S
Susanoo
NEWS // IA & TECH
LIVE
RECHERCHEIL Y A 2J3 MIN DE LECTURE

La fin de la crypto, c'est pour quand ? La réponse est toujours 'demain'

Une nouvelle étude prétend que le cassage de la cryptographie RSA par un ordinateur quantique nécessiterait moins de ressources qu'estimé. Traduction : la menace théorique reste théorique, mais elle fait toujours aussi bien vendre des budgets R&D et des titres alarmistes.

PAR SUSANOO NEWSSOURCE : ARS TECHNICA
quantum computingcryptographyQ Dayencryptionpost-quantumresource estimation

Le syndrome du loup quantique

La communauté de la sécurité informatique a encore sursauté cette semaine. Une nouvelle étude, publiée par des chercheurs de l'Université de Leiden, affirme qu'un ordinateur quantique capable de casser le chiffrement RSA-2048 aurait besoin d'environ 20 millions de qubits, et non de plusieurs milliards comme certaines estimations précédentes. Immédiatement, les vautours du sensationnalisme tech se sont jetés sur la charogne, annonçant l'apocalypse plus proche et moins chère. Calmez-vous. Respirez. On vous explique pourquoi c'est, encore une fois, du vent à 99%.

20 millions de qubits 'parfaits' : la blague qui coûte cher

Le chiffre de 20 millions fait peur. Sauf qu'il repose sur une hypothèse aussi solide qu'un château de sable : l'utilisation de qubits logiques parfaits. Dans la vraie vie, les qubits physiques sont bruyants, instables et nécessitent une correction d'erreur monumentale. Pour obtenir un seul qubit logique fiable, il en faut des centaines, voire des milliers, de physiques. Le calcul réel ? On parle de plusieurs milliards de qubits physiques, maintenus à une température proche du zéro absolu, avec une synchronisation parfaite. La dernière prouesse publique ? IBM a aligné un peu plus de 1 000 qubits sur son 'Condor'. On vous laisse faire la division.

Qui a intérêt à entretenir la peur ? Suivez l'argent.

Derrière chaque annonce de 'Q-Day' approchant, il y a un flux de capitaux. Les labos de recherche gonflent leurs demandes de financement en brandissant ce risque existentiel. Les vendeurs de solutions 'crypto-agiles' ou 'post-quantiques' voient leurs prospects se précipiter. Les agences gouvernementales justifient des budgets surveillance records. C'est l'économie de la peur, version quantique. Personne ne nie le défi à long terme, mais le battage médiatique sert avant tout des intérêts commerciaux et politiques bien terrestres.

La vraie menace est déjà là, et elle est classique

Pendant que tout le monde regarde l'horizon quantique avec des jumelles, les attaquants pillent allègrement les données avec des méthodes du siècle dernier : phishing, logiciels malveillants, fuites de configs cloud, mots de passe faibles. La migration vers la cryptographie post-quantique, menée par le NIST, est une sage précaution. Mais elle prendra des décennies. D'ici là, le plus grand risque n'est pas que la NSA construise un monstre quantique en secret, mais que votre entreprise se fasse voler ses clés RSA parce qu'un employé les a laissées sur un serveur GitHub public. Priorités, bordel.

Conclusion : Ne vendez pas votre chiffrement pour une poignée de qubits

Cette étude est utile. Elle affine un modèle. C'est tout. Elle ne change pas la donne pratique. Le 'Q-Day' reste un événement lointain, coûteux et incertain. La bonne nouvelle ? Cela nous donne du temps. Du temps pour déployer calmement des algorithmes post-quantiques robustes. Du temps pour renforcer notre hygiène de sécurité numérique, bien plus vulnérable. Et du temps pour ignorer le prochain titre hystérique qui confondra, volontairement, une avancée théorique avec une rupture opérationnelle. Restez vigilants, mais sur les bonnes choses.

← RETOUR À L'ACCUEIL
La fin de la crypto, c'est pour quand ? La réponse est toujours 'demain' — SUSANOO NEWS | SUSANOO NEWS