Pendant des années, l’ordinateur quantique a été présenté comme une technologie futuriste, réservée aux laboratoires, aux chercheurs et aux grandes entreprises. Mais en 2026, le sujet devient beaucoup plus concret. Les progrès réalisés par Google, IBM, Microsoft, les universités et plusieurs États relancent une inquiétude majeure : que se passera-t-il lorsque des ordinateurs quantiques suffisamment puissants pourront casser une partie du chiffrement utilisé aujourd’hui pour protéger Internet ?
Cette menace porte un nom souvent utilisé dans le monde de la cybersécurité : le Q-Day. Il désigne le moment où un ordinateur quantique suffisamment avancé deviendrait capable de briser certains systèmes cryptographiques largement utilisés, notamment RSA et la cryptographie à courbes elliptiques. Ces technologies protègent aujourd’hui les connexions HTTPS, les signatures numériques, les transactions bancaires, certaines messageries, les VPN, les infrastructures cloud, les documents sensibles et une partie des cryptomonnaies.
Le problème n’est pas seulement théorique. Le NIST, l’agence américaine de référence pour les standards technologiques, indique que le moment est venu de migrer vers de nouveaux standards de chiffrement post-quantique, avant que les ordinateurs quantiques ne mettent en danger les systèmes actuels. Trois standards de cryptographie post-quantique sont déjà prêts à être implémentés.
Pour les internautes, le sujet peut sembler lointain. Pourtant, il concerne directement la sécurité des données personnelles, des comptes en ligne, des paiements, des entreprises et des communications privées. La cryptographie post-quantique est peut-être l’une des plus grandes transitions invisibles d’Internet depuis l’arrivée du HTTPS généralisé.
Dans cet article :
ToggleQu’est-ce que la cryptographie post-quantique ?
La cryptographie post-quantique, souvent abrégée en PQC pour Post-Quantum Cryptography, désigne un ensemble de méthodes de chiffrement conçues pour résister aux attaques des ordinateurs classiques, mais aussi des futurs ordinateurs quantiques puissants.
Il ne faut pas la confondre avec la cryptographie quantique. La cryptographie quantique utilise directement des propriétés de la physique quantique, par exemple pour distribuer des clés de chiffrement. La cryptographie post-quantique, elle, repose sur des algorithmes classiques, utilisables sur les ordinateurs et serveurs actuels, mais pensés pour ne pas être cassés facilement par un ordinateur quantique.
Cette distinction est importante. La cryptographie post-quantique ne nécessite pas forcément de matériel quantique. Elle peut être intégrée dans les navigateurs, les serveurs, les applications, les systèmes d’exploitation, les VPN, les cartes à puce, les objets connectés et les infrastructures cloud. C’est justement ce qui la rend stratégique : elle peut être déployée progressivement dans l’Internet existant.
Aujourd’hui, une grande partie de la sécurité numérique repose sur des problèmes mathématiques difficiles à résoudre pour les ordinateurs classiques. RSA, par exemple, s’appuie sur la difficulté de factoriser de très grands nombres. Les courbes elliptiques reposent sur d’autres problèmes mathématiques complexes. Pour un ordinateur classique, casser ces systèmes prendrait un temps irréaliste avec les moyens actuels.
Mais un ordinateur quantique suffisamment puissant pourrait utiliser des algorithmes spécifiques, comme l’algorithme de Shor, pour résoudre beaucoup plus vite certains de ces problèmes. C’est ce qui inquiète les experts.
Pourquoi les ordinateurs quantiques menacent le chiffrement actuel
Un ordinateur classique manipule des bits, qui valent 0 ou 1. Un ordinateur quantique utilise des qubits, capables d’exploiter des propriétés comme la superposition et l’intrication. Sans entrer dans les détails physiques, cela permet à certains algorithmes quantiques de traiter des problèmes d’une manière très différente des ordinateurs traditionnels.
Tous les systèmes de sécurité ne sont pas menacés de la même façon. Le chiffrement symétrique, comme AES, peut être affaibli par certains algorithmes quantiques, mais il ne s’effondre pas forcément si les tailles de clés sont adaptées. En revanche, les systèmes de chiffrement asymétrique, comme RSA et ECC, sont beaucoup plus exposés.
