Se rendre au contenu

La course aux paiements quantum-résistants : analyse de la Phase 2 du projet LEAP

17 juillet 2025 par
La course aux paiements quantum-résistants : analyse de la Phase 2 du projet LEAP
Olivier DUPRE

Publié le 16 juillet 2025 – Face à l’émergence des ordinateurs quantiques et à la menace qu’ils font peser sur la sécurité des transactions financières, les banques centrales s’organisent à l’échelle internationale pour adapter les systèmes de paiement. Le projet LEAP (Ledgers Entangled in Post-quantum), piloté par le pôle d’innovation de la Banque des Règlements Internationaux (BIS Innovation Hub) en collaboration avec plusieurs banques centrales et partenaires technologiques, illustre cette mobilisation. Après une première phase consacrée à expérimenter des communications sécurisées post-quantiques entre banques centrales, la Phase 2 du projet vise à préparer concrètement la migration des systèmes de paiement vers des solutions « quantum-résistantes », c’est-à-dire résistantes aux attaques d’ordinateurs quantiques Dans cet article, nous décrivons les enjeux techniques et stratégiques de cette initiative, en la replaçant dans le contexte plus large des efforts internationaux pour sécuriser l’écosystème financier à l’ère du quantique.

La menace quantique sur la sécurité des paiements

Un prototype de calculateur quantique de pointe. Ces machines exploitent les propriétés de la physique quantique (superposition, intrication) pour réaliser des calculs exponentiellement plus complexes que les ordinateurs classiques. Un ordinateur quantique suffisamment puissant pourrait ainsi casser les algorithmes cryptographiques actuels qui protègent les transactions et données financières. Cette perspective, autrefois théorique, devient de plus en plus tangible à mesure que les géants technologiques et universitaires franchissent des jalons en informatique quantique (nombre croissant de qubits, réduction des taux d’erreur, etc.). Si les échéances exactes restent incertaines, beaucoup estiment qu’un tel “Q-Day” – le jour où un calculateur quantique pourra briser RSA ou ECC – pourrait survenir d’ici la fin de la décennie 2030.

Or, attendre passivement ce moment serait risqué. En effet, des acteurs malveillants pourraient dès aujourd’hui intercepter et stocker des communications chiffrées (« store now, decrypt later »), dans l’espoir de les déchiffrer rétroactivement une fois la puissance quantique disponible. Des données financières sensibles volées en 2025 pourraient ainsi être compromises dans 5 ou 10 ans si l’on n’anticipe pas. Comme le souligne le rapport de la BRI, « le moment d’agir, c’est maintenant », car la résilience du système financier est en jeu. Cette menace quantique n’est pas un simple problème technique cantonné aux départements IT : c’est un enjeu systémique de stabilité financière, pris très au sérieux par les régulateurs au plus haut niveau.

Le projet LEAP : une réponse coordonnée des banques centrales

Pour relever ce défi, les banques centrales unissent leurs forces à l’échelle internationale via des expérimentations communes. Le projet LEAP s’inscrit dans cette dynamique : lancé en 2022 par le BIS Innovation Hub (Eurosystème) avec la Banque de France, la Deutsche Bundesbank et d’autres partenaires, il vise à « préparer la communauté des banques centrales aux défis posés par les nouveaux ordinateurs quantiques ». La Phase 1 du projet, menée en 2022-2023, a permis d’établir une communication quantum-sécurisée entre la Banque de France et la Bundesbank. Concrètement, les deux institutions ont échangé des messages de paiement au format ISO 20022 à travers un tunnel VPN IPsec hybride, combinant un algorithme classique à clé publique avec un algorithme post-quantique. Cette approche hybride a démontré la faisabilité d’intégrer de nouveaux algorithmes sans sacrifier la connectivité : la confidentialité, l’intégrité, l’authentification et l’anti-rejeu des transactions ont pu être assurés grâce à une combinaison de chiffrement symétrique (AES-256) et de solutions post-quantiques.

