La cryptographie post-quantique (PQC) désigne des mécanismes de chiffrement conçus pour rester sûrs, même lorsque des ordinateurs quantiques pourront casser la cryptographie courante. Elle permet de protéger durablement les données sensibles. Découvrez nos services de cybersécurité.
Sécurité post-quantique: agissez avant le Q-Day
Pourquoi le Q-Day est-il important et comment Proximus NXT peut-il vous accompagner?
Publié le 17/02/2026 dans Webinaires, keynotes et vidéos
Lors de ThinkNXT 2025, Peter Spiegeleer a expliqué pourquoi l’informatique quantique change la en cybersécurité, et ce que les entreprises doivent faire dès à présent pour limiter les risques.Comment Proximus NXT accompagne la protection de données de votre organisation?
Si vous attendez, vous devrez migrer vos algorithmes de chiffrement à la hâte, ce qui n’est jamais une bonne idée.
Peter Spiegeleer, Enterprise Security Architect chez Proximus
Les ordinateurs quantiques sont peut-être encore à plusieurs années d’une adoption à grande échelle, mais le risque cyber est déjà bien réel. Des acteurs malveillants peuvent appliquer une stratégie “harvest now, decrypt later” en dérobant aujourd’hui des données chiffrées, pour les déchiffrer plus tard, lorsque les capacités quantiques auront mûri. Parallèlement, de futures avancées pourraient fragiliser les signatures numériques sur lesquelles les organisations s’appuient pour vérifier des logiciels, des identités et des transactions.
Dans cet entretien Think NXT 2025, Peter Spiegeleer précise les priorités pour les entreprises:
- identifier où se situe la cryptographie (et ses dépendances) dans votre environnement et votre chaîne d’approvisionnement.
- développer la crypto-agilité.
- engager une migration structurée, sur plusieurs années, avant que des échéances de conformité n’imposent des décisions précipitées.
La cryptographie post-quantique est-elle la couche manquante de votre stratégie cyber?
Regardez l’entretien complet pour comprendre comment réduire le risque post-quantique et construire une feuille de route concrète.
En savoir plus sur la sécurité post-quantique? Découvrez l’entrevue avec Kristof Spriet et Peter Spiegeleer.
-
-
La crypto-agilité est la capacité à remplacer rapidement les algorithmes cryptographiques, les clés et les certificats, dans vos systèmes et chez vos fournisseurs, sans devoir repenser les applications. Elle est essentielle, car une migration post-quantique s’inscrit sur plusieurs années et les standards vont continuer d’évoluer. Grâce à la crypto-agilité, vous pouvez avancer au bon rythme tout en réduisant le risque opérationnel. Découvrez nos solutions de sécurité IT.
-
Pourquoi agir dès maintenant si les ordinateurs quantiques ne sont pas encore largement disponibles?
Parce que des attaquants peuvent déjà collecter aujourd’hui des données chiffrées pour les déchiffrer plus tard, et parce que des signatures falsifiées pourraient faciliter la manipulation de logiciels si les organisations ne migrent pas à temps. Découvrez comment l’évolution des menaces redéfinit les priorités dans notre expert talk sur les tendances en cybersécurité.
-
Commencez par inventorier où la cryptographie est utilisée dans votre environnement (algorithmes, protocoles, certificats, dépendances matérielles/logicielles et chaîne d’approvisionnement). Puis développez la crypto-agilité, afin de pouvoir évoluer sans tout repenser.
-
Celles dont les données conservent de la valeur pendant des années (données de santé, financières, stratégiques ou réglementées). Même un déchiffrement tardif peut avoir un impact majeur sur les plans juridique, opérationnel et réputationnel. Pour mieux comprendre la sécurité quantum-safe et la protection des données à longue durée de vie, regardez cet entretien vidéo connexe sur la sécurité quantum-safe.
-
Proximus NXT peut accompagner la préparation au quantique en combinant des capacités de conseil (maturité sécurité, alignement conformité, analyse des risques) et une protection continue (supervision 24/7 et réponse aux incidents). Le bon équilibre dépend de votre niveau de maturité et de votre modèle opérationnel.
-
Pour valider votre exposition et définir les priorités, commencez par un échange avec un expert afin de cadrer une évaluation et une feuille de route.