Si vous lisez cet article via HTTPS, ce trafic est probablement déjà stocké quelque part
Pas par malveillance individuelle. Par routine industrielle. Plusieurs agences de renseignement et acteurs privés capturent depuis des années des volumes massifs de trafic chiffré qu'ils ne savent pas lire aujourd'hui — en attendant le jour où ils le pourront.
Ce jour a un nom : Q-Day. C'est le moment où un ordinateur quantique suffisamment puissant cassera les algorithmes cryptographiques qui protègent aujourd'hui 99 % d'Internet, des transactions bancaires, des dossiers médicaux et des communications gouvernementales.
Et la mauvaise nouvelle, c'est que pour vos données les plus sensibles, Q-Day a déjà eu lieu — il faut juste attendre la lecture en différé.
Q-Day expliqué en trois paragraphes
Toute la sécurité d'Internet repose sur une idée simple : certains problèmes mathématiques sont faciles à fabriquer mais quasi-impossibles à résoudre à l'envers. Multiplier deux grands nombres premiers est trivial ; retrouver ces deux nombres à partir du résultat prend des milliards d'années avec un ordinateur classique. C'est sur cette asymétrie que reposent RSA, ECDSA et la quasi-totalité des protocoles HTTPS, signatures, certificats SSL.
En 1994, le mathématicien Peter Shor a publié un algorithme capable de résoudre ces problèmes en quelques minutes — à condition de disposer d'un ordinateur quantique. À l'époque, c'était une curiosité théorique. Aujourd'hui, IBM, Google, Microsoft, le Chinese Academy of Sciences et plusieurs startups (PsiQuantum, Quantinuum, IonQ) construisent activement les machines capables de l'exécuter.
Les estimations sérieuses convergent : le premier ordinateur quantique cryptographiquement pertinent (CRQC) apparaîtra entre 2030 et 2038. Pas dans cinquante ans. Dans la décennie qui commence.
Pourquoi c'est urgent même si Q-Day est en 2032
L'erreur naturelle est de se dire : "Bon, j'ai dix ans, je verrai ça en 2030." C'est exactement le piège.
Trois durées rentrent en collision :
- Durée de vie du secret : combien de temps cette donnée doit-elle rester confidentielle ? Un dossier médical ? 50 ans. Un brevet industriel ? 20 ans. Un dossier d'avocat ? 30 ans. Un contrat M&A ? Au moins 10 ans.
- Temps de migration : combien d'années faut-il à votre organisation pour basculer toute son infrastructure cryptographique ? Pour une PME, 2-3 ans. Pour une banque, 7-10 ans. Pour un État, 15 ans (la NSA américaine donne 2035 comme deadline interne).
- Temps avant Q-Day : 6 à 12 ans selon les estimations.
La règle, formulée par le cryptographe canadien Michele Mosca, est mécanique : si la somme des deux premières durées dépasse la troisième, vos données les plus sensibles sont déjà compromises. Pas demain : aujourd'hui.
C'est ce qu'on appelle HNDL (harvest now, decrypt later) : moissonner maintenant, déchiffrer plus tard. Ce n'est pas un scénario hypothétique. Plusieurs agences de renseignement nationales le pratiquent ouvertement depuis 2010-2015. Les volumes archivés se chiffrent en exa-octets.
Les trois catégories à risque
1. Crypto-monnaies et blockchains
Bitcoin, Ethereum, Solana et la quasi-totalité des blockchains majeures utilisent des signatures de type ECDSA — directement cassables par un ordinateur quantique. Les estimations indépendantes donnent environ 4 millions de bitcoins (sur 19,8 millions) immédiatement vulnérables parce que leur clé publique a déjà été révélée publiquement sur la chaîne. À 100 000 € le bitcoin, cela représente 400 milliards d'euros transférables le jour Q.
Les communautés Bitcoin et Ethereum travaillent sur des hard forks post-quantum. Mais coordonner un changement de protocole sur une infrastructure de 2 000 milliards d'euros, sans autorité centrale, est un défi politique avant d'être technique.
2. Archives long-terme (le risque invisible)
C'est la catégorie dont personne ne parle, et qui est en réalité la plus dangereuse.
- Cabinets d'avocats : dossiers archivés 10-30 ans, communications privilégiées, contrats sous seing privé.
- Cabinets médicaux et hôpitaux : dossiers patients conservés 20-50 ans selon les juridictions.
- Industriels : plans, brevets, procédés de fabrication, secrets commerciaux.
- Notaires : actes authentiques, testaments, transactions immobilières.
- Archives nationales et bibliothèques : correspondances officielles, archives diplomatiques.
Toutes ces données sont aujourd'hui chiffrées avec des algorithmes que Q-Day rendra transparents. Et beaucoup d'entre elles sont déjà capturées dans le trafic réseau ou stockées sur des clouds dont on ne sait pas qui exfiltre quoi.
3. Communications gouvernementales et secrets industriels
Les États-Unis ont publié dès 2022 leur directive CNSA 2.0 imposant à tous les systèmes classifiés une migration post-quantum d'ici 2035. La France, via l'ANSSI, a publié des recommandations équivalentes en 2024. L'Union européenne suivra avec eIDAS 2.0.
