Proton Mail, la messagerie de Proton, a annoncé ce 5 mai 2026 déployer une option de chiffrement post-quantique des mails pour tous les utilisateurs, y compris pour ceux qui ne paient pas le service. Une option qui ne sert à rien : personne n’attaque des services avec des ordinateurs quantiques. Mais pour Proton, c’est surtout une manière d’anticiper le futur.
Proton Mail fait du chiffrement post-quantique
Dans un billet de blog publié ce 5 mai, Proton a annoncé déployer un chiffrement post-quantique des mails pour tous ses utilisateurs (même ceux qui recourent à l’offre gratuite) afin de protéger les nouveaux mails contre les futures attaques d’ordinateurs quantiques. Les messages déjà stockés ne sont pas concernés pour l’instant.
Une évolution qui s’appuie sur OpenPGP v6, qui intègre des briques cryptographiques adaptées aux nouveaux standards post‑quantiques définis par le NIST, comme Kyber et Dilithium. Des termes un peu obscurs, mais qui désignent un standard open source de chiffrement des messages échangés. Concrètement, Proton Mail a ajouté une nouvelle catégorie de clés de chiffrement « post‑quantum ready » que l’on peut activer dans les paramètres de son compte, dans la gestion des clés PGP, ce qui fait que tous les nouveaux e‑mails chiffrés utilisent alors des clés résistantes aux attaques quantiques, en plus des algorithmes classiques RSA ou ECC déjà en place. Le chiffrement de bout en bout des mails reste, et les mails ne peuvent toujours pas être lus côté serveur (Proton n’a pas accès à vos messages).

Dans OpenPGP, que Proton utilise pour le chiffrement des e‑mails, ces nouveaux algorithmes sont ajoutés via ce qu’on appelle des « clés composites » : une clé mélange une partie « classique » (comme ECC) et une partie « post‑quantique » dans le même paquet. Cela permet de rester compatible avec les logiciels qui ne gèrent pas encore le post‑quantique, tout en offrant une couche de protection supplémentaire à long terme pour les utilisateurs qui activent l’option, comme c’est le cas avec la nouvelle protection de Proton Mail
À quoi ça sert, alors que les ordinateurs quantiques existent à peine ?
Si aucun ordinateur quantique « à grande échelle » n’est aujourd’hui capable de casser RSA ou ECC utilisés dans la messagerie, Proton Mail vise surtout à se protéger contre la stratégie « harvest now, decrypt later », qui consiste à aspirer aujourd’hui des échanges chiffrés pour les déchiffrer plus tard, une fois les machines quantiques suffisamment puissantes. Autrement dit, le risque n’est pas de voir les e‑mails en temps réel cassés demain matin, mais de voir des archives d’e‑mails sensibles, stockées pendant 5, 10 ou 20 ans, devenir lisibles à posteriori. C’est-à-dire qu’on peut voler vos mails chiffrés dès aujourd’hui, pour les déchiffrer dans quelques années. Avec le chiffrement post-quantique, a priori, même un ordinateur quantique (avec une puissance démesurée) ne pourra déchiffrer vos mails.

Aujourd’hui, la plupart des systèmes de chiffrement « sérieux » comme RSA ou ECC (par exemple Curve25519 utilisée par Proton Mail et Proton Drive) reposent sur des calculs que les ordinateurs classiques mettent beaucoup trop de temps à faire, comme décomposer un très grand nombre ou résoudre certains problèmes mathématiques liés aux courbes elliptiques. Un ordinateur quantique assez puissant, lui, pourrait utiliser un outil théorique appelé algorithme de Shor pour faire ces calculs beaucoup plus vite, ce qui reviendrait à casser d’un coup une bonne partie du chiffrement utilisé sur internet, que ce soit pour les e‑mails ou les connexions HTTPS des sites web.
Les nouveaux algorithmes « post‑quantiques » validés par le NIST, comme CRYSTALS‑Kyber pour l’échange de clés, ou CRYSTALS‑Dilithium et SPHINCS+ pour les signatures, ont été conçus justement pour résister à ce type d’attaque, même avec un ordinateur quantique en face. Ils ne s’appuient plus sur la factorisation ou les courbes elliptiques, mais sur d’autres familles de problèmes mathématiques, considérés comme difficiles à la fois pour les machines classiques et pour les machines quantiques.
Comment activer l’option du chiffrement post-quantique dans Proton Mail
Pour activer l’option, il faut passer par les paramètres de votre compte Proton, dans la section qui gère les clés de chiffrement. Voici les quelques étapes à suivre :
- Connectez‑vous à votre compte sur account.proton.me avec un navigateur à jour.
- Ouvrez les paramètres de votre compte, puis allez dans la rubrique « Encryption and keys » (ou « Chiffrement et clés » suivant la langue) dans la barre latérale.
- Dans la section « Post‑quantum protection », cliquez sur le bouton « Enable post-quantum protection » / « Activer la protection post‑quantique ».
- Lisez l’avertissement, cochez la case de confirmation, puis cliquez sur « Enable and generate keys » pour lancer la génération des nouvelles clés, Proton vous demandera alors votre mot de passe pour valider l’opération.
À partir de ce moment, vos nouveaux e‑mails chiffrés utiliseront des clés résistantes aux attaques quantiques, mais les anciens messages déjà stockés ne seront pas automatiquement re‑chiffrés tout de suite, Proton prévoit une migration séparée pour ça. Si vous ne voyez pas encore la section « Post‑quantum protection », c’est normal : le déploiement est progressif, il n’y a rien à faire à part attendre que l’option apparaisse dans vos paramètres.



