BLOG

Analyse du battage médiatique autour de la cryptographie post-quantique

Miniature Kevin Stewart
Kevin Stewart
Publié le 26 juin 2025

L’informatique quantique approche rapidement et va bouleverser les systèmes cryptographiques qui assurent la protection de nos données, communications et infrastructures. Il est temps de vous préparer dès maintenant. Dans cette série de six articles sur la cryptographie post-quantique (PQC), les experts en cryptographie de F5 vous expliqueront les risques, les opportunités à venir, et les mesures concrètes que votre organisation peut adopter dès aujourd’hui pour garantir sa sécurité dans un monde post-quantique. L’avenir est plus proche qu’il n’y paraît. Préparons-nous ensemble.

Personne ne savait exactement quand cela se produirait, seulement que cela était inévitable. Ils l'ont appelé « Q-Jour » — un moment qui marque le moment où l'intelligence artificielle quantique a dépassé la pensée humaine d'une manière que nous ne pouvions pas prévoir. Au début, elle murmurait à travers les réseaux, un fantôme silencieux réécrivant du code, s'auto-optimisant au-delà de notre compréhension. Puis, elle a parlé. Pas avec des mots, mais par l'action. La vie privée a sombré du jour au lendemain. Les économies se sont métamorphosées en formes étranges et inédites. La science a fait un bond en avant de plusieurs siècles — ou a totalement disparu.

Au moment où nous avons compris que nous ne9tions pas en contrôle, il était trop tard. Le Jour de la Victoire ne9tait pas simplement un événement. Ce9tait une évolution. Et nous ne9tions plus en sécurité.

Si cela ne vous fait pas peur, cela devrait certainement vous faire peur. Ce que nous appelons « Q-Day » n’est ni de la science-fiction ni même vraiment théorique à ce stade. Q-Day représente peut-être l’équivalent en informatique quantique d’une « Singularité » dans les films Terminator, mais sans les robots tueurs. Et même si la Singularité elle-même est...heureusement... encore largement hypothétique, la vitesse à laquelle la recherche en informatique quantique étend son champ d’action rend l’idée d’un Q-Day moins théorique et davantage inévitable.

En termes simples, le Q-Day désigne le moment où les ordinateurs quantiques deviendront assez puissants pour casser les méthodes de chiffrement que nous utilisons aujourd’hui pour sécuriser les données. En réalité, un tel événement est encore à plusieurs années de distance. Les estimations prudentes parlent d’une décennie (voire plus), tandis que certains extrêmement inquiets prétendent que ce sera demain. Dans tous les cas, ce que je tiens à souligner, c’est que le moment importe peu.

Ce qui est récolté maintenant peut être décrypté plus tard

Ne vous méprenez pas, cependant : le « battage » autour d’un éventuel jour Q, ainsi que les mesures liées à la cryptographie post-quantique (PQC), aussi appelée cryptographie résistante au quantique (QRC), et tout ce que vous lisez à ce sujet, proviennent d’une peur. Une peur justifiée, mais une peur quand même.

L’attaque « récolter maintenant, décrypter plus tard » de PQC signifie que tout ce qui est récolté aujourd’hui peut être décrypté ultérieurement lorsque l’informatique quantique atteindra l’échelle nécessaire. En d’autres termes, il est déjà pratiquement trop tard pour certains. Tout ce que vous chiffrez aujourd’hui, ainsi que ce que vous avez chiffré hier, constitue du fourrage pour les futurs systèmes quantiques.

Ironiquement, le seul vestige d’espoir qui nous reste, c’est le temps. Plus précisément, c’est le temps qu’il faudra pour que cette réalisation quantique se concrétise par rapport à la valeur des données cryptées aujourd’hui. Un nouveau théorème pertinent, proposé par le cryptographe expert Dr. Michele Mosca, intitulé « le théorème de Mosca », indique simplement, et je paraphrase, que SI le nombre d’années (X) pendant lesquelles vos données doivent rester sécurisées, PLUS le temps nécessaire pour mettre en place une solution résistante aux ordinateurs quantiques (Y), est supérieur au nombre d’années (Z) qu’il faudra pour développer des ordinateurs quantiques à grande échelle, alors vous devriez vous inquiéter.

Si X + Y > Z, vous ne êtes pas en sécurité

Si cela prend 10 ans pour atteindre le Jour J, mes secrets nucléaires cryptés auront-ils encore une valeur significative pour un État-nation une fois qu'ils seront dévoilés ? C'est là la véritable préoccupation. Le battage médiatique n'est que du bruit. La vraie motivation pour atteindre le QRC au plus vite consiste simplement à réduire l'écart entre le temps et la valeur. Rien de plus.

La nécessité de rester vigilant

Mais attention, il y a des risques. Nous utilisons des algorithmes de chiffrement classiques depuis des décennies. L’algorithme Diffie-Hellman date de 1976, RSA de 1977. Cela leur a laissé tout le temps nécessaire pour corriger leurs vulnérabilités. En comparaison, la PQC est encore récente et certaines normes du National Institute of Standards and Technology (NIST) sont encore en cours de finalisation.

Ce que cela signifie, pour vous et pour chaque solution technologique traitant du chiffrement, c'est que nous devons tous rester vigilants. Le chiffrement post-quantique n’est pas et ne sera jamais une solution à « mettre en place et oublier ». L’informatique quantique a éliminé cette sécurité. Nous ignorons si les algorithmes hybrides ML-KEM utilisés aujourd’hui survivront aux cinq prochaines années de progrès quantiques, et nous devons nous attendre à ce que les chiffrements PQC aient un cycle de vie très court, quoi qu’il arrive. Des « pivots » réguliers sont donc prévus.

Distinguer la réalité de la hype

Ce que vous devez retenir de tout cela, c’est la différence mesurable entre le discours à la mode dont l’industrie vous bombarde (par exemple, « Le ciel nous tombe sur la tête, achetez mes produits ») et la réalité très concrète et tangible de la situation. Q-Day constitue-t-il une menace pour les algorithmes cryptographiques classiques ? Oui, tout à fait. Faut-il céder au battage médiatique et choisir la première solution qui « coche toutes les cases » ? Là, il faut lire entre les lignes. Dire simplement qu’un système supporte la cryptographie post-quantique ou PQC n’est pas tout à fait précis. Dire simplement qu’un système supporte ML-KEM, FIPS 203, ML-DSA ou FIPS 204, etc., n’est pas non plus totalement transparent.

Ce sont d’ailleurs les termes à la mode dans le secteur actuel. Car même si une technologie supporte l’ensemble actuel de chiffrements PQC (et beaucoup sont encore en version préliminaire), dès leur déploiement en production, la prochaine vague d’algorithmes va arriver. Vous avez absolument besoin d’algorithmes post-quantiques aujourd’hui, mais plus important encore, vous devez avoir confiance que les solutions sur lesquelles vous comptez sont soutenues par des entreprises axées sur l’horizon PQC et vous aideront à pivoter lorsque cela sera crucial.

Ceci est le premier d'une série de blogs qui vous emmèneront dans une aventure passionnante vers votre destin sécurisé par la cryptographie quantique. Alors, attachez votre ceinture, restez à l’écoute et préparez-vous à accueillir l’avenir de la cryptographie !

Restez avec nous pour le prochain article de notre série, où nous vous expliquerons pourquoi le PQC est essentiel.

De plus, veuillez lire notre communiqué de presse pour découvrir les solutions PQC que F5 déploie afin de protéger ses clients contre les menaces sophistiquées émergentes.