les systèmes embarqués, constitue un frein majeur, avec une offre encore trop restreinte de processeurs basse consommation compatibles. Les certifications, bien que prometteuses, restent en nombre limité et ne couvrent qu&rsquo;une partie du spectre technologique disponible. Enfin, les outils d&rsquo;inventaire, bien que de plus en plus sophistiqués, doivent encore démontrer leur capacité à traiter efficacement la complexité et l&rsquo;hétérogénéité des environnements informatiques d&rsquo;entreprise.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><span data-contrast="auto">Ainsi, si le marché a clairement orienté ses efforts vers l&rsquo;inventaire et l&rsquo;analyse de risques comme préalable indispensable à la migration, des défis technologiques et industriels continuent de ralentir son adoption à grande échelle.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/03/radar-2026-des-solutions-de-migration-post-quantique/">Radar 2026 des solutions de migration post-quantique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2026/03/radar-2026-des-solutions-de-migration-post-quantique/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Radar des startups cybersécurité en Suisse : 2025, l’IA au service de la cybersécurité</title>
		<link>https://www.riskinsight-wavestone.com/2025/06/radar-des-startups-cybersecurite-en-suisse-2025-lia-au-service-de-la-cybersecurite/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/06/radar-des-startups-cybersecurite-en-suisse-2025-lia-au-service-de-la-cybersecurite/#respond</comments>
		
		<dc:creator><![CDATA[Johann Plüss]]></dc:creator>
		<pubDate>Fri, 20 Jun 2025 14:08:39 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=26367</guid>

					<description><![CDATA[<p>L’IA au service de la cybersécurité : une montée en puissance concrète  Chaque année depuis 2020, Wavestone identifie les startups suisses de la cybersécurité dans son radar éponyme. Alors que l’IA s’est imposée comme sujet transversal dans tous les domaines,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/06/radar-des-startups-cybersecurite-en-suisse-2025-lia-au-service-de-la-cybersecurite/">Radar des startups cybersécurité en Suisse : 2025, l’IA au service de la cybersécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 style="text-align: justify;">L’IA au service de la cybersécurité : une montée en puissance concrète </h2>
<p style="text-align: justify;">Chaque année depuis 2020, Wavestone identifie les startups suisses de la cybersécurité dans son radar éponyme. Alors que l’IA s’est imposée comme sujet transversal dans tous les domaines, le Radar 2025 met l’accent sur <strong>l’usage de l’intelligence artificielle comme outil</strong>, non pas seulement comme sujet à sécuriser, mais comme technologie au cœur même de la réponse cyber. Plusieurs startups suisses illustrent parfaitement cette évolution :</p>
<p style="text-align: justify;"><strong>Egonym</strong> applique l’IA générative pour anonymiser des visages dans des images et vidéos, tout en conservant des attributs utiles comme l’âge ou l’émotion – un équilibre rare entre confidentialité et utilité.</p>
<p style="text-align: justify;"><img decoding="async" class="aligncenter size-full wp-image-26392" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/Image16.jpg" alt="egonym logo" width="155" height="53" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/Image16.jpg 155w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/Image16-71x24.jpg 71w" sizes="(max-width: 155px) 100vw, 155px" /></p>
<p style="text-align: justify;"><strong>Hafnova</strong> mobilise des algorithmes d’IA temps réel pour détecter, bloquer et remonter les menaces dans des environnements critiques, avec une approche axée sur la vitesse et la réactivité.</p>
<p style="text-align: justify;"><img decoding="async" class="aligncenter size-full wp-image-26368" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/Image2.png" alt="Hafnova logo" width="67" height="71" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/Image2.png 67w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/Image2-37x39.png 37w" sizes="(max-width: 67px) 100vw, 67px" /></p>
<p style="text-align: justify;"><strong>Aurigin</strong> lutte contre les fraudes basées sur les deepfakes grâce à une IA multimodale, capable de traiter simultanément image, son et texte pour une vérification d’identité. </p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-26394" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/Image17.jpg" alt="aurigin.ai logo" width="176" height="51" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/Image17.jpg 176w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/Image17-71x21.jpg 71w" sizes="auto, (max-width: 176px) 100vw, 176px" /></p>
<p style="text-align: justify;"><strong>RedCarbon</strong> propose des agents IA autonomes, capables d’effectuer des tâches complexes comme la détection d’incidents, la chasse aux menaces ou encore le suivi de conformité réglementaire, avec un haut niveau d’automatisation.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-26370 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/Image3.png" alt="REDCARBON logo" width="251" height="33" /></p>
<p style="text-align: justify;"><strong>Baited</strong> exploite l’IA pour générer des campagnes de phishing ultra-réalistes à partir de données OSINT, simulant des attaques sophistiquées afin de sensibiliser les collaborateurs en conditions quasi réelles.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-26372" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/Image5.png" alt="baited logo" width="248" height="79" /></p>
<p style="text-align: justify;">Il est bon de voir l’IA devenir une arme défensive essentielle contribuant à la défense de nos systèmes d’information.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Une dynamique forte autour de la détection, réponse et supervision des menaces</h2>
<p> </p>
<p style="text-align: justify;">La seconde tendance forte cette année est l’émergence ou le renforcement de startups spécialisées dans <strong>l’intrusion detection, la détection de comportements suspects, la réponse aux incidents</strong> et la <strong>supervision continue</strong>. Ce segment, bien présent historiquement déjà, se renforce indubitablement avec de nombreuses nouvelles entrées :</p>
<p style="text-align: justify;"><strong>RedCarbon</strong> : IA agents pour threat detection &amp; hunting automatisé.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-26374 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/Image6.png" alt="REDCARBON logo" width="251" height="33" /></p>
<p style="text-align: justify;"><strong>Swiss Security Hub</strong> : monitoring en continu des systèmes SAP avec intégration XDR.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-26376 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/Image7-e1750428200572.png" alt="Security Hub logo" width="150" height="94" /></p>
<p style="text-align: justify;"><strong>Cyberservices </strong>: plateforme XDR basée sur l’écosystème Google.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-26378 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/Image8-e1750428222485.png" alt="Cyberservices logo" width="100" height="55" /></p>
<p style="text-align: justify;"><strong>Hafnova</strong> : supervision cyber en temps réel dans les secteurs critiques.</p>
<p style="text-align: justify;"><img decoding="async" class="aligncenter size-full wp-image-26368" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/Image2.png" alt="Hafnova logo" width="67" height="71" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/Image2.png 67w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/Image2-37x39.png 37w" sizes="(max-width: 67px) 100vw, 67px" /></p>
<p style="text-align: justify;"><strong>Tirreno</strong> : plateforme on-prem de détection de fraude en ligne avec scoring de confiance utilisateur.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-26382" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/Image10.png" alt="tirreno logo" width="312" height="69" /></p>
<p style="text-align: justify;">A l’heure où les cyberattaques continuent d’augmenter en nombre et en complexité, la<strong> détection préventive, contextualisée et autonome</strong> est et restera clé pour renforcer la résilience opérationnelle.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Nouveaux terrains explorés : souveraineté numérique et matériels sécurisés</h2>
<p> </p>
<p style="text-align: justify;">Parmi les ajouts notables, <strong>The Cosmic Dolphins</strong> se distingue par son approche hardware souveraine :</p>
<p style="text-align: justify;"><strong>The Cosmic Dolphins</strong> : smartphones suisses avec OS double zone (Shark Zone / Dolphin Zone), kill switch, et approche hardware-first de la confidentialité.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-26384 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/Image11.jpg" alt="The Cosmic Dolphins logo" width="99" height="99" /></p>
<p style="text-align: justify;">L’innovation suisse ne se limite pas aux logiciels : la <strong>maîtrise de l&rsquo;infrastructure physique</strong> devient un enjeu de confiance, de souveraineté et de différenciation.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-26386" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/Image12.jpg" alt="Radar startups cybersécurité Suisse 2025" width="602" height="338" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/Image12.jpg 602w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/Image12-340x191.jpg 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/Image12-69x39.jpg 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/Image12-600x338.jpg 600w" sizes="auto, (max-width: 602px) 100vw, 602px" /></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Chiffres clés</h2>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-26388" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/Image13.png" alt="année de création moyenne 2022" width="305" height="60" /></p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-26390" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/06/Image14.png" alt="année de création moyenne 2022" width="305" height="102" /></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Un écosystème startups certes concentré à Lausanne et Zurich, mais d’autres régions se développent</h2>
<p> </p>
<p style="text-align: justify;">Sans grande surprise, la plupart des startups suisse se concentrent dans deux grands pôles technologiques : Zürich et Lausanne. Cette tendance de longue date s’explique par la présence dans ces deux villes des écoles polytechniques fédérales suisses (ETHZ à Zürich, EPFL à Lausanne).</p>
