Intelligence artificielle 

Accélérateur de productivité. Catalyseur d’innovation. Collaborateur créatif. Quelle que soit votre vision de l’IA, Unisys fournit les solutions, l’expertise et les outils pour réaliser le plein potentiel commercial de votre entreprise.
Explorez

Cybersécurité

Unisys fournit des solutions commerciales avec une sécurité intégrée pour défendre vos actifs numériques, lutter contre les menaces, gagner la confiance des clients et répondre aux normes de conformité.
En savoir plus

Conseils

The nature of work is changing. Let's evolve your business together. Future-proof your organization with consulting services from Unisys and advance as a digital-first entity.
Explorez

Témoignages clients

Découvrez des vidéos et des témoignages expliquant comment Unisys a aidé les entreprises et les gouvernements à améliorer la vie de leurs clients et de leurs citoyens.
Explorez

Recherche

Embarquez vers un avenir résilient grâce à l’accès à la recherche complète d’Unisys, développée en collaboration avec les meilleurs analystes et cabinets de recherche du secteur.
Explorez

Centre de ressources

Trouvez, partagez et explorez des actifs pour soutenir vos objectifs opérationnels clés.
Explorez

Carrières

Curiosity, creativity, and a constant desire to improve. Our associates shape tomorrow by going beyond expertise to bring solutions to life.
Explorez

Relations avec les investisseurs

Nous sommes une entreprise mondiale de solutions technologiques qui s’engage à stimuler le progrès des plus grandes organisations mondiales.
Explorez

Partenaires

Nous travaillons avec un réseau de partenaires pour fournir à nos clients des produits et services de pointe dans de nombreux secteurs parmi les plus importants au monde.
Explorez

Sélection de la langue

Le langage choisi actuellement est:

Française
13 Min Read

La triple menace de la sécurité quantique : Êtes-vous prêt pour le Q-Day ?

août 12, 2025 / Syed Gilani

Vous manquez de temps ? Lire les points clés :

  • Les prévisions du Q-Day montrent que la majorité prédit les menaces quantiques à atteindre d’ici 2030, en soulignant l’urgence de la transition PQC
  • Les attaquants quantiques pourraient utiliser l’IA pour créer des cyberattaques inarrêtables ciblant les infrastructures critiques
  • Les entreprises ont besoin de 16 à 18 semaines pour commencer la modernisation du PQC, avec des mois de transition complète
  • Les stratégies de préparation quantique proactives d’aujourd’hui déterminent la résilience de cybersécurité de demain

Vous souvenez-vous des Y2K ? Des inquiétudes répandues concernant les systèmes informatiques qui ont touché les industries du monde entier dans les années 90. Contrairement à ces craintes largement infondées, le Q-Day représente une menace réelle où les ordinateurs quantiques peuvent briser le chiffrement actuel.

Ce jour-là pourrait poser de sérieux défis en matière de cybersécurité, rendant les méthodes de chiffrement actuelles inefficaces et mettant en danger les données sensibles. Les recherches présentées par Unisys à l’Australian Cyber Conference 2025 identifient trois menaces convergentes nécessitant une attention immédiate : les adversaires quantiques, l’IA armée et une préparation insuffisante à la cryptographie post-quantique (PQC). Comprendre ces défis aide les entreprises à se préparer à l’impact de l’informatique quantique sur la sécurité.

Qu’est-ce que le Q-Day ?

Le Q-Day représente le moment où les ordinateurs quantiques deviennent suffisamment puissants pour briser les systèmes de chiffrement existants. Le chiffrement actuel repose sur des problèmes mathématiques que les ordinateurs classiques ne peuvent pas résoudre. Des algorithmes comme RSA et ECC supposent que des problèmes tels que le factoring de grands nombres d’amorçages sont impossibles à résoudre rapidement. Les ordinateurs quantiques menacent cette hypothèse. Avec des algorithmes comme Shor's, les systèmes quantiques pourraient résoudre ces problèmes de chiffrement en quelques secondes, rendant le chiffrement traditionnel inutile.

Les prévisions du secteur montrent que la plupart des experts prévoient que le Q-Day aura lieu d’ici 2030. Des entreprises telles que le Global Risk Institute, Google, RAND Corporation et le NIST ont toutes publié des calendriers pointant vers cette fenêtre critique. Ce consensus crée une urgence autour des préparations quantiques.

