Mots de passe & 2FA

Sécurité post-quantique : tes mots de passe seront obsolètes

Illustration: Sécurité post-quantique : tes mots de passe seront obsolètes
6 min de lecture 0

Sécurité post-quantique : pourquoi tes mots de passe actuels seront bientôt obsolètes

La sécurité post-quantique n’est pas de la science-fiction. C’est l’un des chantiers les plus urgents de la cybersécurité mondiale aujourd’hui. Le problème : les algorithmes de chiffrement qui protègent tes mots de passe, tes transactions bancaires et tes communications depuis 30 ans reposent sur des problèmes mathématiques que les ordinateurs classiques ne peuvent pas résoudre en temps raisonnable — mais que les ordinateurs quantiques pourraient résoudre en quelques heures. Ce guide explique ce qui arrive, pourquoi c’est urgent, et ce que ça signifie pour toi.


Le fondement du chiffrement actuel

Avant de comprendre la menace quantique, il faut comprendre pourquoi notre chiffrement actuel fonctionne.

La grande majorité du chiffrement sur internet repose sur deux types de problèmes mathématiques :

1. La factorisation de grands nombres : RSA, le standard qui protège tes emails et de nombreuses connexions HTTPS, repose sur le fait qu’il est facile de multiplier deux très grands nombres premiers (ex. : 17 × 13 = 221) mais extrêmement difficile de retrouver les deux nombres si on ne connaît que le résultat (factoriser 221). Avec des nombres de 2048 bits, un ordinateur classique prendrait des milliards d’années.

2. Le problème du logarithme discret : ECC (Elliptic Curve Cryptography), utilisée dans TLS, Bitcoin et de nombreux systèmes modernes, repose sur un problème mathématique similaire appliqué aux courbes elliptiques.

Ces deux fondements sont robustes contre les ordinateurs classiques. Contre les ordinateurs quantiques ? Pas du tout.


Pourquoi les ordinateurs quantiques changent tout

En 1994, le mathématicien Peter Shor a découvert un algorithme — l’algorithme de Shor — qui tourne sur un ordinateur quantique et peut factoriser de grands nombres de façon exponentiellement plus rapide qu’un ordinateur classique.

En théorie, un ordinateur quantique suffisamment puissant (en termes de “qubits” stables et sans erreurs) pourrait casser RSA-2048 en quelques heures.

La bonne nouvelle : nous n’avons pas encore cet ordinateur. Les systèmes quantiques actuels (IBM, Google, IonQ) manquent de qubits stables et de correction d’erreurs suffisante.

La mauvaise nouvelle : on avance vite. En 2024, IBM a atteint plus de 1000 qubits utiles. Les experts estiment qu’un ordinateur quantique capable de casser RSA-2048 pourrait exister entre 2030 et 2035, voire avant si une percée technologique survient.


”Harvest Now, Decrypt Later” : la vraie menace immédiate

Voici pourquoi la menace est déjà présente aujourd’hui, même si les ordinateurs quantiques capables de casser RSA n’existent pas encore :

Des acteurs étatiques (et peut-être des groupes criminels sophistiqués) collectent maintenant les communications chiffrées d’aujourd’hui pour les déchiffrer plus tard, quand ils auront accès à la puissance quantique nécessaire.

Si ta communication contient des informations qui seront encore sensibles dans 10 à 15 ans — données médicales, secrets industriels, informations diplomatiques, plans d’infrastructure — elles sont potentiellement en train d’être archivées pour déchiffrement futur.

Le Centre canadien pour la cybersécurité a publié des lignes directrices reconnaissant explicitement cette menace.


La réponse : la cryptographie post-quantique (PQC)

La solution est de remplacer les algorithmes vulnérables par de nouveaux algorithmes résistants aux ordinateurs quantiques avant que ces ordinateurs ne deviennent disponibles. C’est ce qu’on appelle la cryptographie post-quantique (PQC).

En 2024, le NIST (National Institute of Standards and Technology) américain a finalisé ses premiers standards PQC, attendus depuis des années par l’industrie :

  • ML-KEM (anciennement CRYSTALS-Kyber) : pour l’échange de clés
  • ML-DSA (anciennement CRYSTALS-Dilithium) : pour les signatures numériques
  • SLH-DSA (anciennement SPHINCS+) : autre algorithme de signature

Ces algorithmes ne reposent plus sur la factorisation ou les courbes elliptiques. Ils utilisent des problèmes mathématiques (comme les réseaux en treillis) qui semblent résistants même aux ordinateurs quantiques.