<p style="text-align: justify;">Ces universités offrent un soutien en termes d’infrastructure, mais aussi des opportunités de collaboration avec les étudiants et les laboratoires. En contrepartie, la propriété intellectuelle est partagée entre les startups et les universités. Ce modèle est un succès pour l’économie régionale, en garantissant un bon équilibre entre investissement et recherche.</p>
<p style="text-align: justify;">Cela étant dit, d&rsquo;autres régions comme le Tessin ou Genève affichent une dynamique prometteuse, avec plusieurs jeunes pousses identifiées dans cette édition. Ce signal laisse entrevoir un écosystème de plus en plus diversifié géographiquement, porté notamment par des initiatives locales comme la création d’incubateurs ou de programmes d’innovation ciblés.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Méthodologie</h2>
<p> </p>
<p style="text-align: justify;">Le radar Wavestone des startups cybersécurité en Suisse identifie les acteurs émergeants de l’écosystème helvétique en matière d’innovation cyber. Son objectif : fournir une vision globale et analytique d’un environnement en perpétuel renouvellement.</p>
<p style="text-align: justify;">Les startups ont été sélectionnées en fonction de nos critères d&rsquo;éligibilité :</p>
<ul style="text-align: justify;">
<li>Siège social en Suisse</li>
<li>Moins de 50 employés</li>
<li>Moins de 8 ans d&rsquo;activité (fondation ultérieure à 2017)</li>
<li>Offre de produit cyber (logiciel ou matériel)</li>
<li>Nous avons identifié et évalué les startups du radar Wavestone selon la procédure suivante :</li>
<li>Consolidation de renseignement d’origine source ouverte (Open Source Intelligence ou OSINT)</li>
<li>Évaluation au regard des critères précités</li>
<li>Entretiens qualitatifs avec les startups</li>
</ul>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/06/radar-des-startups-cybersecurite-en-suisse-2025-lia-au-service-de-la-cybersecurite/">Radar des startups cybersécurité en Suisse : 2025, l’IA au service de la cybersécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/06/radar-des-startups-cybersecurite-en-suisse-2025-lia-au-service-de-la-cybersecurite/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ordinateur quantique et cryptographie post-quantique : quelle stratégie les entreprises doivent-elles adopter sur ces éléments ?</title>
		<link>https://www.riskinsight-wavestone.com/2025/03/ordinateur-quantique-et-cryptographie-post-quantique-quelle-strategie-adopter/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/03/ordinateur-quantique-et-cryptographie-post-quantique-quelle-strategie-adopter/#respond</comments>
		
		<dc:creator><![CDATA[Johann Plüss]]></dc:creator>
		<pubDate>Mon, 17 Mar 2025 12:09:02 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[cryptographie]]></category>
		<category><![CDATA[cryptographie post quantique]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[ordinateur quantique]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=25561</guid>

					<description><![CDATA[<p>Et si vos données les plus sensibles devenaient accessibles en un instant ? L’effervescence croissante au sujet de l’avènement des ordinateurs quantiques est justifiée pour un sujet qui ne relève plus de la science-fiction, mais qui implique une menace d’un...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/03/ordinateur-quantique-et-cryptographie-post-quantique-quelle-strategie-adopter/">Ordinateur quantique et cryptographie post-quantique : quelle stratégie les entreprises doivent-elles adopter sur ces éléments ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h3 style="text-align: justify;">Et si vos données les plus sensibles devenaient accessibles en un instant ?</h3>
<p style="text-align: justify;">L’effervescence croissante au sujet de l’avènement des ordinateurs quantiques est justifiée pour un sujet qui ne relève plus de la science-fiction, mais qui implique une menace d’un nouveau genre.</p>
<p style="text-align: justify;">En effet, selon les prévisions de nombreux experts tels que le <a href="https://globalriskinstitute.org/publication/2023-quantum-threat-timeline-report/">Global Risk Institute</a>, les ordinateurs quantiques devraient prochainement être capables de résoudre les problèmes mathématiques qui sous-tendent les standards cryptographiques actuels – ce qui, en conséquence, rendrait obsolètes les systèmes classiques protégeant nos communications, nos finances et nos infrastructures critiques.</p>
<p style="text-align: justify;">Pour les entreprises, l’urgence n’est plus de se demander <em>si</em> cette menace deviendra réalité, mais <em>quand</em>. Comment anticiper les impacts opérationnels et structurels de ce bouleversement technologique tout en répondant aux recommandations croissantes des régulations à ce sujet ? Quels outils adopter pour garantir la confidentialité et l’intégrité des données dans un futur proche ? Le défi est de taille, mais des solutions sont à l’étude comme la cryptographie post-quantique (PQC), déjà massivement plébiscitée par la communauté internationale. </p>
<p style="text-align: justify;"><strong><em> </em></strong></p>
<h2 style="text-align: justify;">La menace quantique</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Aujourd’hui, la sécurité des systèmes d’information repose principalement sur la cryptographie <strong>symétrique</strong>, <strong>asymétrique</strong> (ou à <strong>clé publique</strong>) et les fonctions de <strong>hachage</strong>. Ces catégories sont représentées par des algorithmes largement utilisés aujourd’hui, en particulier <strong>AES</strong><strong>, RSA, ECC</strong><strong>, </strong>ainsi que<strong> SHA </strong>pour les fonctions de<strong> hachage</strong>. Adoptés massivement par la communauté mondiale et intégrés nativement dans de nombreux dispositifs modernes, ces algorithmes ont fait leurs preuves depuis des décennies pour assurer la confidentialité, l’authenticité et l’intégrité des échanges de données.</p>
<p style="text-align: justify;">Les problèmes mathématiques sur lesquels sont basés ces standards présentent un niveau de complexité de calcul <strong>suffisant</strong> pour assurer l’<strong>absence</strong> de capacité de <strong>brute-force</strong> même avec les meilleurs supercalculateurs actuels.</p>
<p style="text-align: justify;">L’ordinateur quantique vient rebattre ces cartes.</p>
<p style="text-align: justify;">Ces machines reposent sur des principes <strong>physiques</strong> fondamentalement différents des ordinateurs classiques actuels. Grâce aux phénomènes de <strong>superposition</strong> et d&rsquo;<strong>intrication</strong>, un processeur quantique peut traiter <strong>simultanément</strong> différents états physiques. Ce que l&rsquo;on décrit souvent comme du « parallélisme quantique » ne correspond pas à un simple calcul parallèle classique (où plusieurs cœurs exécutent des tâches identiques), mais à la capacité d&rsquo;explorer <strong>simultanément </strong>de <strong>multiples</strong> chemins d&rsquo;exécution. Pour certains algorithmes, cette approche permet de <strong>réduire</strong> considérablement l&rsquo;espace de recherche et d&rsquo;<strong>accélérer</strong> le traitement.</p>
<p style="text-align: justify;">Une question essentielle se pose alors : <em>existe-t-il déjà des algorithmes capables d’exploiter ces propriétés quantiques, et ainsi de venir à bout des standards de chiffrement actuels ?</em></p>
<p style="text-align: justify;">En 1994<strong>, P. Shor</strong>, suivi de <strong>L. Grover</strong> en 1996, introduisent des algorithmes intégrant des processus de <strong>calcul quantique</strong> pour résoudre certains problèmes mathématiques complexes. Le premier permet de <strong>factoriser de grands nombres</strong> de manière exponentiellement plus rapide qu’un algorithme classique, tandis que le second optimise la <strong>recherche d’un élément</strong> dans des ensembles non ordonnés. Si les caractéristiques  des ordinateurs classiques rendaient jusque-là leur mise en œuvre impraticable, l’émergence des ordinateurs quantiques changerait radicalement la donne, rendant ces algorithmes exploitables. </p>
<p style="text-align: justify;">En effet, le meilleur supercalculateur mettrait<a target="_blank" rel="noreferrer noopener"> </a><a title="https://www.eetimes.com/how-secure-is-aes-against-brute-force-attacks/?_ga" href="https://www.eetimes.com/how-secure-is-aes-against-brute-force-attacks/?_ga" target="_blank" rel="noreferrer noopener"><strong>1.02 x 10¹⁸ </strong><strong>ans</strong> (un trillion d’années) pour casser <strong>AES-128</strong> par force brute</a> et <a title="https://www.digicert.com/faq/cryptography/what-is-ssl-cryptography" href="https://www.digicert.com/faq/cryptography/what-is-ssl-cryptography" target="_blank" rel="noreferrer noopener"><strong>10¹⁰ ans </strong>(10 milliards d’années) pour <strong>RSA-2048</strong></a> avec les meilleures méthodes actuelles. En comparaison, un ordinateur quantique exécutant <strong>l’algorithme de Grover</strong> pourrait briser AES-128 en <strong>600 ans</strong>, tandis que <strong>l’algorithme de Shor</strong> viendrait à bout de <a href="https://www.technologyreview.com/s/613596/how-a-quantum-computer-could-break-2048-bit-rsa-encryption-in-8-hours/">RSA-2048 en <strong>seulement 8 heures</strong></a> avec une machine de 20 millions de qubits.</p>
<p style="text-align: justify;">Face à cette menace, <strong>AES</strong> et la <strong>cryptographie symétrique, </strong>ainsi que <a href="https://learning.quantum.ibm.com/course/practical-introduction-to-quantum-safe-cryptography/cryptographic-hash-functions"><strong>SHA-256</strong> et les <strong>fonctions de hachages</strong></a> restent viables en <strong>doublant</strong> la taille des clés utilisées, mais la cryptographie asymétrique doit être repensée. Dans cette optique, l<strong>a cryptographie post-quantique s’impose comme la solution la plus prometteuse.</strong> </p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Qu’est-ce que la cryptographie post-quantique ?</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Selon l’ANSSI, « la cryptographie post-quantique (PQC) est un ensemble d’algorithmes cryptographiques classiques comprenant les <strong>établissements de clés </strong>et les <strong>signatures numériques, </strong>et assurant une sécurité conjecturée vis-à-vis de la menace <strong>quantique</strong> en plus de leur sécurité <strong>classique</strong> ».</p>
<p style="text-align: justify;">Cela désigne donc l’ensemble des nouveaux algorithmes de chiffrement <strong>asymétriques </strong>capables de garantir la sécurité à la fois face aux<strong> attaques classiques</strong>, et face aux nouvelles attaques<strong> quantiques</strong>. La différence avec ceux que nous utilisons aujourd’hui réside essentiellement dans les <strong>problèmes mathématiques</strong> sous-jacents aux algorithmes, choisis pour rester complexes à résoudre, même pour un ordinateur quantique.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Pourquoi cette solution est-elle considérée comme la plus prometteuse ?</h3>
