À LA UNE

NAVIGATION

SUIVEZ-NOUS SUR Suivez-nous

07 juillet 2025

CYBERSÉCURITÉ:ALLONS-NOUS PERDRE TOUS NOS MOTS DE PASSE? Par G. Paranton

        G. Paranton  07/07/2025

 Kaleidoscope

L’ordinateur quantique, c’est une machine du futur, basée sur les lois étranges de la physique quantique.

Contrairement aux ordinateurs classiques qui traitent des "0" et des "1", les ordinateurs quantiques utilisent des « qubits », qui peuvent être à la fois 0 et 1 en même temps. Résultat : ils peuvent faire certains calculs beaucoup plus vite, parfois des milliards de fois plus rapidement.

Là où cela devient inquiétant, c’est pour la sécurité informatique. Aujourd’hui, nos communications, nos mots de passe, nos comptes bancaires sont protégés par des systèmes cryptés (comme RSA) que les ordinateurs classiques mettent des millions d’années à casser. Mais un ordinateur quantique suffisamment puissant pourrait les casser en quelques heures ou minutes.

Cela ne veut pas dire que vos mots de passe seront piratés demain matin. Les ordinateurs quantiques capables de faire ça n’existent pas encore – on estime qu’il en faudra encore 10 à 20 ans. Mais les pirates pourraient déjà enregistrer des données chiffrées aujourd’hui, pour les déchiffrer plus tard, quand la technologie sera prête.

Heureusement, les experts travaillent sur de nouveaux systèmes de sécurité résistants à ces ordinateurs du futur. On appelle ça la cryptographie post-quantique. Plusieurs pays et entreprises (comme Google ou Microsoft) testent déjà ces nouveaux outils.

Ironie du sort : la physique quantique, qui menace notre sécurité, pourrait aussi la sauver. Grâce à des systèmes spéciaux (appelés cryptographie quantique), on pourra transmettre des messages totalement inviolables.

La mécanique quantique ne va pas « casser tous les mots de passe » tout de suite, mais elle change complètement les règles du jeu en matière de cybersécurité. Le monde se prépare activement à ce bouleversement, et il vaut mieux anticiper que subir.

 

VERSION EXPERT:

 Mécanique quantique  et cybersécurité: Vers un bouleversement des équilibres cryptographiques?

L’avènement des ordinateurs quantiques marque une révolution scientifique et technologique aux conséquences majeures pour la cybersécurité mondiale. Leur puissance de calcul théorique, fondée sur les principes de la mécanique quantique – superposition, intrication, interférence – permettrait d’exécuter certains algorithmes bien plus rapidement que les ordinateurs classiques. Parmi les champs les plus directement concernés figure la cryptographie, cœur de la sécurité numérique. Une question centrale émerge alors : les ordinateurs quantiques sont-ils en passe de rendre obsolètes les mécanismes actuels de cybersécurité, notamment en « craquant tous les mots de passe » ? Décryptage.

Les algorithmes de cryptographie à clé publique les plus utilisés aujourd’hui – RSA, DSA, ECDSA, etc. – reposent sur la difficulté de résoudre certains problèmes mathématiques comme la factorisation de grands nombres entiers (RSA) ou le logarithme discret (ECC). Ces problèmes sont réputés "incomptables" dans des délais raisonnables par les ordinateurs classiques.

Or, en 1994, Peter Shor a démontré qu’un ordinateur quantique suffisamment puissant pourrait exécuter son algorithme (dit « algorithme de Shor ») pour résoudre ces problèmes en temps polynomial. En clair, une machine quantique avancée pourrait casser des clés RSA de 2048 bits ou des courbes elliptiques ECC en quelques heures ou minutes, contre des millions d’années sur un ordinateur classique.

