Le leader de la confiance numérique à l'ère de l'IA et de l'informatique quantique.   Découvrez comment Keyfactor cela possible.

  • Accueil
  • Blog
  • PQC
  • Google vient de repousser la date limite du « Q-Day » à 2029. Voici ce que cela signifie pour vous.

Google vient de repousser la date limite du « Q-Day » à 2029. Voici ce que cela signifie pour vous.

PQC

Si votre organisation utilise la cryptographie RSA ou la cryptographie à courbe elliptique (ECC) pour protéger ses données, authentifier ses systèmes ou signer software ce qui est le cas de pratiquement toutes les organisations —, vous venez de perdre plusieurs années d'avance en matière de planification.

La semaine dernière, Google s'est fixé pour objectif interne de mener à bien sa migration vers la cryptographie post-quantique d'ici 2029, soit plusieurs années avant la date butoir de 2035 fixée par le NIST et l'objectif de 2031 de la NSA. L'entreprise a invoqué des progrès plus rapides que prévu dans les domaines hardware quantique, de la correction d'erreurs et des estimations de factorisation. En clair : les machines capables de contourner les systèmes de chiffrement actuels deviennent une réalité, et ce plus rapidement que ne l'avaient prévu les observateurs extérieurs aux laboratoires de Google.

Il ne s'agit pas ici d'un fournisseur qui cherche à semer la panique. Google exploite le navigateur le plus utilisé au monde, l'un des deux principaux systèmes d'exploitation mobiles et une plateforme d'infrastructure cloud majeure. Lorsque cette entreprise affirme que son propre calcul des risques exige une migration d'ici 2029, c'est un signal que le reste du secteur ne peut se permettre d'ignorer.

Les chiffres qui expliquent cette évolution

Cette évolution en dit long. En 2012, on estimait qu’il fallait un ordinateur quantique doté d’un milliard de qubits physiques pour casser une clé RSA de 2 048 bits. En 2019, ce chiffre était tombé à 20 millions. En 2025, les chercheurs de Google ont démontré que cela pouvait être réalisé en moins d’une semaine avec un million de qubits bruyants.

Google a également opéré un changement peu médiatisé mais crucial dans son modèle de menaces : l'entreprise donne désormais la priorité à la migration vers la cryptographie post-quantum (PQC) pour les signatures numériques et l'authentification, et non plus uniquement pour le chiffrement. Les clés de signature ont une longue durée de vie, sont profondément intégrées et bien plus difficiles à renouveler. En cas de compromission, les conséquences sont systémiques : il ne s'agit pas d'une simple fuite de données, mais d'un effondrement de la confiance à l'échelle de l'infrastructure.

Par ailleurs, le rapport « Keyfactor Trust Digest : Quantum Readiness Edition » a révélé que 48 % des organisations ne sont pas préparées à faire face aux menaces quantiques et que 91 % d’entre elles ne disposent pas d’une feuille de route officielle pour la migration vers la cryptographie post-quantique (PQC), selon le Trusted Computing Group. Ces chiffres étaient déjà préoccupants. Depuis l’annonce de Google, ils sont alarmants.

Le point de vue Keyfactor

Je le répète depuis plus d’un an: le « Q-Day » est un mythe — non pas parce que la menace n’est pas réelle, mais parce que sa gravité ne se concentre pas sur une seule journée. Il s’agit d’une lente accumulation de risques qui est déjà en cours. Les adversaires récoltent déjà des données chiffrées. De plus, de nouvelles menaces continuent d’apparaître ; récemment, on a de plus en plus pris conscience que le principe « Trust Now, Forge Later » (Faites confiance maintenant, vérifiez plus tard) présente un risque considérable pour les systèmes command de contrôle qui reposent sur l’authentification et le chiffrement par clé publique. La question n’a jamais été de savoir si le Q-Day allait arriver, mais si vos données seraient encore en sécurité lorsqu’il arrivera.

L'annonce de Google confirme le Keyfactor de vue Keyfactor . Le paysage réglementaire était déjà en train de converger : la norme CNSA 2.0 exige la mise en place d'algorithmes résistants à l'informatique quantique pour les systèmes de sécurité nationale d'ici janvier 2027, la directive OMB M-23-02 impose la réalisation d'inventaires cryptographiques annuels, et la déclaration commune des 21 États membres de l'UE vise la transition vers la cryptographie post-quantique (PQC) des systèmes sensibles d'ici 2030. Aucune de ces échéances n'a été modifiée. Ce qui a changé, c'est le passage de la théorie et du débat technique à la planification et à l'action pour garantir la continuité des activités et la cyber-résilience.

