Informatique
Cryptographie sur réseau : le pivot post-quantique
Securities.io applique des normes éditoriales rigoureuses et peut percevoir une rémunération pour les liens vérifiés. Nous ne sommes pas un conseiller en investissement agréé et ceci ne constitue pas un conseil en investissement. Veuillez consulter notre divulgation de l'affiliation.

La cryptographie avancée est le système de sécurité caché qui sous-tend la majeure partie du monde numérique moderne.
C'est ainsi que les transactions financières numériques sont sécurisées, que les forces armées peuvent maintenir leurs communications lors d'opérations complexes et multidomaines sans interférence ennemie, et que les données des entreprises et des consommateurs sont stockées en toute sécurité. Et bien sûr, c'est aussi le fondement des cryptomonnaies, comme leur nom l'indique.
En son coeur, La cryptographie est la science mathématique du chiffrement de données précieuses de manière inviolable.Ainsi, seuls les destinataires prévus peuvent lire ou traiter le document. Puisqu'il s'agit fondamentalement d'un problème de mathématiques et de calcul, il est évident qu'un ordinateur plus puissant peut déchiffrer des niveaux de chiffrement auparavant considérés comme sûrs.
L'émergence des ordinateurs quantiques, supposés être des milliards de fois plus efficaces que les ordinateurs classiques pour certaines tâches, notamment le décryptage, pose un problème majeur. Face à la croissance exponentielle de leur puissance, le besoin de méthodes de chiffrement « post-quantiques », capables de résister à ces ordinateurs, se fait de plus en plus sentir.
Il ne s'agit plus seulement d'une préoccupation théorique, car en 2026, de nouvelles lois obligeront les banques américaines à adopter un nouveau type de mathématiques (cryptographie basée sur les réseaux – LBC) qu'un ordinateur quantique ultra-rapide ne pourra même pas résoudre.
Les mécanismes du décryptage quantique : au-delà des limites classiques
L'algorithme de Shor et la fin de la sécurité RSA/ECC
Les ordinateurs quantiques sont capables d'utiliser «L'algorithme de Shor« pour résoudre les problèmes de factorisation des entiers et de logarithmes discrets qui sous-tendent la sécurité Internet moderne. »
Si les ordinateurs quantiques commencent à fonctionner avec suffisamment de qubits fonctionnels, un nombre qui augmente rapidement chaque année, cela signifierait qu'aucune donnée n'est à l'abri des pirates informatiques, ni aucun compte numérique d'aucune sorte.
Ceci est particulièrement problématique car les futurs ordinateurs quantiques pourraient casser le chiffrement des données collectées aujourd'hui, même si elles sont encore inviolables, mais pourraient être décodées ultérieurement, une méthode appelée « Récolter maintenant, décrypter plus tard » (HNDL).
Ainsi, même si les ordinateurs quantiques ne sont pas capables de casser le chiffrement aujourd'hui, les données actuelles doivent déjà être protégées contre l'informatique quantique afin que les méthodes HNDL ne puissent pas révéler les mots de passe, les données confidentielles, les dossiers médicaux, les secrets d'État ou d'autres informations cruciales dans quelques années.
Cela détruirait instantanément toutes les cryptomonnaies et le système financier dans son ensemble, car les transactions sécurisées pourraient désormais être falsifiées et tous les actifs présents dans un registre numérique seraient menacés, aussi bien dans la blockchain que dans la finance traditionnelle.
Qu’est-ce que la cryptographie sur réseau (LBC) ? Des mathématiques pour un monde post-quantique
La cryptographie basée sur les réseaux exploite un objet mathématique appelé réseau. Les réseaux sont des grilles régulières et répétitives de points dans un espace, semblables à une feuille de papier millimétré qui s'étend à l'infini, mais qui ne se limitent pas à la 2D puisqu'ils existent dans des centaines, voire des milliers de dimensions. Un réseau est un
Pour chiffrer des données, on part d'un point de grille donné, on s'en éloigne légèrement (en ajoutant un « bruit » aléatoire), puis on partage cette nouvelle position. Ce bruit rend presque impossible pour un attaquant de déterminer le point de grille initial utilisé (le « bon » : les données déchiffrées), mais les utilisateurs autorisés possédant la « clé secrète » peuvent supprimer ce bruit.
