Aujourd’hui, c’est la Journée mondiale de la physique quantique. C’est l’occasion de célébrer la science quantique, ses aspects fascinants, ses possibilités extraordinaires et l’avenir qu’elle va nous ouvrir. La médecine, les matériaux, les problèmes d’optimisation sur lesquels nous nous creusons la tête depuis des décennies… La physique quantique va tout changer pour le mieux.
Mais toute technologie puissante est à double tranchant. Entre de bonnes mains, elle stimule l’innovation. Entre de mauvaises mains, elle engendre des risques. L’informatique quantique ne fait pas exception, et ce qui m’empêche de dormir, c’est son impact sur le chiffrement qui sous-tend chaque interaction numérique. Chaque connexion. Chaque paiement. Chaque software signée. Chaque appel d’API entre deux machines. Tout cela repose sur une cryptographie que les ordinateurs quantiques, très bientôt, parviendront à déchiffrer.
La course entre la confiance et la technologie
Depuis une trentaine d'années, la cryptographie est le cheval de bataille sur lequel on peut compter, là-bas au fond de l'écurie. Solide. Prévisible. Presque tombée dans l'oubli. Quand elle a commencé à montrer des signes de faiblesse, on lui a donné une clé plus longue et on l'a laissée continuer à trotter. De SHA-1 à SHA-2. De 1 024 bits à 2 048 bits. On augmente la taille et on passe à autre chose.
Pendant ce temps, dans la voie voisine, la technologie continuait de progresser à grands pas. Chaque année, elle gagnait en rapidité, en envergure et en performances. Nous nous disions que notre cheval de bataille disposait d'une confortable avance. Nous avons fondé tout notre modèle de confiance numérique sur cette hypothèse, alors même que nous prônions le « zero trust » à tous les autres niveaux de la pile.
Mais la course se resserre. Rapidement.
Le délai avant qu'un ordinateur quantique ne soit susceptible de venir à bout du cryptage RSA standard à 2048 bits se réduit bien plus rapidement que ne le laissaient présager les premières estimations du secteur :
- Estimation pour 2012 : 1 milliard de qubits physiques nécessaires.
- Estimation pour 2019 : 20 millions de qubits physiques.
- Recherches récentes : Des chercheurs de Google ont récemment démontré que ce seuil pourrait être aussi bas que 1 million de qubits bruités, avec un temps de décryptage inférieur à une semaine.
Il y a quelques semaines, Google a repoussé à 2029 la date butoir qu'il s'était fixée pour achever sa migration vers la cryptographie post-quantique. Cela représente moins de trois ans. Avec plusieurs années d'avance sur le NIST. Et un an d'avance sur l'objectif fixé par la NSA elle-même.
Quand l'entreprise qui gère le navigateur le plus utilisé, l'un des deux principaux systèmes d'exploitation mobiles et une part considérable de l'infrastructure Internet affirme que ses propres calculs de risque exigent une sécurité quantique d'ici 2029, ce n'est pas de la désinformation. C'est un signal d'alarme.
Ce qui est réellement en jeu
Je tiens à préciser clairement ce que nous protégeons et pourquoi c'est important.
La cryptographie qui sous-tend Internet est le pilier de la confiance numérique. C’est grâce à elle que votre banque sait que c’est bien vous. C’est grâce à elle que votre voiture reçoit une software sans que personne n’y glisse de logiciel malveillant. C’est grâce à elle que les appareils médicaux d’un hôpital communiquent entre eux sans qu’un tiers ne puisse les écouter. C’est grâce à elle que les agents d’IA s’authentifieront auprès des systèmes sur lesquels ils doivent agir. Lorsque ce tissu se déchire, les conséquences ne sont pas seulement théoriques. Elles sont systémiques.
Et voici ce que la plupart des gens ignorent. Les malfaiteurs n’ont pas besoin d’attendre qu’un ordinateur quantique soit opérationnel pour commencer à vous nuire. Ils collectent dès maintenant le trafic crypté, le stockent, et attendent le jour où ils pourront le décrypter. Chaque secret que vous transmettez aujourd’hui à l’aide d’un système de cryptage classique a une durée de vie qui prend fin dès qu’une machine quantique suffisamment puissante se met en marche. Nous appelons cela « collecter maintenant, décrypter plus tard », et ce n’est pas une simple hypothèse. Cela se passe en ce moment même, pendant que vous lisez ces lignes.
Il existe également une variante de ce principe, « faire confiance maintenant, falsifier plus tard », dans laquelle des attaquants capturent le trafic signé du jour et, une fois que l'informatique quantique aura cassé les signatures, l'utilisent pour falsifier des commandes destinées à des systèmes qui pensaient communiquer avec une entité de confiance. C'est de l'usurpation d'identité à grande échelle.
La bonne nouvelle ? Il y a tout de même
C'est là que je peux me permettre d'être optimiste, car c'est la Journée mondiale de la physique quantique et l'avenir s'annonce vraiment passionnant.
Nous n'abordons pas ce problème sans rien. Le NIST a finalisé les premières normes post-quantiques. Il a également publié des recommandations officielles sur la « crypto-agilité », ce qui me laisse penser que le secteur a enfin accepté ce que certains d'entre nous clament haut et fort depuis des années : la cryptographie n'est pas statique, et prétendre qu'elle l'est s'est avéré être un mauvais pari depuis longtemps.
Les organisations qui prennent les devants n’attendent pas qu’un titre sur le « Q-Day » fasse la une. Elles traitent leur cryptographie comme n’importe quel autre élément d’infrastructure critique. Elles en dressent l’inventaire. Elles la régissent. Elles se dotent des moyens nécessaires pour changer d’algorithme aussi facilement qu’on installe un correctif sur un serveur. Pas comme s’il s’agissait d’un exercice d’urgence, mais comme s’il s’agissait d’un mardi comme les autres.
C'est ça, la condition de la victoire. Ce n'est pas « nous avons survécu à l'ère quantique ». C'est « nous avons mis en place une infrastructure de confiance capable de s'adapter à tout ce qui nous attend, y compris à ce que nous n'avons pas encore nommé ».
Que faire ensuite ?
En tant que directeur technique, j’ai souvent vu comment ce genre de discussions se déroule. Il est facile de reconnaître l’importance d’un sujet comme le PQC, mais tout aussi facile de le reléguer au second plan face à des besoins plus urgents. Passons donc à la pratique.
Vous n'êtes pas obligé de régler la question de la migration vers la cryptographie post-quantum (PQC) dès ce trimestre, mais vous devez vous y mettre. Et pour vous lancer, trois éléments sont essentiels : comprendre quels algorithmes cryptographiques sont actuellement utilisés dans votre environnement (ce qui est souvent moins évident qu'on ne le pense), mettre en place les capacités opérationnelles nécessaires pour effectuer la transition sans perturber l'activité, et commencer dès maintenant à travailler avec les nouvelles normes, tant que les enjeux et les coûts d'apprentissage restent relativement faibles.
C'est précisément pour cette raison que nous avons créé le PQC Lab. C'est un espace où l'on peut découvrir ce qu'est réellement la cryptographie post-quantique, tester son comportement dans des systèmes réels et commencer à se familiariser avec les algorithmes qui seront à la base de la prochaine ère de la confiance numérique. C'est gratuit, c'est pratique, et c'est le premier pas le plus simple que je puisse vous proposer.
Nous espérons vous voir au Lab.