Aujourd’hui, le chiffrement des données est la première mesure de protection contre le risque cyber. Mais le développement de l’informatique quantique menace de rendre obsolète nos algorithmes de chiffrement actuels. Alors que la menace quantique devient de plus en plus tangible, il devient crucial d’adapter nos systèmes numériques pour se préparer à l’ère post-quantique.
Pourquoi parle-t-on de "menace quantique" ?
L’avènement de l’ordinateur quantique représente une avancée majeure pour les organisations, impactant divers secteurs tels que la finance, la santé, les transports et l’énergie, grâce à sa puissance de calcul sans précédent. Contrairement aux ordinateurs classiques qui utilisent des bits binaires (0 ou 1), l’ordinateur quantique exploite des bits quantiques, ou qubits, qui peuvent exister simultanément dans plusieurs états. Cette caractéristique lui permet de traiter une vaste quantité d’informations en parallèle, rendant possible la résolution de calculs extrêmement complexes, hors de portée des ordinateurs traditionnels.
L’ordinateur quantique est donc prometteur. Alors pourquoi, dans ce cas, parle-t-on de menace quantique ?
La raison principale tient aux risques associés à une telle puissance de calcul. Entre de mauvaises mains, elle pourrait être utilisée à des fins malveillantes, ouvrant la voie à des cyberattaques d’une sophistication inédite et à la perturbation d’infrastructures critiques. De plus, le fonctionnement fondamentalement différent des ordinateurs quantiques par rapport à leurs homologues classiques exige un changement complet de nos paradigmes informatiques, nécessitant l’acquisition de nouvelles compétences et l’adaptation des systèmes existants. Des développements récents illustrent les progrès dans ce domaine : des chercheurs d’IBM ont annoncé avoir maintenu un qubit supraconducteur en état de superposition cohérente pendant une durée record, un jalon important vers la création d’ordinateurs quantiques plus stables. Simultanément, Google Quantum AI a démontré une nouvelle application de son ordinateur quantique Sycamore pour la simulation de réactions chimiques complexes, un domaine prometteur pour la découverte de médicaments.
Les risques de la cryptographie quantique
Le risque majeur de l’informatique quantique est lié à la cryptographie quantique.
Aujourd’hui, la protection de nos données et de nos communications repose essentiellement sur le chiffrement, devenu de plus en plus sophistiqué face à la montée des cyberattaques. Ces algorithmes protègent des informations critiques — scientifiques, économiques, technologiques ou diplomatiques — appartenant aux entreprises, aux administrations ou encore aux états-majors militaires.
Cependant, l’avènement de l’ordinateur quantique menace directement cette sécurité. En particulier, l’algorithme de Shor, développé en 1994, est un algorithme quantique théorique capable de factoriser très rapidement de grands nombres entiers, ce qui compromet l’un des fondements de la cryptographie RSA largement utilisée aujourd’hui.
Dans ce contexte, une stratégie inquiétante gagne du terrain chez les cybercriminels : le harvest now, decrypt later. Elle consiste à intercepter dès maintenant des communications chiffrées pour les stocker en masse, avec l’objectif de les déchiffrer plus tard lorsque les capacités des ordinateurs quantiques le permettront. Cette approche transforme les données protégées d’aujourd’hui en cibles futures, rendant vulnérables des informations sensibles à long terme. Elle souligne l’urgence pour les organisations de migrer vers des solutions cryptographiques résistantes au quantique, avant que ces menaces ne deviennent réalité.
