
Quand le G7 tire la sonnette d’alarme sur le risque quantique, Keyfactor aide les entreprises à passer à l’action
Paris, le 10 février 2026 – En janvier dernier, le G7 Cyber Expert Group a appelé l’ensemble de l’écosystème financier (banques internationales, régionales, assurances, fintechs, fournisseurs technologiques, opérateurs de paiement et prestataires cloud) à se préparer dès maintenant aux risques cyber liés à l’informatique quantique. Cela marque un tournant : la coexistence de standards post-quantiques ne peut plus servir de prétexte à l’inaction. Le risque est désormais reconnu comme systémique, international et collectif, relevant de la résilience globale du système financier. Cette feuille de route fait écho aux recommandations portées depuis plusieurs années par Keyfactor, qui aide les entreprises à entamer leur migration post-quantique. Pourtant, l’urgence reste sous-estimée : seules 25 % des entreprises françaises ont commencé à élaborer des plans concrets[1] de transition vers le PQC.
1/ Faire entrer le risque quantique au Conseil d’administration
La première étape est stratégique. 50 % des entreprises françaises identifient le manque d'engagement ou de directives claires de la part de leurs dirigeants comme principal frein à la mise en œuvre[2]. Le véritable point de départ consiste donc à porter le sujet au niveau du conseil d’administration et des comités exécutifs. Les administrateurs doivent comprendre trois réalités clés : les algorithmes de chiffrement actuels deviendront obsolètes, les données chiffrées aujourd’hui peuvent être stockées et déchiffrées demain, et la transition cryptographique à l’échelle d’un système d’information prend plusieurs années. La feuille de route du G7 fournit aux équipes sécurité la légitimité nécessaire pour inscrire ce sujet dans la gouvernance des risques.
2/ Considérer la cryptographie comme un risque de supply chain
La cryptographie ne vit pas dans un périmètre isolé. Elle est intégrée au cœur des plateformes bancaires, des systèmes de paiement, des environnements cloud, des intégrations fintech et des solutions opérées par des fournisseurs tiers. La faiblesse d’un seul maillon de cette chaîne peut exposer l’ensemble de l’écosystème. Cartographier les usages cryptographiques, identifier les dépendances vis-à-vis des prestataires externes et localiser les données à forte valeur ou à longue durée de vie devient donc indispensable. La préparation à l’ère post-quantique est, par nature, une responsabilité partagée.
3/ Miser sur la crypto-agilité plutôt que sur une migration unique
La transition post-quantique ne doit pas être envisagée comme une mise à jour ponctuelle. Il ne s’agit pas de remplacer un algorithme par un autre une fois pour toutes. En décembre 2025, le National Institute of Standards and Technology a publié le document CSWP 39 (Considerations for Achieving Crypto Agility), dont la conclusion est claire : la crypto-agilité est la seule approche durable. Elle repose sur une visibilité complète sur les usages cryptographiques, des architectures capables d’évoluer sans rupture applicative, et une capacité de pilotage continu plutôt que d’effectuer des audits ponctuels.
4/ Adopter une approche par le risque, en plusieurs phases
Tous les systèmes ne présentent pas le même niveau d’exposition ni la même criticité. Certaines données financières doivent rester confidentielles pendant des décennies, des systèmes sont essentiels à la confiance des marchés et d’autres peuvent servir de terrains d’expérimentation à moindre risque. Le G7 encourage une progression par priorités : commencer par ce qui est le plus critique, tout en utilisant des environnements moins sensibles pour acquérir de l’expérience et ajuster les approches.
5/ Utiliser la gouvernance existante pour créer la responsabilité
Se préparer à l’ère quantique ne nécessite pas la créer de nouvelles structures de gouvernance. L’enjeu consiste à intégrer ce sujet dans les cadres déjà en place : gestion du risque cyber, gestion du risque tiers, résilience opérationnelle. Définir des responsabilités claires, fixer des jalons mesurables et intégrer ce sujet dans les cycles réguliers d’évaluation des risques de l’entreprise permet de transformer une alerte stratégique en plan d’action structuré
« 2025 était l’année de la prise de conscience. 2026 devient celle de l’inventaire cryptographique. 2028 marquera le début des migrations prioritaires. Attendre ne fait que compresser le calendrier et accroître la pression lorsque la transition deviendra inévitable. » déclare Pierre Codis, AVP of Sales Nordics & Southern Europe de Keyfactor.
À propos de Keyfactor
Keyfactor met la confiance numérique au service d'un monde hyperconnecté grâce à une sécurité basée sur l'identité pour chaque machine et chaque personne. En simplifiant la PKI, en automatisant la gestion du cycle de vie des certificats et en sécurisant chaque appareil, chaque workload et chaque entité, Keyfactor aide les entreprises à déployer rapidement la confiance numérique à grande échelle - et à la maintenir. Dans un monde zéro confiance, chaque machine a besoin d'une identité et chaque identité doit être gérée. Pour en savoir plus, visitez keyfactor.com ou suivez @keyfactor.
Contact Presse
Caroline Pain/Sandra Laberenne
[email protected] / [email protected]
06.50.42.07.67/ 06.43.19.13.88