Si vous traitez des données soumises à un cahier des charges de l'État, ou si vous fournissez des services à des grandes entreprises sous contrats SLA, attendez-vous à ce que la conformité PQC devienne une condition d'accès aux marchés d'ici 2027-2028.
Ce qui bouge déjà chez les géants
Pendant que la plupart des PME et ETI ignorent encore le sujet, les grands acteurs ont commencé à bouger :
- NIST a publié en août 2024 les standards officiels post-quantum : FIPS 203 (ML-KEM, anciennement Kyber), FIPS 204 (ML-DSA, anciennement Dilithium), FIPS 205 (SLH-DSA, anciennement SPHINCS+).
- Cloudflare a déployé en 2024 le chiffrement post-quantum hybride (X25519MLKEM768) sur l'ensemble de son edge. Aujourd'hui, ~30 % du trafic HTTPS mondial passe déjà par du PQ-ready.
- Google Chrome et Firefox activent par défaut depuis 2024 le post-quantum hybride pour TLS 1.3.
- Apple iMessage a basculé en 2024 sur PQ3, son protocole post-quantum.
- Microsoft, AWS, OVH ont annoncé des roadmaps PQC pour 2025-2027.
- Signal a migré son protocole sur PQXDH dès 2023.
Le monde des hyperscalers a déjà bougé. Le monde des PME, ETI et professions réglementées (avocats, notaires, médecins, industriels) n'a pas commencé. C'est l'écart qui devient critique.
Le piège PME, ETI et professions libérales
L'erreur classique est de se dire : "Q-Day, c'est un problème pour Google et la NSA, pas pour mon cabinet de 15 personnes."
C'est faux pour trois raisons.
1. Vos données sont déjà aspirées. Tout cabinet qui héberge ses dossiers chez un fournisseur cloud est exposé. Tout cabinet qui envoie des emails est exposé. Vous n'avez pas besoin d'être une cible prioritaire — il suffit que votre trafic passe par les bons points de collecte.
2. La responsabilité juridique est rétroactive. Si en 2032 un dossier patient archivé en 2026 est lu publiquement parce que vous n'aviez pas migré, les juridictions appliqueront le standard de l'époque où le risque était connu — c'est-à-dire maintenant. La défense "on ne savait pas" ne tiendra pas, le NIST ayant publié les standards officiels.
3. La migration prend du temps. Vos fournisseurs (logiciel métier, hébergeur, antivirus, VPN, signature électronique) doivent eux-mêmes migrer avant que vous puissiez le faire. Si vous attendez 2030 pour leur poser la question, ils seront saturés. Si vous demandez maintenant, vous obtenez leur roadmap et vous pouvez choisir vos fournisseurs en conséquence.
Trois actions concrètes à mener cette semaine
Pas besoin d'être cryptographe pour commencer. Trois gestes qui prennent moins d'une heure chacun :
1. Inventaire des données à durée de vie longue. Listez toutes les données que vous conservez plus de 10 ans. Pour chacune, notez où elle est stockée, qui y a accès, et avec quel algorithme elle est chiffrée. Si vous ne savez pas, c'est déjà une réponse.
2. Demandez à vos fournisseurs leur roadmap PQC. Hébergeur, fournisseur d'emails, logiciel métier, signature électronique, sauvegarde cloud : envoyez un email à chacun avec une question simple : "Quelle est votre roadmap de migration vers les standards NIST FIPS 203/204/205 ?" Les réponses (ou les non-réponses) vous diront tout.
3. Vérifiez votre HTTPS. Votre site web supporte-t-il déjà le post-quantum hybride ? Cloudflare et la plupart des CDN modernes le font automatiquement. Si vous êtes auto-hébergé, vérifiez que votre serveur TLS supporte X25519MLKEM768.
Ce qui se joue vraiment
Q-Day n'est pas un problème technique. C'est un problème de temporalité asymétrique : le coût de l'inaction est invisible aujourd'hui et catastrophique demain. Les organisations qui auront commencé à bouger en 2026 auront une décennie pour se préparer dans le calme. Celles qui attendront 2030 le feront dans la panique, en payant 5 à 10 fois plus cher pour une migration bâclée.
C'est exactement le profil des transitions technologiques qui produisent des écarts compétitifs durables : les premiers savent où mettre les mains, les derniers paient le rattrapage.
Chez OmniRealm, nous travaillons depuis plusieurs mois sur des sujets de cryptographie post-quantum appliqués à l'archivage long-terme et à la preuve d'antériorité. Nous ne vendons pas de solution miracle. Nous pensons que la prise de conscience collective doit précéder les produits — sinon le marché achètera n'importe quoi par peur. Cet article fait partie de ce travail de fond.
Si Q-Day vous concerne (et il vous concerne), commencez par l'inventaire. C'est gratuit, ça prend une heure, et c'est la base de tout.
Sources et lectures complémentaires :
- NIST FIPS 203/204/205 — Standards officiels post-quantum (août 2024)
- Cloudflare — The state of the post-quantum internet (2024)
- Apple Security Engineering — iMessage PQ3 protocol (2024)
- ANSSI — Recommandations cryptographiques post-quantum (2024)
- Mosca's theorem — When should we panic? (2015)