Google bloque déjà les ordis quantiques : android 17 change la donne

Le chrono est lancé. D’ici 2029, un simple smartphone Android pourra résister à une machine qui n’existe pas encore. Google vient de dévoiler sa feuille de route post-quantique : Android 17 intègre ML-DSA, un algorithme de signature conçu pour rire des ordinateurs quantiques. Le message est clair : les menaces de demain doivent être étouffées aujourd’hui.

Pourquoi 2029 est une date de vie ou de mort

Les ordinateurs quantiques promettent la rupture : factoriser en quelques heures des clés RSA qui mettraient des milliards d’années aux super-calculateurs classiques. Résultat : la blockchain, le e-commerce, les dossiers médicaux, tout part en fumée. Le National Institute of Standards and Technology (NIST) a validé en 2024 les premiers standards de cryptographie résiliente. Google s’en empare et accélère. Objectif : migrer l’ensemble de son écosystème avant que IBM ou Quantinuum n’atteigne la fameuse « suprematie » cryptographique.

Le plan se décline en trois temps. D’abord, la partition logicielle : le démarrage sécurisé d’Android 17 signe désormais ses micrologiciels avec ML-DSA, un schéma à base de réseaux euclidiens que même un ordinateur quantique à 1000 qubits ne saurait effondrer. Ensuite, la chaîne de confiance : les certificats racine, les revocations, les attestations à distance sont répliqués en hybride — classique + post-quantique — pour éviter la casse en cas de rollback forcé. Enfin, le Play Store impose une double signature : ancienne et nouvelle, histoire que l’appli tourne sur un téléphone de 2023 sans devenir une passoire en 2033.

Microsoft et apple vont devoir suivre

Microsoft et apple vont devoir suivre

Microsoft a déjà placé ses pions : Windows Server 2025 et .NET 10 intègrent ML-KEM, le cousin de ML-DSA. Apple garde le silence, mais des traces de PQ3 — son protocole post-quantique pour iMessage — apparaissent dans les bêtas d’iOS 19. Le risque ? Une fracture entre géants. Imaginez : un Android qui refuse un certificat iCloud jugé « faible ». Le conflit standards vs. brevets pourrait faire dérailler la transition. Et les banques ? Elles testent en interne, mais leur cœur de métier tourne encore sur des cartes à puce ISO 7816 conçues dans les années 90. Le coût de remplacement mondial : 350 milliards de dollars, selon l’ICMA. La facture sera salée, mais la faillite d’un système bancaire piraté coûterait davantage.

Reste le point noir : la lenteur matérielle. Les Trusted Execution Environments actuels, type ARM TrustZone, gèrent mal les clés post-quantiques de 1 400 octets. Résultat : le démarrage rallonge de 300 ms. Les constructeurs chinois, eux, anticipent déjà : Xiaomi et Oppo intègrent des coprocesseurs dédiés gravés en 3 nm. Google réplique avec Titan EVO, une puce maison qui hardware-accelère ML-DSA. Les premiers Pixel 10 en seront équipés. Le consommateur ne verra rien, mais son téléphone aura changé de dimension.

Le plus troublant, c’est la date butoir : 2029. Une ligne rouge fixée non pas par la science, mais par la finance. Les assureurs réclament un standard avant 2030 pour valider leurs polices cyber. Google leur offre une assurance : adoptez Android 17, et vous serez couvert. Le reste du secteur n’a plus le choix : ou il migre, ou il disparaît. Le futur ne prévient jamais deux fois.