<p style="text-align: justify;">La PQC n’est pas la seule réponse envisagée face à la menace quantique, mais elle est largement considérée comme étant la solution la plus viable selon la communauté internationale. Plusieurs facteurs expliquent cet intérêt, parmi lesquels on retrouve :</p>
<ul style="text-align: justify;">
<li><strong>Une continuité avec les systèmes actuels</strong>, facilitant son adoption et son intégration progressive dans les infrastructures classiques.</li>
<li><strong>Une maturité avancée</strong>, avec des standards déjà établis et soutenus par les principales autorités en cybersécurité.</li>
</ul>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;">Une continuité avec les systèmes actuels</h3>
<p style="text-align: justify;">Comment cette cryptographie de nature <em>classique</em> permet-elle de protéger les données chiffrées face aux attaques quantiques ?</p>
<p style="text-align: justify;">La PQC n’implique pas un changement de paradigme dans notre approche de sécurisation des infrastructures. Comme évoqué plus tôt, la PQC s’inscrit dans la <em>famille </em>de la cryptographie asymétrique et conserve donc le même fonctionnement et objectif que les algorithmes à clé publique actuels. Sa résistance face aux attaques quantiques est assurée par la <strong>nature</strong> des problèmes mathématiques sous-jacents, différents de ceux utilisés par la cryptographie asymétrique classique.  Cette différence structurelle permet également une intégration plus fluide de cette cryptographie dans les infrastructures numériques actuelles, assurant ainsi une transition progressive vers un avenir où la PQC supplanterait totalement et efficacement les standards de chiffrement modernes.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Une maturité avancée</h3>
<p style="text-align: justify;">Le deuxième atout majeur de la PQC est sa maturité par rapport aux autres options envisagées. En effet, cette année a été marquée la <a href="https://www.nist.gov/news-events/news/2024/08/nist-releases-first-3-finalized-post-quantum-encryption-standards">publication des standards de PQC par le <em>National Institute of Standards and Technology</em></a> (NIST) américain en août 2024.</p>
<p style="text-align: justify;">Ce processus a débuté en 2017 avec 69 candidats initiaux, dont 4 ont été retenus afin de devenir les nouveaux standards de PQC. Aucune des autres solutions évoquées pour contrer la menace à venir, parmi lesquelles se trouve la cryptographie quantique (basée sur l’usage des propriétés quantiques en opposition à la PQC, dont les implémentations sont possibles sur des ordinateurs classiques), n’ont été l’objet d’un processus de standardisation.</p>
<p style="text-align: justify;">De surcroît, les organismes de cybersécurité nationaux tels que <a href="https://cyber.gouv.fr/publications/avis-de-lanssi-sur-la-migration-vers-la-cryptographie-post-quantique-0">l’ANSSI (France)</a>, <a href="https://cyber.gouv.fr/sites/default/files/document/Quantum_Key_Distribution_Position_Paper.pdf">la BSI (Allemagne), la NLNCSA (Pays-Bas), la SFA (Suède)</a>, le <a href="https://www.ncsc.gov.uk/whitepaper/preparing-for-quantum-safe-cryptography">NCSC (UK),</a> la <a href="https://www.nsa.gov/Cybersecurity/Quantum-Key-Distribution-QKD-and-Quantum-Cryptography-QC/">NSA (USA)</a> etc. s’accordent tous à dire que la PQC est la meilleure façon de se prémunir contre la menace quantique, et que la priorité des entreprises doit être la migration vers des systèmes de PQC.</p>
<p style="text-align: justify;"><strong><em> </em></strong></p>
<h2 style="text-align: justify;">Quand et comment mettre en place cette technologie ?</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Les prédictions des organismes de recherche sur l’avènement  de la menace quantique restent encore assez disparates, mais s’accordent néanmoins à annoncer que des ordinateurs quantiques capables d’exécuter des algorithmes responsables de la future désuétude des standards de cryptographie actuelle, appelés en anglais <strong><em>Cryptographically Relevant Quantum Computer</em></strong> (CRQC) rendront obsolètes RSA-2048 notamment, d’ici les <a href="https://www.splunk.com/en_us/blog/learn/crqcs-cryptographically-relevant-quantum-computers.html"><strong>15 prochaines années</strong></a>. En effet, il est difficile de prédire avec exactitude quand l’ordinateur quantique sera prêt et atteindra des <strong>performances suffisantes </strong>pour des cas d’usage <strong>concrets</strong>, mais les croisements entre les recommandations d’organismes comme la la <a href="https://media.defense.gov/2022/Sep/07/2003071836/-1/-1/1/CSI_CNSA_2.0_FAQ_.PDF">NSA</a> et les prédictions <a href="https://globalriskinstitute.org/publication/2023-quantum-threat-timeline-report/">d’experts</a> sur le sujet nous permettent d’estimer l’émergence des premiers <strong>CRQC</strong> entre <strong>2033</strong> et <strong>2037</strong>. </p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Harvest now, decrypt later</h3>
<p style="text-align: justify;">Nous ne disposons pas pour autant de 10 ans devant nous pour nous armer face à cette menace. Les données en transit actuellement restent <strong>exposées</strong> aux attaques de type « <em>harvest now, decrypt later</em> ». Ce sont des attaques reposant sur <strong>l’interception</strong> et le <strong>stockage</strong> à long terme de <strong>données chiffrées</strong>, dans l&rsquo;attente des percées technologiques en matière de décryptage qui les rendraient <strong>lisibles</strong> à l&rsquo;avenir.</p>
<p style="text-align: justify;">Les données ciblées par ce type d’attaques sont principalement des données en <strong>transit</strong>, car c&rsquo;est lors de leur <strong>transport</strong> que des protocoles comme <strong>TLS</strong> utilisent des paires de clés <strong>asymétriques</strong>. C&rsquo;est à ce moment que la donnée est « <strong>vulnérable au quantique</strong> » et donc intéressante à intercepter puis stocker afin de la déchiffrer ultérieurement. Les données au <strong>repos</strong> sont au contraire généralement chiffrées à l&rsquo;aide d&rsquo;algorithmes <strong>symétriques</strong>, et requiert d’être exfiltrées pour être capturées, elles ne sont donc pas la cible de ces attaques.</p>
<p style="text-align: justify;">Le risque principal de ces attaques demeure la violation de la <strong>confidentialité</strong> à long terme de données. Selon les secteurs, notamment <strong>financier</strong> ou <strong>industriel</strong>, les données peuvent rester sensibles sur de <strong>longues</strong> <strong>périodes</strong> et par conséquent l’accès à ces informations peut entraîner des conséquences multiples graves. </p>
<p style="text-align: justify;">Il est raisonnable de considérer que des attaquants pourraient <strong>actuellement</strong> récupérer une quantité considérable de données chiffrées afin de les décrypter ultérieurement. Dès lors, il est impératif d’amorcer une migration vers des systèmes cryptographiques résistants aux algorithmes quantiques <strong>dès aujourd&rsquo;hui.</strong> </p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Recommandations des organismes au sujet de la préparation</h3>
<p style="text-align: justify;">La <a href="https://media.defense.gov/2023/Aug/21/2003284212/-1/-1/0/CSI-QUANTUM-READINESS.PDF"><strong>CISA</strong>, la <strong>NSA</strong> et le <strong>NIST</strong></a> américain pour ne citer qu’eux, exhortent les entreprises à se préparer dès maintenant en établissant une <strong>feuille de route quantique</strong>, pilotée par une <strong>équipe projet dédiée</strong>, dont le but serait de <strong>planifier</strong> et <strong>superviser</strong> la <strong>migration</strong> de l’organisation vers la <strong>PQC</strong>.</p>
<p style="text-align: justify;">Le <strong>cadrage</strong> du projet devra être axé sur ces 3 volets principaux :</p>
<ol style="text-align: justify;">
<li><strong>Inventaire cryptographique : </strong>l’objectif est de comprendre l’exposition de l’organisation aux mécanismes cryptographiques vulnérables. Cela passe par l’identification des technologies utilisées au sein des systèmes, des protocoles réseaux, des applications, et des bibliothèques de programmation.</li>
</ol>
<ol style="text-align: justify;" start="2">
<li><strong>Analyse de risques :</strong> cet axe vise à prioriser les actifs et processus à sécuriser en premier. Il s’agit d’évaluer la <strong>criticité</strong> des données protégées, mais aussi <strong>d’anticiper leur durée de protection nécessaire</strong>. Cette analyse repose sur l’inventaire cryptographique fait en amont et permet de cibler les efforts là où l’impact d’une attaque quantique serait le plus critique.</li>
</ol>
<ol style="text-align: justify;" start="3">
<li><strong>Responsabilité des fournisseurs : </strong>la transition vers la cryptographie post-quantique implique également un travail étroit avec les partenaires technologiques. Les entreprises doivent s’assurer de la crypto-agilité des solutions qu’elles utilisent : les produits actuels pourront-ils être <strong>mis à jour</strong> vers des systèmes résistants à la menace quantique ou devront-ils être <strong>remplacés</strong> pour éviter l’obsolescence ?</li>
</ol>
<p style="text-align: justify;">La <strong>stratégie de migration</strong> que nous préconisons chez <strong>Wavestone</strong> reprend les grandes étapes évoquées par la <strong>CISA</strong>, la <strong>NSA</strong> et le <strong>NIST</strong>, et les approfondit en les adaptant aux réalités opérationnelles de chaque entreprise :</p>
<ol style="text-align: justify;">
<li><strong>Phase stratégique :</strong>
<ul>
<li><strong>Compréhension et sensibilisation</strong> : Premièrement, il s’agit de former et d’informer l’ensemble des acteurs (direction, équipes métiers, équipes techniques) sur l’impact de la menace quantique, les enjeux liés à la cryptographie post-quantique, ainsi que sur les grandes orientations réglementaires.</li>
<li><strong>Évaluation des risques et inventaire initial</strong> : Cartographie des usages cryptographiques (protocoles, bibliothèques, applications, etc.) et identification des données sensibles devant rester confidentielles sur une longue période. C’est également à ce stade que l’on évalue la maturité de l’entreprise et qu’on priorise les chantiers les plus critiques.</li>
