Avec GigaVUE 6.12, Gigamon ajoute une brique de plus à sa stratégie d’observabilité avancée : la prise en charge de la cryptographie post-quantique. Un pas important, mais qui dit aussi beaucoup de l’état du secteur : tout le monde cherche à anticiper l’arrivée des machines quantiques, sans vraiment savoir quand elles auront un impact opérationnel… tout en sachant que certaines menaces sont déjà bien réelles.
Les discours sur « l’effondrement » imminent de la cryptographie actuelle circulent depuis des années. Mais la réalité, c’est que l’écosystème travaille encore à stabiliser les standards post-quantiques, et que la transition sera longue. Pour autant, l’industrie a basculé dans un mode de préparation accélérée, notamment face à la menace dite « harvest now, decrypt later » : collecter aujourd’hui des données chiffrées pour les casser demain, quand les capacités de calcul auront franchi un cap.
Le message de Gigamon s’inscrit dans cette dynamique. La firme rappelle que 73 % des responsables IT et sécurité prévoient déjà d’intégrer la cryptographie post-quantique dans leurs environnements cloud hybrides. Et pour Chaim Mazal, directeur de l’IA et de la sécurité : « la préparation quantique n’est déjà plus un sujet prospectif ».
Visibilité réseau : l’angle mort de la transition
L’enjeu, dans cette transition cryptographique, ne se limite pas aux algorithmes. Les organisations doivent d’abord savoir ce qu’elles chiffrent, comment elles le chiffrent, et où se cachent les points faibles. C’est le terrain naturel de Gigamon, qui pousse depuis plusieurs années l’idée que la sécurité cryptographique ne vaut que si la visibilité réseau suit.
Avec la nouvelle version de GigaVUE, les équipes peuvent détecter les suites de chiffrement faibles ou non conformes, établir un inventaire cryptographique fiable, valider progressivement les implémentations post-quantiques et surveiller les flux chiffrés en passant par TLS 1.3, désormais pleinement supporté.
La présence de Precryption® (la technologie maison qui offre une visibilité en clair sans passer par le « break and inspect » traditionnel) reste l’argument clé : un moyen d’obtenir du contexte sans fragiliser le chiffrement lui-même, et surtout sans casser l’expérience utilisateur.
« Collecter maintenant, déchiffrer plus tard » : menace réelle ou mantra marketing ?
La thématique revient dans tous les communiqués, et ce n’est pas un hasard : c’est le scénario qui pousse le plus fortement les organisations à agir maintenant. Pour autant, tout ne repose pas sur une hypothétique rupture quantique. Une part importante des risques actuels tient simplement à la mauvaise hygiène cryptographique : TLS/SSL obsolète, certificats faibles, absence d’inventaire, failles de configuration. C’est aussi là que Gigamon apporte du concret : sa solution AMI (Application Metadata Intelligence) permet d’identifier les mauvaises pratiques cryptographiques avant qu’un attaquant ne s’en serve, avec ou sans quantique.
Une étape, pas une rupture
La prise en charge de la PQC dans GigaVUE est moins une révolution technique qu’un signal : les éditeurs d’infrastructures commencent à opérationnaliser la transition post-quantique. Reste que cette transition sera graduelle, étalée sur plusieurs années, et qu’elle dépendra autant de la maturité des standards que de la capacité des entreprises à cartographier leurs dépendances cryptographiques.
Gigamon apporte ici une pièce essentielle du puzzle : une meilleure visibilité. Mais la route vers un vrai durcissement post-quantique reste collective et va nécessiter un effort de coordination bien au-delà des seuls outils d’observabilité.








