La société a avancé son calendrier pour une informatique quantique viable, et donc la nécessité de migrer vers un cryptage quantique sécurisé, jusqu’en 2029.
Google n’est pas seulement responsable du cryptage d’une grande partie des communications sur Internet. Elle construit également ses propres ordinateurs quantiques, elle est donc bien placée pour évaluer dans quelle mesure la technologie est sur le point de se concrétiser.
Jusqu’à présent, la société s’est alignée sur le calendrier du NIST, qui précise 2030 pour la dépréciation des algorithmes quantiques dangereux et leur interdiction complète d’ici 2035.
Mais mercredi, Google a déclaré que 2029 était désormais la date limite pour la migration vers la cryptographie post-quantique (PQC). Il a également déclaré avoir ajusté son modèle de menace pour donner la priorité à la migration PQC pour les services d’authentification, et a exhorté d’autres équipes d’ingénierie à emboîter le pas.
Les ordinateurs quantiques de plus en plus puissants
Les ordinateurs quantiques devraient briser le cryptage asymétrique traditionnel, utilisé pour sécuriser les communications, les transactions financières et les sites Web, une fois qu’ils seront suffisamment puissants.
Ce moment approche, déclare Jordan Kenyon, scientifique en chef de la pratique quantique chez Booz Allen Hamilton. « La première version de (l’algorithme) de Shor devait nécessiter 20 millions de qubits (pour se casser) et les résultats récents ont réduit ces exigences à environ 100 000 qubits. »
« Il est difficile de nier l’ampleur du changement », dit-elle.
En 2019, Google estimait qu’il faudrait 20 millions de qubits pour briser le cryptage RSA. En mai 2025, Google a révisé ces estimations à 1 million. Et le mois dernier, des chercheurs de la société australienne Iceberg Quantum ont déclaré dans un rapport pré-imprimé que seuls 100 000 qubits physiques étaient nécessaires.
Heureusement, le NIST a déjà finalisé quatre algorithmes susceptibles de résister à l’informatique quantique et en a sélectionné un cinquième. Mais malheureusement, selon la Post Quantum Cryptography Coalition, la plupart des normes PQC n’ont pas encore été largement adoptées.
Pire encore, selon le Trusted Computing Group, ses recherches montrent que 91 % des entreprises n’ont pas mis en place de feuille de route. En outre, 80 % déclarent que leurs bibliothèques de chiffrement et modules de sécurité matériels actuels ne sont pas prêts pour l’intégration PQC, et seulement 39 % ont commencé leurs évaluations de préparation à la conformité PQC.
Les OSC ne peuvent pas se permettre de regarder et d’attendre
Cela signifie que les entreprises devront également intensifier leurs plans de transition, dit-elle, « pour s’aligner plus tôt que ce qu’elles auraient pu initialement penser être acceptable sur la base des délais d’abandon du NIST – surtout si elles veulent suivre le rythme des hyperscalers ».
« Ce n’est plus un projet parallèle, avec un calendrier étendu auquel ils peuvent accéder dès qu’ils ont plus de temps pour y travailler », dit-elle. « Ils ne peuvent vraiment plus se permettre de regarder et d’attendre. »
Selon Google, certaines données sont déjà collectées par des attaquants. Dans un article publié le mois dernier, Kent Walker, président des affaires mondiales chez Google et Alphabet, a écrit : « Les acteurs malveillants n’attendent pas qu’un ordinateur quantique cryptographiquement pertinent soit prêt. Ils mènent probablement déjà des attaques de type « stocker maintenant, décrypter plus tard » et collectent des données cryptées, attendant juste le jour où un ordinateur quantique pourra le déverrouiller. «
Cela signifie que les entreprises doivent améliorer leur jeu. Selon Gartner, 61 % des organisations manquent d’une visibilité totale sur leurs systèmes cryptographiques. Le cabinet de recherche recommande aux entreprises de réaliser un inventaire cryptographique complet, d’investir dans l’agilité et la visibilité cryptographiques, d’établir un centre d’excellence cryptographique et de donner la priorité à la migration PQC pour les actifs sensibles à long terme.



