Bletchley Park n’était pas simplement un lieu — c’était une méthode.
Durant la Seconde Guerre mondiale, le Royaume-Uni a su combiner science, ingénierie, opérations et gestion des alliances en un système unifié de décryptage qui a permis de casser la machine Enigma, changeant ainsi le cours de l’histoire. Aujourd’hui, nous devons engager un effort similaire, à la manière de Bletchley, pour gérer la transition vers la cryptographie post-quantique. Cette « méthode Bletchley » repose sur trois piliers : des boucles de rétroaction étroites entre science, ingénierie et opérations ; une organisation disciplinaire des alliances ; et des tests et vérifications continus.
L’urgence est d’ordre technique : dès que des ordinateurs quantiques tolérants aux défauts, capables d’analyser efficacement les codes, existeront, l’algorithme de Shor cassera la cryptographie à clé publique actuelle en factorisant rapidement de grands entiers et en calculant des logarithmes discrets. L’algorithme de Grover fournira une accélération quadratique pour le forage exhaustif des clés, divisant ainsi par deux la sécurité des clés symétriques. En conséquence, l’infrastructure cryptographique centrale mondiale nécessite une transition complète, et non de simples correctifs.
Les États-Unis et leurs alliés doivent appliquer le modèle Bletchley en liant une exécution domestique, vérifiable et opportune, de la cryptographie post-quantique à une certification alliée basée sur des standards communs. Défensivement appliquée, cela signifie adopter par défaut la cryptographie post-quantique avec une interopérabilité certifiée — une campagne de coalition vers une adoption sécurisée. Ces mesures permettront de déployer à grande échelle une cryptographie post-quantique interopérable et auditable, à temps pour neutraliser la menace dite « de récolte maintenant, décryptage plus tard ». Washington peut gagner en crédibilité internationale en montrant l’exemple chez lui.
L’approche doit s’organiser en deux volets : un plan d’implémentation domestique limité dans le temps et un accord de certification déployable à l’étranger.
Premier volet : Ultra à domicile
La méthode Bletchley a fonctionné parce que les découvertes étaient rapidement intégrées dans la doctrine puis déployées. Ce volet reproduit ce processus. Historiquement, le produit de Bletchley Park — le renseignement déchiffré — était surnommé « Opération Ultra ». Ce renseignement constituait le produit vérifiable et exploitable de tout le travail scientifique et technique. L’« Ultra à domicile » américain devrait faire de même, en s’appuyant sur la science de l’information quantique pour transformer des standards de cryptographie post-quantique comme les Federal Information Processing Standards 203, 204 et 205 en une réalité opérationnelle. Le mémorandum 23-02 de l’Office of Management and Budget (OMB) fixe déjà des obligations préparatoires en matière d’inventaire, planification et budgétisation. La prochaine étape consiste à convertir ces directives en jalons de migration planifiés et mesurables, démontrant l’exécution, sous la responsabilité de l’OMB, des directeurs informatiques et des responsables de la vie privée au sein des agences. Pour accélérer la découverte et l’interopérabilité, les agences doivent adopter et contribuer au projet du National Institute of Standards and Technology (NIST) – National Cybersecurity Center of Excellence qui porte sur la migration vers la cryptographie post-quantique. Ce projet avance l’agilité cryptographique selon deux axes : la découverte cryptographique (inventaire des systèmes) et les tests d’interopérabilité des algorithmes standardisés post-quantiques.
L’exécution nationale américaine devrait s’appuyer sur six actions concrètes.
Premièrement, fixer des jalons datés pour l’adoption et les publier. Chaque ministère et régulateur des infrastructures critiques doit définir des objectifs trimestriels pour déployer les nouveaux algorithmes du NIST sur Transport Layer Security (TLS), Internet Protocol Security (IPSec), les VPN, la signature du code, les paiements et les microprogrammes (firmware). Les progrès doivent être rendus publics. En référence, les agences doivent indiquer la part des connexions TLS externes utilisant une cryptographie post-quantique validée ou hybride, la part des signatures de code (firmware et OS) employant des signatures latticielles ou des signatures hachées sans état, ainsi que la part des modules Federal Information Processing Standard 140-3 validés avec cryptographie post-quantique activée. L’Internet Engineering Task Force (IETF) standardise déjà l’échange hybride post-quantique des clés et l’authentification, à travers ses groupes de travail Transport Layer Security, Public Key Infrastructure et Post-Quantum Use in Protocols. Le Conseil de Sécurité Nationale et l’OMB doivent orienter les agences vers ces profils communs afin d’éviter des implémentations isolées.
