Réponse Rapide : Les banques centrales et les institutions financières du monde entier remplacent activement le chiffrement RSA et à courbe elliptique par des algorithmes résistants aux attaques quantiques, car un ordinateur quantique suffisamment puissant pourrait briser la sécurité financière actuelle en quelques heures. Cette transition — qui prendra encore des années — affecte tout, des virements bancaires à la couche d'authentification de votre compte d'épargne, et la migration est plus complexe que toute annonce officielle ne le suggère.
La menace n'est plus théorique, et l'industrie financière le sait. Ce qui est moins bien compris — même au sein des institutions qui effectuent le travail — c'est à quel point il est extraordinairement difficile de remplacer une infrastructure cryptographique qui s'est accumulée discrètement pendant trois décennies dans des systèmes qui ne peuvent pas simplement être désactivés.
Il ne s'agit pas d'une histoire d'ordinateurs quantiques qui cassent les banques demain. C'est l'histoire d'une industrie qui essaie de protéger des trillions de dollars de transactions contre une menace qui n'existe pas encore totalement, tout en faisant fonctionner simultanément des systèmes de paiement en direct qui traitent des millions de transactions par jour, chaque jour.
Ce qui cède réellement lorsque le quantique arrive
L'architecture de sécurité actuelle protégeant les virements interbancaires, les messages SWIFT, les signatures numériques sur les règlements d'obligations et votre connexion bancaire en ligne repose principalement sur deux hypothèses mathématiques : la difficulté de factoriser de grands entiers (RSA) et la difficulté des problèmes de logarithme discret sur courbe elliptique (ECDSA). Celles-ci fonctionnent parce que les ordinateurs classiques mettraient des millions d'années à les forcer.
Un ordinateur quantique suffisamment grand exécutant l'algorithme de Shor réduit ce délai à quelques heures, potentiellement quelques minutes.
L'implication pratique est grave. Toute communication financière chiffrée interceptée et stockée aujourd'hui pourrait être déchiffrée rétroactivement une fois que la capacité quantique sera disponible — une stratégie que les chercheurs appellent "collecter maintenant, déchiffrer plus tard". On suppose que les agences de renseignement le font déjà. Les acteurs étatiques avec des motivations géopolitiques à long terme ont toutes les raisons d'archiver le trafic financier chiffré de SWIFT, Fedwire ou TARGET2 dès maintenant, et d'attendre.
C'est la partie qui empêche certains cryptographes de banques centrales de dormir : la surface d'attaque existe déjà. L'ordinateur quantique n'a simplement pas encore été construit.
La normalisation du NIST et le fossé de l'implémentation
En juillet 2024, le U.S. National Institute of Standards and Technology (NIST) a finalisé sa première série de standards cryptographiques post-quantiques : ML-KEM (anciennement CRYSTALS-Kyber), ML-DSA (anciennement CRYSTALS-Dilithium) et SLH-DSA (anciennement SPHINCS+). Ces algorithmes sont basés sur des problèmes — problèmes de réseaux, signatures basées sur des hachages — que les ordinateurs quantiques ne sont pas connus pour résoudre efficacement.
Sur le papier, cela ressemble à un progrès. Et c'en est un. Mais l'écart entre un standard publié et son déploiement réel au sein de l'infrastructure financière est énorme et profondément sous-estimé.
Considérez ce que signifie réellement "remplacer la cryptographie" au sein d'une grande banque centrale :
- Les modules de sécurité matériels (HSM) intégrés dans les systèmes de paiement centraux peuvent ne pas prendre en charge les nouvelles familles d'algorithmes sans remplacement du firmware ou échange complet du matériel.
- Les systèmes hérités basés sur COBOL — et oui, certains systèmes bancaires centraux fonctionnent toujours sur COBOL — interagissent avec les bibliothèques cryptographiques de manière mal documentée et parfois pas documentée du tout.
- Les chaînes de certificats à travers les relations bancaires correspondantes s'étendent sur des dizaines de juridictions, chacune avec son propre calendrier réglementaire.
- L'interopérabilité entre les institutions migrant à des vitesses différentes crée des périodes hybrides dangereuses où une banque sécurisée quantiquement communique avec une contrepartie non sécurisée quantiquement, et le niveau de sécurité négocié s'effondre au point le plus faible.
La Banque des Règlements Internationaux (BRI) a publié un document de travail en 2023 signalant explicitement ce problème d'interopérabilité comme l'une des principales défaillances de coordination susceptibles d'apparaître pendant la transition. Cela n'a pas été largement couvert.
La réalité de la migration des banques centrales
La Banque Centrale Européenne, la Réserve Fédérale et la Banque d'Angleterre ont toutes reconnu la menace quantique dans leurs communications officielles, mais les calendriers de migration réels qu'elles ont publiés sont vagues d'une manière qui frise la non-déclaration délibérée.
Le document de discussion de la Fed de 2022 sur le risque quantique mentionnait la "surveillance" et "l'engagement avec le NIST". La mise à jour sur les crypto-actifs de la BCE de 2023 faisait référence à la préparation post-quantique dans un seul paragraphe. Ce ne sont pas des organisations qui agissent rapidement en matière d'infrastructure. Elles agissent avec prudence, ce qui est correct — mais la prudence signifie parfois une lenteur telle que l'écart entre la reconnaissance du risque et son atténuation devient un risque en soi.
Certaines banques centrales sont plus avancées. La Bundesbank aurait mené des pilotes internes sur l'échange de clés basé sur les réseaux pour les tests de règlement interbancaire. L'Autorité Monétaire de Singapour a été parmi les institutions asiatiques les plus proactives, publiant des directives de migration plus claires et exécutant des couloirs pilotes sécurisés quantiquement avec des institutions financières sélectionnées.
Les banques commerciales, quant à elles, sont dans une position encore plus fragmentée. De grandes institutions mondiales comme JPMorgan Chase et HSBC ont des équipes dédiées à la sécurité quantique et ont publiquement divulgué des travaux exploratoires. La plupart des banques de taille moyenne et régionales n'ont presque rien fait, fonctionnant sur l'hypothèse implicite que quelqu'un en amont — leur fournisseur de logiciels bancaires centraux, leur opérateur de réseau de paiement — s'en occupera.