Plusieurs algorithmes post-quantiques ont été testés durant cette Phase 1, dont quatre sélectionnés par le processus de standardisation du NIST, ainsi qu’un algorithme recommandé par l’ANSSI (Agence française) et son homologue allemand. L’implémentation choisie s’appuyait sur une version adaptée du logiciel open source strongSWAN, intégrant une bibliothèque cryptographique post-quantique fournie par un partenaire. Les essais ont mis en évidence qu’en mode hybride, il est relativement aisé de remplacer la composante d’échange de clés par une alternative post-quantique, sans impact majeur sur les performances perçues par les utilisateurs (les données échangées restant chiffrées symétriquement de la même façon). En revanche, la partie signature numérique s’est avérée plus complexe à moderniser : les systèmes actuels offrent des degrés variables d’« agilité post-quantique », et certains composants matériels (HSM, firewalls, cartes à puce…) pourraient constituer des goulets d’étranglement s’ils ne supportent pas les nouveaux algorithmes. Ces enseignements ont souligné la nécessité d’une évolution coordonnée de l’ensemble de l’infrastructure de paiement, du logiciel aux composants hardware.

Fortes du succès de cette première phase (confirmé par un communiqué de la BRI intitulé « Project Leap prouve la viabilité d’un système financier quantum-sécurisé », juin 2023), les banques centrales partenaires ont lancé en juillet 2025 la Phase 2 du projet LEAP. Cette nouvelle étape, annoncée par la BRI en collaboration avec la Banque d’Italie, la Banque de France, la Bundesbank, Swift (coopérative gérant le réseau mondial interbancaire) et le prestataire de paiement Nexi, a pour objectif principal d’appliquer la cryptographie post-quantique à un système de paiement européen en conditions réelles. Il s’agit cette fois de tester l’intégration de signatures numériques post-quantiques au cœur des opérations de paiement, en simulant des transferts de liquidité entre banques centrales participantes sécurisés par ces nouveaux algorithmes. Autrement dit, là où la Phase 1 portait sur la couche de communication sécurisée entre deux acteurs, la Phase 2 s’attaque directement à la migration d’un système de paiement complet vers des solutions quantum-safe. Les premiers essais sont encourageants selon la Banque de France, ce qui laisse envisager la possibilité, à terme, d’une mise en œuvre sans dégradation notable des performances opérationnelles.

Il convient de noter l’ouverture internationale de cette Phase 2. Outre les banques centrales européennes impliquées, la présence de Swift signale l’intérêt mondial pour ces travaux (Swift connectant plus de 11 000 institutions financières à travers 200 pays). De même, la participation de Nexi – un acteur majeur des paiements numériques en Europe – témoigne de l’implication du secteur privé dans la sécurisation post-quantique. « Cette initiative n’est pas qu’une mise à niveau technique, c’est une étape fondamentale pour pérenniser les paiements numériques en sauvegardant la confidentialité et l’intégrité des données financières pour les décennies à venir » affirme Nexi à propos du projet. On voit ainsi se dessiner une alliance public-privé pour anticiper la menace : les banques centrales apportent leur rôle de coordination et de garant de la stabilité financière, tandis que les entreprises de paiement contribuent en expertise technique et en capacité d’innovation sur les infrastructures critiques.

Cryptographie post-quantique : la solution de référence face à Q-Day

Pour contrer la menace quantique, la communauté scientifique et industrielle a concentré ses efforts sur le développement de la cryptographie post-quantique (PQC). Il s’agit d’une nouvelle génération d’algorithmes de chiffrement et de signature conçus pour résister aux attaques de futurs ordinateurs quantiques. La plupart s’appuient sur des problèmes mathématiques supposés plus difficiles à résoudre par un calculateur quantique que la factorisation ou le logarithme discret (les fondations de RSA et ECC). Par exemple, les algorithmes CRYSTALS-Kyber (cryptage) et CRYSTALS-Dilithium (signature) reposent sur des problèmes de réseaux euclidiens (lattice-based), tandis que SPHINCS+ utilise des constructions à base de hash, et Classic McEliece des codes correcteurs d’erreur. Après plusieurs années de compétition internationale pilotée par le NIST, un premier ensemble de standards post-quantiques a été sélectionné en 2022-2023, incluant Kyber et Dilithium. Ces algorithmes offrent, en théorie, une résilience aux attaques quantiques tout en pouvant être implémentés sur les équipements actuels (principalement via des mises à jour logicielles).