Deuxièmement, n’acheter que ce qui est validé et automatiser leur conformité. La General Services Administration, l’OMB, et les responsables des acquisitions doivent conditionner les achats fédéraux à des modules validés Federal Information Processing Standard 140-3. Le NIST doit automatiser la validation des algorithmes via son programme Cryptographic Algorithm Validation Program. La Cybersecurity and Infrastructure Security Agency (CISA) et l’OMB doivent publier un inventaire gouvernemental cryptographique issu d’outils automatiques de découverte, conformément à la stratégie CISA pour migrer vers la cryptographie post-quantique automatisée.
Troisièmement, tester ce qui est déployé et non ce que promettent les vendeurs. Le Department of Homeland Security – Directorate of Science & Technology, le NIST et le Department of Defense doivent amplifier l’initiative Quantum Benchmarking de la Defense Advanced Research Projects Agency (DARPA) en un réseau fédéral de test et évaluation. Ce réseau doit évaluer la cryptographie post-quantique dans des piles logicielles courantes — bibliothèque OpenSSL avec le fournisseur Open Quantum Safe, DNS, courrier électronique, mobiles — à l’aide de benchmarks ouverts et reproductibles. Les gestionnaires de programmes et les acheteurs doivent exiger que les vendeurs répondent à ces critères pour vendre aux systèmes fédéraux et militaires. Le NIST et la National Science Foundation, en partenariat avec les laboratoires du Department of Energy, doivent financer et maintenir des implémentations de référence en s’appuyant sur la bibliothèque Open Quantum Safe liboqs et le référentiel PQClean.
Quatrièmement, renforcer la chaîne là où le quantique rencontre la physique. Les contrôles à l’export ne sont pas un obstacle à la cryptographie post-quantique, mais un levier. Une coalition maîtrisant les points de passage critiques comme la réfrigération par dilution, la détection de photons uniques, l’électronique cryogénique et la photonique quantique impose les conditions de déploiement mondial et de vérification des systèmes quantiquement sécurisés. Le Bureau of Industry and Security américain, la Direction Générale du Commerce de la Commission européenne, et l’Export Control Joint Unit du Royaume-Uni doivent harmoniser leurs contrôles, accompagnés d’investissements conjoints du Department of Energy, de la Banque européenne d’investissement et des agences d’innovation alliées, pour garantir la capacité suffisante et sécurisée.
Cinquièmement, faire preuve de pragmatisme dans le choix des outils. La cryptographie post-quantique doit être adoptée universellement, mais la distribution quantique des clés (Quantum Key Distribution, QKD) ne doit être pilotée que dans des niches particulièrement justifiées, avec une assurance certifiée par des standards (notamment ceux de l’European Telecommunications Standards Institute) et une évaluation indépendante. La position de la National Security Agency privilégie la cryptographie post-quantique sur la QKD pour les systèmes de sécurité nationale. Le National Cyber Security Centre britannique et le Bundesamt für Sicherheit in der Informationstechnik allemand partagent cette prudence. Les ministères civils et régulateurs indépendants devraient s’aligner sur cette position pour éviter une fragmentation des standards.
Enfin, préparer « Replicator » à être prêt pour le quantique. Le programme Replicator du Department of Defense vise à déployer rapidement des essaims de systèmes autonomes consommables. L’Office of the Under Secretary of Defense for Research and Engineering et les responsables des acquisitions doivent intégrer dès maintenant la cryptographie post-quantique dans les systèmes de commandement et contrôle, la télémétrie, les pipelines de mise à jour logicielle, et la traçabilité dans la chaîne d’approvisionnement, afin d’éviter qu’en 2030 les systèmes déployés en 2025 ne soient obsolètes silencieusement. Cela nécessite un partenariat public-privé au niveau des programmes et une réciprocité avec les fournisseurs de confiance. Les bureaux exécutifs de programme, les entrepreneurs principaux et les entreprises technologiques de pointe doivent co-concevoir des communications sécurisées, une agilité cryptographique et des pratiques d’assurance de modèles pour se prémunir contre les menaces futures. Il vaut mieux construire une résilience immédiate que de devoir réagir sous pression.