<li><strong>Cadrage du programme</strong> : Sur la base des risques identifiés, la feuille de route globale (objectifs, budget, organisation) est définie. Une <strong>équipe dédiée</strong> – ou “centre d’excellence” – est créée pour piloter la transition, coordonner les différents chantiers et définir les indicateurs de succès.</li>
</ul>
</li>
<li><strong>Quick wins</strong>
<ul>
<li>Avant d’entrer dans une phase de transformation plus lourde, nous préconisons de <strong>lancer rapidement des initiatives</strong> à faible investissement, par exemple inclure des <strong>clauses post-quantiques dans les contrats</strong> (fournisseurs, partenaires). L’objectif est d’obtenir des retours concrets, de sensibiliser davantage les parties prenantes et de créer une dynamique positive autour du projet.</li>
</ul>
</li>
<li><strong>Programme de transition</strong>
<ul>
<li><strong>Test d’un premier cas d’usage</strong> : Sélection d’un cas d’usage représentatif pour déployer, en conditions réelles, les premiers algorithmes ou mécanismes de cryptographie post-quantiques.</li>
<li><strong>Inventaire détaillé (seconde itération)</strong> : Il faut ensuite affiner la cartographie des composants cryptographiques (PKI, gestion de clés, protocoles réseaux, librairies de chiffrement, etc.) afin de planifier précisément la migration.</li>
<li><strong>Modernisation de la “confiance numérique”</strong> : Il s’agit d’<strong>actualiser les infrastructures</strong> (PKI, gestion de certificats, politiques de rotation de clés…) et de mettre en place des <strong>procédures</strong> permettant d’accueillir les nouveaux algorithmes.</li>
<li><strong>Migration et veille</strong> : Déploiement progressif des algorithmes post-quantiques sur les systèmes critiques, tout en maintenant la continuité de service. Cette phase s’accompagne de contrôles, de tests de performance et de vérifications de sécurité. À terme, l’ensemble du SI est couvert, garantissant la pérennité et la conformité réglementaire.</li>
</ul>
</li>
</ol>
<p style="text-align: justify;">Cette feuille de route, à la fois pragmatique et en phase avec les préconisations des organismes compétents, <strong>garantit</strong> une transition maîtrisée vers la cryptographie post-quantique. </p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;">L’hybridation évoquée en Europe comme une étape importante dans la transition</h3>
<p style="text-align: justify;"><a href="https://cyber.gouv.fr/sites/default/files/document/Quantum_Key_Distribution_Position_Paper.pdf">L’<strong>ANSSI</strong></a> dans une publication commune avec plusieurs de ses homologues européens <a href="https://cyber.gouv.fr/sites/default/files/document/Quantum_Key_Distribution_Position_Paper.pdf"><strong>BSI</strong>, <strong>NLNCSA</strong>, <strong>SNCSA</strong>, et <strong>SFA</strong></a>, recommandent également une préparation à cette transition devant débuter le tôt possible. Bien que les nouveaux standards de PQC incluant les algorithmes, les instructions d&rsquo;implémentation, et leur utilisation, ont été publiés par le NIST en août 2024, ces organismes n’encouragent pas l’intégration <strong>immédiate</strong> de ces algorithmes dans les systèmes cryptographiques des entreprises. L’ANSSI annonce même <a href="https://cyber.gouv.fr/publications/avis-de-lanssi-sur-la-migration-vers-la-cryptographie-post-quantique">« n’approuver aucun remplacement direct à court ou moyen terme ».</a> En cause, « un manque de recul cryptanalytique sur plusieurs aspects de sécurité » ; malgré son processus de standardisation terminé, la PQC n’est pas encore considérée suffisamment mature pour garantir la sécurité à elle seule :</p>
<ul style="text-align: justify;">
<li>Plusieurs algorithmes finalistes (et donc jugés comme prometteurs) du processus de standardisation du NIST ont été l’objet d’attaques <strong>classiques </strong>ayant abouties. L’algorithme <strong>SIKE</strong> dont on est venu à bout en 10min, et <strong>Rainbow</strong> en un week-end.</li>
<li>Le dimensionnement, l’intégration des algorithmes dans des protocoles de communication, et la conception d&rsquo;implémentations sécurisées sont d’autres aspects sur lesquels il faut progresser selon l’ANSSI.</li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Par conséquent, au contraire du <strong>NIST</strong>, l’<strong>ANSSI</strong> mais également la <strong>BSI</strong> entre autres, recommande l’adoption de <strong>systèmes hybrides </strong>par les organisations. C’est un concept qui consiste à « combiner des algorithmes <strong>asymétriques post-quantiques </strong>avec une cryptographie <strong>asymétrique pré-quantique </strong>bien connue et bien étudiée <em>» ANSSI. </em>Ainsi, l’on peut bénéficier de l&rsquo;efficacité des standards actuels sur les attaques <strong>classiques</strong>, et de la résistance conjecturée de la PQC sur les attaques <strong>quantiques</strong>.</p>
<p style="text-align: justify;">L’hybridation est possible pour les mécanismes <strong>d’encapsulation de clés</strong> et pour les <strong>signatures numériques</strong>. Chaque opération classique est remplacée soit par :</p>
<ul style="text-align: justify;">
<li>l’exécution <strong>successive</strong>,</li>
<li>l’exécution en <strong>parallèle</strong> des 2 algorithmes, pré-quantique et quantique.</li>
</ul>
<p style="text-align: justify;">La deuxième option peut être implémentée dans le but de réduire la perte de performance du système. Ces schémas hybrides nécessitent par ailleurs que les acteurs impliqués supportent les deux types d’algorithmes.</p>
<p style="text-align: justify;">C’est un schéma dont<em> « </em>le surcoût de performance d’un schéma hybride reste <strong>faible</strong> par rapport au coût du schéma post-quantique ». L’<strong>ANSSI</strong> estime<em> « </em>qu’il s’agit d’un prix <strong>raisonnable</strong> à payer pour garantir une sécurité pré-quantique au moins équivalente à celle apportée par les algorithmes normalisés pré-quantiques actuels ».</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Outre-manche et Atlantique, on est beaucoup plus nuancé que les homologues européens sur la question. Bien que l’intérêt de l’hybridation soit reconnu par les autorités de cybersécurité anglaise et étatsunienne, le <a href="https://www.ncsc.gov.uk/whitepaper/next-steps-preparing-for-post-quantum-cryptography#section_5"><strong>NCSC</strong></a> et le <a href="https://nvlpubs.nist.gov/nistpubs/ir/2024/NIST.IR.8547.ipd.pdf"><strong>NIST</strong></a> insiste sur le caractère <strong>temporaire</strong> de cette solution et <strong>n’imposent pas</strong> l’hybridation comme <strong>étape obligatoire</strong> avant de migrer totalement vers la PQC. La <a href="https://media.defense.gov/2022/Sep/07/2003071836/-1/-1/1/CSI_CNSA_2.0_FAQ_.PDF"><strong>NSA</strong></a> dit explicitement avoir confiance dans les standards de PQC et <strong>ne requiert pas</strong> l’utilisation de modèles d’hybridation dans les systèmes de sécurité nationaux. En résumé, la décision d’utiliser ces modèles doit être prise en tenant compte :</p>
<ul style="text-align: justify;">
<li>des contraintes techniques d’implémentation,</li>
<li>de la complexité accrue (deux algorithmes au lieu d’un),</li>
<li>du coût additionnel,</li>
<li>de la nécessité de transitionner une <strong>seconde</strong> fois à l’avenir vers un système de PQC total, , ce qui peut constituer un exercice complexe de <strong>crypto-agilité</strong> – c’est-à-dire la capacité de modifier <strong>rapidement</strong> et sans bouleversements <strong>majeurs</strong> son infrastructure cryptographique en réponse à l’évolution des menaces – pour certaines entreprises.</li>
</ul>
<p style="text-align: justify;"><strong> </strong></p>
<h2 style="text-align: justify;">Aspect règlementaire</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Il n’y a actuellement pas de règlementation <strong>européenne</strong> qui formule d’exigences explicites au sujet de la cryptographie post-quantique. Néanmoins, parmi les différents textes évoquant le chiffrement de données (NIS2, DORA, HDS…), certains exigent explicitement de l’appliquer <strong>à l’état de l’art.</strong>  DORA impose notamment la mise à jour constante des moyens cryptographiques utilisés par rapport à l’évolution des techniques de cryptanalyse. Il est donc possible de considérer cela comme un premier pas pour guider les organisations vers le concept de <strong>crypto-agilité</strong>.</p>
<p style="text-align: justify;">Malgré cette absence d’exigences actuellement, l’ANSSI prévoit un <a href="https://cyber.gouv.fr/publications/avis-de-lanssi-sur-la-migration-vers-la-cryptographie-post-quantique">plan de transition post-quantique en 3 phases</a> :</p>
<ol style="text-align: justify;">
<li><strong>Phase 1 (en cours)</strong></li>
</ol>
<p style="text-align: justify;">La sécurité post-quantique effective à travers l’hybridation reste facultative et est considérée par l’agence comme une défense en profondeur. Les visas de sécurité délivrés par l’ANSSI restent inchangés et garantissent uniquement la sécurité pré-quantique.</p>
<ol style="text-align: justify;" start="2">
<li><strong>Phase 2 (après 2025)</strong></li>
</ol>
<p style="text-align: justify;">La résistance quantique devient une <strong>propriété</strong> de sécurité. Des critères de sécurité post-quantique pour les algorithmes de PQC auront été définis par l’ANSSI, et seront pris en compte dans la délivrance de visas de sécurité.</p>
<ol style="text-align: justify;" start="3">
<li><strong>Phase 3 (après 2030)</strong></li>
</ol>
<p style="text-align: justify;">On estime que le niveau d’assurance de sécurité post-quantique sera équivalent au niveau pré-quantique actuel. L’hybridation deviendra donc optionnelle ; des visas de sécurité pourront être délivrés pour des entreprises utilisant des schémas post-quantiques <strong>sans hybridation</strong>.</p>
<p style="text-align: justify;">En outre, suivant le contexte, l’ANSSI pourra décider de n’octroyer ses visas de sécurité que pour la sécurité à long terme <strong>post-quantique</strong>.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-25563" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/03/Image1FR-1.png" alt="Evolution du niveau d'assurance dans le pré et post-quantique au cours du temps" width="501" height="367" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/03/Image1FR-1.png 501w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/03/Image1FR-1-261x191.png 261w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/03/Image1FR-1-53x39.png 53w" sizes="auto, (max-width: 501px) 100vw, 501px" /></p>
