Imaginez un instant que la date de péremption de la cryptographie post-quantique de vos données bancaires, de vos dossiers médicaux et de tout document gouvernemental classifié ait été discrètement avancée. Pas de 60 ans, mais de… six ans. Et si personne ne vous l’avait dit ? C’est pourtant ce qui s’est passé le 25 mars 2026, quand Google a publié un billet de blog qui, selon certains experts, aurait dû faire la une partout dans le monde. Alors que nous étions tous absorbés par l’effervescence de l’IA, Google a tranquillement admis une vérité effrayante : le chiffrement que nous pensions sûr a bien moins de temps devant lui que prévu.
Pendant des décennies, la communauté des cryptographes avait une blague récurrente : le « Q-Day » est toujours dans 10 à 20 ans. Le Q-Day, c’est le moment fatidique où un ordinateur quantique deviendra assez puissant pour briser les mathématiques qui protègent pratiquement tout ce qui est numérique, notamment le RSA et la cryptographie à courbe elliptique, ces deux serrures essentielles à la sécurité de l’internet. La NSA nous disait de nous détendre, que nous avions jusqu’en 2031. Le gouvernement américain évoquait 2035. Le Centre National de Cybersécurité du Royaume-Uni parlait aussi de 2035, décrivant la migration comme un programme de changement si complexe qu’il rendrait la correction du bug de l’an 2000 « facile ». Mais Google est arrivé, a jeté un œil à toutes ces échéances, et a simplement dit : « C’est mignon. Nous, on aura fini en 2029. » C’est deux ans avant la NSA, et six ans avant le consensus américain.
Google a avancé le « Q-Day » à 2029, bien plus tôt que prévu
Ce n’était ni une conférence de presse, ni un grand spectacle, juste une « grenade numérique » poliment lancée dans la salle des serveurs de chaque grande entreprise. Brian LaMacchia, qui a dirigé la transition post-quantique de Microsoft pendant sept ans, a qualifié l’annonce de « plutôt agressive ». Sa question était directe : « Que savent-ils que nous ignorons ? » Quand l’homme qui a passé sept ans à faire migrer la plus grande entreprise de logiciels du monde hors du RSA vous dit que le calendrier de Google l’a surpris, ce n’est plus une simple histoire de technologie. C’est un signal de détresse dans le ciel. La sécurité quantique est devenue une urgence palpable.
La vulnérabilité accrue due à une chute drastique des besoins en qubits
Alors, pourquoi Google a-t-il « paniqué » ? C’est là que les choses deviennent un peu inconfortables. En 2012, on estimait qu’il faudrait un milliard de qubits physiques pour casser une clé RSA de 2048 bits. En 2019, ce chiffre est tombé à 20 millions. C’était encore de la science-fiction, à peu près sûr. Mais en juin 2025, un scientifique de Google, Craig Gidney, a publié une recherche montrant que l’on pouvait y arriver avec seulement un million de qubits « bruyants » en moins d’une semaine.
Puis, fin mars 2026, quelques jours après l’annonce de Google, deux autres articles ont fait surface. L’un de Google Quantum AI avec Stanford et Berkeley, l’autre de Caltech. Ils ont montré qu’avec une nouvelle méthode de correction d’erreurs appelée codes QLDPC, il serait possible de briser le RSA 2048 avec à peine 102 000 qubits physiques. Pour la cryptographie à courbe elliptique ? Environ 26 000. Pour vous donner une idée, les laboratoires actuels disposent déjà de systèmes de 6 100 atomes. Nous ne parlons plus d’un écart d’un ordre de grandeur, mais d’un facteur de quatre. Ce n’est pas dans des décennies. C’est à quelques « sprints d’ingénierie » près. En 13 ans, l’exigence pour briser la serrure de votre compte bancaire est passée d’un milliard de qubits à 100 000. C’est une baisse de 10 000 fois ! Google n’a pas avancé l’échéance parce que le quantum est devenu plus rapide, mais parce que les mathématiques qui nous protègent sont devenues beaucoup moins chères à casser. Et cette courbe ne ralentit pas, elle accélère.
Le risque immédiat : « harvest now, decrypt later »
Le vrai danger, ce n’est pas 2029. Le danger, c’est maintenant. C’est ce qu’on appelle « harvest now, decrypt later » (collecter maintenant, décrypter plus tard). Les agences de renseignement – qu’elles soient chinoises, russes, nord-coréennes, et oui, probablement aussi les nôtres – sont en train d’aspirer des pétaoctets de trafic internet chiffré. Elles ne peuvent pas le lire pour l’instant, mais elles le stockent. Elles attendent, comme un collectionneur patient qui conserve tout pour le moment propice.
Chaque e-mail chiffré que vous avez envoyé en 2024, chaque transaction bancaire, chaque câble diplomatique, chaque secret commercial, chaque dossier médical, chaque message Signal privé avant qu’ils ne mettent à jour leur chiffrement… tout cela se trouve sur un disque dur, quelque part dans un entrepôt, attendant que le Q-Day arrive pour être ouvert comme une piñata. C’est la raison pour laquelle Google a avancé l’échéance : les données que vous tentez de protéger aujourd’hui ont une durée de vie qui se termine en 2029. Le chiffrement auquel vous faites confiance aujourd’hui ne protège pas vos données, il ne fait que retarder le moment où un gouvernement hostile les lira. Et ce délai vient d’être réduit de six ans, un mercredi après-midi, sans une seule manchette de journal.