Concernant les mots de passe, la menace est indirecte mais réelle. Le hachage de mots de passe (par des algorithmes comme SHA-256 ou bcrypt) est protégé contre le brute-force par le facteur temps. L'algorithme de Grover, autre pilier du calcul quantique, pourrait théoriquement réduire de moitié la complexité d’un brute-force : au lieu de tester 2n2^n2n possibilités, un ordinateur quantique pourrait tester 2n/22^{n/2}2n/2. Ainsi, un mot de passe de 128 bits ne résisterait plus à une complexité de 21282^{128}2128 essais mais à 2642^{64}264, soit un gain considérable.

Cependant, Grover ne casse pas le hachage directement. Il accélère les recherches de collisions ou de préimages. Cela signifie que les mots de passe faibles (inférieurs à 12 caractères complexes) deviendront de plus en plus vulnérables à mesure que les capacités quantiques progresseront.

Face à cette menace, les chercheurs en sécurité développent depuis plusieurs années une cryptographie post-quantique (Post-Quantum Cryptography ou PQC), conçue pour résister aux attaques quantiques. Le NIST (National Institute of Standards and Technology) américain a lancé dès 2016 un processus de normalisation de nouveaux algorithmes résistants à Shor et Grover.

En juillet 2022, plusieurs algorithmes ont été sélectionnés pour standardisation, notamment Kyber (cryptosystème à clé publique basé sur les réseaux euclidiens), ou Dilithium (pour les signatures). Ces nouveaux algorithmes reposent sur des problèmes mathématiques réputés difficiles même pour des ordinateurs quantiques, comme les problèmes de réseaux ou les codes correcteurs.

À ce jour (mi-2025), aucun ordinateur quantique ne dispose d’assez de qubits stables et corrigés d’erreurs pour casser des clés RSA de taille standard. Les machines les plus avancées atteignent quelques centaines de qubits physiques, mais il faudrait des millions de qubits logiques corrigés pour exécuter un algorithme de Shor sur des clés RSA-2048. Selon les estimations, une telle machine pourrait voir le jour entre 2030 et 2040, voire plus tard, selon l’évolution de la correction d’erreurs quantiques.

Cependant, la menace est dite « rétroactive » : si des communications sécurisées aujourd’hui sont interceptées et stockées, elles pourraient être décryptées plus tard, une fois que l’ordinateur quantique adéquat existera. C’est ce que l’on appelle le harvest now, decrypt later.

Le défi de la cybersécurité n’est donc pas seulement technique mais aussi stratégique. Il faut prévoir dès maintenant une transition progressive vers des protocoles hybrides (quantique/classique) ou intégralement post-quantiques. Des géants comme Google, Microsoft, Cloudflare ou IBM expérimentent déjà ces protocoles dans leurs infrastructures.

Les autorités militaires, les banques centrales et les institutions diplomatiques mènent également des programmes de migration cryptographique. Le temps de l’inaction est révolu, car la transition nécessite des années, tant pour les systèmes critiques que pour les objets connectés à longue durée de vie.

Il faut aussi souligner que la mécanique quantique n’est pas uniquement une menace, mais peut devenir un atout pour la cybersécurité. La cryptographie quantique, notamment via la distribution quantique de clés (QKD), permet de générer des clés impossibles à intercepter sans être détectées, grâce au principe d’intrication et de non-clonage. Des expériences de QKD ont déjà été menées avec succès sur des réseaux terrestres et même via satellite (projet chinois Micius).

Cependant, la cryptographie quantique reste aujourd’hui limitée à des cas d’usage très spécifiques (banques, gouvernements, infrastructure critique), en raison de son coût, de sa complexité et de ses contraintes physiques.

Non, la mécanique quantique ne va pas immédiatement « craquer tous les mots de passe », mais elle menace très sérieusement les fondations cryptographiques actuelles. Le compte à rebours a commencé, et la cybersécurité du futur devra conjuguer anticipation technologique, adoption de nouveaux standards, et pédagogie des risques. Comme pour toute révolution, la transition se fera par étapes, mais le monde qui l’attend devra être prêt à réinventer ses défenses.

 

 

SUIVEZ-NOUS SUR ▼▼

Bluesky Facebook Mastodon

Découvrez d’autres analyses sur notre page d’accueil.

VISITEURS