La Menace Post-Quantique

Pourquoi se mettre en conformité aujourd'hui pour une menace de demain ? Comprendre l'impact de l'algorithme de Shor et la stratégie "Harvest Now, Decrypt Later".

01.

L'Urgence : Harvest Now, Decrypt Later

Même si l'ordinateur quantique "cryptographiquement pertinent" (CRQC) n'existe pas encore, vos données sont déjà en danger. Les attaquants interceptent et stockent le trafic chiffré aujourd'hui pour le déchiffrer dans 5, 10 ou 15 ans.

AUJOURD'HUI

Interception

Collecte massive de données chiffrées (VPN, HTTPS, TLS).

STOCKAGE

Conservation

Les données dorment dans des serveurs en attente.

FUTUR (2030+)

Déchiffrement

Shor casse la clé RSA/ECC et révèle les secrets.

02.

Shor vs. Grover : Pourquoi RSA est "Mort"

Algorithme de Shor

Impact Critique

  • Cible la cryptographie asymétrique.
  • Rend obsolètes : RSA, ECC, DH.
  • Conséquence : Effondrement de PKI et HTTPS.

Algorithme de Grover

Impact Modéré

  • Cible la cryptographie symétrique.
  • Divise la force brute par 2 (racine carrée).
  • Solution : AES-128 → AES-256.
03.

La Solution : Cryptographie Post-Quantique

Le NIST a standardisé de nouveaux algorithmes mathématiques (Lattice-based cryptography) résistants aux attaques quantiques.

FIPS 203

ML-KEM (Kyber)

Standard pour l'échange de clés (KEM).

FIPS 204

ML-DSA (Dilithium)

Standard pour la signature numérique et l'authentification.

04.

Comprendre le Mécanisme

Imaginez une boîte aux lettres.

  • Tout le monde peut y glisser une lettre (C'est la Clé Publique).
  • Seul le propriétaire a la clé pour l'ouvrir et lire le courrier (C'est la Clé Privée).

L'ordinateur quantique est comme un "passe-partout" magique capable d'ouvrir toutes les boîtes aux lettres, rendant le système inutile.
Lorsque vous vous connectez à un site (HTTPS), une négociation se produit :

1. Échange de clés (Asymétrique) : Le navigateur et le serveur utilisent RSA/ECC pour se mettre d'accord sur un code secret. C'est ici que réside la faille quantique.
2. Session chiffrée (Symétrique) : Une fois le code échangé, ils utilisent AES (rapide) pour chiffrer la conversation.

Si l'étape 1 est cassée par un ordinateur quantique, l'attaquant récupère la clé AES et déchiffre tout.
RSA repose sur la difficulté de factoriser un grand nombre entier $N$ en deux nombres premiers $p$ et $q$ ($N = p \times q$).

Pour un ordinateur classique, la complexité est sous-exponentielle. Pour une clé de 2048 bits, cela prendrait des millions d'années.
L'algorithme de Shor, exécuté sur un ordinateur quantique stable, transforme ce problème en complexité polynomiale.

> Temps Classique : O(exp)
> Temps Quantique : O((log N)^3)
05.

Simulateur : Casser RSA

512 1024 2048 4096

Ordinateur Classique

300 Millions d'années

Invulnérable en pratique

Ordinateur Quantique (Shor)

8 Heures

Sécurité brisée immédiatement

06.

Timeline du Risque

2024 - Préparation

NIST finalise les standards PQC (FIPS 203/204). Les entreprises commencent l'inventaire crypto.

2025 - Début de Migration

Les navigateurs (Chrome, Firefox) et fournisseurs cloud activent PQC par défaut.

2030 - Zone de Danger (Y2Q)

Les premières données "Harvested" commencent à être déchiffrées par des acteurs étatiques.

2035 - RSA Obsolète

La cryptographie classique n'offre plus aucune protection. Seuls les systèmes hybrides/PQC survivent.

07.

Testez vos Connaissances

L'algorithme de Shor menace principalement :

08.

Algorithmes PQC Standardisés

Algorithme Type Usage Niveau de Sécurité
ML-KEM (Kyber) Lattice-based Key Encapsulation (Confidentialité) FIPS 203
ML-DSA (Dilithium) Lattice-based Signature (Authentification) FIPS 204
SLH-DSA (Sphincs+) Hash-based Signature (Backup) FIPS 205
09.

Impact Business Réel

Finance

Transactions bancaires, SWIFT, et Blockchain.

Risque : Faux ordres de virement signés par ordinateur quantique.

Santé

Dossiers patients chiffrés pour 50 ans.

Risque : Déchiffrement massif de données génétiques (HNDL).

Gouvernement

Secrets d'état et communications diplomatiques.

Risque : Espionnage rétroactif total.