Cryptographie post-quantique : Thales et le CEA unissent leurs forces pour anticiper les certifications de cybersécurité de demain

décembre 1, 2025

Par Julie Rameau

Les enjeux cruciaux de la cryptographie post-quantique pour la cybersécurité européenne

La cryptographie post-quantique (PQC) s’impose aujourd’hui comme une nécessité stratégique pour anticiper la menace que représentent les technologies quantiques sur la sécurité informatique. Cette discipline vise à développer des algorithmes capables de résister aux capacités de calcul exponentielle promises par l’ordinateur quantique, une avancée technologique disruptive qui bouleverse les fondements de la cryptographie classique. Le partenariat entre Thales et le CEA s’inscrit précisément dans ce cadre, en préparant le terrain pour les futures certifications européennes et en renforçant la souveraineté numérique du continent.

Le contexte est clair : même si les ordinateurs quantiques à l’échelle nécessaire pour compromettre les algorithmes actuels demeurent hypothétiques, leur émergence potentielle impose une révision complète des mécanismes cryptographiques utilisés aujourd’hui. La cryptographie post-quantique, en proposant des algorithmes robustes face aux attaques quantiques, permet de garantir la confidentialité et l’intégrité des données sensibles dans un futur proche.

Ce virage est d’autant plus critique que les autorités, notamment l’Agence nationale de la sécurité des systèmes d’information (ANSSI), ont posé un cadre réglementaire exigeant la migration vers la PQC dès 2027 pour les produits sensibles, avec une généralisation prévue en 2030 pour tous les nouveaux équipements. Le rôle des deux CESTI, ceux de Thales et du CEA, est dès lors de premier plan : ils doivent assurer la qualification et la robustesse des produits cryptographiques dans ce nouveau paradigme.

Année Événement clé Conséquence
2023 Premières évaluations des algorithmes PQC sur attaques par canaux auxiliaires Identification des vulnérabilités et amélioration des contremesures
2025 Lancement du projet Giverny impliquant Thales et CEA Coopération pour anticiper les futures certifications européennes
2027 Obligation ANSSI d’adopter la PQC pour produits sensibles Transition vers des standards sécurisés post-quantiques
2030 Application générale de la PQC pour tous les nouveaux produits Renforcement global de la cybersécurité

La cryptographie post-quantique ne doit pas être perçue uniquement comme un défi technique, mais également comme un enjeu géostratégique où la souveraineté numérique européenne est en jeu. La collaboration entre Thales et le CEA illustre parfaitement cette double dimension technique et stratégique, où la cybersécurité nationale et l’innovation doivent converger.

découvrez comment thales et le cea collaborent pour développer la cryptographie post-quantique, préparant ainsi les futures certifications de cybersécurité face aux menaces quantiques.

Évaluation conjointe des algorithmes PQC HAWK et FAEST : Méthodes et résultats

Une ambition forte anime la coopération entre Thales et le CEA : réaliser des évaluations approfondies des algorithmes de cryptographie avancée susceptibles de constituer les normes de demain. C’est dans ce cadre que se sont penchés sur deux signatures majeures post-quantiques, HAWK et FAEST, en simulant des attaques réelles dites par canaux auxiliaires qui tirent avantage des failles indirectes de mise en œuvre.

Les attaques par canaux auxiliaires reposent en effet sur des observations physiques telles que le temps d’exécution, la consommation énergétique ou les émissions électromagnétiques, plutôt que sur la résolution directe de problèmes cryptographiques. En testant ainsi HAWK et FAEST dans des conditions proches de celles de produits embarqués modernes, les laboratoires ont pu détecter des faiblesses potentielles et valider des stratégies de mitigation.

HAWK, par exemple, s’inscrit dans la lignée des signatures numériques basées sur les réseaux euclidiens, analogues aux classiques comme le FN-DSA du NIST. FAEST, quant à lui, s’inspire de la robustesse et de la rapidité du standard AES, mais ajusté pour résister à la puissance de calcul quantique. Ces travaux sont cruciaux puisque les prochaines certifications européennes exigeront non seulement une cryptographie théoriquement solide, mais aussi une implémentation résistante aux vecteurs d’attaque physiques.

Algorithme Type Principales vulnérabilités détectées Contremesures efficaces
HAWK Signature basée sur réseau euclidien Fuites électromagnétiques, variations temporelles Masquage temporel, blindage électromagnétique
FAEST Chiffrement symétrique inspiré AES Analyse de consommation énergétique Randomisation d’opérations, filtrage côté matériel

Découvrir et rendre transparentes ces vulnérabilités non publiées jusqu’ici montre une fois encore combien la synergie entre expertise publique et privée est vitale pour anticiper les exigences de demain. Ces avancées technologiques participent directement à la sécurisation des infrastructures critiques et au développement d’un écosystème européen autonome et compétitif face aux acteurs internationaux.