La vraie question : votre infrastructure est-elle capable de s'adapter ?

Il faut passer des calendriers à l'action. Si vous attendez la date limite pour vous organiser, vous avez déjà perdu.

Que le « Q-Day » ait lieu en 2029 ou en 2035 importe moins que la capacité de votre infrastructure à s'adapter lorsque le calendrier sera défini — ou lorsqu'il changera à nouveau, comme cela vient de se produire. La préparation à l'ère quantique n'est pas une migration ponctuelle. Le NIST prévoit de publier prochainement un projet de norme intégrant l'algorithme HQC, la normalisation définitive étant attendue en 2027. La norme FIPS 206 est à l'état de projet. De nouvelles normes verront le jour, et certaines sélections actuelles pourraient être révisées.

C'est pourquoi la flexibilité cryptographique est plus importante que le choix d'un algorithme en particulier. Il s'agit de la capacité à faire évoluer en permanence votre infrastructure cryptographique — changer d'algorithmes, mettre à jour les politiques, s'adapter aux nouvelles normes — sans avoir à repenser les applications ni à remplacer hardware. Les organisations qui se dotent dès maintenant de cette capacité se préparent à la cryptographie post-quantum (PQC) tout en mettant en place une infrastructure capable de s'adapter à tout ce qui pourrait survenir à l'avenir.

L'alternative, c'est justement le schéma qui nous a menés là où nous en sommes : le RSA et l'ECC sont tellement ancrés que leur remplacement se transforme en un projet de plusieurs années, coûtant des millions de dollars. La leçon à tirer de cette situation n'est pas « migrer vers le ML-KEM le plus vite possible », mais « cesser de construire des infrastructures cryptographiques fragiles ».

Par où commencer ?

Si l'annonce de Google est le catalyseur qui va faire bouger votre entreprise, commencez par la visibilité.

  • Commencez par tout recenser. On ne peut pas migrer ce qu’on ne voit pas. Dressez un inventaire complet de tous les algorithmes, certificats et dépendances cryptographiques présents dans votre environnement. C’est par là que commence tout cadre réglementaire d’envergure.
  • Évaluez les risques de manière globale. Ne vous limitez pas aux algorithmes ; privilégiez plutôt l'intersection entre la vulnérabilité des algorithmes, la criticité du système, la sensibilité des données et leur durée de vie. Accordez une attention particulière aux clés de signature à longue durée de vie ; l'évolution du modèle de menace de Google devrait vous servir de référence.
  • Concevez dans un souci d'agilité, pas seulement de conformité. Créez des systèmes capables de changer d'algorithme en continu, et non pas une seule fois. Si vous intégrez la meilleure solution d'aujourd'hui de manière immuable dans l'infrastructure de demain, vous vous retrouverez sans cesse dans la même situation. Construire correctement dès le départ est l'option la plus économique à long terme.
  • N’attendez pas d’avoir une certitude quant au calendrier. La migration de SHA-1 vers SHA-2 a pris 12 ans. La transition vers la cryptographie post-quantum (PQC) est d’une ampleur bien plus grande, et si Google a raison, elle se fera dans un délai plus court. Toutes les transitions cryptographiques précédentes nous ont enseigné la même leçon : les organisations qui ont agi tôt ont pu le faire à moindre coût.

En résumé

Google n'a pas reporté le « Q-Day ». Ce que Google a fait, c'est annoncer au monde entier que l'entreprise qui dispose de la meilleure visibilité sur les progrès de l'informatique quantique estime que 2029 est l'horizon de planification approprié. Étant donné que Google et IBM construisent tous deux des ordinateurs quantiques et partagent des calendriers similaires, cela pourrait bien être le meilleur indice dont nous disposons quant à la date du « Q-Day », compte tenu de leur communication transparente.

Le compte à rebours n'a pas commencé la semaine dernière. Il a toujours tourné. Google l'a simplement rendu plus audible.

Faites le premier pas vers la préparation à l'ère quantique. Découvrez comment Keyfactor les entreprises Keyfactor gérer leur posture cryptographique , de l'inventaire à la planification de la migration vers la cryptographie post-quanta (PQC).