Google intègre dans Android 17 la cryptographie post-quantique à l'ensemble de sa chaîne de confiance, de l'amorçage du système d'exploitation jusqu'à la signature des applications distribuées via Google Play. Cette migration, engagée par Google depuis 2016 et qui entre désormais en phase de déploiement opérationnel, anticipe une menace mais dont les effets pourraient être rétroactifs : des communications chiffrées aujourd'hui interceptées et stockées pourraient être déchiffrées demain.

La cryptographie à clé publique sur laquelle repose l'essentiel de la sécurité numérique actuelle — des transactions bancaires aux secrets industriels — repose sur des problèmes mathématiques que les ordinateurs classiques ne peuvent résoudre dans un délai raisonnable. Cette résistance computationnelle constitue le fondement de protocoles comme RSA ou les algorithmes à courbes elliptiques. Or les ordinateurs quantiques exploitent des propriétés de la mécanique quantique — superposition, intrication — pour traiter simultanément un grand nombre d'états, rendant envisageable la résolution de ces mêmes problèmes à une échelle que les architectures classiques ne peuvent atteindre. Le National Institute of Standards and Technology (NIST) américain a finalisé ses premiers standards de cryptographie post-quantique en 2024 ; Android 17 constitue la première implémentation à grande échelle de ces standards dans un système d'exploitation mobile grand public.

L'enjeu dépasse le seul terminal mobile. Les appareils Android représentent plusieurs milliards d'unités actives dans le monde, dont une part significative est déployée dans des contextes professionnels et institutionnels. La sécurisation de leur chaîne de confiance conditionne directement la robustesse des applications métier, des accès VPN, des mécanismes d'authentification forte et des flux de données sensibles qui transitent quotidiennement par ces terminaux.

Sécuriser l'intégrité du système avant le démarrage applicatif

La première modification architecturale porte sur Android Verified Boot (AVB), le mécanisme qui garantit l'intégrité du système d'exploitation au moment de l'amorçage. Android 17 intègre ML-DSA (Module-Lattice-Based Digital Signature Algorithm), l'un des algorithmes retenus par le NIST dans ses standards post-quantiques finalisés. ML-DSA repose sur des problèmes mathématiques liés aux réseaux euclidiens (lattices), réputés résistants aux attaques quantiques, et permet de générer et vérifier des signatures numériques dans un registre de sécurité que les algorithmes à courbes elliptiques actuellement en usage ne peuvent offrir face à des adversaires équipés d'ordinateurs quantiques.

La seconde modification concerne l'attestation à distance (Remote Attestation), mécanisme par lequel un appareil prouve cryptographiquement son état à un serveur ou à un service tiers. Android 17 amorce la migration de KeyMint — le composant responsable des chaînes de certificats — vers une architecture entièrement conforme aux standards post-quantiques, permettant à chaque appareil de continuer à prouver son intégrité de manière fiable dans un environnement où les signatures classiques ne seraient plus suffisantes.

Les développeurs génèrent des clés post-quantiques depuis le matériel sécurisé

L'implémentation de la cryptographie à base de réseaux euclidiens dans un environnement d'exécution de confiance (TEE) représente un défi d'ingénierie substantiel : les tailles de clés et les empreintes mémoire associées à ML-DSA sont sensiblement supérieures à celles des algorithmes à courbes elliptiques, dans un contexte où les ressources du TEE sont sévèrement contraintes. Android 17 expose deux profils de sécurité — ML-DSA-65 et ML-DSA-87 — accessibles via l'API standard KeyPairGenerator, sans que les développeurs aient à implémenter eux-mêmes des primitives cryptographiques propriétaires.

Cette intégration au niveau du matériel sécurisé est déterminante : les clés ne quittent jamais l'enclave matérielle, réduisant la surface d'attaque aux seuls vecteurs qui cibleraient le TEE lui-même. Pour les équipes de développement qui gèrent des applications d'authentification forte, de signature électronique ou d'accès à des ressources sensibles, la disponibilité native de ML-DSA dans Android Keystore supprime l'obstacle d'une implémentation cryptographique sur mesure et les risques qui lui sont associés.

Une transition hybride pour des milliards d'installations actives

La migration de la signature des applications distribue le risque de transition sur l'ensemble de l'écosystème. Google Play génère automatiquement des blocs de signature hybrides combinant les clés classiques actuelles et de nouvelles clés ML-DSA, permettant à Android 17 de vérifier les signatures post-quantiques sur les APK sans rupture de compatibilité pour les versions antérieures du système. Les développeurs qui utilisent Play App Signing bénéficient de cette mise à niveau sans intervention manuelle pour les applications existantes ; ceux qui gèrent leurs propres clés de signature pourront déléguer leurs clés ML-DSA à Google Play dans une phase ultérieure du déploiement.

Google Play incitera par ailleurs les développeurs à renouveler leurs clés de signature au moins tous les deux ans — pratique d'hygiène cryptographique qui prend une dimension supplémentaire dans un contexte de transition post-quantique, où la durée de vie des matériaux cryptographiques actuellement en circulation conditionne directement l'exposition au risque rétroactif. La gestion des clés de signature repose sur Google Cloud KMS, ce qui soulève pour les organisations soumises aux exigences de souveraineté numérique une question de dépendance à une infrastructure tierce américaine — point que les RSSI européens devront intégrer dans leur analyse de risque.

La feuille de route s'étend de la signature au chiffrement des échanges

Android 17 constitue la première phase d'une migration qui s'annonce pluriannuelle. La feuille de route publiée par Google prévoit l'extension de la cryptographie post-quantique à l'encapsulation de clés dans KeyMint, ainsi qu'aux mécanismes d'attestation de clés et de provisionnement à distance. Cette progression couvre progressivement l'ensemble du cycle de vie de l'identité numérique sur la plateforme, des mesures matérielles DICE jusqu'aux serveurs d'attestation distants.

Pour les équipes de sécurité qui administrent des parcs Android en entreprise, l'enjeu immédiat est de cartographier les applications et les flux qui reposent sur des mécanismes de signature ou d'attestation — afin d'identifier ceux qui bénéficieront automatiquement de la migration via Play App Signing et ceux qui nécessiteront une mise à jour explicite. La disponibilité des premières versions bêta d'Android 17 offre une fenêtre de test qui mérite d'être saisie, en particulier pour les environnements où la continuité de l'authentification et la traçabilité des signatures ont valeur réglementaire.