Introduction
La cryptographie permet depuis les années 70 d’échanger des données en mouvement (sur un réseau) et au repos (stockées sur un périphérique tel qu’un disque) à l’aide d’un chiffrement basé sur des algorithmes mathématiques (RSA, AES, ECC, DH).
Des algorithmes de chiffrement forts qui permettent 55 ans plus tard d’être toujours sécuritaires, mais jusqu’à quand ?
Qu’est-ce l’algorithme de Shor ?
L'algorithme de Shor (1994) démontre qu’un ordinateur quantique suffisamment puissant pourrait factoriser de grands nombres rapidement, rendant vulnérables les systèmes cryptographiques actuels basés sur RSA, les courbes elliptiques et l’échange de clés Diffie-Hellman.
les ordinateurs quantiques, auront bientôt une puissance de calcul exponentielle capables d’intercepter et de décoder les communications chiffrées.
Le 4 septembre dernier l’ingénieur Steve Tippeconnic a réussi à casser avec succès une clé cryptographique à courbe elliptique de six bits à l’aide de l’ordinateur quantique d’IBM de 133 qubits.
Qu’est-ce que le Q-Day ?
Le Q-Day (Quantum Day) est le jour où un ordinateur quantique pourra briser les algorithmes de chiffrement actuels comme RSA ou ECC.
Chronologie estimée avant le Q-Day ?
Selon les projections actuelles, RSA-2048 pourrait être cassé avec ~1 million de qubits, AES-256 nécessiterait 6 600+ qubits.
D’ici 2030, la cryptographie telle que nous la connaissons sera dépassée !
Comment se préparer / Bonnes pratiques
Voici quelques étapes clés pour se préparer aux protocoles de chiffrement post-quantique :
Inventorier : lister où la cryptographie est utilisée (TLS, VPN, PKI, signatures, IoT, etc.).
Classer : identifier les données sensibles et combien de temps elles doivent rester confidentielles.
Évaluer : vérifier la « crypto-agilité » de tes systèmes (facilité à changer d’algorithmes).
Planifier : définir une roadmap de migration avec priorités, budget et responsables.
Tester : expérimenter les algorithmes post-quantiques (Kyber, Dilithium, etc.) en mode hybride.
Collaborer : impliquer fournisseurs et partenaires, exiger leur feuille de route PQC.
Surveiller & former : suivre l’évolution des standards, ajuster la stratégie et former les équipes.
Conclusion
👉 Se préparer dès aujourd’hui pour éviter le pire demain!
Pour aller plus loin le NIST a standardisé plusieurs algorithmes résistants au quantique :
CRYSTALS-Kyber (chiffrement) [1]
CRYSTALS-Dilithium (signature numérique) [2]
FALCON (signature compacte) [3]
Commentaires et Discussion
Partagez et discutez
💬 Je suis Yannick Vollenberg , si vous souhaitez participer à la discussion sur les réseaux sociaux. C'est le meilleur moyen de me faire part de vos commentaires et de partager l'article.