La cybersécurité face au développement quantique

08/07/2025

 


Introduction

L’une des avancées technologiques les plus intrigantes et prometteuses de ces dernières années est certainement l’informatique quantique. Fondée sur les principes de la physique quantique, cette technologie permettrait de démultiplier la capacité de calcul des ordinateurs classiques.

Cette puissance de calcul inédite ouvre des perspectives considérables dans de nombreux domaines : médecine, recherche, environnement… comme le souligne Bruno Bonnell, Secrétaire Général pour l’Investissement :

« Imaginons un futur où nous pourrions prévoir les catastrophes naturelles avec une précision inégalée, découvrir des remèdes aux maladies infectieuses en un temps record, ou optimiser la capture de l’énergie solaire tout en séquestrant le CO2, en imitant la photosynthèse. Cette vision, loin d’être une utopie, représente les promesses révolutionnaires des technologies quantiques. ».

Néanmoins, l'avènement de l'informatique quantique suscite de profondes inquiétudes concernant la cybersécurité et la protection des données personnelles, en raison de sa capacité à compromettre les systèmes cryptographiques conventionnels qui sécurisent actuellement la plupart de nos informations sensibles.

Les fondements de l’informatique quantique

Définitions

Pour comprendre les fondements de l’informatique quantique, il faut d’abord poser les bases et définir la physique quantique.

La physique quantique est une théorie scientifique qui décrit le comportement des objets physiques, de la matière, au niveau nanoscopique. Elle couvre notamment les atomes, les électrons ou encore les photons. Cette théorie se fonde sur plusieurs concepts fondamentaux : la superposition, l’intrication, l’effet tunnel, le principe d’incertitude…

Ainsi, l’informatique quantique est un domaine de l’informatique qui utilise les principes de la physique quantique pour traiter l’information de manière radicalement différente des ordinateurs classiques.

Le fonctionnement de l’informatique quantique

Elle repose sur deux phénomènes quantiques mentionnés précédemment :

  • La superposition : le fait pour une particule de se trouver simultanément dans plusieurs états différents.
  • L’intrication : le fait pour deux particules de former un système lié, de manière à ce que l'état de l'une détermine celui de l'autre, quelle que soit la distance qui les sépare.

En effet, alors que les ordinateurs traditionnels utilisent des bits pour représenter l’information qui ne peuvent prendre que deux valeurs (0 ou 1), les ordinateurs quantiques utilisent des qubits (bit quantum), qui peuvent exister dans plusieurs états à la fois : un qubit peut alors représenter les valeurs 0 et 1 en même temps, ce qui permet d’explorer un grand nombre de possibilités en parallèle.

💡 Un exemple marquant illustre cette puissance de traitement : en 2019, Google a démontré que son ordinateur quantique Sycamore à 53 qubits pouvait exécuter en 3 minutes un calcul complexe qui prendrait environ 10 000 ans à un supercalculateur classique.

De ce fait, l’informatique quantique permet à un ordinateur quantique de traiter un nombre exponentiel de possibilités et effectuer plusieurs calculs en parallèle.

En résumé, les ordinateurs quantiques sont capables de résoudre des problèmes extrêmement complexes de manière beaucoup plus rapide que les machines classiques (quelques minutes contre plusieurs années).

Les défis techniques des ordinateurs quantiques

L’informatique quantique est encore en développement, avec de nombreux défis techniques à surmonter avant qu’elle ne devienne couramment accessible.

En effet, les principales technologies actuelles reposent sur des architectures diverses : des supraconducteurs, des spins d'électrons, des atomes froids, des ions piégés ou des photons.

Cependant, les qubits, bien plus que les bits classiques, sont extrêmement sensibles à leur environnement. Toute vibration, rayonnement, variation de température… provoque une décohérence quantique qui projette le système dans un état aléatoire. L'information est immédiatement et définitivement perdue, ce qui induit des erreurs.

La mise en œuvre de conditions extrêmes de fonctionnement

Les ordinateurs quantiques nécessitent donc des conditions de fonctionnement extrêmes et contrôlées comme de très basse température, une lourde protection contre les interférences magnétiques et un blindage contre les vibrations, pour fonctionner normalement et garantir que les informations quantiques restent précises et fiables.