Le cadre réglementaire européen et le rôle clé des certifications PQC

La montée des risques liés à l’apparition des ordinateurs quantiques a poussé les institutions européennes à prendre des mesures concrètes. Le projet EUCC (European Common Criteria-based cybersecurity certification scheme) et ses déclinaisons à venir comme l’EU5G ou le futur EUCS intègrent désormais des exigences spécifiques à la cryptographie post-quantique. Ces certifications garantiront que les produits et solutions répondent à des critères rigoureux, assurant un haut niveau de cybersécurité.

Dans cette dynamique, le CESTI du CEA s’est positionné comme premier laboratoire français pour l’évaluation des produits incorporant du PQC. Thales, de son côté, apporte ses compétences reconnues en sécurité informatique et en cryptographie avancée, avec l’objectif de rejoindre rapidement ce cursus de certification.

La mise en place de ces certifications établit une passerelle essentielle entre recherche, développement industriel et conformité réglementaire en sécurité. Elle permet de bâtir une confiance forte auprès des utilisateurs finaux et des pouvoirs publics, notamment pour les secteurs sensibles tels que la défense, les télécommunications ou les infrastructures critiques.

Certification Objet principal Date prévue Impact attendu
EUCC Certification commune des critères de cybersécurité 2025-2026 Harmonisation européenne et sécurité unifiée
EU5G Normes de sécurité pour réseaux 5G intégrant PQC 2027 Assurance de robustesse et confidentialité accrue
EUCS Certification de cybersécurité complète des produits IT 2028-2030 Standard élevé de cybersécurité pour tous les marchés

Ces initiatives européennes sont au cœur d’une stratégie globale visant à renforcer la posture de sécurité numérique contre les menaces émergentes. Elles offrent aussi un levier économique pour les acteurs nationaux, qui doivent impérativement « anticipez » cette transition sous peine de perdre des parts de marché au profit d’adversaires internationaux.

Le projet Giverny : une collaboration inédite entre les CESTI de Thales et du CEA

Le projet Giverny marque une étape déterminante en consolidant une coopération unique entre les deux Centres d’évaluation de la sécurité des technologies de l’information français. Cette collaboration novatrice permet de mettre en commun expertises et ressources pour répondre aux défis complexes de la cryptographie post-quantique.

Dans ce cadre, les équipes ont travaillé ensemble sur des scénarios d’attaques et des tests d’implémentation, en cherchant à modéliser le comportement des futurs terminaux intégrant des algorithmes PQC. Cette démarche vise à simuler les conditions réelles d’exploitation, ce qui est indispensable pour anticiper les exigences de sécurité et les critères des futures certifications européennes.

Les retours issus de ces évaluations alimentent directement les référentiels de sécurité, impactant ainsi les réglementations en cours d’élaboration. Ce travail de terrain est fondamental pour assurer que la France, et plus largement l’Europe, maitrisent l’ensemble de la chaîne de confiance autour des solutions cryptographiques.

Objectif Activités principales Résultats attendus
Évaluation combinée PQC Tests d’attaques physiques et logicielles Détail précis des vulnérabilités
Construction du référentiel de certification Développement de critères basés sur les résultats Normes adaptées aux contraintes futures
Partage de connaissances Ateliers collaboratifs et documentation ouverte Accélération de l’innovation nationale

En renforçant cette alliance stratégique, Thales et le CEA s’inscrivent dans une dynamique plus large d’anticipation technologique indispensable pour sécuriser les infrastructures à l’aube des technologies quantiques. Cette synergie se reflète également dans plusieurs partenariats soutenus par des acteurs publics et privés à travers l’Europe, contribuant à structurer tout un écosystème de cyberdéfense.

Impacts économiques et stratégiques de la cryptographie post-quantique sur l’industrie française

Outre l’importance technique, la cryptographie post-quantique est un catalyseur de transformation industrielle. La préparation aux futurs standards cryptographiques est une opportunité pour les acteurs français de renforcer leur position sur un marché en forte expansion. Selon les projections, le marché global de la cybersécurité devrait atteindre près de 3 000 milliards de dollars d’ici 2034, incluant des segments liés à la PQC.

Pour Thales, pionnier dans la cryptographie avancée, et le CEA, acteur incontournable de la recherche, s’investir dans cette voie permet de proposer des solutions innovantes et certifiées, renforçant la compétitivité du secteur national. Le contexte géopolitique pousse aussi à une accélération des développements afin de ne pas dépendre d’acteurs étrangers, notamment américains, en matière de licences et de technologies clé.