Second volet : le code allié à l’étranger
Le second volet porte sur la construction de standards cryptographiques interopérables pour éviter une fragmentation d’internet à l’ère quantique. Le fonctionnement fluide de l’internet d’aujourd’hui repose sur l’interopérabilité des standards cryptographiques entre pays et systèmes. Le risque stratégique majeur est l’émergence d’un « splinternet quantique » : un paysage numérique fragmenté composé de piles cryptographiques nationales incompatibles, parfois reposant sur des technologies propriétaires ou opaques. Une telle fragmentation affaiblirait l’internet ouvert, perturberait l’interopérabilité au sein de l’OTAN, et minerait la finance mondiale.
Pour prévenir cela, les États-Unis, l’Union européenne, le Royaume-Uni, le Canada et le Japon doivent faire de la cryptographie post-quantique la norme par défaut pour tous les services accessibles au public, publier des tableaux de bord transparents de la migration, et s’accorder sur une certification priorisant les standards. Cette approche coopérative s’inscrit dans l’esprit de la déclaration de Bletchley et renforce les priorités transatlantiques communes en cybersécurité.
Pour concrétiser cet objectif, six mesures sont proposées afin d’établir un cadre opératoire international.
Profil transatlantique de cryptographie post-quantique
Le NIST et la Commission européenne, associés au National Cyber Security Centre du Royaume-Uni, au Canadian Centre for Cyber Security, et au Ministère japonais des Communications, devraient publier un profil commun. Ce profil formaliserait la liaison avec les travaux de l’IETF sur les mécanismes d’encapsulation de clé pour TLS 1.3, sur les certificats hybrides X.509 et S/MIME, ainsi que sur les efforts du groupe Post-Quantum Use in Protocols au sujet des protocoles TLS, X.509, QUIC, Secure Shell et DNSSEC.
Reconnaissance mutuelle de conformité
Le NIST et l’Agence européenne pour la cybersécurité (ENISA) doivent établir un pont entre le Cryptographic Module Validation Program américain et le schéma européen de certification Cybersecurity Certification Scheme on Common Criteria. L’objectif est de permettre aux fournisseurs de réussir un seul ensemble de tests pour accéder aux marchés alliés, un test pour plusieurs marchés.
Réseau de laboratoires de conformité
Les États-Unis (NIST et Department of Commerce) et la Commission européenne, en coordination avec le Royaume-Uni, le Canada et le Japon, doivent financer un réseau distribué de laboratoires accrédités exécutant les mêmes suites de tests sur des implémentations de référence et des piles logicielles réelles. Ce réseau s’appuierait sur le projet du NIST sur la migration vers la cryptographie post-quantique.
Renforcement des capacités avec conditionnalité
La U.S. International Development Finance Corporation, l’Export-Import Bank, et leurs homologues de l’UE, du Royaume-Uni et du Japon devraient conditionner leur financement du développement, les crédits à l’exportation et les programmes de renforcement des capacités cyber à l’adoption de cryptographie post-quantique certifiée et à l’existence de plans d’agilité cryptographique dans les pays partenaires.
Centre de gestion des échecs cryptographiques
La Cybersecurity and Infrastructure Security Agency (CISA), l’ENISA et le National Cyber Security Centre britannique — en collaboration avec le Forum of Incident Response and Security Teams (FIRST) et l’US-CERT — devraient créer une structure analogue aux vulnérabilités communes (Common Vulnerabilities and Exposures, CVE) pour les échecs cryptographiques transfrontaliers (mauvaise paramétrisation, rétrogradation de protocoles, problèmes liés à l’écosystème des certificats), avec divulgation coordonnée et diffusion rapide de correctifs.
Agence internationale pour la sécurité quantique
Les gouvernements du G7 devraient établir un club de certification volontaire, non traité, fondé sur les contrôles à l’export américains, les préférences en matière d’achats publics et des subventions industrielles ciblées, plutôt qu’un organisme formel de type traité. Modélisé sur les fonctions de contrôle de l’Agence internationale de l’énergie atomique, ce club auditerait le respect de normes quantiques, certifierait les méthodes et artefacts de test, et coordonnerait les enquêtes d’incidents. La participation ouvrirait un accès aux marchés et aux certifications, tandis que l’absence de participation serait un signe de risque. Cette méthode respecte la souveraineté nationale et repose sur des incitations pragmatiques : accès au marché pour les certifiés, restrictions pour les autres.
Ces six propositions forment un pacte opérationnel, soutenu par trois mesures facilitatrices.
