Banques et cybersécurité quantique : anticiper le risque avant qu’il ne devienne réel
Publié le 04/06/2025
La menace post-quantique n’est plus théorique
La cryptographie actuelle repose en grande partie sur des algorithmes comme RSA ou ECC, qui sont sûrs… tant que seuls des ordinateurs classiques les attaquent. Mais l’émergence annoncée de l’informatique quantique va rebattre les cartes. Avec des capacités de calcul inédites, un ordinateur quantique suffisamment puissant pourrait briser en quelques heures des clés de chiffrement aujourd’hui considérées comme inviolables.
Fin 2024, l’ANSSI publiait deux premières études sur les solutions et services liés au chiffrement post-quantique. Six mois plus tard, un troisième rapport est venu compléter l’analyse, cette fois en évaluant le niveau de sensibilisation des entreprises françaises, les mesures déjà envisagées et les plans de transition en cours. L’enquête révèle qu’une majorité des organisations interrogées — sans précision sur leur nombre — se disent exposées à des risques liés aux futurs systèmes quantiques.
La menace est double :
Des données sensibles chiffrées aujourd’hui peuvent être déchiffrées demain (« harvest now, decrypt later ») : des attaquants stockent des données volées dans l’attente de pouvoir les déchiffrer avec des technologies futures.
Des infrastructures cryptographiques critiques, notamment dans la finance, pourraient s’effondrer sans préavis, rendant caducs certificats, identifiants ou systèmes de validation de transactions.
Un contexte réglementaire en mutation
Face à ces risques, les autorités commencent à réagir. Le NIST (National Institute of Standards and Technology) a lancé un processus de sélection d’algorithmes résistants au quantique. Les premières normes sont attendues d’ici fin 2024.
En Europe, des réglementations comme DORA ou NIS2 exigent déjà des entreprises qu’elles renforcent leur résilience opérationnelle, y compris face aux risques cryptographiques émergents.
Dans ce contexte, les banques, fortement exposées par la nature de leurs données et de leurs flux, ne peuvent plus attendre.
Cartographier avant de corriger : la méthode Guardium Quantum Safe
a. Explorer son patrimoine cryptographique
Impossible de migrer vers une cryptographie post-quantique sans savoir où se trouvent les mécanismes cryptographiques à risque.
IBM Quantum Safe Explorer, intégré à la suite Guardium, répond à ce besoin critique :
Il scanne l’ensemble du code, des objets techniques et des flux applicatifs,
Il identifie les artefacts cryptographiques utilisés (algorithmes, bibliothèques, certificats),
Il cartographie les interdépendances entre systèmes.
Le résultat : un CBOM (Cryptography Bill of Materials) complet, qui structure le plan d’action.
b. Évaluer les risques et les priorités
L’étape suivante consiste à analyser les dépendances identifiées pour en évaluer la criticité et prioriser les actions de modernisation.
IBM Quantum Safe Advisor automatise cette phase d’analyse :
Il enrichit le CBOM avec des métadonnées sur l’environnement IT,
Il permet de croiser les dépendances techniques avec les exigences métier et réglementaires,
Il s’adapte aux politiques internes de sécurité pour fournir une vue claire sur les zones à risque.
c. Tester les impacts et passer à l’action
La migration vers une cryptographie post-quantique doit être progressive et sans rupture.
IBM Quantum Safe Remediator permet aux équipes de :
Simuler l’intégration de nouveaux algorithmes sans modifier les systèmes en production,
Choisir les bons certificats ou services de gestion de clés,
Gérer en parallèle la cryptographie actuelle et post-quantique, facilitant une cohabitation temporaire et une transition douce.
L’expertise de BECYCURE pour une transition sécurisée
Chez BECYCURE, nous accompagnons les institutions financières à chaque étape de cette transition critique, avec une approche basée sur :
L’audit du patrimoine cryptographique (avec IBM Guardium Quantum Safe),
La gestion des priorités via une lecture croisée technique / métier / conformité,
L’intégration sécurisée des technologies post-quantiques dans les SI existants.
Nos équipes permettent de transformer une contrainte réglementaire en avantage stratégique, tout en préservant les opérations et la confiance des clients.
Une mutation stratégique des cyberattaques Le groupe de cybercriminels Scattered Spider, bien connu des professionnels de la cybersécurité pour ses campagnes contre les grandes entreprises américaines (casinos, télécoms, assurances), opère depuis le printemps 2025 un changement de stratégie majeur : ses attaques s’orientent désormais vers les infrastructures critiques du transport, en particulier le secteur aérien. […]
BECYCURE noue un partenariat stratégique avec Palo Alto Networks, acteur de référence dans le domaine de la cybersécurité. Cette collaboration s’inscrit dans une logique de renforcement de nos capacités d’accompagnement, au plus près des enjeux concrets des entreprises et des administrations. Une vision commune de la cybersécurité Au-delà de l’intégration de technologies, ce partenariat repose […]
Un changement d’échelle technologique et temporel Les botnets, autrefois rustiques, sont aujourd’hui devenus des plateformes automatisées capables d’exécuter des milliers d’opérations par seconde. En avril 2025, une enquête de ThreatFabric a révélé que certains réseaux malveillants menaient jusqu’à 36 000 scans par seconde, en ciblant automatiquement des plages IP, des API, des services exposés ou […]
La menace post-quantique n’est plus théorique La cryptographie actuelle repose en grande partie sur des algorithmes comme RSA ou ECC, qui sont sûrs… tant que seuls des ordinateurs classiques les attaquent. Mais l’émergence annoncée de l’informatique quantique va rebattre les cartes. Avec des capacités de calcul inédites, un ordinateur quantique suffisamment puissant pourrait briser en […]
Entre multiplication des normes et explosion des volumes de données critiques, les entreprises sont à la croisée des chemins. La cartographie automatisée des données sensibles devient la pierre angulaire d’une gouvernance efficace. Un enjeu bien plus large que la conformité Les données à caractère personnel (nom, adresse, identifiants bancaires, données d’identification, etc.) sont devenues l’un […]
Nous utilisons des cookies pour vous garantir la meilleure expérience sur notre site web. Si vous continuez à utiliser ce site, nous supposerons que vous en êtes satisfait.
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Duration
Description
cookielawinfo-checkbox-analytics
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 months
The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.