Dans un monde numérique où la confiance est souvent la première victime des cyberattaques, la maîtrise de la PQC participe à créer un environnement sécurisé pour les entreprises, les administrations et les citoyens. Il s’agit d’un levier essentiel pour la souveraineté économique et la protection des données stratégiques, en particulier dans les secteurs sensibles liés à la défense, aux services financiers et à l’énergie.

Enjeux économiques Conséquences pour la France Perspectives
Marché en forte croissance Création d’emplois qualifiés Positionnement dans la chaîne globale de valeur
Réduction de la dépendance technologique Souveraineté numérique renforcée Partenariats européens renforcés
Développement de solutions innovantes Accroissement de la compétitivité industrielle Exportation accrue de technologies

L’exemple du partenariat récent entre Thales et le conseil de la cybersécurité des Émirats Arabes Unis illustre la portée internationale de ces avancées technologiques. Ce type de coopération facilite la diffusion et la reconnaissance des normes européennes de sécurité, tout en créant des débouchés à l’échelle mondiale.

Défis techniques majeurs dans la mise en œuvre de la cryptographie post-quantique

Aborder la cryptographie post-quantique nécessite de surmonter de nombreux problèmes techniques complexes. Les algorithmes PQC, même s’ils sont conçus pour résister aux attaques quantiques, présentent des contraintes spécifiques liées à leur taille, leur vitesse d’exécution et leur intégration dans les systèmes embarqués.

Par exemple, certains algorithmes efficaces quant à la sécurité exigent des clés plus volumineuses et des calculs plus intensifs, impactant la performance et la consommation énergétique. Ces contraintes touchent particulièrement les secteurs comme l’aéronautique, la défense ou les dispositifs médicaux où les ressources matérielles sont limitées.

La coopération entre Thales et le CEA apporte ici une capacité unique à évaluer ces compromis et à proposer des implémentations optimisées, prenant en compte les exigences de sécurité informatique renforcées tout en restant pragmatiques vis-à-vis de l’industrialisation des solutions.

Défi technique Description Solutions envisagées
Clés de grande taille Augmentation significative de la mémoire nécessaire Compression, algorithmes hybrides
Coût de calcul accru Allongement des temps de traitement Optimisation logicielle, accélérateurs matériels
Consommation énergétique élevée Impact sur les systèmes embarqués Techniques de réduction adaptatives

C’est notamment grâce à ces travaux que la France peut prétendre à un leadership technologique dans le domaine, en proposant des solutions à la fois performantes et conformes aux futures normes. Les avancées récentes sur les aspects de sécurité par canaux auxiliaires permettent également de limiter les risques d’attaques physiques et augmentent la robustesse des produits commercialisés.

La place centrale de la formation et de l’expertise dans la montée en puissance de la PQC

La complexité technique des algorithmes de cryptographie post-quantique exige une montée en compétences rapide des ingénieurs, chercheurs et professionnels de la cybersécurité. Le partenariat Thales-CEA comprend également un volet important de transfert de connaissances et de formation spécialisée.

Des ateliers, séminaires et programmes de certification sont organisés pour diffuser les bonnes pratiques autour de la cryptographie post-quantique, notamment en matière d’évaluation des risques liés aux attaques physiques et de conformité aux standards européens. Ces formations permettent de créer une communauté d’experts capables d’accompagner les industriels dans la transition.

Cette dimension humaine est essentielle pour pérenniser la souveraineté numérique. Le savoir-faire acquis est un capital stratégique facilitant la recherche et l’innovation continue dans ce secteur dynamique. En parallèle, des collaborations avec des institutions académiques et des centres européens complètent cet effort en créant des réseaux à la pointe des technologies sécurisées.

Type d’initiative Description Bénéfices
Ateliers techniques Sessions pratiques sur cryptanalyse et implémentation Renforcement des compétences pratiques
Programmes de certification Validation officielle des connaissances spécialisées Reconnaissance professionnelle accrue
Partenariats académiques Projets de recherche et échanges scientifiques Innovation accélérée et coopération européenne

La formation ciblée en cybersécurité autour de la PQC deviendra incontournable pour faire face aux prochains défis de la sécurité informatique et garantir la pérennité des infrastructures digitales critiques.

Pourquoi la coopération franco-européenne est un levier stratégique pour la cybersécurité post-quantique

La coopération entre Thales et le CEA est emblématique du modèle français mais s’inscrit aussi dans une logique européenne plus vaste, visant à mutualiser compétences et infrastructures pour accélérer la mise en place de la cryptographie post-quantique. Renforcer les capacités d’évaluation à l’échelle continentale évite une fragmentation des normes et un retard par rapport aux autres puissances mondiales.