<p style="text-align: justify;">Aux Etats-Unis, le <a href="https://nvlpubs.nist.gov/nistpubs/ir/2024/NIST.IR.8547.ipd.pdf">plan de transition post-quantique du NIST</a> n’est pas définitif, mais l’obsolescence de <strong>RSA</strong> et <strong>ECC</strong> est d’ores et déjà projeté pour 2030, suivi d’une interdiction d’implémentation totale en 2035 ; d’où l’objectif annoncé – aligné avec la <a href="https://media.defense.gov/2022/Sep/07/2003071836/-1/-1/1/CSI_CNSA_2.0_FAQ_.PDF">NSA</a> – pour l&rsquo;achèvement de la migration vers la PQC dans l&rsquo;ensemble des systèmes fédéraux la même année. Selon les exigences des différents secteurs, il sera peut-être nécessaire de transitionner plus rapidement selon les niveaux de risque associés. </p>
<p style="text-align: justify;">Même si 2035 semble être un horizon lointain, la migration complète vers la cryptographie post-quantique est un <strong>long processus</strong>, et les phases initiales d’<strong>inventaire cryptographique</strong>, <strong>classification de données</strong> et d’<strong>analyse de risques</strong> notamment, requièrent un temps considérable. Par conséquent, il est essentiel de démarrer dès aujourd’hui afin de planifier une transition réussie.</p>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;">L’avènement des ordinateurs quantiques n’est donc plus une hypothèse lointaine, mais une certitude qui redéfinira les fondations de la cybersécurité. Si le timing précis (<strong>2033-2037</strong>) reste incertain , la pression règlementaire impulsée par les institutions de cybersécurité se <strong>précise</strong>, et les impacts sur la confidentialité et l’intégrité des données sont, eux, <strong>inéluctables</strong>. Chaque jour qui passe sans adaptation renforce la vulnérabilité des entreprises face aux attaques futures.</p>
<p style="text-align: justify;">Pourtant, des solutions existent déjà : la <strong>cryptographie post-quantique</strong>, bien que peu mature à date – surtout dans ses implémentations &#8211; offre une réponse prometteuse à cette menace. Standardisée et soutenue par les plus grandes instances internationales, elle incarne la première étape vers une sécurité pérenne à l’ère quantique.</p>
<p style="text-align: justify;">Cependant, adopter cette technologie ne se limite pas à un simple déploiement technique. C’est une transition stratégique, un exercice de crypto-agilité , et une opportunité pour les entreprises d’affirmer leur résilience face aux bouleversements technologiques.</p>
<p style="text-align: justify;">La question n’est plus de savoir si votre organisation sera prête lorsque le premier ordinateur quantique capable de briser RSA-2048 verra le jour. Il s’agit de savoir si elle aura su anticiper ce futur, en s’armant dès maintenant des outils et des plans nécessaires pour transformer cette contrainte en un avantage compétitif. Le futur de la sécurité commence aujourd’hui. </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><a href="https://www.riskinsight-wavestone.com/contact/">Contactez-nous</a></p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/03/ordinateur-quantique-et-cryptographie-post-quantique-quelle-strategie-adopter/">Ordinateur quantique et cryptographie post-quantique : quelle stratégie les entreprises doivent-elles adopter sur ces éléments ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/03/ordinateur-quantique-et-cryptographie-post-quantique-quelle-strategie-adopter/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Radar 2025 des solutions de sécurité post-quantique</title>
		<link>https://www.riskinsight-wavestone.com/2025/01/radar-2025-des-solutions-de-securite-post-quantique/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/01/radar-2025-des-solutions-de-securite-post-quantique/#respond</comments>
		
		<dc:creator><![CDATA[Johann Plüss]]></dc:creator>
		<pubDate>Tue, 21 Jan 2025 08:32:49 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Eclairage]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=25168</guid>

					<description><![CDATA[<p>L’informatique quantique menace la cryptographie asymétrique actuelle et rendra obsolètes les algorithmes actuels, tels que RSA et ECC. En revanche, pour la cryptographie symétrique (AES, fonctions de hachage), doubler la taille des clés garantit le maintien des standards de sécurité....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/01/radar-2025-des-solutions-de-securite-post-quantique/">Radar 2025 des solutions de sécurité post-quantique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><span data-contrast="auto">L’informatique quantique menace la cryptographie asymétrique actuelle et rendra obsolètes les algorithmes actuels, tels que RSA et ECC</span><b><span data-contrast="auto">.</span></b><span data-contrast="auto"> En revanche, pour la cryptographie symétrique (AES, fonctions de hachage), doubler la taille des clés garantit le maintien des standards de sécurité. Pour répondre à cette menace, le NIST a </span><a href="https://www.riskinsight-wavestone.com/2024/09/la-cryptographie-post-quantique-est-la-quelles-consequences-et-actions-pour-les-grandes-organisations/"><span data-contrast="none">standardisé</span></a><span data-contrast="auto"> en août 2024 trois algorithmes asymétriques post-quantiques (résistants aux ordinateurs quantiques).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Heureusement, les ordinateurs quantiques ne sont pas encore suffisamment performants pour mener de telles attaques. Les estimations varient quant à la date à laquelle cela deviendra une réalité, mais beaucoup prévoient une échéance entre </span><a href="https://blog.cloudflare.com/pq-2024/"><span data-contrast="none">2033 et 2037</span></a><span data-contrast="auto">. Par ailleurs, les régulateurs ont commencé à définir des échéanciers pour la fin de vie des algorithmes existants : le NIST a publié un </span><a href="https://nvlpubs.nist.gov/nistpubs/ir/2024/NIST.IR.8547.ipd.pdf"><span data-contrast="none">draft</span></a><span data-contrast="auto"> avec pour échéance 2035, tandis que l’ASD australien a </span><a href="https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cyber-security-guidelines/guidelines-cryptography"><span data-contrast="none">annoncé</span></a><span data-contrast="auto"> 2030 comme date limite. Nous anticipons que d’autres nations publieront des annonces similaires dans les mois à venir.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Ainsi, quelle que soit la date précise d’émergence des ordinateurs quantiques capables de briser les algorithmes cryptographiques actuels, une transition sera incontournable pour des raisons régulatoires.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Migrer une infrastructure informatique complexe n’est pas une tâche triviale</span><b><span data-contrast="auto"> :</span></b><span data-contrast="auto"> selon un </span><a href="https://www.whitehouse.gov/briefing-room/statements-releases/2022/05/04/national-security-memorandum-on-promoting-united-states-leadership-in-quantum-computing-while-mitigating-risks-to-vulnerable-cryptographic-systems/"><span data-contrast="none">mémorandum</span></a><span data-contrast="auto"> de 2022, l’administration Biden estimait le coût de la migration de toutes les agences fédérales américaines à plus de 7 milliards de dollars. Un tel projet implique de nombreux aspects, depuis l’évaluation des risques jusqu’à l’exécution technique de la migration, avec de nombreuses étapes intermédiaires. Des solutions existent pour accompagner ou accélérer ces étapes.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;">Le radar 2025 des solutions de migration post-quantique de Wavestone offre un premier panorama visuel des solutions leaders du marché pour cette migration et a été et continuera à être mis à jour et enrichi dans les mois à venir. Toute entreprise qui pense devoir y figurer est encouragée à nous contacter.</p>
<p style="text-align: justify;">Le but de ce radar n’est pas de recenser toutes les solutions ayant complété leur transition PQC, mais bien des solutions qui aident et accélèrent cette migration.</p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-25861" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/radar.png" alt="Radar des solution de migration post quantique" width="1295" height="785" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/radar.png 1295w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/radar-315x191.png 315w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/radar-64x39.png 64w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/radar-768x466.png 768w" sizes="auto, (max-width: 1295px) 100vw, 1295px" /></span></p>
<h2 style="text-align: justify;"><span data-contrast="none">Catégories</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:539,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">La distribution de clés quantiques (QKD) a été envisagée mais rejetée comme catégorie. Bien que résistante aux ordinateurs quantiques, la QKD n’est pas techniquement une technologie de cryptographie post-quantique ni une solution recommandée par les différents régulateurs.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul style="text-align: justify;">
<li><b><span data-contrast="auto">Inventaire :</span></b><span data-contrast="auto"> Automatisation de l’inventaire le type et l’emplacement de toute cryptographie utilisée.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Gestion de la migration :</span></b><span data-contrast="auto"> Fournir une vue d’ensemble de la transition post-quantique, souvent basée sur les résultats d’inventaire.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">HSM/PKI/CLM conformes PQC :</span></b><span data-contrast="auto"> Fournir des composants de confiance numérique essentiels la plupart des services et résistants aux ordinateurs quantiques.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Bibliothèques/Embedded services :</span></b><span data-contrast="auto"> Chiffrer et signer des données avec des bibliothèques polyvalentes ou des solutions intégrées au cloud.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Protection périmétrique :</span></b><span data-contrast="auto"> Ajouter une couche de sécurité supplémentaire contre les attaques quantiques, notamment via l’encapsulation du trafic et des wrappers pour les applications critiques (e-mails, messagerie instantanée, etc…).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Analyse de réseau :</span></b><span data-contrast="auto"> Détection des flux réseau utilisant une cryptographie obsolète via des sondes.</span></li>
</ul>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h2 style="text-align: justify;"><span data-contrast="none">Tendances clés du marché</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:539,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h2>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;"><span data-contrast="none">Une disparité de tailles</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:533,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h3>