Le déchiffrement avec la clé appropriée n'est pas particulièrement gourmand en ressources de calcul, ce qui en fait une méthode efficace. Cependant, cette méthode de chiffrement relève d'un domaine mathématique où les ordinateurs quantiques ne présentent aucun avantage particulier.
Les méthodes cryptographiques traditionnelles comme RSA et ECC reposent sur des structures périodiques au sein de groupes que l'algorithme de Shor peut résoudre efficacement en déterminant leur « période ». À l'inverse, la cryptographie sur réseau ne s'appuie pas sur de telles structures.
(De plus amples informations sur cette technologie peuvent être trouvées dans «Cryptographie sur réseau pour débutants« , publié par l’Association internationale pour la recherche cryptologique – IACR)
La finance américaine à l'épreuve des ordinateurs quantiques : le passage aux normes post-quantiques
Obligations PQC 2026 : Conformité aux normes FIPS 203, 204 et NSM-10
En 2024, le National Institute of Standards and Technology (NIST) a finalisé trois normes différentes de cryptographie post-quantique (PQC) :
- FIPS 203 – ML-KEM – Un mécanisme d'encapsulation de clé (KEM) basé sur la cryptographie en réseau, destiné à être l'élément de base principal pour l'établissement de clés à sécurité quantique (par exemple, dans TLS ou VPN).
- FIPS 204 – ML-DSA – Un schéma de signature numérique primaire, également basé sur un réseau, destiné à des cas d'utilisation tels que la signature de logiciels, les certificats et l'authentification.
- FIPS 205 – SLH-DSA – Un schéma de signature sans état basé sur le hachage, délibérément construit sur des hypothèses différentes comme « sauvegarde » au cas où de futures recherches révéleraient des faiblesses dans les systèmes basés sur le réseau.

Source: NIST
Dès lors, la cryptographie sur réseau est devenue la norme officielle vers laquelle les futures méthodes cryptographiques devront se baser.
Le Mémorandum de sécurité nationale 10 (NSM-10)La directive, publiée en 2022, enjoint aux agences fédérales américaines de passer à une cryptographie résistante à l'informatique quantique d'ici 2035. Si, en théorie, cet objectif était fixé à 2035, dès 2026, de nouvelles règles concernant la mise en œuvre de la cryptographie basée sur les réseaux dans le système financier américain ont été introduites.
« Les progrès constants de la recherche en informatique quantique, menés par les milieux universitaires, l'industrie et certains gouvernements, laissent présager que la vision de l'informatique quantique finira par se concrétiser. Il est donc temps de planifier, de préparer et de budgétiser une transition efficace vers des algorithmes résistants à l'informatique quantique (QR), afin de garantir la protection continue des systèmes de sécurité nationale et des actifs connexes. »
Suite d'algorithmes de sécurité nationale commerciale NSA 2.0
Les 2025 Loi sur la préparation à la cybersécurité de l'informatique quantique et la Executive Order 14306 L’acquisition de produits compatibles avec le contrôle qualité des produits (PQC) a été priorisée d’ici janvier 2026. Suite d'algorithmes de sécurité nationale commerciale 2.0 (CNSA 2.0) Ce mandat exige que tous les nouveaux systèmes de sécurité nationale américains soient résistants à l'informatique quantique d'ici janvier 2027.
Cela signifie que les systèmes financiers à haut risque subissent des pressions de la part des organismes de réglementation, comme l'OCC et la Réserve fédérale, pour atteindre une agilité en matière de cryptomonnaies d'ici fin 2026.
Ainsi, alors qu'auparavant la pression des autorités réglementaires portait sur la préparation, elles se sont tournées vers l'exigence d'une exécution mesurable.
Il ne s'agit pas seulement d'une exigence américaine, mais d'une initiative mondiale, comme l'a confirmé le Groupe d'experts du G7 en cybersécurité. que 2026 est la date de début obligatoire pour l'évaluation et la planification des risques dans l'ensemble du secteur financier mondialainsi que, La Commission européenne a également fixé la fin de l'année 2026. comme étape importante pour tous les États membres afin de lancer des plans nationaux de transition vers le PQC.