La Banque de France et ses partenaires ont déjà commencé à expérimenter concrètement ces solutions. Dès 2022, la BdF a testé un VPN IPsec post-quantique hybride sur son système d’information, combinant algorithmes classiques et nouveaux, afin d’évaluer l’impact sur ses infrastructures internes. L’année suivante, en 2023, la Banque de France et la Bundesbank ont mis en place le canal de communication quantum-safe de la Phase 1 du projet LEAP mentionné plus haut. Plus récemment, en juin 2025, la Banque de France s’est alliée à l’Autorité Monétaire de Singapour (MAS) pour démontrer l’utilisation conjointe des algorithmes CRYSTALS-Dilithium (signature) et CRYSTALS-Kyber (échange de clés) dans le cadre d’échanges de communications bancaires chiffrées. Ces collaborations internationales illustrent une convergence des efforts entre l’Europe et l’Asie notamment, pour tester et valider les outils de la cryptographie post-quantique.

Adopter la cryptographie post-quantique ne se résume pas à changer d’algorithme comme on appliquerait une simple mise à jour antivirus


Il apparaît que la PQC représente la voie privilégiée à court et moyen terme pour protéger le système financier. Contrairement à d’autres approches possibles (telles que la distribution quantique de clés ou QKD, qui implique l’envoi de photons intriqués via la fibre optique ou l’espace), les algorithmes post-quantiques présentent l’avantage de s’intégrer dans les infrastructures existantes sans matériel exotique. La BRI note ainsi que le QKD, bien que prometteur à long terme, demeure à ce jour expérimental et lourd en infrastructure, ce qui limite son applicabilité immédiate – « l’approche disponible à court terme, c’est la PQC » conclut-elle. En pratique, cela signifie que les banques et opérateurs de paiement peuvent déployer des algorithmes comme Kyber ou Dilithium via des mises à jour logicielles de leurs systèmes, là où le QKD nécessiterait de tirer des fibres spécialisées ou d’acquérir des équipements quantiques coûteux.

Cependant, adopter la cryptographie post-quantique ne se résume pas à changer d’algorithme comme on appliquerait une simple mise à jour antivirus. Les nouveaux algorithmes présentent des caractéristiques différentes : des clés publiques plus volumineuses (parfois plusieurs kilo-octets contre quelques centaines de bits aujourd’hui), des signatures numériques plus lourdes, et des temps de calcul potentiellement accrus. Par exemple, une signature Dilithium peut peser ~2 Ko et une clé publique plusieurs kilo-octets, là où ECDSA se compte en dizaines d’octets – un détail qui a son importance dans des protocoles contraints en bande passante ou stockage (cartes à puce, IoT bancaire, etc.). De même, certains algorithmes de chiffrement post-quantiques nécessitent des calculs intensifs : l’algorithme FrodoKEM (basé sur les lattices) s’est révélé nettement plus lent sur une infrastructure legacy dépourvue d’instructions vectorielles AVX2, comparé à un environnement optimisé, lors des tests franco-allemands. Performance et compatibilité deviennent donc des maîtres-mots : chaque institution financière doit évaluer l’impact de la PQC sur ses temps de traitement des transactions, sur ses canaux de communication, et même sur l’expérience utilisateur (pensez aux terminaux de paiement ou aux applications mobiles, qui ne doivent pas voir leurs transactions inexplicablement ralenties).

Défis techniques et organisationnels de la migration post-quantique

La migration d’un système de paiement vers des solutions quantum-résistantes constitue « un processus complexe et à fort enjeu qui affecte l’ensemble de l’écosystème financier ». Il ne s’agit pas simplement d’installer un patch logiciel, mais de repenser en profondeur l’architecture de sécurité de chaînes de paiement entières, en coordonnant une multitude d’acteurs. Voici quelques-uns des défis majeurs à adresser :


Interdépendances systémiques

Un système de paiement connecte de nombreux participants (banques, infrastructures de marché, opérateurs techniques). La migration doit être coordonnée temporellement pour éviter qu’un maillon non préparé devienne le point faible exploitable. Par exemple, si une banque continue d’utiliser un algorithme vulnérable tandis que les autres sont passées en post-quantique, c’est l’ensemble du réseau qui reste exposé. La coordination par les banques centrales et organismes internationaux sera cruciale pour synchroniser l’effort, établir des feuilles de route communes et éventuellement des obligations réglementaires de mise à niveau.

