La montée en puissance du calcul quantique bouleverse les priorités de cybersécurité. Avant d’envisager l’ère post-quantique, la solidité de la chaîne logicielle s’impose comme socle de confiance. Avant le grand saut quantique, les entreprises doivent muscler leurs défenses : consolider, automatiser et vérifier chaque maillon du code.

On nous répète qu’il faut être « prêt pour le quantique ». Pourtant, la plupart des organisations peinent encore à relever les défis de cybersécurité actuels, notamment en matière de sécurisation de la chaîne d’approvisionnement logicielle. Mais avant de se projeter dans l’ère quantique, il est urgent de consolider les fondations.

La supply chain logicielle : le maillon faible à sécuriser en priorité

Le concept de « quantum readiness » découle d’un « Quantum Shift », un changement de paradigme alimenté par les progrès fulgurants de l’IA et les nouvelles exigences sécuritaires. Les chiffres sont alarmants : les attaques ciblant la supply chain logicielle ont explosé de plus de 300 %. Face à cette menace, les régulateurs, l’Union européenne et NIST, tiennent désormais les organisations responsables de l’intégrité de leurs versions logicielles.

Les priorités doivent inclure une visibilité de bout en bout, une gouvernance rigoureuse et des contrôles basés sur des preuves tout au long du cycle de développement. La consolidation est également cruciale : plutôt que des outils cloisonnés, les organisations doivent évoluer vers une plateforme unifiée servant de source unique de vérité. Cette approche garantit la cohérence, simplifie la conformité et renforce la collaboration entre DevOps, SecOps et IT Ops.

L’IA : automatisation de la conformité et nouveaux risques

L’automatisation de la conformité par l’IA produit des résultats concrets. À Singapour, des banques utilisent l’IA pour la détection de fraudes et l’analyse de documents réglementaires. Les algorithmes analysent les données fournisseurs, prédisent les risques et rationalisent le reporting. La surveillance pilotée par l’IA suit en continu les fournisseurs face aux évolutions réglementaires, détectant les anomalies qui pourraient signaler des problèmes de sécurité.

Mais l’IA est une arme à double tranchant. Nous avons déjà observé des packages malveillants et des modèles backdoorés sur des dépôts publics comme Hugging Face. L’ancien adage « Faire confiance, mais vérifier » a évolué vers « Vérifier, vérifier, et peut-être ensuite faire confiance ». Les organisations ont besoin de pistes d’audit vérifiables et de tests de sécurité rigoureux avant toute mise en production.

Trois initiatives clés pour le Quantum Shift

Pour se préparer, les entreprises doivent d’abord établir une plateforme unifiée servant de système de référence pour la chaîne logicielle, permettant de gérer tout ce qui entre dans leurs logiciels, y compris les modèles d’IA.

Ensuite, construire un écosystème connecté où les workflows accélèrent le développement AI/ML, préviennent les attaques et pilotent la gouvernance via le DevGovOps. Cela réduit la charge manuelle tout en renforçant la confiance.

Enfin, favoriser la collaboration transverse garantit des livraisons sécurisées, avec la confiance et la conformité intégrées dès la conception. Le Quantum Shift ne se prépare pas demain : il se construit aujourd’hui, en sécurisant d’abord ce qui existe déjà.
____________________________

Par Yashaswi Mudumbai, Directrice Senior de l’Ingénierie Solutions APAC chez JFrog

 

À lire également :

Les Récaps de l’été 2025 : Entretiens quantiques