Réponse rapide : Oui — les données financières chiffrées collectées aujourd'hui pourraient être déchiffrées par des ordinateurs quantiques d'ici 10 à 15 ans. Cette stratégie d'attaque de "récolte maintenant, déchiffre plus tard" signifie que vos relevés bancaires actuels, vos transactions et vos communications privées pourraient déjà être compromises. Les institutions financières et les gouvernements sont engagés dans une course pour déployer des standards de chiffrement résistants au quantique avant que la fenêtre ne se referme.
La menace n'est plus théorique. Elle est opérationnelle — elle opère simplement selon un calendrier que la plupart des gens trouvent trop abstrait pour prendre au sérieux.
Voici la réalité inconfortable : des acteurs étatiques et des adversaires dotés de ressources importantes ont très probablement commencé à collecter en masse des données financières chiffrées il y a des années. Non pas parce qu'ils peuvent les lire maintenant. Mais parce qu'ils parient qu'ils pourront les lire plus tard, une fois que des ordinateurs quantiques suffisamment puissants seront disponibles. La NSA a signalé ce problème en interne il y a plus de dix ans. Le NIST mène un processus de normalisation de la cryptographie post-quantique depuis 2016. L'ENISA de l'UE a publié des échéanciers de menaces. Et pourtant, la plupart des banques de détail, des plateformes fintech et des processeurs de paiement utilisent toujours le même chiffrement RSA-2048 et la même cryptographie à courbe elliptique que les ordinateurs quantiques finiront par déchiqueter comme du papier mouillé.
Cet écart — entre ce que les experts savent et ce que les institutions ont réellement déployé — est là où réside la véritable histoire.
Le problème de la "récolte maintenant, déchiffre plus tard"
Le vecteur d'attaque est simple, ce qui le rend d'autant plus troublant.
L'interception du trafic chiffré TLS en masse n'est pas particulièrement difficile pour un adversaire sophistiqué. Il suffit de le stocker. D'attendre. Lorsque le matériel quantique sera suffisamment mature pour exécuter l'algorithme de Shor à l'échelle contre les clés RSA ou ECC, il suffira de revenir sur les archives et de commencer le déchiffrement. Les demandes de prêts hypothécaires, les registres de virements, les historiques de crédit, les paiements médicaux liés aux comptes financiers — tout devient lisible.
La question de savoir quand cela deviendra faisable est réellement contestée. Certains chercheurs parlent de plus de 20 ans. D'autres, en particulier ceux qui suivent les progrès en matière de correction d'erreurs et de stabilité des qubits chez IBM, Google et dans les programmes financés par l'État en Chine, suggèrent que le seuil significatif pourrait être atteint dans un délai de 10 à 12 ans. Le CISA (Cybersecurity and Infrastructure Security Agency) a explicitement averti les institutions financières de traiter la menace comme urgente dès maintenant, et non pas à l'arrivée des ordinateurs quantiques.
"Le risque n'est pas que les ordinateurs quantiques brisent le chiffrement un jour. Le risque est que les adversaires collectent déjà des données en partant du principe que ce jour arrivera." — paraphrasant les directives cohérentes des avis publics du NIST, du CISA et de la NSA
Le secteur financier, en particulier, détient des données qui conservent leur sensibilité pendant des décennies. Une modification de prêt de 2024, un modèle de virement bancaire, un historique de crédit détaillé — ce ne sont pas des éléments éphémères. Ce sont exactement le type d'informations sensibles à longue durée de vie qui font de la stratégie "récolte maintenant, déchiffre plus tard" une stratégie d'attaque rationnelle.
Ce que la cryptographie actuelle protège réellement (et ce qu'elle ne protège pas)
La plupart des transactions financières en ligne sont protégées par une combinaison de :
- TLS 1.3 pour la sécurité du transport
- RSA ou ECC pour l'échange de clés
- AES-256 pour le chiffrement symétrique de la charge utile des données
Voici l'asymétrie qui compte : AES-256 est considéré comme résistant au quantique (l'algorithme de Grover réduit son efficacité de sécurité à environ 128 bits contre les adversaires quantiques, ce qui reste fort). Le problème est la couche d'échange de clés — RSA et ECC. L'algorithme de Shor, exécuté sur un ordinateur quantique suffisamment puissant, peut casser le RSA-2048 en quelques secondes, pas en quelques années. Le chiffrement symétrique est bon. Le handshake qui transmet les clés à ce chiffrement symétrique est la vulnérabilité.
Ce n'est pas un bug dans la façon dont les banques ont mis en œuvre la sécurité. C'est un problème mathématique fondamental avec les algorithmes eux-mêmes. Tout le monde les utilise. Tout le monde est exposé de la même manière.
Standards Post-Quantiques du NIST : Ce qui a réellement été standardisé
Après près de huit ans d'évaluation, le NIST a finalisé ses premiers standards cryptographiques post-quantiques en août 2024 :
- ML-KEM (anciennement CRYSTALS-Kyber) — pour l'encapsulation de clés/échange de clés
- ML-DSA (anciennement CRYSTALS-Dilithium) — pour les signatures numériques
- SLH-DSA (anciennement SPHINCS+) — signatures basées sur des hachages, un choix plus conservateur
Ce sont des algorithmes basés sur les réseaux et sur les hachages. Ils sont conçus pour résister aux attaques des ordinateurs classiques et quantiques. Le NIST a également conservé FALCON (désormais FN-DSA) dans le portefeuille.
Le problème n'est pas qu'ils n'existent pas. C'est le fossé de la migration.
L'écart de migration : où en sont réellement les institutions financières
Les grandes institutions — pensez à JPMorgan, HSBC, l'infrastructure des banques centrales — ont des programmes pilotes en cours. Certaines réalisent des déploiements hybrides, combinant le chiffrement classique ECC avec ML-KEM dans une approche de précaution qui protège simultanément contre les attaquants classiques et quantiques. C'est la stratégie de transition recommandée.
Mais l'écosystème est très fragmenté.