<p style="text-align: justify;">La structure du marché des solutions de sécurité post-quantiques présente des disparités significatives en termes de taille et de maturité des acteurs. À une extrémité du spectre, les géants technologiques et les entreprises de cybersécurité établies s’appuient sur des ressources considérables pour développer et promouvoir des solutions robustes. À l’autre extrémité, des startups de niche et des pure players impulsent des avancées rapides dans des domaines spécialisés. Nous prévoyons que cette diversité favorisera :<span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul style="text-align: justify;">
<li><b><span data-contrast="auto">L’innovation :</span></b><span data-contrast="auto"> La diversité du marché, entre géants technologiques et acteurs de niche, accélère le rythme et la qualité des innovations.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">La fragmentation :</span></b><span data-contrast="auto"> Les petits acteurs peuvent avoir du mal à atteindre une échelle suffisante pour déployer leurs solutions largement.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Les partenariats :</span></b><span data-contrast="auto"> Des collaborations comme celles de Thales et IBM montrent comment les grandes entreprises peuvent profiter des innovations de pure players dans leur segment spécifique en les combinant avec leurs ressources et leur expertise.</span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Au fur et à mesure que le marché mûrit, il sera passionnant de découvrir comment il se structure.</span></p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;"><span data-contrast="none">Des bibliothèques open-source avec le soutien des géants de la tech</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:533,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h3>
<p style="text-align: justify;">Plusieurs bibliothèques open source proposent déjà de la cryptographie post-quantique. Les bibliothèques les plus connues, comme OpenSSL, ne sont pas les plus avancées sur ce point, leurs propres implémentations étant en cours, alors que des bibliothèques comme liboq éditée par Open Quantum Safe sont déjà prête à être utilisée. Néanmoins, il est encourageant pour l’écosystème de la cybersécurité qu’un sujet aussi crucial que la sécurité post-quantique repose sur des solutions profondément ancrées dans les principes de l’open source.</p>
<p style="text-align: justify;">Cependant, les grandes entreprises de la tech jouent un rôle central en soutenant ces bibliothèques open source, reconnaissant leur potentiel pour accélérer l’adoption et l’innovation. Des initiatives telles que liboq d’Open Quantum Safe bénéficient du soutien de Microsoft, Amazon et IBM ; les fonction PQC de Bouncy Castle ont été développées avec la participation significative de Keyfactor, et Tink, la bibliothèque open source de Google, intègre également des solutions de cryptographie post-quantique. Néanmoins, la plupart de ces implémentations n’ont pas encore été pleinement vérifiées formellement, bien que le processus soit en cours.</p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h3 style="text-align: justify;"><span data-contrast="none">Un manque de certification pour les HSMs…</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:533,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h3>
<p style="text-align: justify;">Les Hardware Security Modules (HSMs) jouent un rôle crucial dans la chaîne de confiance numérique, mais le marché pour ces solutions matérielles n’est pas encore prêt à date. Les fournisseurs ont initialement recouru à des implémentations logicielles à des fins d’expérimentation en attendant la publication du nouveau standard par le NIST. Cependant, les implémentations matérielles ont progressé depuis, quand bien même leur certification n’est pas attendue avant T3 ou T4 2025.</p>
<p style="text-align: justify;">En outre, bien que les HSMs soient conçus pour résister aux altérations et réduire les risques d’exposition des clés, ils devront faire face aux défis liés aux attaques par side-channel, en raison de la maturité encore limitée des implémentations actuelles de ces nouveaux algorithmes.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;"><span data-contrast="none">Et un manque de hardware pour l’IoT, les dispositifs embarqués et les smart cards</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:533,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h3>
<p style="text-align: justify;">Le manque de matériel est particulièrement problématique pour les objets connectés (IoT), les dispositifs embarqués et les smart cards, qui fonctionnent sous des contraintes sévères – puissance limitée, capacité de calcul réduite et espace de stockage restreint – nécessitant ainsi des algorithmes efficaces et un matériel spécialisé dédié pour les opérations cryptographiques. Malheureusement, l&rsquo;absence actuelle de processeurs dédiés reste un obstacle majeur.</p>
<p style="text-align: justify;">De plus, la nature décentralisée des dispositifs embarqués représentera un défi considérable à surmonter, car la mise à niveau des équipements hérités sera complexe et coûteuse.</p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h3 style="text-align: justify;"><span data-contrast="none">Fort dynamisme du Marché</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:533,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h3>
<p style="text-align: justify;">La sécurité post-quantique est un sujet encore émergent. Cependant, le marché actuel des solutions dans ce domaine est extrêmement dynamique ; les entreprises, les gouvernements et les institutions se mobilisent pour faire face aux risques émergents, alimentant ainsi une vague d&rsquo;innovations et d&rsquo;offres technologiques spécialisées. Cette dynamique sera encore renforcée par les pressions réglementaires attendues, telles que celles exercées par le NIST et l&rsquo;ASD, qui obligeront les organisations à adopter des solutions robustes et conformes.</p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h3 style="text-align: justify;"><span data-contrast="none">Un marché international et souverain</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:533,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h3>
<p style="text-align: justify;">Le marché de l&rsquo;informatique quantique est à la fois mondial et étroitement lié aux questions de souveraineté nationale. Les grandes nations considèrent l&rsquo;informatique quantique comme une priorité stratégique, investissant des centaines de milliards de dollars pour assurer leur souveraineté dans ce domaine émergent.</p>
<p style="text-align: justify;">En revanche, le marché de la sécurité post-quantique adopte une perspective beaucoup plus internationale. Les entreprises actives dans ce secteur proviennent de divers pays, bien que les États-Unis demeurent le leader incontesté. De plus, des partenariats internationaux se distinguent dans ce domaine. Par exemple, Thales collabore avec IBM, CryptoNext et bien d&rsquo;autres, combinant leurs expertises respectives pour offrir des solutions avancées à leurs clients.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><span data-contrast="none">Un marché des solutions post-quantiques prometteur mais encore incomplet </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:533,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h2>
<p style="text-align: justify;">Comme évoqué, le marché est extrêmement dynamique. La question reste de savoir si les besoins de l&rsquo;écosystème pour une transition post-quantique sont actuellement satisfaits. À date, l&rsquo;écosystème matériel n&rsquo;est pas encore prêt, notamment avec des HSMs qui manquent de certifications et des dispositifs IoT qui ne disposent pas de puces dédiées. Néanmoins, notre analyse du marché indique qu&rsquo;il est en pleine évolution. D&rsquo;après la manière dont nous conseillons nos clients dans la planification et la mise en œuvre de leur migration, les solutions du marché répondent ou répondront prochainement à la plupart des besoins de nos clients.</p>
<p style="text-align: justify;">Notre radar constitue la première édition dans ce domaine. En ce sens, nous encourageons vivement toute entreprise absente de cette édition à nous contacter pour remédier à la situation.</p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/01/radar-2025-des-solutions-de-securite-post-quantique/">Radar 2025 des solutions de sécurité post-quantique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/01/radar-2025-des-solutions-de-securite-post-quantique/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La cryptographie post-quantique est là : quelles conséquences et actions pour les grandes organisations ? </title>
		<link>https://www.riskinsight-wavestone.com/2024/09/la-cryptographie-post-quantique-est-la-quelles-consequences-et-actions-pour-les-grandes-organisations/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/09/la-cryptographie-post-quantique-est-la-quelles-consequences-et-actions-pour-les-grandes-organisations/#respond</comments>
		
		<dc:creator><![CDATA[Johann Plüss]]></dc:creator>
		<pubDate>Mon, 23 Sep 2024 06:50:31 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=23948</guid>

					<description><![CDATA[<p>Les nouvelles post-quantiques de l&#8217;été : ce qu’il faut retenir Cet été marque une avancée majeure dans le domaine de la cybersécurité avec la publication des standards NIST de cryptographie post-quantique. Cette publication marque l’aboutissement de nombreuses années de travail,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/09/la-cryptographie-post-quantique-est-la-quelles-consequences-et-actions-pour-les-grandes-organisations/">La cryptographie post-quantique est là : quelles conséquences et actions pour les grandes organisations ? </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1>Les nouvelles post-quantiques de l&rsquo;été : ce qu’il faut retenir</h1>
<p>Cet été marque une avancée majeure dans le domaine de la cybersécurité avec la publication des standards NIST de cryptographie post-quantique. Cette publication marque l’aboutissement de nombreuses années de travail, le processus de standardisation ayant été commencé en 2016, la recherche mathématique, elle, a duré des décennies.</p>
<p>Cette nouvelle était attendue avec impatience par la communauté cyber tant la menace est réelle : un ordinateur quantique suffisamment performant rendrait toute la cryptographie asymétrique actuelle obsolète. Cela implique l’impossibilité d’échanger des clés de chiffrement de même que la possibilité de signer numériquement des documents. En bref, cela signifierait la fin des garanties de confidentialité et d’intégrité pour les communications.<br />Il est difficile de décrire l’étendue des conséquences tant elles sont nombreuses que représenterait l’impossibilité de communications sécurisées sur internet.</p>