La première menace : Adversaires quantiques

Les attaquants quantiques peuvent exploiter l’informatique quantique pour saper les systèmes de sécurité, en particulier le chiffrement qui protège la cybersécurité moderne. Ces adversaires incluent des groupes criminels financés par des activités illégales et des acteurs financés par l’État ayant accès à la recherche et aux ressources quantiques.

Les entreprises criminelles fortunées ont l’argent pour investir dans les technologies quantiques, embaucher les meilleurs talents et financer la recherche secrète. Ils peuvent acheter ou voler du matériel, des logiciels et des algorithmes quantiques, ou s’infiltrer dans des établissements de recherche pour voler de la technologie.

Les syndicats criminels pourraient utiliser le chiffrement quantique pour dissimuler des opérations, tandis que des groupes parrainés par l’État comme le groupe Lazarus de Corée du Nord pourraient étendre leurs capacités cybernétiques au domaine quantique. Les gangs de ransomware pourraient tirer parti de la technologie quantique pour créer un chiffrement incassable, renforçant ainsi les défis des défenses mondiales de cybersécurité.

Bien qu’aucune cyberattaque basée sur le quantum n’ait encore été confirmée, les experts en sécurité ont signalé le développement rapide de la technologie quantique comme un indicateur des méthodes de chiffrement actuelles. Les agences du monde entier s’efforcent d’adopter la cryptographie post-quantique pour garder une longueur d’avance sur les menaces potentielles.

La deuxième menace : IA armée

La combinaison de l’intelligence artificielle et de l’informatique quantique offre des possibilités passionnantes et des risques sérieux. L’informatique quantique peut traiter d’énormes quantités de données et effectuer des calculs complexes beaucoup plus rapidement que les ordinateurs traditionnels, ce qui rend les systèmes d’IA capables de cyberattaques très sophistiquées.

Cette combinaison crée plusieurs scénarios préoccupants :

  • Cyberattaques adaptatives : Les ordinateurs quantiques basés sur l’IA peuvent violer les communications chiffrées, révéler des vulnérabilités réseau cachées et déployer des malwares qui s’adaptent instantanément aux défenses.
  • Perturbation d’infrastructure critique : L’IA quantique peut perturber les services essentiels tels que les réseaux électriques, les approvisionnements en eau et les systèmes de transport, entraînant un chaos généralisé.
  • Attaques sur le système financier : Ces systèmes peuvent manipuler les cours des actions, pénétrer dans les systèmes bancaires et exécuter des transactions frauduleuses rapidement et en secret.
  • Armes autonomes : La combinaison pourrait créer des armes capables de prendre des décisions indépendantes, potentiellement de cibler et d’exécuter des opérations au-delà du contrôle humain.

Les attaques Harvest Now, Decrypt Later (HNDL) montrent cette menace en action. Ces stratégies impliquent de collecter des informations chiffrées aujourd’hui pour les déchiffrer lorsque les capacités quantiques deviendront disponibles. La combinaison de l’IA et de l’informatique quantique renforce ces attaques en permettant des capacités avancées de rupture du chiffrement, d’analyse des données en temps réel et de prise de décision automatisée.

La troisième menace : Écarts de préparation PQC

Malgré les avancées technologiques majeures et la menace croissante de l’informatique quantique, les entreprises restent mal préparées pour se défendre contre les cybermenaces basées sur le quantum. L’adoption de la cryptographie post-quantique est urgente, car les méthodes de chiffrement traditionnelles risquent de devenir inutiles face à la puissance de traitement quantique.

La préparation actuelle révèle des lacunes :

  • Défis liés au calendrier de transition : Les entreprises sont confrontées à de graves retards dans l’adoption de technologies résistantes au quantum. Selon nos estimations chez Unisys, le démarrage du processus de modernisation de l’application PQC pourrait prendre environ 16 à 18 semaines. Ensuite, la mise à jour de certaines applications peut prendre encore 2 à 3 mois.
  • Vulnérabilité pendant la transition : Pendant cette période prolongée, les systèmes restent vulnérables aux attaques HNDL, ce qui rend les mesures de résistance quantique encore plus urgentes.
  • Disponibilité commerciale limitée : Malgré les avancées majeures dans l’informatique quantique, les solutions PQC facilement disponibles restent rares, ce qui crée des défis de mise en œuvre supplémentaires.

