Trois ans. C’est le délai que Google s’accorde pour refondre l’intégralité de son chiffrement avant qu’un ordinateur quantique ne le pulvérise. Le géant de Mountain View a publié le 25 mars un billet de blog signé par Heather Adkins, vice-présidente de l’ingénierie de sécurité, et Sophie Schmieg, ingénieure principale en cryptographie, fixant 2029 comme échéance ferme pour migrer vers la cryptographie post-quantique (PQC). Le calendrier a surpris les experts du secteur : il devance d’un an la date de dépréciation prévue par le NIST américain et de six ans la date limite de 2035.

Celui qui construit la bombe construit aussi le bunker

Le paradoxe est vertigineux. Google est simultanément l’un des laboratoires les plus avancés en informatique quantique et l’entreprise qui sonne l’alarme la plus stridente sur ses dangers. Son processeur Willow, dévoilé fin 2024, a franchi le seuil de correction d’erreurs quantiques pour la première fois. En mai 2025, son chercheur Craig Gidney a démontré dans un article prépublié sur arXiv qu’une clé RSA de 2 048 bits, celle qui protège l’essentiel de vos transactions bancaires et de vos communications, pourrait être cassée en moins d’une semaine par un ordinateur quantique doté d’un million de qubits bruités. En 2019, le même chercheur estimait ce seuil à 20 millions de qubits. Le nombre requis a été divisé par 20 en six ans.

Comme le souligne Ars Technica, Brian LaMacchia, ingénieur en cryptographie qui a supervisé la transition post-quantique de Microsoft entre 2015 et 2022, a qualifié ce calendrier d' »accélération significative par rapport aux timelines publiques vues à ce jour ». Sa question : « Qu’est-ce qui les motive à aller si vite ? »

Voler maintenant, déchiffrer plus tard

Pour comprendre l’urgence, il faut saisir un type d’attaque que les agences de renseignement pratiquent probablement depuis plus de dix ans. Le principe tient en quatre mots : « store now, decrypt later ». Des acteurs étatiques interceptent et stockent aujourd’hui des données chiffrées, en pariant sur le fait qu’un futur ordinateur quantique pourra les déchiffrer. Un courriel diplomatique capturé en 2026 reste illisible aujourd’hui, mais si la machine capable de le casser existe en 2032, il deviendra un livre ouvert.

Leonie Mueck, ancienne directrice produit de Riverlane, une startup quantique basée à Cambridge, l’a confirmé au Guardian : « Les services de renseignement y réfléchissent depuis probablement plus d’une décennie. Les documents de sécurité nationale de 1920 ne sont plus pertinents aujourd’hui. Ceux d’il y a dix ans le sont encore beaucoup, et ne doivent pas tomber entre de mauvaises mains à l’avenir. » Le problème ne concerne pas seulement les gouvernements. Vos relevés bancaires, vos dossiers médicaux, vos contrats professionnels transitent par les mêmes algorithmes RSA et à courbes elliptiques que Google cherche à remplacer.

Android 17 reçoit son vaccin quantique

Google ne se contente pas de publier des avertissements. Pour la première fois, l’entreprise a détaillé publiquement sa feuille de route PQC pour Android. À partir de la version bêta, Android 17 intégrera le standard ML-DSA, un algorithme de signature numérique approuvé par le NIST et conçu pour résister aux attaques quantiques. Concrètement, ML-DSA sera greffé dans la racine de confiance matérielle du système, qui vérifie l’intégrité du démarrage. Les développeurs pourront générer des clés post-quantiques et les stocker directement dans le composant sécurisé de l’appareil via Android Keystore.

Google prévoit également de migrer le Play Store, et les signatures numériques de chaque application qui y figure, vers la cryptographie post-quantique. C’est un chantier colossal : le Play Store distribue des millions d’applications à plus de 3 milliards d’appareils actifs. Chaque signature devra être compatible avec les nouveaux standards sans casser la chaîne de confiance existante.

Le reste du monde traîne les pieds

Si Google fonce, la plupart des organisations sont loin du compte. Le site PostQuantum, spécialiste du secteur, note que la majorité des entreprises ne disposent même pas d’un inventaire complet de leurs actifs cryptographiques. Le NIST prévoit de déprécier les algorithmes classiques en 2030 et de les interdire en 2035. Le Royaume-Uni, via le National Cyber Security Centre, a fixé 2035 comme objectif. La France, l’Allemagne et les Pays-Bas ont chacun publié des stratégies ou des livres blancs, sans date butoir contraignante.

L’Europe avance sur un autre front : l’initiative EuroQCI vise à déployer une infrastructure de communication quantique paneuropéenne d’ici 2027, selon Euronews. La Chine, de son côté, est considérée comme pionnière dans les réseaux quantiques, ayant déjà testé des liaisons par satellite. Mais ces infrastructures protègent la transmission, pas les données déjà stockées avec un chiffrement classique.

1 million de qubits, le nouveau seuil critique

La communauté scientifique a longtemps plaisanté sur le fait que le « jour Q » serait « dans 10 à 20 ans » depuis 30 ans. Mais les estimations convergent désormais vers une fourchette plus étroite. En 2012, on pensait qu’il faudrait un milliard de qubits physiques pour casser une clé RSA 2048 bits. En 2019, l’estimation est tombée à 20 millions. Avec la publication de juin 2025, un million de qubits suffiraient. Le problème reste la stabilité : les qubits sont extrêmement fragiles, perturbés par les vibrations, la chaleur, le moindre bruit électromagnétique. Les systèmes actuels nécessitent un refroidissement proche du zéro absolu et des semaines de calibration laser.

Mais Google n’est pas seul dans la course. Microsoft, IBM et plusieurs universités britanniques et américaines construisent leurs propres machines. La compétition accélère les progrès, et chaque avancée rapproche le jour Q. Comme le résume l’analyse de PostQuantum : « L’entreprise qui construit l’ordinateur quantique vous dit que le temps presse. Ça devrait retenir votre attention. »

Ce que ça change pour vous, concrètement

Si vous utilisez un téléphone Android, les protections post-quantiques arriveront avec Android 17 sans action de votre part. Pour les utilisateurs d’iPhone, Apple a commencé à intégrer le protocole PQ3 dans iMessage dès 2024. Chrome supporte déjà des échanges de clés hybrides post-quantiques depuis 2024.

Le vrai risque concerne les données déjà en circulation. Tout ce qui a été envoyé par mail, stocké dans le cloud ou transmis via un VPN avec un chiffrement classique pourrait être vulnérable si un adversaire l’a intercepté. Changer votre mot de passe ne sert à rien ici : c’est l’algorithme lui-même qui devient obsolète, pas la clé que vous avez choisie.

L’Agence nationale de sécurité des systèmes d’information (ANSSI) recommande depuis 2024 aux organisations françaises de commencer l’inventaire de leurs systèmes cryptographiques. Pour les entreprises, la transition implique d’auditer chaque point de chiffrement, de tester la compatibilité des nouveaux algorithmes avec l’infrastructure existante, et de former les équipes. Google estime que ce processus prend des années, d’où l’urgence de son propre calendrier.

Le premier test grandeur nature aura lieu avec le déploiement d’Android 17 en bêta, attendu dans les prochains mois. Si la migration se passe sans accroc pour trois milliards d’appareils, le reste de l’industrie n’aura plus d’excuse pour repousser la sienne.