Thème d'affichage

Google avance le Q Day à 2029 et accélère sa course contre l'ordinateur quantique

Nicolas Lecointre · 31 Mar 2026 à 07h23
Google avance le Q Day à 2029 et accélère sa course contre l'ordinateur quantique

Google vient d'annoncer qu'il se donne jusqu'à 2029 pour se préparer au Q Day, soit six ans plus tôt que les recommandations du NIST (l'organisme américain qui définit les standards de cybersécurité).

Et le géant de Mountain View appelle le reste de l'industrie à faire de même (et vite).

L'apocalypse en mode lazy loading

Le Q Day, c'est le jour où un ordinateur quantique devrait être suffisamment puissant pour casser les algorithmes de chiffrement à clé publique utilisés aujourd'hui.

RSA, courbes elliptiques : les fondations cryptographiques sur lesquelles reposent vos connexions HTTPS, vos signatures numériques, ainsi qu'à peu près tout ce qui est chiffré sur Internet.

Le jour où quelqu'un dispose d'une machine quantique assez puissante, les secrets protégés par ces algorithmes pourraient tout bonnement devenir un livre ouvert. On parle de décennies de données sensibles appartenant aux gouvernements, aux banques, aux armées et, accessoirement, dans le lot, à vous.

Le risque ne commence pas le jour où ces machines existent : des acteurs étatiques interceptent déjà aujourd'hui des flux chiffrés en misant sur le fait qu'ils pourront les déchiffrer plus tard, quand la puissance de calcul quantique sera au rendez-vous.

C'est ce qu'on appelle la stratégie "harvest now, decrypt later" : ce qui est chiffré en RSA aujourd'hui n'est pas assuré d'être en sécurité demain.

Google joue au pompier avant l'incendie

Dans un billet de blog publié la semaine dernière, Google explique vouloir montrer l'exemple en adoptant un calendrier agressif de migration vers la cryptographie post-quantique (l’établissement d’algos conçus pour résister aux attaques d'un ordinateur quantique).

La firme de Mountain View bosse sur le sujet depuis 2016 (dix ans, déjà), mais cette révision soudaine du calendrier n'est probablement pas étrangère au lancement de Willow, fin 2024 — leur nouveau processeur quantique capable de résoudre en quelques minutes un calcul qui prendrait des milliards d'années à un supercalculateur classique.

Le processeur quantique Willow de Google

Quand vous construisez vous-même la menace dans vos propres labos, les deadlines deviennent tout de suite un peu plus concrètes.

Le NIST a par ailleurs publié ses premiers standards de cryptographie post-quantique en 2024, posant un cadre pour l'industrie. Là où le NIST recommande une migration d'ici 2035 et la NSA vise 2031 pour les systèmes classifiés, Google s'impose donc 2029.

D'autres acteurs n'ont d'ailleurs pas attendu ce signal : Cloudflare protège déjà ses connexions avec des algorithmes post-quantiques depuis 2024, Apple a blindé iMessage avec son protocole PQ3, Signal a migré en 2023. Mais il s’agit-là d'exceptions dans un paysage largement attentiste.

Android 17 ouvre le bal

En parallèle, Google a détaillé pour la première fois sa feuille de route post-quantique pour Android. La version bêta d'Android 17 intégrera ML-DSA, un algorithme de signature numérique standardisé par le NIST et conçu pour résister aux attaques quantiques.

Android 17, gestion post-quantique

Concrètement, ML-DSA sera ajouté à la racine de confiance matérielle d'Android (le composant qui vérifie l'intégrité du système au démarrage).

Les développeurs pourront utiliser des clés post-quantiques pour signer leurs applications et vérifier les signatures logicielles. Google a aussi commencé à migrer l'attestation distante (le mécanisme qui permet à un appareil de prouver à un serveur distant qu'il tourne sur un OS sûr) vers la cryptographie post-quantique.

Trois ans, c'est court

Fixer 2029 comme deadline, c'est ambitieux. Migrer l'ensemble d'une infrastructure cryptographique, des certificats TLS aux signatures de boot en passant par l'attestation distante, ça ne se fait pas en un sprint de deux semaines.

Et contrairement aux systèmes gouvernementaux, aucune réglementation n'impose aux entreprises privées de migrer selon un calendrier précis.

Google mise sur l'effet d'exemple. Mais force est de constater que la plupart des organisations n'ont même pas commencé à inventorier leurs dépendances cryptographiques.

Quiconque a déjà touché à des certificats ou de l'infra TLS sait ce que ça représente comme chantier. Quand on voit le temps qu'il a fallu pour migrer de SHA-1 à SHA-256 (le NIST a fixé 2030 comme deadline, et on en trouve encore dans des systèmes en production en 2026, si si), on mesure l'ampleur de ce qui attend l'industrie.

Reste que le signal envoyé est clair : pour Google, le Q Day n'est plus un sujet de conférence académique, mais un véritable risque opérationnel. À trois ans.

À propos de l'auteur

Nicolas Lecointre

Nicolas Lecointre

Chief Happiness Officer des développeurs, ceinture noire de sudo. Pour rire, j'ai créé Les Joies du Code. J'utilise Vim depuis 10 ans parce que je sais pas comment le quitter.

Voir sa page auteur

À lire également

Articles similaires