<p>Pour parer à cela, 3 nouveaux standards cryptographiques ont été identifiés :</p>
<ul>
<li>ML-KEM (nommé CRYSTAL-KYBER pendant le processus), le nouveau standard principal pour le chiffrement et donc l’échange de clés</li>
<li>ML-DSA (CRYSTAL-Dilithium), le nouveau standard principal de signature numérique</li>
<li>SLH-DSA (Sphincs+), la solution de secours pour la signature si ML-DSA se révélait vulnérable.</li>
</ul>
<p>A noter qu’une solution de « secours » pour le chiffrement, FN-DSA (FALCON), sera publiée dans un futur proche.</p>
<p>Les standards sont publiés, mais les efforts post-quantiques ne sont pas finis, bien au contraire !</p>
<h1>Les intégrations commencent : les éditeurs et développeurs en action</h1>
<p>La publication des standards permet de passer à l’étape suivante du processus de sécurité post quantique : l’intégration des algorithmes par les grands éditeurs et développeurs de solutions technologiques.</p>
<p>Ces travaux ont évidemment commencé préalablement mais on peut citer l’intégration des algorithmes post-quantiques à la roadmap de développement de Tink<a href="#_ftn1" name="_ftnref1">[1]</a>, la librairie de cryptographie bien connue de Google. On peut également saluer le partenariat entre IBM et Thales <a href="#_ftn2" name="_ftnref2">[2]</a>pour une sécurité post-quantique complète, du VPN à TLS en passant par la signature numérique de documents. Microsoft<a href="#_ftn3" name="_ftnref3">[3]</a> a également indiqué que des efforts étaient en cours pour une transition post-quantique de leurs services, de leur offre cloud au on-premise. Même Apple<a href="#_ftn4" name="_ftnref4">[4]</a> dans la sphère grand public a lancé la migration de iMessage vers des algorithmes post-quantiques.</p>
<p>Mais attention, la sécurité post-quantique n’est pas soudainement une réalité. Ceci est et sera un long processus, qui repose notamment sur les efforts de tous les fournisseurs de services IT. Il est encourageant de constater que ce sujet est pris au sérieux par les leaders du marché.</p>
<h1>Aux grandes organisations d&rsquo;agir !</h1>
<p>La sécurité post-quantique ne concerne pas seulement les GAFAM, toutes les grandes organisations doivent entamer leur transition vers ce nouveau paradigme. Nous recommandons de réfléchir et d’adopter dès maintenant une stratégie en la matière, à noter que les agences américaines ont l’obligation de la faire depuis le <em>Quantum Computing Cybersecurity Preparedness Act </em>(2022).</p>
<p>Les étapes majeures de cette stratégie de migration sont nombreuses et elle doit couvrir évidemment les systèmes informatiques classiques. Mais il ne faut pas oublier les systèmes industriels, les systèmes embarqués (véhicules, trains, objets connectés, systèmes déportés…). Pour chacun de ces périmètres les éléments suivants doivent être consolidés :</p>
<ul>
<li>Un inventaire des données et de leur durée de vie sécuritaire (« security shelf-life »), en particulier pour les données à longue durée de vie afin de prioriser les efforts.</li>
<li>Un inventaire des solutions cryptographiques utilisées en interne, afin d’identifier leurs origines et les responsabilités (internes, open-source, fournisseurs…).</li>
<li>Chaque utilisation de cryptographie asymétrique doit faire l’objet d’un plan de transition qui inclura un POC. <em>A noter que la cryptographie symétrique AES ne nécessite pas de transition, à l’exception du passage à AES256 pour les données ultra-critiques (sensibles sur plusieurs décennies). </em>Pour les anciens systèmes, au-delà de la migration des systèmes de chiffrement, il sera peut-être nécessaire de rechiffrer une partie des données stockées.</li>
<li>L’ensemble de la chaîne cryptographique devra évidemment évoluer, de la PKI aux certificats en passant par les différents systèmes de chiffrement et de signature. Il faudra également être attentif aux problématiques de performance, en particulier sur les environnements embarqués.</li>
<li>Les nouveaux projets doivent prendre en compte la sécurité post-quantique dès la conception :
<ul>
<li>Avec l’inclusion de critères de sécurité post-quantique dans l’évaluation des fournisseurs de services</li>
<li>Tous les projets internes doivent prévoir l’utilisation de cryptographie asymétriques post-quantique, des exigences équivalentes à AES256 pour la cryptographie symétrique, et des garanties équivalentes à SHA512 pour le hachage.</li>
</ul>
</li>
</ul>
<p>Face à l’ampleur de la tâche, un écosystème complet de fournisseur se développe pour accompagner la réalisation d’inventaires, l’évaluation du risque (via le scan de librairies ou de code source) et le suivi des plans d’action. C’est le cas chez Thalès, IBM ou encore Sandbox AQ.</p>
<p>Mais au-delà de l’outillage, il sera nécessaire d’entamer un vrai programme de transformation, mobilisant largement les équipes de la DSI, les métiers concernés mais aussi les achats si l’enjeu fournisseur est important.</p>
<p>Cette migration est aussi l’occasion de réfléchir plus en profondeur à la gestion de la « crypto agilité » car il faut être réaliste, ces algorithmes sont assez « neufs » et il n’est pas impossible que des failles soient découvertes et nécessitent des évolutions. Le programme de transformation devra aboutir non pas à une migration « one off » mais bien à la maitrise d’une cryptographie agile dans l’organisation.</p>
<p>L’histoire montre qu’il faut trois à quatre ans pour entamer et compléter ce type de migration. Et ce sujet ne sera pas facile à faire avancer, tant il est invisible vis-à-vis des métiers. Espérons que des réglementations, en particulier en Europe, mettent le sujet en lumière !</p>
<h1>Risques et timeline : à partir de quand agir ?</h1>
<p>Les estimations varient quant à la date à laquelle un ordinateur quantique sera en mesure de « casser » un chiffrement RSA à l’état de l’art. La plupart la situe entre 2030 et 2040, avec une concentration d’estimations aux alentours de 2033-2035. La NSA exige une cryptographie exclusivement post-quantique de ses fournisseurs de logiciels, firmware et équipements réseau dès 2030, dès 2033 pour certains autres (e.g. O.S.) et 2035 pour l’ensemble de ses fournisseurs<a href="#_ftn5" name="_ftnref5">[5]</a>. A noter que la cryptographie post-quantique doit être proposée dès 2025 dans certains cas de figure.</p>
<p>Même si personne ne peut savoir quand exactement les ordinateurs quantiques seront suffisamment sophistiqués, ne pas être prêt à l’horizon 2033 implique d’accepter des risques aux lourds impacts pour les données les plus sensibles.</p>
<p>Cependant une autre menace existe dès aujourd’hui. En effet, nous sommes tous exposés dès maintenant au risque de « Harvest Now, Decrypt Later » qui consiste au stockage à grande échelle de communications internet pour leur déchiffrement futur avec un ordinateur quantique (ou lorsque des clés de chiffrement fuitent). Ce risque concerne évidemment des entités aux capacités très spécifiques, à savoir les agences étatiques ou groupes d’attaquants soutenus par ces dernières. Seules les organisations dont les données représentent un intérêt stratégique pour ces agences sont les plus à risques. Cette particularité a fait démarrer les migrations chez certains acteurs particuliers.</p>
<p>Mais pour tous, vu les efforts requis et la zone de risque à l’horizon 2030, c’est dans le plan d’action 2025 qu’il faut prévoir les premières phases de bilan et de construction du plan projet !</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> <a href="https://developers.google.com/tink/roadmap?hl=fr">https://developers.google.com/tink/roadmap?hl=fr</a></p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a><a href="https://cpl.thalesgroup.com/blog/data-security/thales-joins-ibm-consulting-to-accelerate-pqc-readiness">https://cpl.thalesgroup.com/blog/data-security/thales-joins-ibm-consulting-to-accelerate-pqc-readiness</a></p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a><a href="https://arstechnica.com/security/2024/09/microsoft-adds-quantum-resistant-algorithms-to-its-core-crypto-library/">https://arstechnica.com/security/2024/09/microsoft-adds-quantum-resistant-algorithms-to-its-core-crypto-library/</a></p>
<p><a href="#_ftnref4" name="_ftn4">[4]</a> <a href="https://security.apple.com/blog/imessage-pq3/">https://security.apple.com/blog/imessage-pq3/</a></p>
<p><a href="#_ftnref5" name="_ftn5">[5]</a> <a href="https://media.defense.gov/2022/Sep/07/2003071834/-1/-1/0/CSA_CNSA_2.0_ALGORITHMS_.PDF">https://media.defense.gov/2022/Sep/07/2003071834/-1/-1/0/CSA_CNSA_2.0_ALGORITHMS_.PDF</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/09/la-cryptographie-post-quantique-est-la-quelles-consequences-et-actions-pour-les-grandes-organisations/">La cryptographie post-quantique est là : quelles conséquences et actions pour les grandes organisations ? </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/09/la-cryptographie-post-quantique-est-la-quelles-consequences-et-actions-pour-les-grandes-organisations/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Radar des startups cybersécurité en Suisse : 2024, année de l’IA Sec </title>
		<link>https://www.riskinsight-wavestone.com/2024/07/radar-des-startups-cybersecurite-en-suisse-2024-annee-de-lia-sec/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/07/radar-des-startups-cybersecurite-en-suisse-2024-annee-de-lia-sec/#respond</comments>
		
		<dc:creator><![CDATA[Johann Plüss]]></dc:creator>
		<pubDate>Mon, 01 Jul 2024 12:59:53 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Eclairage]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=23402</guid>