Impacts sur les performances

Comme évoqué, les nouveaux algorithmes peuvent introduire des latences ou une charge supplémentaire. Les tests de la Phase 1 ont rassuré sur le fait que le débit transactionnel et la latence de règlement ne sont pas drastiquement affectés pour les paiements (le chiffrement symétrique assurant le gros du travail sans ralentissement). Néanmoins, l’établissement de connexions sécurisées initiales (par exemple l’échange de clés au début d’une session) peut prendre un peu plus de temps avec la PQC. Dans un contexte de paiement de gros montant (infrastructures type TARGET ou FedWire), un léger surcoût de quelques millisecondes est négligeable. En revanche, dans le monde des paiements de détail à haute fréquence (ex : paiements sans contact instantanés), toute latence ajoutée doit être examinée et optimisée. Les acteurs techniques devront travailler à affiner l’implémentation des algorithmes (optimisation logicielle, usage d’AVX2/AVX-512, éventuellement déchargement sur des accélérateurs matériels dédiés à la cryptographie post-quantique à l’avenir).

Compatibilité et intégration

Le déploiement de la PQC requiert une mise à jour généralisée des logiciels et matériels de sécurité. Or, nombre de systèmes bancaires reposent sur des infrastructures legacy, parfois anciennes, où chaque composant (serveurs, HSM, modules embarqués) a ses propres contraintes. La notion d’agilité cryptographique prend ici tout son sens : il faut s’assurer que les systèmes soient capables de supporter plusieurs algorithmes à la fois, et d’en changer facilement en cas de nécessité. Idéalement, la transition se fera via une période hybride durant laquelle chaque message, chaque transaction pourrait être protégée simultanément par un algorithme classique et un algorithme post-quantique (on parle de chiffrement ou signature hybride). Cette redondance renforce la sécurité (il faudrait qu’un attaquant casse les deux algorithmes pour compromettre le système) et permet une transition en douceur : tant que tout le monde n’est pas passé au nouveau standard, l’ancien reste là en doublure. De nombreux organismes de cybersécurité (ANSSI, NSA…) recommandent cette approche hybride transitoire. Néanmoins, maintenir deux couches cryptographiques a un coût en complexité et en performances, d’où la nécessité de la limiter dans le temps et de planifier l’abandon progressif des algorithmes vulnérables une fois la menace quantique avérée.

Fiabilité et maturité des nouvelles solutions

Un regard critique s’impose sur les algorithmes post-quantiques eux-mêmes. Ceux standardisés en 2022-2023 l’ont été après des années d’évaluation, mais leur jeunesse fait qu’ils sont moins éprouvés que RSA ou AES, utilisés et testés depuis des décennies. Des déconvenues ont déjà eu lieu durant le processus de standardisation : ainsi, le candidat SIKE (basé sur les courbes supersingulières) a été cassé par des chercheurs en 2022, avant même la fin de la compétition. Cela rappelle que malgré des fondations théoriques solides, il faut rester prudent quant à d’éventuelles vulnérabilités inconnues. Les banques centrales et les grands acteurs financiers vont devoir multiplier les tests à grande échelle et audits cryptographiques pour valider ces algorithmes dans des environnements de production critiques. Une découverte de faille dans l’un d’eux n’est pas à exclure ; d’où, encore une fois, l’importance de l’agilité cryptographique permettant de changer rapidement d’outil si besoin. En parallèle, la cryptanalyse doit continuer pour anticiper les éventuelles avancées quantiques ou classiques pouvant menacer ces nouveaux schémas.

Coût et équité de la migration

Mettre à niveau l’ensemble du système financier mondial aura un coût faramineux – qu’il s’agisse de remplacer des HSM incompatibles, de former des équipes, ou de mener de front deux piles cryptographiques pendant quelques années. Les grandes banques internationales et les banques centrales disposent des ressources pour investir dans cette transformation, mais qu’en sera-t-il des plus petits acteurs ? Un établissement financier de petite taille, ou dans un pays en développement, pourrait avoir du mal à suivre le rythme faute de budget ou d’expertise dédiée. Ce différentiel de préparation crée un risque systémique : les attaquants cibleront les maillons faibles, potentiellement moins protégés. Il est donc crucial que l’adoption de la cryptographie post-quantique soit aussi inclusive que possible. Des solutions open-source et standards ouverts devront être privilégiées pour abaisser les coûts, et les régulateurs pourraient envisager des aides techniques ou financières pour aider les acteurs les plus vulnérables à se mettre à niveau. La coopération internationale, via des instances comme le G7, le G20, le FMI ou la BRI, sera déterminante pour instaurer un cadre global de déploiement et de partage des bonnes pratiques.