L’état de la migration en 2026

La migration vers la PQC est en cours, mais inégale :

Ce qui est déjà fait ou en cours :

  • Google, Apple, Signal et plusieurs autres ont commencé à implémenter des échanges de clés hybrides (classique + post-quantique) dans leurs protocoles
  • Les agences gouvernementales américaines ont une directive de migrer d’ici 2030
  • Le gouvernement canadien suit une trajectoire similaire

Ce qui est encore vulnérable :

  • La majorité des systèmes d’entreprise
  • Les infrastructures IoT avec des cycles de mise à jour longs
  • Les certificats numériques et PKI dans les entreprises
  • De nombreux systèmes legacy bancaires et industriels

Ce que ça signifie concrètement pour toi

Pour un particulier en 2026

Tes mots de passe actuels ne sont pas directement menacés par le quantique. Les mots de passe sont protégés par des fonctions de hachage (SHA-256, bcrypt) plutôt que par RSA. Les fonctions de hachage sont affectées par le quantique de façon moins dramatique (l’algorithme de Grover divise par deux leur sécurité effective, mais doubler la longueur des hachés suffit à compenser).

Ce qui est plus directement menacé :

  • Les connexions HTTPS actuelles (si quelqu’un les enregistre maintenant)
  • Les emails chiffrés stockés sur des serveurs
  • Les données chiffrées dans des sauvegardes sur le cloud

Ce que tu peux faire maintenant :

  • Utiliser des applications de messagerie qui implémentent déjà la PQC (Signal travaille sur une implémentation)
  • Ne pas stocker de données ultra-sensibles dans des systèmes cloud sans chiffrement de bout en bout
  • Suivre les mises à jour de tes appareils et applications — les vendors majeurs migrent progressivement vers la PQC

Pour une PME

La migration vers la PQC est un chantier à planifier maintenant, pas dans 10 ans. Les systèmes à longue durée de vie (infrastructure industrielle, systèmes de santé, archives légales) doivent être évalués maintenant.

Les questions à poser à tes fournisseurs de logiciels et d’infrastructure :

  • “Avez-vous une feuille de route pour la migration post-quantique ?”
  • “Quels algorithmes utilisez-vous actuellement pour le chiffrement des données en transit et au repos ?”
  • “Vos systèmes supporteront-ils ML-KEM et ML-DSA ?”

Les idées reçues sur le post-quantique

“Mon gestionnaire de mots de passe sera inutile.” Non. Les gestionnaires de mots de passe utilisent des algorithmes qui seront mis à jour. Les fournisseurs sérieux (1Password, Bitwarden) ont déjà des plans de migration.

“Le Bitcoin va s’effondrer à cause du quantique.” C’est exagéré à court terme. Bitcoin utilise ECDSA pour les signatures, qui est vulnérable au quantique — mais la migration vers des adresses résistantes est possible, et l’espace dispose de décennies pour s’adapter.

“Ça n’arrivera jamais vraiment.” Faux. Le NIST ne standardise pas des algorithmes par précaution théorique. Les gouvernements du monde entier y investissent massivement parce que la menace est réelle.


La sécurité des mots de passe reste importante

Même dans un monde post-quantique, les principes de base restent vrais. Les mots de passe faibles et réutilisés ne nécessitent pas d’ordinateurs quantiques pour être compromis — des attaques par dictionnaire et des fuites de bases de données suffisent amplement. La migration vers la PQC ne remplace pas les bonnes pratiques actuelles.


Tu veux comprendre l’impact de la transition post-quantique sur l’infrastructure de ta PME ? Contacte-moi à khalid@sequr.ca pour une évaluation de tes systèmes actuels et une roadmap de migration.


Voir aussi : Meilleur VPN au Canada en 2026 : ce qu’on ne te dit pas2FA : guide complet pour l’authentification à deux facteursIA agentique : le nouveau vecteur d’attaque

Khalid Mokrini

Khalid Mokrini

Cyber Security Specialist

Fondateur d'Informatique Ste-Foy (depuis 2014) et de Sequr.ca. Certifié en cybersécurité des réseaux informatiques par l'École Polytechnique de Montréal. Plus de 1 000 clients servis au Québec.

540+ avis (4.7/5) Québec, Canada

Consultation personnalisée

Votre appareil est-il vraiment protégé ?

Un expert certifié analyse votre situation et vous propose un plan d'action concret, adapté à votre appareil et vos habitudes.

Demander une consultation

100 % à distance — Québec