Or, ce chiffrement asymétrique est partout. Il sert à établir des connexions sécurisées, vérifier l’identité d’un serveur, signer des logiciels, authentifier des transactions, sécuriser des échanges entre machines et protéger des infrastructures entières. Si ces fondations deviennent vulnérables, c’est une partie importante de la confiance numérique qui doit être reconstruite.
Le NIST explique que les produits, services et protocoles de cybersécurité devront être mis à jour, et que les organisations doivent identifier les endroits où les algorithmes vulnérables sont utilisés afin de planifier leur remplacement ou leur mise à jour.
Ce travail est immense. Il ne s’agit pas simplement de mettre à jour une application. Il faut analyser des systèmes bancaires, des administrations, des objets connectés, des certificats, des équipements réseau, des logiciels industriels, des applications mobiles, des infrastructures cloud et parfois du matériel difficile à remplacer.
Le risque “store now, decrypt later”
L’un des dangers les plus sous-estimés est appelé store now, decrypt later, que l’on peut traduire par “stocker maintenant, déchiffrer plus tard”.
L’idée est simple. Même si les ordinateurs quantiques capables de casser RSA ou ECC n’existent pas encore à grande échelle, un attaquant peut déjà intercepter et stocker des données chiffrées aujourd’hui. Dans quelques années, si la technologie quantique devient suffisamment puissante, ces données pourraient être déchiffrées.
Ce scénario est particulièrement grave pour les informations qui doivent rester confidentielles longtemps : données médicales, secrets industriels, documents gouvernementaux, communications diplomatiques, contrats, données bancaires, recherches scientifiques, archives judiciaires ou informations personnelles sensibles.
Autrement dit, la menace quantique n’est pas seulement un problème du futur. Elle concerne déjà les données actuelles dont la durée de confidentialité dépasse plusieurs années. C’est pourquoi les organismes de cybersécurité recommandent de préparer la migration dès maintenant, même si le Q-Day n’est pas encore arrivé.
Google a récemment mis en avant une timeline visant une migration vers la cryptographie post-quantique d’ici 2029, précisément parce que les risques liés au quantique peuvent arriver plus vite que prévu dans certains scénarios.
Que signifie exactement “Q-Day” ?
Le Q-Day n’est pas une date officielle. C’est un terme utilisé pour décrire le moment où un ordinateur quantique deviendra suffisamment puissant, stable et exploitable pour casser les systèmes cryptographiques actuellement utilisés à grande échelle.
Personne ne connaît exactement cette date. Certains experts parlent des années 2030. D’autres estiment que cela pourrait arriver plus tard. Des analyses récentes rapportent que Google a averti que des ordinateurs quantiques pourraient casser certains systèmes de chiffrement dès 2029 dans des scénarios plus agressifs, tout en soulignant que cette perspective reste débattue par les experts.
Le plus important n’est pas de prédire la date exacte. Le plus important est de comprendre que la migration prendra du temps. Modifier les algorithmes de chiffrement d’Internet, des entreprises et des administrations ne se fait pas en quelques mois. Il faut tester, standardiser, mettre à jour, vérifier la compatibilité, éviter les bugs, former les équipes et remplacer parfois des équipements physiques.
C’est pour cette raison que la préparation commence avant que la menace soit pleinement opérationnelle. Attendre que le Q-Day arrive serait trop tard.
Les standards NIST : une étape majeure
La cryptographie post-quantique n’est plus seulement un sujet de recherche. En 2024, le NIST a publié les premiers standards officiels de cryptographie post-quantique, après plusieurs années de sélection internationale. Parmi eux figurent notamment FIPS 203, FIPS 204 et FIPS 205, associés à des algorithmes comme ML-KEM, ML-DSA et SLH-DSA. Le NIST précise que ces standards constituent le début d’une grande phase de transition vers la cryptographie post-quantique.
Cette étape est fondamentale, car les entreprises et administrations ne peuvent pas migrer vers n’importe quel algorithme expérimental. Elles ont besoin de standards robustes, étudiés, documentés et acceptés à l’échelle internationale.
La publication de ces standards permet aux éditeurs de logiciels, fournisseurs cloud, constructeurs, navigateurs, banques et gouvernements de commencer à intégrer des solutions post-quantiques dans leurs produits.