La correction d’erreurs

L’un des défis majeurs du secteur de l’informatique quantique est donc d’améliorer la stabilité des qubits et de réduire leur taux d’erreur, même en présence de bruit et de décohérence.

Les erreurs, appelées bit flips ou phase flips, doivent être détectées et corrigées sans altérer l'information initiale. La fragilité des ordinateurs quantiques rend la correction des erreurs primordiale en utilisant des algorithmes sophistiqués de correction quantique (Quantum Error Correction ou QEC) et en mettant en œuvre de nombreux qubits pour stabiliser un seul qubit logique fiable.

L’intérêt pour la souveraineté numérique

Ces technologies quantiques représentent des enjeux de compétitivité, d’innovation et d'indépendance numérique importants.

Il devient alors impératif d’explorer les stratégies et solutions capables de garantir la protection des données et des systèmes dans ce nouvel environnement numérique. C’est pourquoi les grandes puissances investissent massivement dans ce domaine.

Concrètement, le président de la République, Emmanuel Macron a lancé, en janvier 2021, un plan d’investissement ambitieux : France 2030. Ce projet vise à accélérer la transformation des secteurs clés de l’économie nationale par l’innovation et à positionner la France en tant que leader du monde de demain, notamment en misant sur la recherche dans le quantique.

L’Hexagone compte aujourd’hui une cinquantaine de sociétés dans ce secteur, toutes soutenues par des chercheurs. En soutenant la recherche technologique, le gouvernement témoigne une volonté politique claire de garantir une souveraineté numérique de la France. Ainsi, les entreprises qui adoptent rapidement ces solutions se positionnent stratégiquement dans l’écosystème numérique mondial.

Les enjeux pour la cybersécurité et la protection des données

L’informatique quantique ne constitue pas seulement une avancée mais représente aussi une menace sérieuse pour les systèmes de sécurité et d’information actuels. Que se passerait-il si cette technologie tombait entre de mauvaises mains ?

L’affaiblissement de la cryptographie actuelle

De par leur capacité à résoudre des problèmes jusqu’alors insolubles, les algorithmes quantiques ont la capacité de contourner des cryptages traditionnels, réputés inviolables, comme RSA, fondé sur la factorisation des grands nombres, ou ECC, qui utilise les courbes elliptiques pour améliorer l’efficacité et la sécurité.

En effet, ces algorithmes de chiffrement asymétrique actuels, assurant aujourd’hui la sécurité des systèmes d’information, reposent sur des problèmes mathématiques difficiles à résoudre pour la plupart des ordinateurs classiques. Or, ces problèmes pourraient être résolus en un temps record par un ordinateur quantique.

Ainsi, l’informatique quantique représente une menace concrète pour les systèmes cryptographiques conventionnels qui protègent la majorité des données personnelles et sensibles.

Les conséquences seraient majeures : piratage de transactions bancaires, compromission de communications, vol de données médicales ou industrielles, cryptomonnaie affaiblie… Les fichiers cryptés aujourd’hui pourraient être compromis demain.

Le danger du décryptage rétrospectif

Cette menace est d’autant plus préoccupante que des acteurs malveillants agissent déjà. Ils appliquent le principe du « harvest now, decrypt later » (collecter maintenant, déchiffrer plus tard).

Selon cette stratégie, de grands volumes de données sensibles seraient d’ores et déjà interceptés et stockés par des groupes malveillants, en espérant pouvoir les déchiffrer une fois les ordinateurs quantiques disponibles. Ces données comprennent des plans de centrales nucléaires, des communications diplomatiques chiffrées, des secrets industriels.

La mise en place concrète de l’outil quantique comme outil de cybersécurité

Paradoxalement, l’informatique quantique peut toutefois être un outil permettant de renforcer la cybersécurité.

Utiliser la distribution quantique de clés (QKD)

La distribution de clés quantiques (QKD) permet de transmettre des clés de chiffrement via des canaux quantiques ultra-sécurisés. Par ailleurs, toute tentative d’interception de la clé modifie l’état des qubits, ce qui permet de détecter immédiatement une intrusion.

Adopter la cryptographie post-quantique (PQC)

Il convient de mettre en place, progressivement, la cryptographie post quantique (PQC). Ces algorithmes PQC sont conçus pour résister aux attaques des ordinateurs classiques et quantiques, tout en étant exécutables sur des ordinateurs classiques.

