Partner Post Swiss Expert Group / e-Xpert Solutions SA

Le Q-Day approche : la cryptographie actuelle en sursis !

par Yoann Le Corvic, Senior Security Engineer, e-Xpert Solutions

Le Q-Day n’est plus seulement un concept théorique. L’émergence de l’informatique quantique impose aux entreprises d’anticiper dès aujourd’hui ses impacts sur la cryptographie. Inventorier ses crypto-actifs et préparer la migration vers des standards post-quantiques devient une étape clé.

Source: ArtemisDiana - stock.adobe
Source: ArtemisDiana - stock.adobe

Le Q-Day, cette échéance redoutée où les ordinateurs quantiques briseront RSA et ECC et affaibliront fortement AES et SHA, se profile entre 2030 et 2040.

Entreprises, inventoriez vos crypto-actifs dès maintenant pour contrer la menace « Harvest Now, Decrypt Later » (HNDL) et planifiez la migration vers les standards NIST « quantum-safe ».

Q-Day : impacts sur la cryptographie

Les algorithmes asymétriques comme RSA et ECC s’effondreront dès qu’un ordinateur quantique suffisamment stable émergera. Ils devront être remplacés.

AES et SHA résisteront, mais perdront en robustesse (estimée divisée par deux), imposant l’utilisation de clés plus longues.

De nombreux domaines sont concernés :

  • Sécurité des communications : HTTPS, VPN, SSH… Tous reposent sur des algorithmes qui seront cassés ou fortement affaiblis post Q-Day.
  • Sécurité des données stockées à long terme : sans doute le sujet le plus important. Archives, sauvegardes et données sensibles sont aujourd’hui protégées par des algorithmes non- « quantum-safe ».
  • Sécurité des identités numériques : tous les sujets qui gravitent autour des PKI et des certificats, essentiels pour l’authentification.

La menace « Harvest Now, Decrypt Later »

Certains cybercriminels collectent déjà des données chiffrées pour les déchiffrer après le Q-Day : archives KYC, secrets industriels, données médicales ou financières.

Cette stratégie cible des informations à valeur durable, rendant l’exposition critique indépendamment du calendrier précis du Q-Day. L’inventaire des crypto-actifs protégeant ces données devient donc prioritaire.

Qui est concerné ?

Tous les secteurs sont concernés, mais les impacts varient. Les entreprises gérant des archives sur plusieurs décennies — banques, défense, santé — sont les plus vulnérables face à la menace HNDL.

Les activités manipulant des données éphémères sont moins exposées, mais un inventaire exhaustif reste essentiel pour tous.

Étapes pour se préparer

« Rien ne sert de courir, il faut partir à point. »

Le défi de la cryptographie post-quantique (PQC) se planifie sur la durée et ne se gère pas le jour où sera annoncé le premier ordinateur quantique capable de casser RSA ou ECC.

Il n’existe pas de « patch PQC » permettant de rendre instantanément un environnement « quantum-safe ».
Plus concrètement, les étapes clés sont les suivantes :

Gouvernance

Sensibilisez le management afin d’obtenir les budgets nécessaires et une visibilité claire sur les crypto-actifs.

Inventaire

Scannez réseaux, PKI, HSM et code applicatif afin de lister certificats, clés et protocoles.

Priorisation

Classez les actifs par risque business, en priorisant la protection des données à long terme, particulièrement exposées à la menace « Harvest Now, Decrypt Later ».

Gestion automatisée

Appuyez-vous sur des outils de Certificate Lifecycle Management (CLM) pour obtenir une visibilité globale sur vos crypto-actifs et rendre leur gestion plus efficace.

Déploiement progressif

Grâce au CLM, la migration peut être automatisée progressivement afin de rendre l’ensemble des crypto-actifs « quantum-safe ».

Cela repose sur l’utilisation de nouveaux algorithmes asymétriques :

• ML-KEM (FIPS 203)
• ML-DSA (FIPS 204)
• SLH-DSA (FIPS 205)
FN-DSA (FIPS 206 – en cours de standardisation)

Et sur l’augmentation des tailles de clés pour les algorithmes symétriques et de hachage (AES-256 / SHA-3).

Rôle clé des outils Certificate Lifecycle Management

Revenons un moment sur les outils de Certificate Lifecycle Management.

Véritables couteaux suisses pour la gestion des crypto-actifs, ils permettent leur découverte, leur renouvellement automatique et leur monitoring. Ils facilitent la migration vers la PQC tout en évitant les incidents de production liés à l’expiration de certificats, encore trop fréquents.

Ils constituent également une réponse efficace au raccourcissement progressif des durées de vie des certificats : 200 jours dès mars 2026, 100 jours en 2027 et 47 jours en 2029.

Le passage à la cryptographie post-quantique n’est pas une course de dernière minute. Avec une gouvernance solide et un inventaire précis des crypto-actifs — clés, certificats et algorithmes — les organisations peuvent planifier leur migration et sécuriser durablement leurs données sensibles.

Autor
Yoann Le Corvic,
Senior Security Engineer, e-Xpert Solutions

LOGO

Swiss Expert Groupc/o e-Xpert Solutions SA
109 chemin du Pont-Du-Centenaire
CH-1228 Plan-les-Ouates+41 22 727 05 55
info@e-xpertsolutions.com
www.swissexpertgroup.com


 

Webcode
eq5uErb2