90 % des organisations sont mal préparées face à cette menace
Il y a un côté presque comique, une sorte de rire jaune, quand on voit la réalité. Une étude de Bain & Company, publiée en janvier 2026, révèle que 90 % des organisations n’ont pas de systèmes en place pour se défendre contre les menaces quantiques. 71 % s’attendent à une attaque quantique dans les cinq ans, et seulement une sur dix a une feuille de route concrète. En d’autres termes, neuf entreprises sur dix voient l’astéroïde arriver, mais discutent encore de la couleur des chaises longues.
Google, de son côté, s’est préparé depuis 2016, soit une décennie de travail. Ils intègrent déjà le ML-DSA (Module-Lattice Digital Signature Algorithm), une nouvelle norme résistante au quantique approuvée par le NIST, directement dans la racine de confiance matérielle d’Android 17. Les signatures d’applications, le Play Store, le démarrage vérifié, le keystore, tout y passe. L’entreprise tech la plus riche du monde, avec les meilleurs cryptographes que l’argent puisse acheter, s’est donné 10 ans. Votre banque, elle, s’est contentée d’une note de service et d’un PowerPoint.
Des solutions de cryptographie post-quantique (PQC) existent déjà
Alors, concrètement, qu’est-ce que cela signifie pour vous ?
1. Si vous avez un compte bancaire : Votre banque utilise très probablement le RSA ou la cryptographie à courbe elliptique en ce moment. Si elle ne migre pas vers la cryptographie post-quantique (PQC) d’ici 2029, l’historique de vos transactions, vos numéros de compte, vos jetons d’authentification, tout cela deviendra lisible pour quiconque les aura collectés.
2. Si vous utilisez un smartphone : Bonne nouvelle, Apple a déjà déployé PQ3 sur iMessage. Signal a ajouté ML-KEM-768 l’année dernière. Google intègre ML-DSA dans Android 17. Mais le téléphone générique de votre tante ? Probablement pas.
3. Si vous travaillez pour une entreprise : Posez une question lors de votre prochaine réunion : « Quelle est notre feuille de route pour la migration post-quantique ? » Si le silence se fait, félicitations, vous travaillez pour l’une des 90 % d’organisations non préparées.
4. Si vous êtes développeur : L’époque des implémentations RSA « paresseuses » est révolue. Le NIST a finalisé les premières normes PQC en 2024. Les algorithmes existent. Cloudflare, AWS, Google, tous ont commencé à déployer des modes hybrides qui utilisent à la fois la cryptographie classique et résistante au quantique en parallèle. Utilisez-les !
Google n’a pas avancé l’échéance parce que les ordinateurs quantiques sont devenus meilleurs. Ils ont toujours progressé. Google a avancé l’échéance parce que les maths se sont *aggravées* pour nous. Le besoin en qubits s’est effondré. Le nombre d’inconnues qui nous protégeaient est passé de millions à des milliers. Le Q-Day était autrefois un mur infranchissable. Maintenant, c’est une porte. Et Google, l’entreprise qui a la meilleure vue d’ensemble du paysage matériel quantique au monde, vient de nous dire qu’ils peuvent voir la lumière du jour de l’autre côté.
Ce n’est pas une histoire de cryptographie. C’est l’histoire de l’annonce d’infrastructure la plus importante de la décennie, faite dans un billet de blog un mercredi, et que le monde a ignorée parce qu’il n’y avait pas d’événement de lancement.
Foire aux questions
Qu’est-ce que le « Q-Day » ?
Le « Q-Day » désigne le moment où les ordinateurs quantiques seront suffisamment puissants pour briser les systèmes de chiffrement actuels, tels que RSA et la cryptographie à courbe elliptique, mettant en péril la sécurité quantique de la majorité des données numériques mondiales.
Pourquoi l’échéance a-t-elle été avancée à 2029 ?
L’échéance a été avancée, non pas parce que les ordinateurs quantiques ont progressé plus rapidement que prévu, mais parce que de nouvelles méthodes de correction d’erreurs (comme les codes QLDPC) ont considérablement réduit le nombre de qubits nécessaires pour casser les algorithmes de chiffrement quantique existants, rendant cette tâche beaucoup moins coûteuse et plus réalisable à court terme.
Que signifie l’expression « harvest now, decrypt later » ?
« Harvest now, decrypt later » (collecter maintenant, décrypter plus tard) décrit la stratégie par laquelle des acteurs hostiles (comme les agences de renseignement) collectent et stockent massivement des données chiffrées aujourd’hui. Bien qu’ils ne puissent pas les décrypter actuellement, ils anticipent de pouvoir le faire une fois que les ordinateurs quantiques seront opérationnels après 2029, rendant toutes ces données vulnérables.