Mise en œuvre du PQC : Inventaire, feuilles de route et agilité crypto pour les banques
Cette pression croissante se traduit par des exigences élevées de la part des principales institutions financières américaines.
Cela inclut une « capacité de préparation démontrable d’ici fin 2026 », date à laquelle les banques américaines devraient avoir franchi deux étapes essentielles :
- Un inventaire complet de chaque endroit où le chiffrement est utilisé, offrant une vue claire de ce qui doit être mis à jour.
- Plans de transition: Feuilles de route officielles et approuvées par le conseil d'administration pour la migration des systèmes à haut risque vers la cryptographie à l'épreuve des attaques quantiques, en particulier les normes de cryptographie sur réseau approuvées par le NIST.
- Mise à jourLes banques sont contraintes d’adopter la « crypto-agilité », c’est-à-dire la capacité de remplacer un algorithme de chiffrement du jour au lendemain s’il est soudainement « compromis » par une percée quantique.
Une fois ces étapes mises en œuvre, le déploiement d'une cryptographie capable de gérer les capacités des ordinateurs quantiques devrait être rapide, idéalement avant fin 2027 pour les systèmes les plus critiques. Cela nécessite également le déploiement de modules de sécurité matériels (HSM).
Et le temps presse, les entreprises les plus avancées dans le domaine de l'informatique quantique étant Google. (GOOGL ) On s'attend désormais à ce qu'une capacité de décryptage dangereuse soit atteinte grâce aux ordinateurs quantiques dès 2029..
Investir dans Cryptographie basée sur un réseau
Akamai Technologies
(AKAM )
Akamai est une entreprise de cybersécurité fondée en 1998 et qui s'est rapidement imposée comme la « colonne vertébrale d'Internet » grâce à ses services de réseau de diffusion de contenu (CDN).
Au fil du temps, elle est devenue un leader de la sécurité distribuée dans le cloud et en périphérie, et a également intégré en 2026 une infrastructure pilotée par l'IA et alimentée par NVIDIA. (NVDA ) Blackwell fabrique des GPU, la cybersécurité représentant désormais plus de la moitié de son chiffre d'affaires.

Source: Akamai
Aujourd'hui, c'est une entreprise qui emploie plus de 11 300 personnes et qui a généré 4.21 milliards de dollars de revenus en 2025, soit une hausse de 5 % par rapport à l'année précédente.
Akamai bénéficie de la confiance de la majeure partie du secteur informatique mondial, notamment parmi ses clients :
- Les 10 meilleurs services de streaming vidéo
- Les 10 plus grandes entreprises de jeux vidéo
- Les 10 meilleurs courtiers
- Les 10 principales sociétés bancaires
- Les 6 branches militaires américaines
- 14 des 15 agences civiles du gouvernement fédéral américain
Cela fait d'Akamai un fournisseur clé de cybersécurité et de cryptage, Akamai étant déjà un « intermédiaire » bien établi et de confiance pour la diffusion de contenu et la cybersécurité.
Les banques et autres institutions développent rarement elles-mêmes leurs systèmes de sécurité ; elles font plutôt appel à des entreprises comme Akamai. Il est donc logique que les banques confient à Akamai la gestion sécurisée des données et des opérations bancaires, alors que l’ère des menaces quantiques est arrivée bien plus tôt que prévu.
Si l'évolution vers le chiffrement à l'épreuve des systèmes quantiques était plus lente, d'autres alternatives proposées par de nouvelles entreprises ou issues de développements internes seraient plus probables.
Mais comme les échéances de fin 2026 et 2027 approchent à grands pas, les grandes organisations comme les banques ou les agences gouvernementales américaines préféreront rester avec des partenaires de confiance qui connaissent déjà bien l'infrastructure informatique de ces institutions.
Cela devrait faire d'Akamai l'un des principaux bénéficiaires de la transition vers la cryptographie basée sur les réseaux, l'entreprise étant en mesure de fournir des résultats solides plus rapidement et plus sûrement pour ce qui est désormais une exigence légale urgente pour toutes les grandes institutions financières.









