Home Luxe et IALe braquage silencieux : anatomie d’une menace différée

Le braquage silencieux : anatomie d’une menace différée

by pascal iakovou
0 comments

Des agences de renseignement aux groupes cybercriminels, certains acteurs collectent aujourd’hui des données chiffrées qu’ils ne peuvent pas lire. Ils parient sur l’ordinateur quantique pour les déverrouiller demain. Cette stratégie porte un nom : HNDL.

Le cambriolage a déjà eu lieu. Les coffres ont été vidés. Mais les victimes ne le savent pas encore, parce que ce qui a été dérobé reste illisible — pour l’instant. Cette situation, qui ressemble au pitch d’un thriller dystopique, décrit une réalité documentée par les principales agences de cybersécurité mondiales : la NSA, le NCSC britannique, l’ENISA européenne et le Centre australien de cybersécurité alertent toutes sur la même menace.

Son acronyme — HNDL, pour « Harvest Now, Decrypt Later » — désigne une stratégie de patience. Des acteurs étatiques et des groupes criminels interceptent et stockent des flux de données chiffrées : communications diplomatiques, transactions bancaires, dossiers médicaux, secrets industriels. Ces informations, protégées par les algorithmes RSA et ECC qui sécurisent l’essentiel d’Internet, sont aujourd’hui indéchiffrables. Elles le resteront jusqu’à l’émergence d’un ordinateur quantique suffisamment puissant pour exécuter l’algorithme de Shor — une méthode théorisée en 1994 par le mathématicien Peter Shor, capable de factoriser les grands nombres en temps polynomial.

L’inéquation temporelle

La question n’est pas de savoir si l’ordinateur quantique arrivera, mais quand. Et surtout : combien de temps avant ce moment vos données doivent-elles rester confidentielles ? C’est ce que les spécialistes appellent le « data lifespan risk » — le risque lié à la durée de vie des secrets.

Selon une enquête du Global Risk Institute publiée en 2024, environ 23 % des experts estiment qu’un ordinateur quantique capable de casser RSA-2048 pourrait exister d’ici 2030 ; près de la moitié pensent que cette échéance se situe avant 2035. Le consensus place le « Q-Day » — le jour où le chiffrement actuel devient obsolète — quelque part au début des années 2030. Le NIST recommande de commencer la migration vers la cryptographie post-quantique dès maintenant et de l’achever avant 2035. La NSA, plus pressante, exige que les systèmes de défense nationale américains soient migrés avant janvier 2030.

Or une migration cryptographique d’envergure prend du temps. Le NIST estime qu’il faut plus de dix ans pour qu’un nouvel algorithme soit pleinement intégré dans les systèmes d’information d’une grande organisation. L’équation devient alors arithmétique : si la durée de confidentialité requise de vos données, additionnée au temps de migration, excède le délai avant Q-Day, ces données sont déjà compromises. Le vol a eu lieu ; seul le décryptage manque.

Les standards existent, pas leur déploiement

En août 2024, le NIST a finalisé ses trois premiers standards de cryptographie post-quantique : FIPS 203 (ML-KEM, anciennement Kyber), FIPS 204 (ML-DSA, anciennement Dilithium) et FIPS 205 (SLH-DSA). En mars 2025, l’algorithme HQC a été sélectionné comme solution de secours pour garantir la diversité cryptographique. L’argument « il n’y a pas encore de standards » n’est plus recevable.

Le défi n’est plus théorique mais logistique. Il porte un nom : la crypto-agilité — la capacité d’un système à changer d’algorithme de chiffrement sans interruption de service. Dans la plupart des organisations, les clés cryptographiques sont dispersées : intégrées en dur dans des applications legacy, enfouies dans des certificats oubliés, répliquées dans des sauvegardes qui n’ont jamais été auditées. Recenser cet archipel est un travail d’archéologie informatique que peu d’entreprises ont entamé.

Apple a déjà déployé un protocole post-quantique dans iMessage. Google et Cloudflare testent des algorithmes résistants dans leurs services. AWS, Azure et Google Cloud annoncent un support hybride TLS d’ici 2025-2026 et une migration complète vers 2028-2030. Ces roadmaps définissent implicitement ce que les tribunaux et les régulateurs considèreront bientôt comme l’« état de l’art » en matière de sécurité. Ne pas s’y conformer deviendra, juridiquement, une négligence.

La cryptographie post-quantique n’est pas un investissement en R&D. C’est de la gestion de risque, au même titre que la conformité RGPD ou la cybersécurité traditionnelle. La différence : le risque est différé, donc invisible. Comme l’amiante avant qu’on ne comprenne ses effets, le danger ne se manifeste pas au moment de l’exposition, mais des années plus tard. La seule question qui vaille n’est pas « Quand le quantique sera-t-il prêt ? » mais « Combien de temps mes secrets doivent-ils rester des secrets ? »

Cette publication est également disponible en : English (Anglais)

Related Articles