Retour  


 
QUAND LE G7 TIRE LA SONNETTE D'ALARME SUR LE RISQUE QUANTIQUE, KEYFACTOR AIDE LES ENTREPRISES À PASSER À L'ACTION
Imprimer
 
   
Date : 12/02/2026 10:00
Thème(s) :  High Tech - Nouvelles technologies  ;  Informatique - Internet  ;  Sécurité - Défense  ; 
 
 
Résumé :  Quand le G7 tire la sonnette d?alarme sur le risque quantique, Keyfactor aide les entreprises à passer à l?action
 
Société communicante :
KEYFACTOR
[email protected]

Descriptif d'activité :
KEYFACTOR EST LA PLATEFORME D'IDENTIT? MACHINE ET IOT POUR LES ENTREPRISES ACTUELLES. L'ENTREPRISE AIDE LES ?QUIPES DE S?CURIT? ? G?RER LA CRYPTOGRAPHIE COMME UNE INFRASTRUCTURE SENSIBLE, EN SIMPLIFIANT LA PKI, EN AUTOMATISANT LA GESTION DU CYCLE DE VIE DES CERTIFICATS ET EN PERMETTANT UNE "CRYPTO-AGILIT?" ? GRANDE ?CHELLE. LES ENTREPRISES FONT CONFIANCE ? KEYFACTOR POUR S?CURISER CHAQUE CL? NUM?RIQUE, ET CERTIFICAT POUR DES ENVIRONNEMENTS MULTI-CLOUD, HYBRIDES, DEVOPS ET LA S?CURIT? IOT EMBARQU?E.
 
     
Communiqué :

Keyfactor | Thales

 

 

Quand le G7 tire la sonnette d’alarme sur le risque quantique, Keyfactor aide les entreprises à passer à l’action

 

Paris, le 10 février 2026 En janvier dernier, le G7 Cyber Expert Group a appelé l’ensemble de l’écosystème financier (banques internationales, régionales, assurances, fintechs, fournisseurs technologiques, opérateurs de paiement et prestataires cloud) à se préparer dès maintenant aux risques cyber liés à l’informatique quantique. Cela marque un tournant : la coexistence de standards post-quantiques ne peut plus servir de prétexte à l’inaction. Le risque est désormais reconnu comme systémique, international et collectif, relevant de la résilience globale du système financier. Cette feuille de route fait écho aux recommandations portées depuis plusieurs années par Keyfactor, qui aide les entreprises à entamer leur migration post-quantique. Pourtant, l’urgence reste sous-estimée : seules 25 % des entreprises françaises ont commencé à élaborer des plans concrets[1] de transition vers le PQC.

 

1/ Faire entrer le risque quantique au Conseil d’administration

La première étape est stratégique. 50% des entreprises françaises identifient le manque d'engagement ou de directives claires de la part de leurs dirigeants comme principal frein à la mise en œuvre[2]. Le véritable point de départ consiste donc à porter le sujet au niveau du conseil d’administration et des comités exécutifs. Les administrateurs doivent comprendre trois réalités clés : les algorithmes de chiffrement actuels deviendront obsolètes, les données chiffrées aujourd’hui peuvent être stockées et déchiffrées demain, et la transition cryptographique à l’échelle d’un système d’information prend plusieurs années. La feuille de route du G7 fournit aux équipes sécurité la légitimité nécessaire pour inscrire ce sujet dans la gouvernance des risques.

 

2/ Considérer la cryptographie comme un risque de supply chain

La cryptographie ne vit pas dans un périmètre isolé. Elle est intégrée au cœur des plateformes bancaires, des systèmes de paiement, des environnements cloud, des intégrations fintech et des solutions opérées par des fournisseurs tiers. La faiblesse dun seul maillon de cette chaîne peut exposer l’ensemble de l’écosystème. Cartographier les usages cryptographiques, identifier les dépendances vis-à-vis des prestataires externes et localiser les données à forte valeur ou à longue durée de vie devient donc indispensable. La préparation à l’ère post-quantique est, par nature, une responsabilité partagée.

 

3/ Miser sur la crypto-agilité plutôt que sur une migration unique

La transition post-quantique ne doit pas être envisagée comme une mise à jour ponctuelle. Il ne s’agit pas de remplacer un algorithme par un autre une fois pour toutes. En décembre 2025, le National Institute of Standards and Technology a publié le document CSWP 39 (Considerations for Achieving Crypto Agility), dont la conclusion est claire : la crypto-agilité est la seule approche durable. Elle repose sur une visibilité complète sur les usages cryptographiques, des architectures capables d’évoluer sans rupture applicative, et une capacité de pilotage continu plutôt que d’effectuer des audits ponctuels.

 

4/ Adopter une approche par le risque, en plusieurs phases

Tous les systèmes ne présentent pas le même niveau d’exposition ni la même criticité. Certaines données financières doivent rester confidentielles pendant des décennies, des systèmes sont essentiels à la confiance des marchés et d’autres peuvent servir de terrains d’expérimentation à moindre risque. Le G7 encourage une progression par priorités : commencer par ce qui est le plus critique, tout en utilisant des environnements moins sensibles pour acquérir de l’expérience et ajuster les approches.

 

5/ Utiliser la gouvernance existante pour créer la responsabilité

Se préparer à l’ère quantique ne nécessite pas la créer de nouvelles structures de gouvernance. L’enjeu consiste à intégrer ce sujet dans les cadres déjà en place : gestion du risque cyber, gestion du risque tiers, résilience opérationnelle. Définir des responsabilités claires, fixer des jalons mesurables et intégrer ce sujet dans les cycles réguliers d’évaluation des risques de l’entreprise permet de transformer une alerte stratégique en plan d’action structuré

 

« 2025 était l’année de la prise de conscience. 2026 devient celle de l’inventaire cryptographique. 2028 marquera le début des migrations prioritaires. Attendre ne fait que compresser le calendrier et accroître la pression lorsque la transition deviendra inévitable. » déclare Pierre Codis, AVP of Sales Nordics & Southern Europe de Keyfactor.

 

 

À propos de Keyfactor

Keyfactor met la confiance numérique au service d'un monde hyperconnecté grâce à une sécurité basée sur l'identité pour chaque machine et chaque personne. En simplifiant la PKI, en automatisant la gestion du cycle de vie des certificats et en sécurisant chaque appareil, chaque workload et chaque entité, Keyfactor aide les entreprises à déployer rapidement la confiance numérique à grande échelle - et à la maintenir. Dans un monde zéro confiance, chaque machine a besoin d'une identité et chaque identité doit être gérée. Pour en savoir plus, visitez keyfactor.com ou suivez @keyfactor.

 

Contact Presse

Caroline Pain/Sandra Laberenne

[email protected] / [email protected]

06.50.42.07.67/ 06.43.19.13.88

 


[1] Etude « Digital Trust Digest: The Quantum Readiness Edition » réalisée par Wakefield Research pour Keyfactor

[2] Etude « Digital Trust Digest: The Quantum Readiness Edition » réalisée par Wakefield Research pour Keyfactor

 

   
   
Retour  
  Visualisation PDF
  Télécharger Acrobat Reader