Google bloque déjà les ordis quantiques : android 17 change la donne
Le chrono est lancé. D’ici 2029, un simple smartphone Android pourra résister à une machine qui n’existe pas encore. Google vient de dévoiler sa feuille de route post-quantique : Android 17 intègre ML-DSA, un algorithme de signature conçu pour rire des ordinateurs quantiques. Le message est clair : les menaces de demain doivent être étouffées aujourd’hui.
Pourquoi 2029 est une date de vie ou de mort
Les ordinateurs quantiques promettent la rupture : factoriser en quelques heures des clés RSA qui mettraient des milliards d’années aux super-calculateurs classiques. Résultat : la blockchain, le e-commerce, les dossiers médicaux, tout part en fumée. Le National Institute of Standards and Technology (NIST) a validé en 2024 les premiers standards de cryptographie résiliente. Google s’en empare et accélère. Objectif : migrer l’ensemble de son écosystème avant que IBM ou Quantinuum n’atteigne la fameuse « suprematie » cryptographique.
Le plan se décline en trois temps. D’abord, la partition logicielle : le démarrage sécurisé d’Android 17 signe désormais ses micrologiciels avec ML-DSA, un schéma à base de réseaux euclidiens que même un ordinateur quantique à 1000 qubits ne saurait effondrer. Ensuite, la chaîne de confiance : les certificats racine, les revocations, les attestations à distance sont répliqués en hybride — classique + post-quantique — pour éviter la casse en cas de rollback forcé. Enfin, le Play Store impose une double signature : ancienne et nouvelle, histoire que l’appli tourne sur un téléphone de 2023 sans devenir une passoire en 2033.

Microsoft et apple vont devoir suivre
Microsoft a déjà placé ses pions : Windows Server 2025 et .NET 10 intègrent ML-KEM, le cousin de ML-DSA. Apple garde le silence, mais des traces de PQ3 — son protocole post-quantique pour iMessage — apparaissent dans les bêtas d’iOS 19. Le risque ? Une fracture entre géants. Imaginez : un Android qui refuse un certificat iCloud jugé « faible ». Le conflit standards vs. brevets pourrait faire dérailler la transition. Et les banques ? Elles testent en interne, mais leur cœur de métier tourne encore sur des cartes à puce ISO 7816 conçues dans les années 90. Le coût de remplacement mondial : 350 milliards de dollars, selon l’ICMA. La facture sera salée, mais la faillite d’un système bancaire piraté coûterait davantage.
Reste le point noir : la lenteur matérielle. Les Trusted Execution Environments actuels, type ARM TrustZone, gèrent mal les clés post-quantiques de 1 400 octets. Résultat : le démarrage rallonge de 300 ms. Les constructeurs chinois, eux, anticipent déjà : Xiaomi et Oppo intègrent des coprocesseurs dédiés gravés en 3 nm. Google réplique avec Titan EVO, une puce maison qui hardware-accelère ML-DSA. Les premiers Pixel 10 en seront équipés. Le consommateur ne verra rien, mais son téléphone aura changé de dimension.
Le plus troublant, c’est la date butoir : 2029. Une ligne rouge fixée non pas par la science, mais par la finance. Les assureurs réclament un standard avant 2030 pour valider leurs polices cyber. Google leur offre une assurance : adoptez Android 17, et vous serez couvert. Le reste du secteur n’a plus le choix : ou il migre, ou il disparaît. Le futur ne prévient jamais deux fois.
