Replay Webinar - Inventaire cryptographique : par où commencer ? Visionner

Harvest Now Decrypt Later

Harvest Now, Decrypt Later

Qu’est-ce que la stratégie “Harvest Now, Decrypt Later” ?

La stratégie Harvest Now, Decrypt Later (HNDL), littéralement “récolter maintenant, déchiffrer plus tard”, désigne une méthode selon laquelle des acteurs malveillants (souvent des États ou des organisations disposant de ressources importantes) collectent massivement des informations chiffrées aujourd’hui, dans l’attente de pouvoir les déchiffrer demain, lorsque les ordinateurs quantiques seront opérationnels à grande échelle.

Dans le monde numérique actuel, la sécurité des données repose en grande partie sur des algorithmes de chiffrement considérés comme inviolables avec les technologies informatiques classiques. Cependant, l’émergence des ordinateurs quantiques change la donne. Ces machines, exploitant les propriétés de la mécanique quantique au travers des qubits (des “bits quantiques”), promettent une puissance de calcul inégalée capable de briser les moyens de protection les plus robustes.

Comment fonctionne cette stratégie ?

Le scénario HNDL se déroule en quatre étapes :

  1. Harvest (récolte) – Des acteurs malveillants interceptent des données chiffrées circulant sur les réseaux : flux VPN, sessions TLS, e-mails, communications industrielles ou diplomatiques entre états. Cette phase ne requiert pas de moyens extraordinaires : intercepter du trafic chiffré est techniquement accessible.
  2. Stockage massif – Les informations collectées sont conservées dans des infrastructures informatiques dédiées, parfois pendant des années. La capacité de stockage étant devenue peu coûteuse, rien n’empêche d’accumuler des volumes considérables de données chiffrées.
  3. Attente – Les attaquants patientent, misent sur le développement et la recherche en informatique quantique. Le moment où un ordinateur quantique suffisamment puissant sera disponible, la fenêtre d’exploitation s’ouvrira.
  4. Decrypt Later (déchiffrement différé) – Grâce à des algorithmes quantiques tels que l’algorithme de Shor, les qubits permettront de casser en un temps raisonnable les méthodes de chiffrement asymétrique aujourd’hui considérées comme sûres (RSA, ECC). Les données collectées des années auparavant seront alors lisibles en clair.

Pourquoi la menace est-elle d’ordre stratégique ?

Le scénario HNDL cible en priorité les informations dont la durée de vie est longue et dont la confidentialité doit être garantie sur une durée supérieure à 10 ans. Certains secteurs sont particulièrement concernés :

  • Défense et cyberdéfense : les données militaires interceptées aujourd’hui peuvent conserver une valeur stratégique pendant des décennies.
  • Diplomatie : les communications entre états, si elles sont compromises, peuvent déstabiliser des équilibres géopolitiques.
  • Industrie et propriété intellectuelle : les secrets commerciaux, brevets et données de recherche & développement constituent des cibles de premier ordre.
  • Santé : les informations médicales, soumises à des obligations réglementaires strictes, sont des données sensibles à très longue durée de vie.
  • Finance et contrats : les archives contractuelles et les transactions financières chiffrées sont particulièrement exposées.

Les enjeux dépassent donc largement le cadre purement technique. Ils touchent à la souveraineté numérique, à la sécurité nationale, à la protection des entreprises et à la stabilité économique mondiale. Dans un monde où la recherche, la puissance des systèmes informatiques et l’innovation progressent de façon exponentielle, l’anticipation est devenue un impératif stratégique.

Pourquoi agir maintenant ?

L’effet différé de cette menace constitue précisément son principal danger. Attendre que les ordinateurs quantiques soient pleinement opérationnels pour réagir serait une erreur stratégique irréparable : les données compromises aujourd’hui ne pourront pas être “re-chiffrées” a posteriori.

La transition vers la cryptographie post-quantique (PQC) est un processus long, qui s’effectue en plusieurs étapes : inventaire des actifs cryptographiques, identification des algorithmes en place, analyse d’impact sur les systèmes et réseaux, tests de performance, mise en œuvre progressive et adoption de nouvelles méthodes de gouvernance. Ce chantier peut s’étendre sur un minimum de 10 ans selon la complexité des environnements concernés, pour les secteurs mentionnés plus haut.

La réponse ne se limite pas au simple remplacement d’algorithmes. Elle nécessite une approche globale de cybersécurité, avec une gouvernance centralisée des clés et certificats, une visibilité complète sur les usages cryptographiques, et une véritable stratégie de crypto-agilité, c’est-à-dire la capacité à faire évoluer en continu les solutions de protection face aux innovations technologiques et aux évolutions du paysage cyber.