Une mobilisation internationale et stratégique

Le défi posé par l’informatique quantique transcende les frontières : il impose une réponse internationale. Le projet LEAP en est un exemple concret à l’échelle de l’Europe, mais d’autres initiatives fleurissent dans le monde. Aux États-Unis, les agences fédérales ont reçu pour directive d’identifier et migrer leurs systèmes critiques vers des solutions post-quantiques dans la décennie à venir (memorandum présidentiel NSM-10, 2022). Le NIST continue de peaufiner les standards et travaille déjà sur un second lot d’algorithmes à standardiser, incluant des solutions alternatives (ex : Classic McEliece pour certains usages spécialisés). En Asie, Singapour se positionne activement sur le sujet : l’Autorité Monétaire de Singapour pilote des pilotes combinant à la fois PQC et distribution quantique de clés dans le secteur financier, et collabore avec des banques internationales comme HSBC sur ces technologies. La Chine investit lourdement dans l’informatique quantique et a déployé des réseaux de communication quantique sécurisés reliant plusieurs villes, même si l’approche chinoise semble pour l’instant privilégier le QKD et les réseaux quantiques dédiés plus que la PQC standardisée.

En Europe, en plus du projet LEAP de la BIS (qui inclut les banques centrales de France, d’Italie, d’Allemagne, etc.), on observe un engagement de la Banque Centrale Européenne sur le sujet de la résilience post-quantique dans le cadre de la sécurité des futures euros numériques ou des systèmes TARGET. Des organismes comme l’ENISA (agence européenne de cybersécurité) publient également des recommandations. Par ailleurs, l’Europe investit dans les technologies quantiques via des programmes comme Quantum Flagship et envisage la mise en place d’une infrastructure de communication quantique paneuropéenne (projet EuroQCI) – bien que, là encore, QKD et PQC soient complémentaires dans la panoplie.

Il est encourageant de voir une prise de conscience globale. La publication en juillet 2025 par la BRI d’une feuille de route de préparation quantique pour le système financier mondial en est un signe fort : rarement la « banque des banques centrales » aura été aussi explicite sur un risque technologique. Ce document souligne que le risque quantique est un problème de stabilité financière, pas juste de cybersécurité isolée. Il appelle les autorités nationales à coordonner leurs efforts pour établir des standards communs, des réglementations adaptées et des investissements à la hauteur du défi. Les réactions à ce rapport confirment l’urgence : « La cryptographie post-quantique demeure l’un des sujets les plus pertinents sur lesquels les régulateurs du monde entier doivent se pencher », estime par exemple Herman Schueller, expert en infrastructures financières. De fait, on peut s’attendre à ce que dans les prochaines années, les régulateurs bancaires introduisent des exigences ou recommandations spécifiques liées à la quantum-sécurité (à l’image de ce qui a été fait par le passé pour d’autres paradigmes de risques technologiques).

Enfin, il faut garder à l’esprit que cette course à la sécurité quantique possède aussi une dimension géostratégique. Les pays ou zones économiques qui réussiront les premiers à mettre à niveau leurs infrastructures financières pourraient bénéficier d’un avantage de confiance (leurs banques seraient vues comme plus sûres) et éviter des crises majeures en cas d’avènement soudain du calculateur quantique. À l’inverse, un retard ou un manque de coordination internationale pourrait créer des zones de vulnérabilité exploitables par des acteurs étatiques ou criminels. La souveraineté numérique se joue ici en partie : ne pas dépendre uniquement de technologies étrangères, maîtriser les composants critiques (y compris algorithmes et implémentations logicielles), fait partie des préoccupations affichées par des responsables comme la Banque de France.

