Harvest Now, Decrypt Later : la menace invisible
Une stratégie d'attaque déjà en cours
La stratégie Harvest Now, Decrypt Later (HNDL), parfois appelée Store Now, Decrypt Later (SNDL), désigne une méthode d'attaque dans laquelle un adversaire intercepte et stocke massivement des communications chiffrées aujourd'hui, dans l'intention de les déchiffrer ultérieurement à l'aide d'un ordinateur quantique. Le principe est simple : les données protégées par des algorithmes classiques comme RSA, ECDH ou ECDSA seront vulnérables dès qu'un ordinateur quantique suffisamment puissant sera opérationnel. Les acteurs étatiques et les groupes disposant de ressources considérables n'ont aucune raison d'attendre pour commencer la collecte. Le coût du stockage de données est dérisoire comparé à la valeur potentielle des secrets qu'elles contiennent. Chaque flux chiffré intercepté aujourd'hui représente un coffre-fort dont la serrure sera un jour forcée.
Pourquoi la menace est actuelle, pas future
L'erreur la plus répandue consiste à considérer HNDL comme un problème hypothétique, lié à l'arrivée encore incertaine d'un ordinateur quantique cryptographiquement pertinent (CRQC). Cette analyse est fondamentalement erronée. La collecte a lieu maintenant. Les agences de renseignement de plusieurs pays ont publiquement reconnu l'existence de programmes de capture massive de trafic chiffré. La NSA américaine a émis dès 2015 un avertissement sur la nécessité de migrer vers des algorithmes résistants au quantique. En 2022, le mémorandum présidentiel NSM-10 a formalisé l'urgence de la transition post-quantique pour l'ensemble des agences fédérales. En Europe, l'ANSSI et le BSI allemand ont émis des recommandations similaires. La fenêtre de vulnérabilité ne s'ouvre pas demain — elle est ouverte depuis des années pour toute donnée dont la durée de confidentialité dépasse la dizaine d'années.
Les secteurs les plus exposés
Certains secteurs sont particulièrement vulnérables à la stratégie HNDL en raison de la durée de confidentialité de leurs données. Le secteur de la défense et du renseignement manipule des informations classifiées dont la sensibilité peut s'étendre sur plusieurs décennies : plans stratégiques, communications diplomatiques, identités d'agents. Le secteur de la santé gère des dossiers médicaux protégés à vie par le secret médical. Le secteur financier traite des données de transactions, de stratégies d'investissement et de propriété intellectuelle dont l'exposition pourrait provoquer des dommages systémiques. Les infrastructures critiques — énergie, télécommunications, transports — reposent sur des protocoles de contrôle-commande dont la compromission pourrait avoir des conséquences physiques. Enfin, les cabinets juridiques et les institutions de recherche détiennent des secrets industriels et des brevets dont la divulgation anticipée représenterait un avantage concurrentiel décisif pour un adversaire.
Des précédents documentés
Les rapports de renseignement déclassifiés ne laissent aucun doute sur la réalité de la collecte HNDL. Les révélations d'Edward Snowden en 2013 ont montré que la NSA interceptait et stockait systématiquement des flux de données chiffrés dans le cadre du programme UPSTREAM. En 2024, le Conseil national de la sécurité des systèmes d'information (CNSSI) français a publié une note technique confirmant que « la menace de récolte est désormais considérée comme avérée pour les données classifiées ». Le rapport du Parlement européen de 2023 sur la menace quantique a souligné que la Chine investit plus de 15 milliards de dollars dans les technologies quantiques et déploie déjà un réseau de communication quantique de plus de 4 600 kilomètres. Le rapport annuel 2025 de l'ENISA classe désormais la menace HNDL dans la catégorie « probabilité élevée, impact critique ». Ces éléments convergent vers un constat sans équivoque : la collecte HNDL est une réalité opérationnelle, pas un scénario prospectif.
Comment la cryptographie post-quantique protège contre HNDL
La seule contre-mesure efficace face à HNDL est de chiffrer les données avec des algorithmes que même un ordinateur quantique ne pourra pas casser. C'est précisément l'objectif de la cryptographie post-quantique (PQC). Les standards publiés par le NIST en août 2024 — ML-KEM (FIPS 203) pour l'encapsulation de clés et ML-DSA (FIPS 204) pour les signatures numériques — reposent sur des problèmes mathématiques différents de ceux exploités par l'algorithme de Shor. Les treillis structurés (lattices) sur lesquels s'appuie ML-KEM résistent aussi bien aux ordinateurs classiques qu'aux ordinateurs quantiques. En déployant des algorithmes PQC dès maintenant, les organisations s'assurent que les données interceptées aujourd'hui resteront illisibles même lorsque les CRQC seront opérationnels. L'approche hybride, combinant un algorithme classique (par exemple ECDH) et un algorithme post-quantique (ML-KEM), permet une transition progressive tout en garantissant la sécurité contre les deux types de menaces.
Agir maintenant : les étapes concrètes
La migration vers la cryptographie post-quantique ne s'improvise pas. Les organisations doivent d'abord réaliser un inventaire cryptographique complet : identifier tous les algorithmes, protocoles et certificats utilisés dans leur infrastructure. Cette cartographie permet d'évaluer l'exposition réelle à la menace HNDL. Ensuite, il convient de prioriser par sensibilité : les données dont la durée de confidentialité dépasse dix ans doivent être migrées en priorité. La troisième étape consiste à déployer des solutions hybrides sur les canaux les plus critiques, en commençant par les VPN, les liens inter-sites et les tunnels de données sensibles. Il faut également intégrer la PQC dans les appels d'offres et les critères d'achat de solutions de sécurité. Enfin, les équipes techniques doivent être formées aux nouveaux standards FIPS 203 et 204 pour garantir une intégration correcte. L'ANSSI recommande que toutes les organisations concernées par NIS2 et DORA aient entamé leur plan de migration avant fin 2026. Le temps de la réflexion est terminé — celui de l'action a commencé.
Vous avez des questions ?
Audit cryptographique, preuve de concept ou plan de migration — nous sommes là pour en parler.
Parlons-en →Articles suggérés
La menace quantique : pourquoi agir maintenant
Algorithme de Shor, Harvest Now Decrypt Later : la menace quantique impose une migration vers la cryptographie post-quantique sans attendre.
NIS2 et DORA : ce que les opérateurs critiques doivent savoir
Les directives NIS2 et DORA imposent de nouvelles exigences cryptographiques aux opérateurs critiques européens.
ML-KEM : le standard post-quantique du NIST
FIPS 203, le mécanisme d'encapsulation de clés retenu par le NIST pour l'ère post-quantique.