DIV Protocol
SolutionComment ça marche ?TarifsBlogContact

Security

L'ombre du quantique sur la 5G : Pourquoi l'annonce de Thales change la donne pour vos données B2B

10 mars 2026

DIV Protocol

L’annonce est passée presque inaperçue pour le grand public, pourtant elle marque un tournant historique dans l’industrie des télécommunications. Le groupe français Thales vient de présenter une innovation majeure : la capacité de déployer une sécurité post-quantique sur les réseaux 5G via une simple mise à jour logicielle des cartes SIM et eSIM. Ce n’est pas une énième prouesse de laboratoire, mais une réponse industrielle concrète à une menace qui n’est plus de l’ordre de la science-fiction. L’informatique quantique arrive, et avec elle, la fin programmée de nos systèmes de chiffrement actuels.

Pour les entreprises, le message est limpide. Si un géant comme Thales juge nécessaire d’injecter de l’« agilité cryptographique » au cœur même des puces de nos smartphones, c’est que le compte à rebours a commencé. La 5G ne sert pas uniquement à fluidifier le streaming vidéo en haute définition ; elle constitue désormais l’épine dorsale de l’industrie 4.0, de la télémédecine et des infrastructures critiques. Protéger ces flux de données contre les futurs calculateurs quantiques est une question de survie économique et de souveraineté nationale.

L'illusion de la sécurité actuelle et la menace de l'ordinateur quantique

La plupart des dirigeants d'entreprises et des responsables de la sécurité des systèmes d'information (RSSI) se reposent sur une certitude confortable : leurs données sont chiffrées en AES-256 ou via des protocoles RSA. C'est un bouclier efficace aujourd'hui, mais c'est un bouclier de papier face à un ordinateur quantique mature. Ces machines, en exploitant les principes de la superposition et de l'intrication, pourront briser les algorithmes de cryptographie asymétrique en quelques minutes, là où il faudrait des milliards d'années à un supercalculateur classique.

Le risque le plus immédiat n'est pas l'attaque instantanée, mais une stratégie bien plus insidieuse connue sous le nom de « Harvest Now, Decrypt Later » (Récolter maintenant, déchiffrer plus tard). Des acteurs étatiques et des groupes cybercriminels de haut vol interceptent et stockent dès aujourd'hui des volumes massifs de données chiffrées. Ils savent qu'ils ne peuvent pas les lire tout de suite. Ils attendent simplement que la puissance de calcul quantique soit disponible pour ouvrir ces coffres-forts numériques. Pour une entreprise, cela signifie que ses secrets industriels, ses brevets en cours de dépôt ou ses échanges juridiques confidentiels de 2024 pourraient être exposés au grand jour en 2030.

L'initiative de Thales sur la 5G s'attaque directement à cette vulnérabilité. En permettant aux opérateurs de basculer vers des algorithmes résistants au quantique (PQC - Post-Quantum Cryptography), Thales protège l'accès au réseau. Mais cette avancée met surtout en lumière un angle mort béant dans la stratégie numérique des entreprises : la gestion documentaire. Si le tuyau (la 5G) commence à être protégé, qu'en est-il du contenu qui y transite et, surtout, de l'endroit où il est stocké ?

Pourquoi la 5G est-elle le premier front de cette guerre ?

La 5G introduit une complexité nouvelle. Contrairement aux générations précédentes, elle repose massivement sur la virtualisation des fonctions réseau et le « network slicing ». Cela signifie qu'une même infrastructure physique peut supporter des réseaux virtuels isolés, dédiés par exemple à la gestion d'une flotte de véhicules autonomes ou au pilotage d'une usine connectée. Si la clé d'accès à ces tranches de réseau est compromise par une attaque quantique, c'est l'ensemble de l'outil de production qui devient vulnérable.

L'innovation de Thales réside dans l'utilisation de la carte SIM comme « racine de confiance ». En mettant à jour le logiciel interne de la SIM, Thales permet d'établir un canal sécurisé entre l'appareil et le cœur de réseau en utilisant des algorithmes dits « hybrides ». Ces derniers combinent la cryptographie classique (pour la compatibilité immédiate) et la cryptographie post-quantique (pour la résistance future). Cette approche permet une transition douce, évitant le remplacement coûteux de milliards de cartes SIM physiques à travers le monde.

Cependant, cette protection s'arrête à la porte du réseau. Une fois que la donnée a traversé le tunnel 5G sécurisé par Thales, elle atterrit souvent dans des environnements cloud où la sécurité est beaucoup plus hétérogène. C'est là que le bât blesse : la sécurité périmétrique ne suffit plus. Il faut protéger la donnée elle-même, de manière granulaire.

L'agilité cryptographique : un impératif stratégique pour le B2B

Thales parle d'« agilité cryptographique ». Ce concept doit devenir le nouveau mantra des directions techniques. Il ne s'agit plus de choisir un algorithme et de s'y tenir pour les dix prochaines années, mais d'être capable de muter, de mettre à jour ses défenses sans interrompre ses opérations. Dans le monde des télécoms, cela passe par la carte SIM. Dans le monde du logiciel B2B, cela passe par l'architecture même des plateformes de gestion de données.