Exploiter les alliances d’innovation pour amplifier les solutions à double usage
Le Defence Innovation Accelerator for the North Atlantic (DIANA) de l’OTAN devrait intégrer la sécurité quantique comme thème annuel dans ses concours, incluant la communication sécurisée, le timing résilient, et les dispositifs de périphérie prêts à l’après-quantique, avec accès aux centres de test et voies d’approvisionnement intégrées.
Relier le physique à l’algorithmique
Une stratégie ambitieuse de sécurité quantique associe les algorithmes à leur support matériel. Si la cryptographie post-quantique est algorithmique, sa viabilité à long terme dépend aussi d’éléments sécurisés, de générateurs de nombres aléatoires véritables, de modules matériels sécurisés, de cryogénie, de photonique et de synchronisation. Le Bureau of Industry and Security américain, la DG TRADE de la Commission européenne, et l’Export Control Joint Unit du Royaume-Uni doivent harmoniser leurs contrôles à l’export pour que le matériel empêchent les goulets d’étranglement dans la définition des standards. Parallèlement, le Department of Energy américain, le Creating Helpful Incentives to Produce Semiconductors Program Office et les organismes de financement européens doivent soutenir la montée en capacité alliée. Les récentes initiatives juridiques américaines et européennes offrent un cadre coordonné.
La souveraineté démocratique comme atout stratégique
L’avantage du monde libre ne réside pas dans une formule secrète, mais dans une gouvernance quantique éthique et alignée sur des valeurs démocratiques — la capacité à organiser des systèmes complexes sous contrôle démocratique, publier des standards adoptés par les autres, et vérifier l’essentiel. Un pacte « Qubits for Peace » basé sur des standards ouverts, une certification et des politiques d’export responsables canalise la compétition vers des voies plus sûres — en préservant les échanges scientifiques tout en protégeant le cœur. C’est la méthode Bletchley pour le siècle quantique.
Ce que les États-Unis doivent faire ensuite
Washington doit passer de simples recommandations à des résultats vérifiables. La Maison Blanche devrait nommer un responsable de la transition vers la cryptographie post-quantique et publier un tableau de bord trimestriel, instaurant ainsi une reddition de comptes visible et imposant des jalons datés sur la signature de code, TLS, et les firmware. Cette démarche doit être soutenue par le pouvoir d’achat fédéral : en conditionnant tous les achats fédéraux à des modules validés (FIPS 140-3) implémentant ces nouveaux standards, avec des inventaires cryptographiques lisibles automatiquement, le gouvernement peut orienter rapidement les fournisseurs vers une convergence immédiate et garantir que seule la cryptographie post-quantique validée s’installe dans les systèmes fédéraux. Pour limiter les risques, un réseau fédéral de test et évaluation doit être mis en place, ouvert aux pilotes étatiques, locaux et des infrastructures critiques, afin de démontrer une performance mesurée et non des promesses des vendeurs. Cette mise en œuvre nationale doit aussi prouver sa résilience, en imposant des exercices annuels d’agilité cryptographique dans les agences civiles et plateformes de défense, assurant la gestion des clés et les mises à jour avant toute crise.
Sur le plan international, la création d’un profil transatlantique commun de cryptographie post-quantique avec reconnaissance mutuelle entre le Cryptographic Module Validation Program américain et le schéma européen de certification permettra d’instaurer une dynamique “un test, plusieurs marchés” et d’accélérer la convergence alliée. Enfin, intégrer les exigences post-quantiques aux politiques de contrôle à l’export, aux programmes de soutien à la production de semi-conducteurs et aux financements du Department of Energy, ainsi qu’aux programmes comme Replicator du Department of Defense, harmonise tous les instruments du pouvoir national, garantissant que la sécurité de la chaîne d’approvisionnement, le financement et les contrôles appuient un déploiement sécurisé.
Ces mesures remplaceront la migration ad hoc par une base vérifiable et interopérable : la cryptographie validée deviendra la norme ; les progrès seront mesurés en temps réel via la télémétrie ; les alliés exécuteront les mêmes batteries de tests ; et financements, acquisitions et contrôles convergeront vers un même but.
Mauritz Kop est fondateur du Stanford Center for Responsible Quantum Technology, senior fellow au Centre for International Governance Innovation, et professeur invité à l’Académie de l’US Air Force. Ses travaux couvrent le quantique, l’intelligence artificielle, la cybersécurité, la propriété intellectuelle et la sécurité nationale, avec des publications dans des presses universitaires et revues scientifiques majeures. Il conseille les décideurs américains et européens sur la stratégie quantique responsable.
Image : Laboratoire QCMX Quantum Circuits and Matter, Wikimedia Commons