Cela ne veut pas dire que tout Internet est déjà sécurisé contre le quantique. La standardisation n’est que le début. Le plus long travail reste la migration.
Pourquoi la migration sera longue et complexe
La migration vers la cryptographie post-quantique est difficile pour plusieurs raisons.
La première est l’inventaire. Beaucoup d’organisations ne savent pas précisément où elles utilisent RSA, ECC ou d’autres algorithmes vulnérables. Ces technologies peuvent se cacher dans des certificats, des API, des logiciels anciens, des systèmes embarqués, des tunnels VPN, des bases de données, des sauvegardes, des objets connectés ou des applications internes.
La deuxième difficulté est la compatibilité. Un système post-quantique doit communiquer avec d’autres systèmes. Si un serveur est mis à jour mais pas le client, ou si un équipement réseau ancien ne supporte pas les nouveaux algorithmes, des problèmes peuvent apparaître.
La troisième difficulté est la performance. Certains algorithmes post-quantiques utilisent des clés ou des signatures plus volumineuses que les systèmes actuels. Cela peut avoir un impact sur les performances, la bande passante, les objets connectés ou les environnements contraints.
La quatrième difficulté est la confiance. Les nouveaux algorithmes doivent être testés, audités et implémentés correctement. Une mauvaise implémentation peut créer des failles même si l’algorithme théorique est solide.
La cinquième difficulté est l’organisation. La migration ne concerne pas seulement les équipes cybersécurité. Elle implique les développeurs, les administrateurs système, les fournisseurs, les responsables juridiques, les directions informatiques, les équipes produit et parfois les partenaires externes.
Le Centre canadien pour la cybersécurité a publié une feuille de route pour la migration post-quantique des systèmes non classifiés du gouvernement canadien, preuve que les États commencent à structurer cette transition avec des phases, des jalons et une gouvernance dédiée.
Quels secteurs sont les plus concernés ?
Tous les secteurs utilisant le chiffrement sont concernés, mais certains doivent agir plus vite.
Le secteur bancaire est en première ligne. Les transactions financières, les paiements, les connexions clients, les échanges interbancaires et les signatures numériques reposent sur la confiance cryptographique. Une faille massive dans ces systèmes aurait des conséquences économiques importantes.
Les administrations sont également très concernées. Elles stockent des données sensibles sur les citoyens, les impôts, la santé, la justice, l’identité et les infrastructures publiques. Certaines de ces données doivent rester confidentielles pendant des décennies.
Le secteur de la santé est lui aussi exposé. Les dossiers médicaux contiennent des informations très personnelles. Un vol de données médicales peut avoir des conséquences graves pour les patients.
Les entreprises industrielles doivent surveiller leurs secrets de fabrication, plans, brevets, données de recherche et systèmes de production. Les attaques “store now, decrypt later” peuvent viser précisément ce type d’informations.
Les fournisseurs cloud, les opérateurs télécoms, les éditeurs de logiciels et les plateformes numériques ont une responsabilité particulière, car ils protègent les données de millions d’utilisateurs.
Enfin, les cryptomonnaies sont souvent citées dans les débats sur le Q-Day. Certaines blockchains utilisent des signatures reposant sur des courbes elliptiques. Des analyses récentes indiquent que les systèmes crypto pourraient être particulièrement concernés par l’arrivée d’ordinateurs quantiques capables de casser certaines clés publiques, même si le calendrier reste incertain.
Est-ce que les particuliers doivent s’inquiéter ?
Pour un utilisateur classique, il n’est pas nécessaire de paniquer. Votre ordinateur, votre smartphone ou votre compte e-mail ne vont pas devenir inutilisables du jour au lendemain à cause d’un ordinateur quantique. La transition sera surtout portée par les entreprises, les navigateurs, les services en ligne, les systèmes d’exploitation et les infrastructures.
En revanche, les particuliers doivent comprendre que la cybersécurité évolue. Les protections invisibles d’Internet doivent être mises à jour, comme les anciens protocoles ont été remplacés au fil du temps.
Concrètement, l’utilisateur moyen devra surtout adopter les bonnes pratiques habituelles : mettre à jour ses appareils, utiliser des navigateurs récents, éviter les applications obsolètes, activer l’authentification à deux facteurs ou les clés d’accès, utiliser des services fiables et ne pas ignorer les mises à jour de sécurité.