Ces lacunes de préparation soulignent une réalité critique. « Le Q-Day peut sembler éloigné, mais en termes de cybersécurité, il est juste derrière nous », déclare Eva Nagyfejeo, consultante en sécurité senior d’Unisys, EMEA. « La combinaison de l’informatique quantique et des menaces basées sur l’IA pourrait submerger les systèmes non préparés, en particulier dans les infrastructures critiques. Commencer maintenant la transition vers la cryptographie post-quantique est essentiel pour construire une résilience à l’épreuve du temps. »

Réponses et délais globaux

Les entreprises du monde entier prennent des mesures proactives pour se préparer à l’ère quantique :

  • États-Unis : Algorithmes cryptographiques post-quantiques normalisés par le NIST en 2024, établissant une garantie fondamentale pour que les entreprises adoptent des méthodes résistantes au quantum.
  • Union Européenne : Tous les membres de l’UE devraient avoir défini et lancé leurs stratégies nationales post-quantiques d’ici fin 2025.
  • Royaume Unis : La NCSC s’est fixée comme objectif de passer au PQC d’ici 2035, avec une activité visant à identifier les services cryptographiques nécessitant des mises à niveau à terminer d’ici 2028.
  • Australie : L’ACSC collabore avec les leaders de l’industrie pour définir des normes de sécurité quantique d’ici 2026.

Ces efforts montrent la reconnaissance mondiale de la nécessité de sécuriser les données et les systèmes contre les menaces quantiques potentielles.

Bâtir la préparation quantique : Une approche en sept étapes

Les entreprises peuvent se préparer au défi de la sécurité quantique grâce à une approche structurée :

  1. Socialisation et stratégies : Assurer l’alignement sur les directives réglementaires en matière de cybersécurité et réétalonner les objectifs organisationnels. Les équipes de direction, les responsables informatiques et les équipes de cybersécurité doivent collaborer immédiatement pour établir une sensibilisation quantique.
  2. Établir des partenariats : Collaborez avec des institutions spécialisées pour faire progresser la cybersécurité. Ces partenariats permettent d’accéder à des recherches de pointe et à des innovations sûres sur le plan quantique.
  3. Ateliers PQC : Développer une compréhension complète des risques posés par l’informatique quantique grâce à des programmes d’éducation et de formation ciblés.
  4. Évaluation de la posture de cryptographie : Évaluer les joyaux de la couronne et les principales parties prenantes pour comprendre les vulnérabilités actuelles et hiérarchiser les efforts de protection.
  5. Finaliser la stratégie PQC : Assurez-vous que la planification de la sécurité à long terme répond aux exigences de l’ère quantique avec des jalons clairs et des résultats mesurables.
  6. Moderniser les applications : Tirez parti des connaissances des leaders technologiques et des instituts de recherche pour moderniser les applications avec des capacités résistantes au quantum.
  7. Évaluation et surveillance continues : Examiner périodiquement la stratégie, évaluer les options, surveiller l’environnement et moderniser si possible pour maintenir la préparation quantique.

Étapes suivantes

La convergence des adversaires quantiques, l’IA armée et la préparation inadéquate aux PQC créent un défi sérieux pour les entreprises du monde entier. Cependant, ce défi présente également des opportunités pour ceux qui agissent de manière décisive.

Les entreprises qui investissent maintenant dans la préparation quantique (par le biais de partenariats de recherche, de projets pilotes, de développement de compétences stratégiques) peuvent bénéficier d’avantages quantiques tout en se protégeant contre les menaces quantiques.

L’environnement numérique évolue rapidement et la fenêtre d’opportunité de protéger les actifs contre les menaces quantiques se referme rapidement. Le succès appartient aux entreprises qui reconnaissent la double nature de l’informatique quantique : à la fois une capacité robuste et un défi de sécurité sérieux.

Le temps est essentiel. Les entreprises doivent développer des stratégies quantiques résilientes, sécuriser les données et se préparer à un avenir amélioré quantiquement. Chez Unisys, nous avons déjà commencé à relever ces défis grâce à nos capacités de cryptographie post-quantique et à notre recherche sur l’optimisation quantique. Notre travail démontre comment les entreprises peuvent se préparer à l’ère quantique tout en tirant parti des technologies quantiques pour obtenir un avantage concurrentiel.

Prêt à évaluer la préparation quantique de votre entreprise ?

Rendez-vous sur www.unisys.com/pqc pour discuter de vos défis spécifiques et développer une approche sur mesure de la sécurité quantique.

Cette analyse tire des conclusions des recherches menées par Syed Gilani et Thomas Jacob d’Unisys, qui seront présentées en octobre lors de la Cyberconférence australienne 2025, explorant l’intersection de l’informatique quantique, de l’intelligence artificielle et de la préparation à la cybersécurité.