L'ANSSI (Agence nationale de la sécurité des systèmes d'information) est très claire sur le sujet : la transition vers le post-quantique doit être anticipée dès maintenant. Le processus de standardisation par le NIST aux États-Unis a déjà identifié les algorithmes de demain (comme Kyber pour le chiffrement ou Dilithium pour les signatures). Attendre la commercialisation massive des ordinateurs quantiques pour réagir sera une erreur fatale. Les cycles de renouvellement technologique en entreprise sont lents ; une migration complète peut prendre des années. Commencer en 2028 sera déjà trop tard.

Cette urgence est d'autant plus forte que la dépendance aux infrastructures non européennes complique la donne. La souveraineté des données n'est pas qu'une question de localisation géographique des serveurs. C'est aussi une question de maîtrise des clés et des algorithmes. Si vos données sont stockées chez un fournisseur soumis au Cloud Act américain, quelle garantie avez-vous que les standards de chiffrement imposés ne comportent pas de failles exploitables par des puissances étrangères, qu'elles soient quantiques ou non ?

Le document : l'atome de base de l'information stratégique

Pourquoi se focaliser sur le document ? Parce qu'il est l'atome de base de l'information stratégique. Un fichier PDF contenant un plan stratégique, un tableau Excel listant des marges commerciales ou un contrat d'acquisition sont des cibles prioritaires pour l'espionnage économique. La protection de ces documents ne peut plus se contenter d'un simple mot de passe ou d'un chiffrement de surface géré par le fournisseur de cloud lui-même.

Le modèle dominant du « chiffrement au repos » (at rest) proposé par les grands acteurs du SaaS est une sécurité de façade. Si le fournisseur possède les clés, vos données sont accessibles. Le véritable standard de demain est le Zero-Knowledge (connaissance zéro). Dans ce modèle, seul l'utilisateur final détient les clés de déchiffrement. Même l'hébergeur est incapable de lire le contenu. Mais pour que ce modèle soit pérenne, il doit lui aussi devenir « post-quantum ready ».

C'est ici que la convergence entre la sécurité des réseaux (Thales) et la sécurité logicielle devient essentielle. Une entreprise qui utilise une connexion 5G sécurisée pour accéder à un drive non chiffré de bout en bout ou utilisant des protocoles obsolètes annule instantanément le bénéfice de la protection réseau. La sécurité est une chaîne dont le maillon le plus faible est souvent l'application de gestion documentaire. Les RSSI doivent désormais exiger une cohérence totale entre le transport de la donnée et son stockage.

L'approche de DIV Protocol : Anticiper la rupture technologique

Dans cet écosystème en pleine mutation, des solutions émergent pour offrir aux entreprises cette fameuse agilité cryptographique. DIV Protocol a été conçu avec cette vision de long terme. Contrairement aux solutions traditionnelles qui tentent d'ajouter une couche de sécurité sur une architecture ancienne, DIV Protocol intègre nativement des mécanismes de chiffrement post-quantique au niveau de l'objet lui-même.

En combinant une architecture Zero-Knowledge avec des algorithmes résistants aux futurs calculateurs, DIV Protocol garantit que les documents stockés aujourd'hui ne seront pas les victimes des attaques de demain. Cette approche, couplée à une infrastructure exclusivement souveraine hébergée chez des acteurs comme OVHcloud en France, permet de répondre non seulement aux exigences du RGPD, mais aussi aux futures directives NIS2 et DORA qui imposent une résilience accrue des systèmes d'information.

L'avantage de DIV Protocol réside dans sa capacité à abstraire la complexité mathématique pour l'utilisateur final. Alors que Thales s'occupe de la couche basse (le matériel et le réseau), DIV Protocol s'occupe de la couche haute (la donnée et l'usage). C'est cette double protection qui permet de construire un environnement de travail réellement imperméable aux menaces étatiques et industrielles.

Vers une nouvelle norme de confiance numérique

L'innovation de Thales nous rappelle que la menace quantique n'est pas un problème pour la prochaine décennie, mais un enjeu de conception pour les systèmes que nous déployons aujourd'hui. Les entreprises doivent sortir de la passivité et exiger de leurs prestataires technologiques une feuille de route claire sur la transition post-quantique.

Il ne s'agit plus seulement de se conformer à des audits de sécurité annuels, mais de repenser la structure même de la donnée. Une donnée qui n'est pas protégée contre le quantique aujourd'hui est une donnée qui appartient déjà potentiellement à celui qui aura le premier ordinateur quantique puissant. Le coût de l'inaction est infiniment plus élevé que le coût de la migration vers des solutions souveraines et agiles.

Il est temps de réaliser un audit sérieux de votre stack de gestion de l'information. Quels sont les documents dont la valeur dépasse les cinq ans ? Sont-ils protégés contre le risque de récolte et de déchiffrement ultérieur ? La souveraineté numérique ne se décrète pas, elle s'organise techniquement. La sécurité post-quantique n'est plus une option pour les entreprises qui traitent des données sensibles ; elle devient le nouveau standard de la confiance numérique. En adoptant des technologies comme celles de Thales pour le réseau et de DIV Protocol pour vos actifs documentaires, vous ne faites pas que sécuriser des fichiers : vous protégez l'avenir de votre organisation.

#5G

#Post-Quantique

#Thales

#Cybersécurité

#B2B