Sécurité

Les clefs pour se prémunir de la menace quantique sur les paiements

Créé le

22.08.2025

-

Mis à jour le

26.08.2025

Le risque « stocker maintenant, déchiffrer plus tard »
impose une action immédiate, car les données compromises aujourd’hui le resteront définitivement, une fois l’ordinateur quantique opérationnel. Oublions la science-fiction, passons aux travaux pratiques !

L’avènement de l’informatique quantique représente une révolution technologique majeure qui transformera radicalement notre conception de la sécurité numérique. Dans l’écosystème des paiements électroniques, cette évolution soulève cependant une préoccupation critique : la vulnérabilité des données chiffrées actuellement stockées face aux futures capacités de déchiffrement quantique. Les hackers ont une stratégie en la matière : « harvest now, decrypt later » ou « stocker maintenant, déchiffrer plus tard ». Pour l’industrie financière mondiale, cela constitue un défi sans précédent.

L’écosystème de paiement actuel bien dépassé

Pour sécuriser les transactions financières, les systèmes de paiement modernes reposent sur des algorithmes cryptographiques traditionnels, principalement RSA, ECC (Elliptic Curve Cryptography) et AES. Ces protocoles, considérés comme inviolables par les ordinateurs classiques, protègent quotidiennement des milliards de transactions représentant des trillions d’euros d’échanges commerciaux. Cette sécurité repose sur des problèmes mathématiques complexes, comme la factorisation de grands nombres premiers ou le calcul de logarithmes discrets, qui nécessiteraient des millénaires pour être résolus par des ordinateurs conventionnels. Les cartes bancaires, les virements SEPA, les paiements mobiles et les portefeuilles numériques utilisent tous ces technologies pour chiffrer les données sensibles : numéros de compte, codes PIN, informations personnelles et historiques de transactions.

Mais l’ordinateur quantique exploite les propriétés quantiques de la matière pour effectuer des calculs d’une puissance inouïe. Contrairement aux bits classiques qui ne peuvent être que 0 ou 1, les qubits peuvent exister dans une superposition d’états, permettant un parallélisme de calcul exponentiellement supérieur. Développé en 1994, l’algorithme de Shor démontre théoriquement qu’un ordinateur quantique suffisamment puissant pourrait factoriser les grands nombres premiers en temps polynomial, rendant obsolètes les systèmes RSA et ECC. L’algorithme de Grover, lui, réduirait significativement la sécurité des clés symétriques AES.

Bien que les ordinateurs quantiques actuels restent limités par le bruit quantique et les erreurs de calcul, les progrès technologiques s’accélèrent. IBM, Google, IonQ et d’autres géants technologiques investissent massivement dans cette course, tandis que les gouvernements y consacrent des budgets colossaux pour des raisons de souveraineté numérique.

L’interception de données chiffrées accessible

La stratégie des hackers « stocker maintenant, déchiffrer plus tard » représente une menace insidieuse. Et souvent sous-estimée ! Elle consiste, pour des acteurs malveillants – qu’ils soient criminels, terroristes ou États – à intercepter et archiver massivement les communications chiffrées actuelles, dans l’attente de pouvoir les déchiffrer une fois l’ordinateur quantique mature.

Cette approche est particulièrement préoccupante dans le secteur financier, où les données sensibles conservent leur valeur pendant des décennies. Un numéro de compte bancaire, un historique de transactions ou des informations personnelles restent exploitables longtemps après leur création. Les hackers peuvent donc constituer dès aujourd’hui d’immenses bases de données chiffrées, sachant qu’ils pourront éventuellement en extraire les informations dans dix, quinze ou vingt ans. Cette menace est d’autant plus réelle que l’interception de données chiffrées est techniquement accessible. Les communications transitent par de nombreux points de passage – réseaux télécoms, serveurs, centres de données – où elles peuvent être capturées sans que les utilisateurs s’en aperçoivent. Les attaquants disposent ainsi d’un délai considérable pour perfectionner leurs capacités de déchiffrement.

Un risque majeur
de déstabilisation

Les conséquences d’une compromission quantique généralisée seraient catastrophiques pour l’industrie financière. Les banques, les processeurs de paiement et les fintechs verraient leur crédibilité anéantie si les données de leurs clients étaient soudainement exposées. La confiance, pilier fondamental du système financier, s’effondrerait. Les implications économiques seraient considérables : fraude massive, usurpation d’identité à grande échelle, manipulation de marchés financiers. Les particuliers pourraient voir leurs comptes vidés, leurs crédits détournés et leur vie privée violée de manière irréversible.

Au niveau géopolitique, les nations disposant d’ordinateurs quantiques avancés pourraient espionner les flux financiers internationaux, compromettre la souveraineté économique d’autres pays et déstabiliser les marchés mondiaux. Cette asymétrie technologique créerait un déséquilibre de pouvoir inédit dans l’histoire moderne.

Face à cette menace, la communauté cryptographique développe activement des solutions résistantes aux attaques quantiques. Le National Institute of Standards and Technology américain a standardisé en 2022 plusieurs algorithmes post-quantiques : CRYSTALS-Kyber pour le chiffrement, CRYSTALS-Dilithium et FALCON pour les signatures numériques. Ces nouveaux protocoles reposent sur des problèmes mathématiques différents, supposés résistants aux algorithmes quantiques connus. Les réseaux euclidiens, les codes correcteurs d’erreurs et les fonctions de hachage deviennent les nouveaux fondements de la sécurité numérique.

Cependant, la transition vers la cryptographie post-quantique représente un défi colossal. Les nouveaux algorithmes nécessitent souvent des clés plus longues et des calculs plus intensifs, impactant les performances des systèmes existants. L’interopérabilité entre anciens et nouveaux protocoles complique la migration, particulièrement dans un écosystème aussi complexe que celui des paiements.

Ces mesures défensives
à prendre d’urgence

L’industrie financière se trouve à un carrefour historique. Soit elle anticipe cette révolution en investissant massivement dans la cryptographie post-quantique, soit elle risque de subir une crise de confiance sans précédent qui pourrait ébranler les fondements même de l’économie numérique. Le temps presse, et chaque jour de retard accroît l’exposition aux risques futurs.

À court terme, pour limiter les risques, l’industrie financière doit agir selon plusieurs axes. Premièrement, l’inventaire et la classification des données sensibles permettront d’identifier les informations les plus critiques nécessitant une protection prioritaire. Deuxièmement, l’implémentation progressive d’algorithmes hybrides, combinant cryptographie classique et post-quantique, offrira une protection transitoire.

La réduction de la durée de vie des données constitue également une stratégie défensive importante. Limiter la conservation des informations sensibles et implémenter des mécanismes de rotation régulière des clés réduiront la fenêtre d’exposition aux attaques futures.

Les investissements dans la recherche et développement cryptographique doivent s’intensifier, avec une collaboration étroite entre institutions financières, universités et organismes de normalisation. La formation des équipes techniques et la sensibilisation des dirigeants aux enjeux quantiques sont indispensables pour préparer cette transition.

À retrouver dans la revue
Revue Banque Nº907