La course à l'armement quantique
La menace quantique n’est plus un scénario lointain. Les géants de l’industrie numérique s’accordent sur la possibilité de disposer d’un ordinateur quantique opérationnel d’ici 2030, capable de remettre en cause les fondements de la sécurité informatique actuelle. Cette perspective alimente une véritable course à l’armement quantique entre les grandes puissances, avec des implications majeures pour la sécurité des infrastructures critiques. Dans le domaine militaire, les technologies quantiques pourraient conférer un avantage stratégique décisif aux nations qui les maîtrisent, en leur permettant de gagner en vitesse, en précision et en capacité de renseignement. En France, la Direction générale de l’armement a signé un partenariat avec cinq startups pour développer deux ordinateurs quantiques, avec un investissement de 500 millions d’euros sur dix ans, dans le cadre de la stratégie nationale pour les technologies quantiques adoptée dès juillet 2023. Outre-Atlantique, les États-Unis ont récemment annoncé un nouvel investissement de plusieurs milliards de dollars dans la recherche quantique, dans le cadre de leur initiative de sécurité nationale.
Selon un rapport publié par McKinsey en 2023, la majorité des experts estiment que des ordinateurs quantiques capables de casser certains algorithmes de chiffrement actuels pourraient voir le jour d’ici cinq à dix ans. Cette anticipation renforce l’urgence de développer des solutions de cybersécurité résistantes au quantique, avant que la technologie ne tombe entre de mauvaises mains. L’impact des ordinateurs quantiques sur la cryptographie pourrait bouleverser de nombreuses infrastructures de sécurité actuellement en place. Par conséquent, il est crucial pour les entreprises et les gouvernements de se préparer à cette nouvelle réalité en investissant dans des technologies plus robustes. La transition vers des systèmes de cryptographie post-quantique permettra de protéger les données sensibles contre les menaces futures et d’assurer la sécurité des communications.
–> Découvrir aussi notre article sur le role de l’AI dans la lutte contre les fraudes financières
Vers de nouvelles normes post-quantiques
À ce jour, peu d’organisations ont amorcé une réelle préparation à un monde numérique post-quantique. L’avènement de l’ordinateur quantique semble encore lointain, ce qui rend la menace difficile à appréhender concrètement. Pourtant, cette perception ne doit pas retarder l’action : il est impératif de mettre en place dès maintenant de nouvelles normes pour anticiper les risques futurs. Pour les institutions financières, dont la sécurité repose en grande partie sur le chiffrement des données, la migration vers des algorithmes résistants aux attaques quantiques doit être envisagée sans délai. En 2024, le NIST (National Institute of Standards and Technology) a franchi une étape majeure en annonçant les premiers algorithmes de chiffrement post-quantiques retenus pour devenir les futurs standards de sécurité. Parmi eux, les solutions basées sur la cryptographie à base de treillis (lattice-based cryptography), comme l’algorithme Kyber, se démarquent comme des alternatives prometteuses pour remplacer les systèmes de chiffrement classiques vulnérables face à la puissance des futurs ordinateurs quantiques. Cette transition s’annonce complexe, mais elle est incontournable pour garantir la résilience des systèmes face à une révolution technologique imminente.
Mais comment se préparer à l’ère post-quantique alors que les normes techniques restent encore limitées ? Si le cadre réglementaire est en construction, certaines solutions commencent à émerger, notamment grâce à l’innovation portée par des start-ups spécialisées. La cryptographie post-quantique vise à développer des algorithmes capables de résister aux attaques menées par des ordinateurs quantiques, tandis que la distribution quantique de clés (QKD), fondée sur les principes de la physique quantique, permet de garantir l’inviolabilité des communications.
Pour assurer une transition en douceur, les entreprises — en particulier dans le secteur financier — doivent dès à présent intégrer progressivement ces nouvelles approches cryptographiques. Cela implique non seulement de collaborer avec des acteurs technologiques innovants, mais aussi de sensibiliser les équipes informatiques, les professionnels de la cybersécurité et l’ensemble des collaborateurs. Des initiatives concrètes existent déjà : la banque JP Morgan Chase explore activement l’intégration d’algorithmes de cryptographie post-quantique dans ses systèmes de sécurité, tandis que des plateformes de formation et des certifications professionnelles voient le jour pour accompagner les experts dans la montée en compétence sur ces nouveaux enjeux.
–> Découvrir aussi notre article sur la sensibiliation cyber 2.0