La cryptographie post-quantique arrivera progressivement dans les outils du quotidien. Un jour, votre navigateur, votre messagerie, votre VPN ou votre application bancaire utilisera des algorithmes post-quantiques sans que vous ayez forcément besoin de les configurer vous-même.
Cryptographie post-quantique et messageries sécurisées
Les messageries chiffrées sont particulièrement importantes dans ce débat. Beaucoup d’utilisateurs utilisent WhatsApp, Signal, iMessage, Telegram ou d’autres applications pour échanger des informations personnelles. Le chiffrement de bout en bout protège les conversations contre l’interception.
Mais si certaines parties de ces systèmes reposent sur des algorithmes vulnérables au quantique, elles devront évoluer. Certaines applications ont déjà commencé à intégrer des mécanismes post-quantiques ou hybrides. L’approche hybride consiste à combiner des algorithmes classiques avec des algorithmes post-quantiques, afin de renforcer la sécurité pendant la période de transition.
Cette approche est pratique, car elle permet de ne pas abandonner brutalement les systèmes existants. Elle ajoute une couche de protection post-quantique tout en conservant des mécanismes éprouvés. C’est probablement l’une des stratégies les plus importantes des prochaines années.
Pour l’utilisateur, cela signifie que les messageries sécurisées devront régulièrement mettre à jour leurs protocoles. Il faudra donc garder ses applications à jour et éviter les versions anciennes.
Le rôle des navigateurs et du HTTPS
Le HTTPS est l’un des piliers de la sécurité moderne. Il permet de chiffrer les échanges entre votre navigateur et les sites web. Sans lui, les mots de passe, paiements et informations personnelles circuleraient beaucoup plus facilement en clair ou seraient plus faciles à intercepter.
La migration post-quantique du HTTPS sera donc essentielle. Elle impliquera les navigateurs, les autorités de certification, les serveurs web, les hébergeurs, les CDN et les administrateurs de sites.
Pour un site comme geek-infos.com, le sujet est important à expliquer, car le grand public voit le cadenas HTTPS sans forcément comprendre la complexité derrière. Demain, ce cadenas devra reposer sur des fondations capables de résister non seulement aux pirates d’aujourd’hui, mais aussi aux ordinateurs quantiques de demain.
Cette transition ne sera pas forcément visible. Un jour, les navigateurs utiliseront des algorithmes hybrides ou post-quantiques pour établir des connexions sécurisées. L’utilisateur verra toujours un cadenas, mais la technologie derrière aura changé.
Pourquoi les entreprises doivent commencer maintenant
Pour les entreprises, la première étape consiste à réaliser un inventaire cryptographique. Il faut savoir quels algorithmes sont utilisés, où ils se trouvent, quels systèmes sont critiques et quelles données doivent rester confidentielles longtemps.
La deuxième étape est de prioriser. Tous les systèmes ne présentent pas le même risque. Les données qui doivent rester secrètes pendant dix, vingt ou trente ans doivent être traitées en priorité. Les systèmes exposés à Internet, les certificats, les VPN, les signatures logicielles et les infrastructures critiques sont également prioritaires.
La troisième étape est de tester les solutions hybrides ou post-quantiques. Il ne faut pas attendre le dernier moment pour découvrir des problèmes de performance ou de compatibilité.
La quatrième étape est de travailler avec les fournisseurs. Beaucoup d’entreprises dépendent de logiciels tiers, de cloud, d’équipements réseau ou d’outils SaaS. Il faudra demander aux fournisseurs quelle est leur feuille de route post-quantique.
La cinquième étape est de former les équipes. La cryptographie post-quantique n’est pas seulement un changement d’algorithme. C’est un changement stratégique qui doit être compris par les équipes sécurité, IT, développement et direction.
Le NCSC britannique recommande aux organisations de commencer ou poursuivre leur préparation à la migration post-quantique dès maintenant, idéalement dans le cadre d’une amélioration globale de la cybersécurité.
Les idées reçues sur la cryptographie post-quantique
La première idée reçue est de croire que “les ordinateurs quantiques n’existent pas, donc il n’y a rien à faire”. C’est faux. Les ordinateurs quantiques existent déjà, même s’ils ne sont pas encore capables de casser massivement le chiffrement moderne. La question est de savoir quand ils atteindront ce niveau, et surtout combien de temps la migration prendra.
