La cryptographie asymétrique vit sous l’ombre portée du « Q-day ». Entre désinformation et inertie, la collecte massive de données chiffrées prépare des attaques rétrospectives. La cryptographie post-quantique s’impose comme un chantier d’agilité, pas comme une rupture totale. Voici 4 idées reçues sur la PQC dont les entreprises vont devoir se départir en 2026…
Certains sceptiques décident d’ignorer la menace quantique et la perçoivent comme étant un scénario catastrophe inatteignable. Il s’agit bel et bien d’une négligence car les ordinateurs quantiques arrivent et avec eux le « Q day », le moment où ils deviendront suffisamment puissants pour casser les systèmes de chiffrement actuels. Les experts sont formels : cela pourrait survenir dès 2030. Les attaquants ne restent pas les bras croisés : ils se préparent déjà à exploiter les capacités quantiques.
Les cybercriminels accumulent déjà d’importants volumes de données chiffrées capturées. L’objectif est de mener une attaque rétrospective. Ils collectent ces éléments pour ensuite les déchiffrer ultérieurement : c’est ce qu’on appelle le “collect now, decrypt later”.
L’immensité de la surface d’attaque est telle que cette menace doit être prise au sérieux. Dossiers financiers et médicaux, propriété intellectuelle ou communications gouvernementales… Ces données seront datées au moment où les pirates les déchiffreront grâce à l’informatique quantique, mais cela n’empêche qu’elles pourraient toujours causer des dommages financiers, réputationnels et juridiques.
Le risque n’est ni théorique ni spéculatif. Il peut être atténué dès aujourd’hui grâce à la cryptographie post-quantique (PQC). Mais trop nombreuses sont encore les organisations qui attendent, influencées par des idées reçues qui circulent actuellement autour de la PQC. Et cette inaction joue en faveur des pirates.
La résilience quantique est une nécessité, et les entreprises doivent adopter la PQC pour une protection pérenne. Pour renforcer la confiance dans la PQC, j’ai déconstruit les quatre principales idées reçues qui freinent les entreprises.
Mythe n°1 : Toute la cryptographie doit être remplacée
C’est faux. Le passage à la PQC est ciblé, pas global. Seuls certains algorithmes cryptographiques de base sont vulnérables et doivent être remplacés par des PQC alternatives. Le hachage cryptographique moderne reste robuste et n’a pas besoin d’être remplacé, car l’informatique quantique ne présente pas d’avantage déloyal sur l’informatique classique en matière de collisions de hachage. Les algorithmes modernes de chiffrement authentifié avec données associées comme AES-GCM et ChaCha20-Poly1305 ne présentent pas non plus de faiblesses face à l’informatique quantique. Bien que des ordinateurs quantiques extrêmement puissants permettent d’accélérer les attaques par force brute sur le chiffrement symétrique via des algorithmes de recherche quantique, cela peut être compensé en augmentant la taille des clés utilisées pour chiffrer les données. Ici, la solution n’est pas le remplacement, mais le renforcement.
Ce qui doit être remplacé, ce sont les algorithmes asymétriques classiques comme RSA et ECC, qui reposent sur des algorithmes dont la vulnérabilité face aux ordinateurs quantiques est prouvée. Les ordinateurs classiques peinent face à la complexité de ces fonctions à piège asymétriques, mais les ordinateurs quantiques peuvent résoudre ces problèmes de manière beaucoup plus rapide à l’aide d’algorithmes comme celui de Shor. Ces algorithmes asymétriques classiques soutiennent deux fonctions essentielles dans les protocoles de sécurité modernes : l’échange de clés et les signatures numériques. La PQC introduit des alternatives résistantes au quantique comme ML-KEM (Mécanisme d’encapsulation de clé basé sur des réseaux modulaires) pour l’échange de clés, et ML-DSA (Algorithme de signature numérique basé sur des réseaux modulaires) pour les signatures numériques. Ce sont les seuls éléments nécessitant un remplacement.
Mythe n°2 : La PQC ne fonctionne que sur des ordinateurs quantiques
Encore une idée reçue. Elle provient peut-être du fait que les ordinateurs quantiques ne sont pas encore courants. Mais la PQC peut être utilisée, et l’est déjà, sur les ordinateurs classiques actuels, tout en résistant aux attaques quantiques et en maintenant une forte sécurité face aux menaces classiques. En effet, les fonctions à piège sur lesquelles elle repose sont aussi complexes pour les ordinateurs quantiques que pour les classiques.
