Les avancées récentes dans le domaine quantique rapprochent les Big Tech de la zone de danger du « Q-Day »
Le moment critique où un ordinateur quantique brisera les systèmes de chiffrement actuels

Les experts soulignent l’urgence croissante pour les entreprises technologiques de migrer vers la cryptographie post-quantique afin de contrer la menace de l’ordinateur quantique, ou « Q-Day ». Des recherches récentes suggèrent que les systèmes de sécurité actuels, notamment les signatures numériques, pourraient être vulnérables bien plus tôt que prévu. En réaction, des géants comme Google et Cloudflare ont avancé leurs objectifs de préparation à 2029, devançant ainsi d’autres acteurs comme Microsoft et Amazon. Cette transition est jugée cruciale pour éviter des cyberattaques catastrophiques capables de briser l’authentification des données en temps réel.
L’industrie technologique s’achemine inexorablement vers ce que les spécialistes appellent le « Q-Day », le moment critique où un ordinateur quantique suffisamment puissant sera en mesure de compromettre les algorithmes de chiffrement qui sécurisent aujourd’hui l’ensemble des communications mondiales. Cette menace a cessé d’être hypothétique, d’autant que l’histoire nous a déjà enseigné les risques d’une transition cryptographique trop tardive.
L’attaque à grande échelle du logiciel malveillant Flame en 2010 sert aujourd’hui de mise en garde. Le logiciel malveillant Flame a exploité une faille connue de la fonction de hachage MD5 pour infecter toutes les machines d’un réseau du gouvernement iranien. Alors que MD5 était jugé vulnérable depuis 2004, son utilisation persistante a permis aux attaquants de forger des certificats numériques parfaits pour distribuer des mises à jour malveillantes.
Aujourd’hui, les algorithmes RSA et les courbes elliptiques (ECC), piliers de la sécurité moderne, sont confrontés à un risque similaire en raison de l’algorithme de Shor, capable de résoudre les problèmes mathématiques qui les sous-tendent de manière exponentiellement plus rapide qu’un ordinateur classique.
Découvertes sur la vulnérabilité des signatures numériques
Des études récentes ont considérablement réduit les estimations du temps nécessaire pour qu’un ordinateur quantique puisse briser les systèmes actuels, poussant les experts vers une zone de danger inconfortable. Jusqu’à présent, l’intérêt porté à la cryptographie post-quantique (PQC) s’est concentré sur l’utilisation de l’algorithme de Shor pour casser le chiffrement RSA, un exploit dont la réalisation est estimée à au au moins une dizaine d’années.
Cette échéance a incité les ingénieurs en sécurité à concentrer leurs préparatifs sur la lutte contre les menaces de type « harvest-now-decrypt-later » (HNDL, ou « stocker maintenant, déchiffrer plus tard »), dans lesquelles des adversaires mettent de côté des données chiffrées circulant sur Internet dans le but de les déchiffrer le jour J, c’est-à-dire la date à laquelle un ordinateur quantique pertinente sur le plan cryptographique sera disponible.
Les craintes s’étendent désormais à la cryptographie sur courbes elliptiques (ECC), un pilier fondamental des signatures numériques. Ces signatures garantissent l’authenticité et l’intégrité des messages, des logiciels, des connexions SSH et des certificats TLS. Une étude de Oratomic suggère qu’une approche utilisant des atomes neutres pourrait briser l’ECC avec environ 10 000 qubits physiques, un nombre bien inférieur aux estimations précédentes.
De son côté, Google a démontré que des circuits quantiques spécifiques n’auraient besoin que de 1 200 qubits logiques pour « briser l’ECC 256 bits en seulement neuf minutes ». Cette rapidité permettrait à des adversaires de pirater des fonds en cryptomonnaies ou d’usurper des identités numériques en temps réel.
L’accélération des échéances pour Google et Cloudflare
Face à ces avancées, Google et Cloudflare ont avancé leur date butoir pour être prêts pour la cryptographie post-quantique (PQC) à 2029, soit un gain de cinq ans par rapport à leurs prévisions initiales. Ce changement de cap traduit une priorité désormais accordée à l’authentification plutôt qu’au simple chiffrement des données. La protection contre les menaces de type HNDL est déjà entamée avec ML-KEM (Module Lattice Key Encapsulation Mechanism).
Le ML-KEM est un algorithme de cryptographie post-quantique fondé sur des problèmes que les ordinateurs quantiques ne sont pas mieux à même de résoudre que les ordinateurs classiques. Étant donné le nombre relativement faible de protocoles utilisant le RSA, ce travail s’est avéré relativement aisé.
Cependant, la migration de l’authentification est jugée beaucoup plus complexe. Une authentification brisée est catastrophique, car elle permettrait à un attaquant de prendre le contrôle total d’un système, de diffuser des mises à jour logicielles malveillantes ou de détourner des connexions en direct. Ce processus de transition est une entreprise massive qui nécessite de coordonner de nombreuses dépendances tierces et pourrait prendre des années.
Source: Developpez.com