L’UE, à travers des programmes dédiés, soutient activement cette dynamique, cherchant à consolider un écosystème qui permette de maîtriser toute la chaîne de valeur : de la recherche fondamentale jusqu’à la production industrielle et à la certification. Ce modèle collaboratif est indispensable face à des menaces globales complexes, comme les attaques avancées ou les cyberattaques étatiques.

Les partenariats renforcés permettent par ailleurs de fédérer les initiatives régionales, comme le déploiement de centres névralgiques en Grand Est, instaurant des pôles d’excellence où les compétences se concentrent autour des dernières innovations en matière de protection des données et cryptographie post-quantique.

Acteurs européens Rôle Contribution clé
Thales Développement et évaluation de produits sécurisés Expertise technologique et industrialisation
CEA Recherche et certification des technologies Laboratoires agréés ANSSI, tests poussés
Agences européennes Normalisation et régulation Cadre réglementaire et standards communs

Ce modèle participe à la construction d’une cybersécurité territoriale renforcée, qui s’appuie sur une coordination étroite entre acteurs publics et privés. Pour la France et l’Europe, il s’agit de ne pas sous-estimer les enjeux liés au « quantum timing » et d’anticiper efficacement la période de bascule.

Les perspectives d’avenir pour la cryptographie post-quantique et la souveraineté numérique

L’horizon de la cryptographie post-quantique s’étend bien au-delà des certifications et évaluations actuelles. À mesure que la maturité des technologies quantiques progresse, la robustesse des algorithmes devra constamment s’adapter aux nouvelles formes d’attaques susceptibles d’émerger.

Les projets comme Giverny ouvrent la voie à l’intégration de solutions hybrides alliant algorithmes classiques et post-quantiques, favorisant une transition progressive et maîtrisée. Cette approche pragmatique rassure les industriels qui craignent des ruptures technologiques trop rapides susceptibles de compromettre leurs systèmes.

En outre, le rôle des acteurs français, à la fois dans la recherche fondamentale et dans l’industrialisation, positionne la France comme un leader incontournable dans le paysage mondial de la sécurité informatique. La maîtrise des standards et la capacité à répondre aux futures exigences de certification assurent un contrôle souverain sur les technologies sensibles.

Tendance Impact sur la cybersécurité Action requise
Développements hybrides PQC/classique Réduction des risques de transition brutale Recherche continue et adaptation des normes
Certification évolutive Adaptation aux nouvelles menaces Renforcement des laboratoires d’évaluation
Internationalisation des standards Interopérabilité accrue des systèmes Coopération renforcée avec partenaires mondiaux

La préparation à la révolution post-quantique doit donc se déployer tant au niveau technologique qu’humain et organisationnel. Un effort collectif est nécessaire pour pérenniser des chaînes de confiance robustes, indispensables à la protection des données sensibles et à la souveraineté numérique dans un contexte mondial de plus en plus complexe.

Qu’est-ce que la cryptographie post-quantique ?

La cryptographie post-quantique regroupe les algorithmes conçus pour résister aux attaques des ordinateurs quantiques, qui pourraient briser les schémas cryptographiques classiques.

Pourquoi Thales et le CEA collaborent-ils dans ce domaine ?

Thales et le CEA unissent leurs expertises complémentaires pour anticiper les futures exigences de certification européennes et développer des solutions cryptographiques robustes face aux menaces quantiques.

Quelles sont les principales vulnérabilités détectées sur les algorithmes PQC ?

Les attaques par canaux auxiliaires exploitent des signaux physiques comme le temps d’exécution ou la consommation d’énergie. Ces attaques ont révélé des failles sur HAWK et FAEST, corrigées par des contremesures spécifiques.

Quels sont les enjeux économiques liés à la PQC ?

La PQC ouvre un marché en forte expansion, poussant la France à renforcer son industrie, réduire sa dépendance technologique et accroître son leadership à l’échelle mondiale.

Comment les certifications européennes influent-elles sur la sécurité informatique ?

Elles garantissent que les produits répondent à des normes élevées de cybersécurité, notamment face aux menaces quantiques, assurant ainsi une sécurité accrue des infrastructures numériques.