					<description><![CDATA[<p>Les cyber-startups suisses se positionnent pour une IA digne de confiance    Chaque année depuis 2020, Wavestone identifie les startups suisses de la cybersécurité dans son radar éponyme. 2024 marque l’envol de la sécurité IA – cruciale de par les progrès...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/07/radar-des-startups-cybersecurite-en-suisse-2024-annee-de-lia-sec/">Radar des startups cybersécurité en Suisse : 2024, année de l’IA Sec </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><b><span data-contrast="auto">Les cyber-startups suisses se positionnent pour une IA digne de confiance</span></b><span data-contrast="auto"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto"> </span><span data-contrast="auto">Chaque année depuis 2020, Wavestone identifie les startups suisses de la cybersécurité dans son radar éponyme. 2024 marque l’envol de la sécurité IA – cruciale de par les progrès exponentiels de cette technologie – au sein de l’écosystème suisse.</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Pas un jour ne semble passer sans que l’intelligence artificielle ne fasse les gros titres. Alors que cela vient poser les questions sociétales les plus profondes, il est un sujet sur lequel tous les experts s’accordent : cette technologie de pointe s’associe de risques sérieux. En effet, différents types d’attaques sont d’ores et déjà identifiées, notamment l&#8217;empoisonnement, où les attaquants manipulent les données ou les modèles pendant l’entraînement pour modifier la prise de décision d&rsquo;une IA ; les attaques par oracle, soit la manipulation de l’outil pour qu’il révèle des informations compromettant les modèles ou les données d’entraînement ; et l&rsquo;évasion, où de petites perturbations dans les entrées provoquent des erreurs significatives dans les sorties.</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">La Suisse, en tant que hub d’innovation et de technologie, a son rôle à jouer dans la sécurisation de ces solutions. C’est pourquoi nous sommes ravis de pouvoir présenter les start-ups prometteuses en sécurité de l’IA qui sont l’objet du focus de cette édition. </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Tout d’abord, en gestion des risques et de la compliance IA, Calvin Risk propose une plateforme qui permet le recensement et l’analyse de risques de manière centralisée ce qui répond aux exigences réglementaires qui ne vont aller qu’en augmentant, alors que l’IA act vient d’être approuvé au parlement européen.</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"><img loading="lazy" decoding="async" class="wp-image-23437 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-01-093458.png" alt="" width="417" height="63" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-01-093458.png 1223w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-01-093458-437x66.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-01-093458-71x11.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-01-093458-768x116.png 768w" sizes="auto, (max-width: 417px) 100vw, 417px" /> </span> <br /><span data-contrast="auto">Ensuite, on l’a vu, l’IA générative amène son lot de nouvelles attaques. C’est ce problème crucial qu’adresse Lakera avec ses solutions de sécurisation de l’IA générative notamment contre l’injection de prompts et l’extraction de modèle.</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="wp-image-24096 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-10-01-092459.png" alt="" width="439" height="57" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-10-01-092459.png 1433w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-10-01-092459-437x57.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-10-01-092459-71x9.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-10-01-092459-768x100.png 768w" sizes="auto, (max-width: 439px) 100vw, 439px" /></p>
<p style="text-align: justify;"><span data-contrast="auto">Finalement, dans des contextes d’utilisation de l’IA avec des fortes contraintes de souveraineté Clear Sky propose pour les cas d’usage les plus sensibles – d’un point de vue réglementaire ou stratégique &#8211; le déploiement d’un assistant artificiel on-premise qui garantit que ces données ne quittent pas le périmètre.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> <img loading="lazy" decoding="async" class=" wp-image-23449 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-01-112850.png" alt="" width="293" height="154" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-01-112850.png 575w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-01-112850-364x191.png 364w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-01-112850-71x37.png 71w" sizes="auto, (max-width: 293px) 100vw, 293px" /></span></p>
<p style="text-align: justify;"><span data-contrast="auto">L’intégration des nouvelles technologies d’IA Sec sera cruciale pour un avenir plus sûr et plus éthique.</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-24088" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-09-27-134522.png" alt="" width="1786" height="1002" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-09-27-134522.png 1786w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-09-27-134522-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-09-27-134522-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-09-27-134522-768x431.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-09-27-134522-1536x862.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-09-27-134522-800x450.png 800w" sizes="auto, (max-width: 1786px) 100vw, 1786px" /></span></p>
<h1 style="text-align: justify;"><b><span data-contrast="auto">Chiffres clés</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></h1>
<ul style="text-align: justify;">
<li><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}">16 employés en moyenne</span></li>
<li>153M CHF de financement public</li>
<li>42 startups suisses</li>
<li>2021 année moyenne de création</li>
</ul>
<h1 style="text-align: justify;"><b><span data-contrast="auto">Les startups qui rejoignent le radar cyber en 2024</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></h1>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-24116" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-10-01-094846.png" alt="" width="1522" height="260" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-10-01-094846.png 1522w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-10-01-094846-437x75.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-10-01-094846-71x12.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-10-01-094846-768x131.png 768w" sizes="auto, (max-width: 1522px) 100vw, 1522px" /> <img loading="lazy" decoding="async" class="alignnone size-full wp-image-24110" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-10-01-095553.png" alt="" width="1536" height="364" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-10-01-095553.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-10-01-095553-437x104.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-10-01-095553-71x17.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-10-01-095553-768x182.png 768w" sizes="auto, (max-width: 1536px) 100vw, 1536px" /><img loading="lazy" decoding="async" class="alignnone size-full wp-image-24108" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-10-01-095727.png" alt="" width="1534" height="313" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-10-01-095727.png 1534w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-10-01-095727-437x89.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-10-01-095727-71x14.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-10-01-095727-768x157.png 768w" sizes="auto, (max-width: 1534px) 100vw, 1534px" /></p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-24125" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-10-01-100354-1.png" alt="" width="1538" height="427" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-10-01-100354-1.png 1538w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-10-01-100354-1-437x121.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-10-01-100354-1-71x20.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-10-01-100354-1-768x213.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-10-01-100354-1-1536x426.png 1536w" sizes="auto, (max-width: 1538px) 100vw, 1538px" /></p>
<h1 style="text-align: justify;"><b><span data-contrast="auto">Un écosystème startups certes concentré à Lausanne et Zurich, mais Genève se profile en challenger</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></h1>
<p style="text-align: justify;"><span data-contrast="auto">Sans grande surprise, la plupart des startups suisse se concentrent dans deux grands pôles technologiques : Zürich et Lausanne. Cette tendance de longue date s’explique par la présence dans ces deux villes des écoles polytechniques fédérales suisses (ETHZ à Zürich, EPFL à Lausanne).</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Ces universités offrent un soutien en termes d’infrastructure, mais aussi des opportunités de collaboration avec les étudiants et les laboratoires. En contrepartie, la propriété intellectuelle est partagée entre les startups et les universités. Ce modèle est un succès pour l’économie régionale, en garantissant un bon équilibre entre investissement et recherche.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Pour autant, Genève enregistre plusieurs nouvelles start-ups dans cette édition, lui permettant ainsi de se positionner en challenger des pôles polytechniques. De plus, ce dynamisme devrait aller en se renforçant, Genève ayant lancé dernièrement un nouvel incubateur de start-ups : le Trust Village Geneva.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<h1 style="text-align: justify;"><b><span data-contrast="auto">Méthodologie</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></h1>
<p style="text-align: justify;"><span data-contrast="auto">Le radar Wavestone des startups cybersécurité en Suisse identifie les acteurs émergeants de l’écosystème helvétique en matière d’innovation cyber. Son objectif : fournir une vision globale et analytique d’un environnement en perpétuel renouvellement.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Les startups ont été sélectionnées en fonction de nos critères d&rsquo;éligibilité :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<ul>
<li><span data-contrast="auto">Siège social en Suisse</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Moins de 50 employés</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></li>
<li><span data-contrast="auto">Moins de 7 ans d&rsquo;activité (fondation ultérieure à 2017)</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="auto">Offre de produit cyber (logiciel ou matériel)</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Nous avons identifié et évalué les startups du radar Wavestone selon la procédure suivante :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="6" data-aria-level="1"><span data-contrast="auto">Consolidation de renseignement d’origine source ouverte (Open Source Intelligence ou OSINT)</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></li>
<li><span data-contrast="auto">Évaluation au regard des critères précités</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></li>
<li style="text-align: justify;" data-leveltext="" data-font="Symbol" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="8" data-aria-level="1"><span data-contrast="auto">Entretiens qualitatifs avec les startups</span></li>
</ul>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/07/radar-des-startups-cybersecurite-en-suisse-2024-annee-de-lia-sec/">Radar des startups cybersécurité en Suisse : 2024, année de l’IA Sec </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/07/radar-des-startups-cybersecurite-en-suisse-2024-annee-de-lia-sec/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