Les techniques de PQC ne dépendent ni de la vitesse quantique ni des machines quantiques ; elles sont conçues pour anticiper les capacités des adversaires quantiques, en s’appuyant sur des algorithmes déployables dès aujourd’hui. Il est important de comprendre que le but de la PQC n’est pas d’utiliser la technologie quantique, mais de s’en protéger. Elle fonctionne efficacement sur le matériel actuel, sur des ordinateurs classiques.
Mythe n°3 : Les normes PQC ne sont pas prêtes
Cela peut donner l’impression d’une mesure théorique non testée. En réalité, la standardisation de la PQC, en tant qu’approche de sécurité pratique, fiable et prête à l’emploi, est déjà en cours, menée par des organismes nationaux de normalisation comme le NIST (États-Unis), le NCSC (Royaume-Uni), le BSI (Allemagne), l’ANSSI (France), entre autres. L’Internet Engineering Task Force (IETF) normalise l’application des PQC cryptographiques primitives dans les protocoles Internet comme TLS, SSH et IPSec.
Un ensemble bien défini d’algorithmes résistants au quantique (dont ML-KEM pour l’échange de clés et ML-DSA pour les signatures numériques) est largement accepté pour remplacer les algorithmes classiques vulnérables comme RSA et ECC. Ces choix sont le fruit de plusieurs années de collaboration mondiale et de tests rigoureux, et sont désormais en cours de formalisation dans des normes officielles. Parallèlement, l’IETF finalise les mises à jour visant à intégrer la PQC dans les systèmes réels. Ces modifications de protocoles permettront aux navigateurs, services cloud et autres infrastructures d’adopter la PQC sans nuire à la compatibilité.
Mythe n° 3 : Les menaces quantiques sont purement théoriques ou encore très lointaines
C’est la désinformation la plus dangereuse, car elle sous-estime le risque potentiellement catastrophique posé par la menace “collect now, decrypt later” que représente la technologie quantique. Des acteurs malveillants s’efforcent aujourd’hui de capturer des paquets chiffrés dans le but de les déchiffrer plus tard avec un ordinateur quantique suffisamment puissant. On ne peut pas prédire quand cela arrivera : dans un an, dans vingt ans ? Mais puisque de nombreuses données sensibles transmises aujourd’hui resteront pertinentes pendant des années, peut-on vraiment se permettre d’attendre ?
Une fois que des données sensibles sont exposées, aujourd’hui ou dans plusieurs années, le mal est fait. La vie privée est violée, la confiance est rompue, et les conséquences sont irréversibles. Même si nous ignorons quand les ordinateurs quantiques atteindront la puissance nécessaire pour casser le chiffrement, le risque est déjà exploitable. Et la responsabilité d’agir incombe autant aux entreprises qu’à leurs prestataires de services de sécurité. Ces derniers doivent réfléchir à la manière de prendre en charge des systèmes de chiffrement hybrides, et à la façon dont ils permettront l’intégration évolutive et transparente de protocoles résistants au quantique interopérables sur les infrastructures cloud.
Trois étapes vers la résilience quantique
Voici trois étapes que je recommande aux entreprises pour renforcer leur résilience quantique.
Premièrement, surveiller les propositions d’échange de clés afin d’évaluer leur compatibilité avec le quantique, dans le but d’identifier les logiciels de leur environnement qui ne sont pas encore compatibles PQC.
Deuxièmement, adopter des mécanismes standardisés d’échange de clés PQC, ils sont déjà pris en charge dans les principaux protocoles de sécurité et prêts à l’emploi, il n’y a donc aucune raison d’attendre.
Enfin, agir signifie planifier à l’avance. Cela s’applique à la migration des signatures numériques et est particulièrement critique pour les grandes entreprises qui gèrent leur propre infrastructure à clé publique. Les longs cycles de mise à niveau exigent une action précoce pour garantir une agilité cryptographique.
En définitive, l’objectif est de renforcer la cybersécurité, en faisant de l’agilité cryptographique un atout majeur. L’idée principale que j’aimerais que les entreprises retiennent de cet article est que les menaces quantiques ne sont pas un risque futur. Même si elles ne se manifestent pas encore, le risque, lui, est exploitable dès maintenant.
____________________________
Par Yaroslav Rosomakho, Chief Scientist chez Zscaler





puis