Harvest Now, Decrypt Later : pourquoi la menace quantique pousse déjà à repenser la cryptographie
Analyse des enjeux de la menace quantique et de la stratégie 'Harvest Now, Decrypt Later'.
Publié le par Emmanuel LASTRA 5 min de lecture
L’informatique quantique est souvent présentée comme une révolution théorique et encore lointaine. Pourtant, ses implications pour la sécurité numérique sont bien déjà présentes aujourd’hui. Un concept résume bien cette problématique : “Harvest Now, Decrypt Later” (récolter maintenant, déchiffrer plus tard). Derrière cette expression se cache une stratégie simple mais redoutable : intercepter et stocker dès aujourd’hui des données chiffrées, dans l’espoir de pouvoir les déchiffrer dans le futur grâce à des ordinateurs quantiques suffisamment puissants. Cette perspective pousse déjà les chercheurs, les institutions et les entreprises technologiques à préparer la transition vers une cryptographie post-quantique, capable de résister aux capacités de calcul des machines quantiques.
La fragilité de la cryptographie actuelle face au quantique
La sécurité d’une grande partie d’internet repose sur des systèmes cryptographiques asymétriques comme RSA ou les courbes elliptiques (ECC). Ces mécanismes protègent les connexions HTTPS, les VPN, les signatures numériques ou encore les certificats TLS.
Ces systèmes sont considérés comme sûrs aujourd’hui car les casser nécessiterait des capacités de calcul astronomiques pour les ordinateurs classiques. Mais cette sécurité repose sur des problèmes mathématiques précis qui pourraient être résolus beaucoup plus efficacement par un ordinateur quantique.
C’est précisément ce que démontre l’algorithme de Shor. Théoriquement, cet algorithme permettrait de casser les systèmes cryptographiques asymétriques actuels en un temps raisonnable si un ordinateur quantique cryptanalytiquement pertinent (Cryptographically Relevant Quantum Computer - CRQC) existait.
Même si ces machines n’existent pas encore à l’échelle nécessaire, leur développement progresse rapidement, notamment chez des acteurs comme IBM, Google ou Microsoft. La plupart des experts estiment qu’un CRQC capable de menacer réellement la cryptographie actuelle pourrait émerger entre 2030 et 2040, voire avant selon certaines projections optimistes. Soit demain, dans une décennie à peine.
Le risque du “Harvest Now, Decrypt Later”
Le problème est que certaines données ont une valeur à long terme. Dans ce contexte, un attaquant n’a pas besoin de casser le chiffrement aujourd’hui.
Il lui suffit de :
- intercepter ou collecter du trafic chiffré,
- stocker ces données pendant des années,
- attendre que l’état de la technologie quantique permette de les déchiffrer.
C’est la logique du Harvest Now, Decrypt Later (HNDL), ou “collecter maintenant, déchiffrer plus tard”.
Cette stratégie peut être particulièrement attractive pour des acteurs disposant de capacités importantes de collecte de données et qui peuvent se permettre une stratégie à moyen-long terme : États-nations, services de renseignement, ou groupes de cybercriminels sophistiqués. Les communications diplomatiques, les données médicales, les secrets industriels ou certaines informations financières peuvent rester sensibles pendant plusieurs décennies.
Les données sensibles collectées aujourd’hui sont donc déjà à risque, même si leur déchiffrement n’est pas immédiatement possible.
Une transition déjà en cours
Face à cette menace, la communauté cryptographique travaille depuis plusieurs années à concevoir des algorithmes capables de résister aux attaques quantiques. Ce domaine est connu sous le nom de cryptographie post-quantique.
Le processus de standardisation est piloté par le National Institute of Standards and Technology (NIST), qui a lancé en 2016 une compétition internationale pour sélectionner de nouveaux algorithmes. En 2024, le NIST a finalisé ses premiers standards post-quantiques1. Ces nouveaux mécanismes reposent sur des problèmes mathématiques différents, considérés comme résistants aux ordinateurs quantiques.
Plusieurs entreprises commencent déjà à expérimenter ces technologies dans leurs infrastructures, souvent sous forme de solutions hybrides combinant cryptographie classique et post-quantique (approche notamment mise en avant par l’ANSSI).
Des secteurs déjà mobilisés
Certains domaines sont particulièrement actifs dans cette transition :
Les gouvernements sont en première ligne. La NSA américaine a publié dès 2022 des recommandations pour la migration vers le post-quantique. En France, l’ANSSI a publié des ressources (dont une FAQ) et recommandations sur le sujet 2.
Le secteur financier se mobilise également, notamment pour protéger les données sensibles à long terme.
Les infrastructures critiques (énergie, transports, télécommunications) commencent à évaluer l’impact de cette transition sur leurs systèmes.
La dimension réglementaire
Au-delà des initiatives techniques, la transition post-quantique commence à apparaître dans les réflexions réglementaires.
Plusieurs agences nationales de cybersécurité ont publié des recommandations techniques sur le sujet: l’ANSSI en France, le BSI en Allemagne, le NCSC au Royaume-Uni.
Des défis techniques considérables
La migration vers la cryptographie post-quantique ne se résume pas à remplacer un algorithme par un autre. Elle pose de nombreux défis techniques.
Les algorithmes post-quantiques utilisent souvent des clés et des signatures beaucoup plus volumineuses que les systèmes actuels, ce qui peut impacter les performances, particulièrement pour les objets connectés et les systèmes embarqués.
Les protocoles de sécurité comme TLS, SSH ou IPsec devront évoluer pour intégrer ces nouveaux mécanismes. Ce travail d’adaptation est déjà en cours, mais nécessite des tests approfondis.
Enfin, Internet repose sur une infrastructure mondiale composée de milliards d’appareils. Remplacer progressivement les mécanismes cryptographiques fondamentaux prendra probablement plusieurs années, voire plusieurs décennies.
Anticiper plutôt que subir
Même si les ordinateurs quantiques capables de casser RSA ou ECC ne sont pas encore disponibles, la menace est suffisamment crédible pour que les institutions et les entreprises commencent à s’y préparer dès aujourd’hui.
La stratégie consiste à anticiper la transition : tester les nouveaux algorithmes, adapter les protocoles et préparer les infrastructures. Les organisations sont encouragées à réaliser un audit cryptographique de leurs systèmes, à identifier les données sensibles à long terme, et à établir une feuille de route de migration.
Dans cette perspective, le risque Harvest Now, Decrypt Later agit comme un catalyseur. Il rappelle que la sécurité des données ne se joue pas seulement dans le présent, mais aussi dans la capacité à protéger l’information sur le long terme. Chaque jour qui passe, des communications sensibles sont potentiellement collectées par des acteurs qui parient sur leur capacité future à les déchiffrer.
Cet article ouvre un dossier consacré à la transition vers la cryptographie post-quantique et sera régulièment mis à jour.
Si vous constatez des initiatives intéressantes ou souhaitez apporter des précisions sur ce sujet, n’hésitez pas à me les signaler pour que je puisse les intégrer dans ce dossier.