Vers une stratégie proactive et résiliente – Conclusion critique

L’initiative LEAP Phase 2 s’inscrit dans un contexte où proactivité et anticipation sont les maîtres-mots. D’un point de vue stratégique, on peut saluer l’approche adoptée : plutôt que d’attendre que la menace se matérialise, les banques centrales expérimentent, apprennent et commencent à tracer la voie pour l’ensemble du secteur financier. Ces efforts collaboratifs jettent les bases d’une transition en douceur vers l’ère post-quantique, en identifiant dès maintenant les écueils techniques et organisationnels. Les premiers résultats – canal de communication sécurisé, signatures post-quantiques sur des paiements, etc. – montrent que la migration est techniquement possible sans sacrifier la sécurité ni l’efficacité opérationnelle. C’est un signal positif : l’« inconnu quantique » peut être dompté avec suffisamment de R&D et de coordination.

Néanmoins, une analyse critique invite à la prudence sur plusieurs points. Le calendrier, tout d’abord, reste une épée de Damoclès : personne ne sait exactement quand surviendra le “Q-Day”. Il pourrait être plus lointain que prévu (si des obstacles scientifiques perdurent), mais également plus proche en cas de percée soudaine – ou si une puissance développe un calculateur quantique en secret. Il faut donc planifier pour le pire scénario raisonnable. Si l’on considère qu’au moins 10 ans seront nécessaires aux grandes institutions pour devenir pleinement quantum-safe, chaque année de délai compte. De ce point de vue, 2025-2026 doit être mise à profit pour établir les feuilles de route nationales de migration, lancer les investissements dans la mise à niveau des systèmes et, surtout, sensibiliser largement. Comme le souligne un expert d’HSBC, la première étape est d’« avoir la conversation » : au sein des conseils d’administration, des comités des risques, il faut que ce sujet cesse d’être ésotérique pour devenir un élément concret de la planification stratégique.

Ensuite, l’exécution de cette transition sera déterminante. La route est semée de pièges : un manque de coordination pourrait entraîner un patchwork de solutions incompatibles ou incomplètes, affaiblissant la sécurité globale. À l’inverse, un alignement trop rigide sur un seul algorithme standard sans solution de repli pourrait s’avérer dangereux si cet algorithme était compromis. Il faudra donc naviguer entre uniformisation et diversification : probablement en sélectionnant un petit ensemble d’algorithmes robustes et complémentaires, en définissant des standards ouverts et en prévoyant des mécanismes d’urgence pour révoquer/déprécier rapidement une primitive jugée faible. Le concept de défense en profondeur prendra tout son sens : multiplier les couches de sécurité (ex : combiner chiffrement symétrique robuste, algorithmes post-quantiques, et d’autres techniques comme le chiffrage homomorphique partiel ou le réseau de canaux sécurisés) afin de ne pas dépendre d’une seule ligne de défense.

Sur le plan humain et organisationnel, il s’agira aussi de former une nouvelle génération d’experts en cryptographie post-quantique et en informatique quantique. Les talents dans ce domaine sont rares, et la compétition sera rude entre secteurs (finance, défense, Big Tech, etc.) pour les attirer. Investir dans la recherche académique et des partenariats avec les universités peut aider à combler le manque. Par ailleurs, des efforts de communication pédagogique devront expliquer au public et aux dirigeants non-techniciens pourquoi des choix devront être faits (par exemple, pourquoi tel service bancaire requiert une nouvelle carte à puce mise à jour, ou pourquoi tel protocole est obsolète).

En définitive, la Phase 2 du projet LEAP – replacée dans le contexte international – apparaît comme une étape stratégique cruciale vers un système financier quantum-résilient. Elle envoie le message que « la menace est prise au sérieux, et nous nous organisons pour y faire face de manière concertée et scientifique ». Certes, beaucoup de travail reste à accomplir et des questions demeurent ouvertes quant aux coûts, aux meilleures approches technologiques ou à la gestion des incertitudes. Mais l’élan est donné. Si les conclusions de ces expérimentations sont partagées largement et débouchent sur des plans d’action concrets (standardisation technique, feuilles de route réglementaires, aide aux acteurs vulnérables), le secteur financier aura peut-être réussi son pari de la proactivité. À savoir, transformer une menace existentielle à long terme en un moteur d’innovation et de renforcement de la résilience dès aujourd’hui.

Sources : Banque de France : https://www.banque-france.fr/fr/actualites/phase-2-du-projet-leap-etudier-la-migration-des-systemes-de-paiement-vers-des-solutions-quantum