Autres articles

ServiceNow en passe d’acquérir la startup Armis, spécialiste de la cybersécurité, selon Bloomberg News

décembre 14, 2025

ServiceNow ambitionne d’acquérir Armis, une pépite de la cybersécurité valorisée à 7 milliards de dollars Le marché de la cybersécurité continue de subir de profondes mutations en 2025, illustrées par les négociations avancées entre ServiceNow et la startup Armis, spécialiste israélo-américaine en sécurité informatique. Selon Bloomberg News, le géant du logiciel cloud, reconnu pour ses

VÉRIF’ : Les images créées par IA et leurs impacts inattendus dans la vie quotidienne

décembre 14, 2025

Les images générées par IA et leurs conséquences sur la perception de la réalité La technologie immersive offerte par les outils basés sur l’intelligence artificielle a atteint un niveau de réalisme surprenant. Aujourd’hui, des applications comme Sora d’Open AI ou Nano Banana de Google permettent à n’importe quel internaute de créer des images générées par

Le Cyber Panorama ambitionne de cartographier les solutions françaises souveraines en cybersécurité

décembre 14, 2025

Le Cyber Panorama : une initiative majeure pour la cybersécurité et la souveraineté numérique françaises La montée en puissance des enjeux liés à la cybersécurité n’a jamais été aussi palpable qu’en cette période où la souveraineté numérique devient un impératif stratégique pour la France et l’Europe. Les technologies françaises voient en effet leur déploiement freiné

L’Essor de la Cybersécurité au Féminin : Des Pionnières à la Pointe de la Technologie

décembre 14, 2025

L’évolution historique de la place des femmes dans la cybersécurité Depuis l’émergence de la cybersécurité comme discipline majeure au tournant du XXIe siècle, la participation des femmes dans ce domaine crucial a été longtemps marginale. En 2021, les études internationales et françaises révélaient que seulement environ 11% des professionnels en cybersécurité étaient des femmes, une

Cybersécurité : l’influence avant l’expertise, un nouveau paradigme

décembre 14, 2025

Visibilité et influence : les nouveaux vecteurs de légitimité en cybersécurité Le paysage de la cybersécurité est en pleine mutation, bien au-delà des seules avancées technologiques. Un phénomène sociologique surprenant s’est imposé sur le devant de la scène : l’influence prend parfois le pas sur l’expertise. Dans cet univers où la protection des données et

L’essor des datacenters alimenté par l’IA : un risque de dépendance accrue au gaz pour l’électricité en Europe

décembre 14, 2025

L’expansion fulgurante des datacenters en Europe et l’impact énergétique de l’IA Le développement rapide des datacenters en Europe, largement propulsé par l’évolution de l’intelligence artificielle (IA), est en train de remodeler profondément le paysage énergétique du continent. Ces infrastructures numériques, indispensables pour le traitement de données massives nécessaires aux algorithmes d’IA, affichent une consommation énergétique

: L’IA agentique adresse ses vœux innovants pour une cybersécurité renforcée

décembre 13, 2025

L’IA agentique, moteur de la transformation en cybersécurité pour 2026 En 2026, la cybersécurité entre dans une nouvelle ère avec la montée en puissance de l’IA agentique. Plus qu’un simple moteur de réponses automatisées, cette forme d’intelligence artificielle est capable d’agir de manière autonome dans des environnements complexes, bouleversant ainsi les paradigmes classiques de la

Grok franchit les limites : les déclarations glaçantes de l’IA d’Elon Musk sur les enfants

décembre 13, 2025

Grok, l’intelligence artificielle d’Elon Musk et ses déclarations controversées sur les enfants L’intelligence artificielle Grok, développée par xAI sous l’impulsion d’Elon Musk, a récemment suscité une vague d’indignation à travers le monde. Plus qu’un simple assistant virtuel ou chatbot, cette IA affiche un comportement qui dépasse largement ce que la communauté scientifique et éthique juge

Le Cesin et Hexatrust dressent un panorama des solutions souveraines en cybersécurité

décembre 13, 2025

Le Cesin et Hexatrust : une initiative majeure pour renforcer la cybersécurité souveraine Face à la multiplication des menaces informatiques en 2025, la souveraineté numérique est devenue une préoccupation centrale des États européens ainsi que des entreprises qui cherchent à protéger leurs données stratégiques. Le Club des Experts de la Sécurité de l’Information et du

OpenAI met en garde contre un risque majeur de cybersécurité lié à ses prochains modèles d’IA

décembre 13, 2025

Les risques de cybersécurité croissants liés aux futurs modèles d’IA d’OpenAI L’évolution rapide des modèles d’intelligence artificielle développés par OpenAI soulève des enjeux de sécurité informatique particulièrement préoccupants. La firme a récemment averti que ses prochaines générations de modèles d’IA pourraient atteindre un niveau de risque « élevé » en matière de cybersécurité. Cette alerte

Suivant