Qu’est-ce que le Q-Day ?
Le Q-Day, ou “Quantum Day”, désigne le moment hypothétique à partir duquel un ordinateur quantique suffisamment puissant, aussi appelé Cryptographically Relevant Quantum Computers (CRQC), sera capable de casser les algorithmes de chiffrement asymétrique qui sécurisent aujourd’hui l’essentiel des communications numériques mondiales. RSA, les courbes elliptiques, les protocoles d’échange de clés comme Diffie-Hellman : tous ces piliers de la sécurité numérique moderne deviendraient, à partir de ce jour, fondamentalement vulnérables.
Personne ne sait exactement quand cet événement surviendra. Mais l’ensemble des experts, des agences gouvernementales et des institutions de standardisation l’envisagent comme une certitude : le Q Day est pour bientôt.
Et c’est précisément là que réside la difficulté pour les entreprises : agir face à une menace dont on ne connaît pas l’échéance, mais dont on sait qu’elle exige une préparation longue, structurée et irréversible.
Pourquoi le Q-Day remet en question la cybersécurité actuelle
La cryptographie asymétrique, un pilier caché de l’économie numérique
Depuis les années 1970, la sécurité des systèmes d’information repose sur un principe mathématique simple : certains problèmes sont trop complexes pour qu’un ordinateur classique puisse les résoudre en un temps raisonnable. Factoriser un grand nombre entier, calculer un logarithme discret : ce sont ces opérations qui rendent RSA et les algorithmes à courbes elliptiques efficaces. La clé privée reste secrète parce qu’en retrouver la valeur à partir de la clé publique nécessiterait des milliers d’années de calcul : on parle d’une durée significativement supérieure à celle d’une vie humaine.
Les ordinateurs quantiques changent fondamentalement cette équation.
En 1994, le mathématicien Peter Shor a démontré qu’un ordinateur quantique fonctionnel pourrait résoudre ces problèmes de manière exponentielle. Ce que les machines classiques ne pourraient résoudre en des millénaires, une machine quantique suffisamment puissante pourrait le faire en quelques heures, voire quelques minutes.
Le Q-Day, c’est le jour où cette capacité théorique devient opérationnelle.
Quels systèmes sont concernés ?
La réponse courte : presque tous. Les certificats TLS qui sécurisent les connexions HTTPS, les protocoles de signature électronique, les systèmes d’authentification, les échanges bancaires, les communications diplomatiques, les infrastructures d’énergie, les systèmes de santé : toute architecture qui repose aujourd’hui sur la cryptographie asymétrique est potentiellement exposée.
Les ordinateurs quantiques ne brisent pas le chiffrement symétrique de la même façon. AES-256, par exemple, reste relativement résistant dans un monde post-quantique, à condition d’utiliser des longueurs de clé suffisantes. C’est l’asymétrique, c’est-à-dire RSA, ECDSA, ECDH, qui est directement menacé.
Pour les entreprises, cela signifie qu’un inventaire précis de leurs actifs cryptographiques est indispensable. Sans lui, impossible de savoir ce qui est exposé, ce qui peut attendre, et ce qui doit migrer en priorité.
La menace ne commence pas au Q-Day
C’est le point que beaucoup d’organisations ne mesurent pas encore : les attaques liées à l’informatique quantique ont déjà commencé, sous une autre forme.
“Harvest Now, Decrypt Later” : la collecte de données chiffrées
Des acteurs étatiques, des groupes organisés et des adversaires disposant de ressources importantes récoltent dès aujourd’hui des données chiffrées. Leurs systèmes de stockage accumulent des communications, des échanges financiers, des données stratégiques et des secrets industriels. Ces données sont chiffrées avec les algorithmes actuels. Elles sont illisibles aujourd’hui.
Elles ne le seront plus au Q-Day.
Cette stratégie, connue sous le nom de “Harvest Now, Decrypt Later” (HNDL), rend la menace immédiate, même si l’ordinateur quantique capable de déchiffrer ces données n’existe pas encore. Ce qui est capturé aujourd’hui peut être déchiffré demain.
Pour les organisations qui traitent des informations sensibles à long terme, les données confidentielles de leurs clients, des propriétés intellectuelles, des communications diplomatiques ou des données de défense, l’urgence est réelle aujourd’hui. Pas dans dix ans.
Où en est l’informatique quantique en 2025 ?
Les estimations varient. Certains experts situent le Q-Day dans une fourchette de 5 à 15 ans. D’autres avancent des délais plus courts, notamment à mesure que les investissements dans les ordinateurs quantiques s’accélèrent.
Ce qui est certain : les progrès sont rapides.
IBM, Google, des acteurs chinois et des programmes gouvernementaux classifiés investissent massivement dans le développement de machines quantiques stables et évolutives. La capacité en qubits augmente chaque année. Les taux d’erreur diminuent. La correction d’erreurs quantiques, longtemps considérée comme le principal obstacle technique, fait l’objet de percées régulières.
L’Agence nationale de la sécurité américaine (NSA) a fixé une échéance à 2030 pour que les systèmes les plus critiques amorcent leur transition vers des algorithmes résistants aux attaques quantiques. Le NIST a finalisé en 2024 ses premiers standards de cryptographie post-quantique, après un processus de sélection de plusieurs années impliquant des experts du monde entier.
En France, l’ANSSI a publié des recommandations précises sur la transition cryptographique et encourage les administrations comme les entreprises à engager leurs travaux de migration dès maintenant.
Ces signaux ne sont pas anecdotiques. Ils dessinent un calendrier.
Comment se préparer sans connaître la date du Q Day ?
En réalité la date à laquelle surviendra le Q day n’est pas tellement importante. La menace quantique a mis en lumière un angle mort de la cybersécurité qu’il est indispensable de combler : reprendre le contrôle sur la cryptographie, et être en mesure de la mettre à jour de façon agile pour sécuriser ses données sensibles. Les agences de sécurité sont entrées en jeu et publié des règlementations à cet effet. Et enfin la durée d’un tel projet impose de démarrer dès maintenant la transition vers la cryptographie résistante à l’ordinateur quantique.
Il faut donc voir le Q Day comme un horizon structurant pour les décisions de sécurité prises aujourd’hui, dans les appels d’offres, les architectures systèmes, les politiques de gouvernance et les budgets de cybersécurité.