La deuxième idée reçue est de penser que “tout sera cassé d’un coup”. En réalité, tous les systèmes ne sont pas vulnérables de la même façon. Certains devront être remplacés rapidement, d’autres pourront être renforcés.
La troisième idée reçue est de croire que la cryptographie post-quantique est seulement un sujet militaire ou gouvernemental. C’est faux. Les banques, les hôpitaux, les entreprises, les plateformes web, les éditeurs logiciels et les utilisateurs sont concernés.
La quatrième idée reçue est de penser que la solution sera automatique. Les navigateurs et grands services feront une partie du travail, mais les entreprises devront aussi auditer leurs propres systèmes.
La cinquième idée reçue est de confondre cryptographie post-quantique et ordinateur quantique. La PQC peut fonctionner sur les machines actuelles. C’est justement ce qui permet de préparer la transition avant l’arrivée de machines quantiques suffisamment puissantes.
Quel impact sur les cryptomonnaies ?
Les cryptomonnaies sont souvent mentionnées dans les débats sur le Q-Day, car beaucoup d’entre elles utilisent des signatures numériques basées sur la cryptographie à courbes elliptiques. Si un ordinateur quantique suffisamment puissant pouvait déduire une clé privée à partir d’une clé publique, certains portefeuilles ou transactions pourraient devenir vulnérables.
Le risque dépend toutefois de nombreux facteurs : le type de blockchain, la manière dont les clés publiques sont exposées, les mécanismes de signature, les possibilités de mise à jour du protocole et le comportement des utilisateurs.
Ce sujet est complexe, mais une chose est claire : les blockchains devront elles aussi réfléchir à leur transition post-quantique. Certaines pourront migrer, d’autres devront mettre en place des mécanismes de protection, et les utilisateurs devront suivre les recommandations officielles des projets concernés.
Pour les investisseurs, cela ne signifie pas qu’il faut vendre toutes ses cryptomonnaies par peur du quantique. Mais cela signifie que la sécurité quantique deviendra probablement un critère de plus en plus important dans l’évaluation des projets blockchain.
À quoi ressemblera l’Internet post-quantique ?
L’Internet post-quantique ne sera pas forcément très différent visuellement. Les utilisateurs continueront à ouvrir des sites, envoyer des messages, payer en ligne, utiliser des applications bancaires, regarder des vidéos et stocker des fichiers dans le cloud.
La différence sera sous le capot. Les algorithmes utilisés pour établir les connexions, signer les logiciels, vérifier les identités et protéger les données auront changé. Une partie de l’Internet fonctionnera avec des mécanismes hybrides, combinant chiffrement classique et post-quantique. Puis, progressivement, les standards post-quantiques deviendront plus courants.
Cette transition sera probablement invisible pour le grand public, mais elle sera essentielle pour maintenir la confiance numérique.
Conclusion
La cryptographie post-quantique est l’un des grands chantiers de cybersécurité des prochaines années. Elle vise à préparer Internet, les entreprises, les administrations et les utilisateurs à l’arrivée d’ordinateurs quantiques capables de menacer une partie du chiffrement actuel.
Le Q-Day n’a pas encore eu lieu, et personne ne connaît sa date exacte. Mais attendre serait une erreur. Les données sensibles interceptées aujourd’hui pourraient être déchiffrées demain. Les systèmes complexes demandent des années pour être audités, mis à jour et sécurisés. Les standards du NIST sont désormais disponibles, les grandes organisations publient des feuilles de route, et les acteurs du numérique commencent à adapter leurs stratégies.
Pour les particuliers, le plus important est de garder ses appareils et applications à jour, d’utiliser des services fiables et de rester attentif aux évolutions de sécurité. Pour les entreprises, l’urgence est plus forte : il faut inventorier les usages cryptographiques, prioriser les données sensibles, tester les solutions post-quantiques et préparer une migration progressive.
Internet a déjà connu plusieurs grandes transitions invisibles. La cryptographie post-quantique sera probablement l’une des plus importantes. Elle ne fera peut-être pas la une tous les jours, mais elle déterminera la sécurité des communications, des paiements, des identités numériques et des données sensibles dans l’ère quantique.