Le NIST (National Institute of Standards and Technology) travaille depuis 2022 à standardiser ces algorithmes. L'ANSSI, en France, recommande également le recours à la PQC.

Déployer la crypto-agilité

Cependant, les entreprises doivent remplacer leurs systèmes informatiques tout en garantissant une continuité opérationnelle et en préparant les professionnels aux nouveaux enjeux. C’est ce qu’on appelle le processus de crypto-agilité.

Cette transition étant délicate à mettre en œuvre et demandant des ressources considérables, l’ANSSI préconise le principe d’hybridation : elle encourage les cryptologues à combiner les PQC avec des algorithmes classiques pour une transition efficace en douceur.

Évaluer les risques et anticiper

Il est crucial pour les entreprises d'évaluer la menace en s'appuyant sur des normes comme l'ISO 31000 de gestion des risques. Cela implique d'identifier les actifs et processus critiques dépendant de la cryptographie actuelle et prioriser les actions à mener.

Sensibiliser et former

L’investissement dans la formation des équipes est indispensable. Le programme sur la cybersécurité quantique doit se faire pour préparer au mieux les professionnels aux nouveaux enjeux.

Collaborer à l’échelle internationale

La collaboration est indispensable notamment avec des initiatives comme la Quantum Internet Alliance en Europe et le Quantum Consortium aux États-Unis qui encouragent l’innovation et la création de normes de sécurité.

Conclusion

L’informatique quantique est une avancée technologique majeure, permettant notamment de ramener des calculs intraitables dans la sphère des calculs possibles.

Toutefois, les ordinateurs quantiques ont également la capacité à compromettre des systèmes cryptographiques classiques qui sécurisent actuellement nos systèmes d’information.

Bien que cette menace ne soit pas immédiate, il est essentiel d’anticiper la transition vers un monde post-quantique qui représente un défi technique et organisationnel majeur.

Entreprises, gouvernements et chercheurs doivent agir dès maintenant. La collaboration collective conditionnera notre capacité à garantir la sécurité, préserver la confidentialité des données sur le long terme et construire une souveraineté nationale dans le monde numérique de demain.

Quant aux startups, le domaine de la cybersécurité quantique est un marché prometteur, offrant de belles perspectives d’avenir !

Les sources pour aller plus loin

 

ProDPO

Le logiciel RGPD du DPO

Les DPO internes, vous disposez de documentations et d’outils intuitifs, permettant la collaboration avec vos équipes.

Les DPO mutualisés et externes (consultants freelance, cabinets d'avocats ou de conseil, institutions publiques), en plus de disposer des mémes fonctionnalités que les DPO internes pour tous vos clients, vous gérez ensemble sur une seule plateforme.

En savoir plus

Pour partager cet article sur les réseaux sociaux

FAQ

Qu’est-ce que l’informatique quantique ?

L’informatique quantique est une technologie émergente qui repose sur les principes de la physique quantique pour traiter l’information de manière radicalement différente des ordinateurs classiques. Contrairement aux bits traditionnels (0 ou 1), elle utilise des qubits (quantum bits) permettant d’explorer un grand nombre de possibilités en parallèle et de résoudre certains problèmes complexes beaucoup plus rapidement qu’avec les ordinateurs classiques.

Comment se préparer à la transition de l’informatique quantique ?

- Évaluation des risques : identifier les actifs et processus critiques dépendant de la cryptographie actuelle.
- Inventaire cryptographique : cartographier tous les systèmes utilisant des algorithmes potentiellement vulnérables comme RSA ou ECC.
- Veille technologique : suivre les avancées en matière de cryptographie post-quantique.
- Adaptation progressive : adopter une approche hybride combinant algorithmes classiques et post-quantiques.
- Formation : sensibiliser les équipes aux enjeux de la sécurité post-quantique.

Est-ce que l’informatique quantique représente une menace pour la cybersécurité ?

Bien que les ordinateurs quantiques suffisamment puissants pour casser les systèmes cryptographiques actuels ne soient pas encore opérationnels, les experts estiment que cela pourrait devenir une réalité d’ici 10 à 20 ans. Toutefois, le risque est déjà présent aujourd’hui à travers des stratégies comme le harvest now, decrypt later. Il est donc important d’anticiper et de se préparer dès maintenant.

Articles et actualités RGPD

La cybersécurité face au développement quantique

La cybersécurité face au développement quantique

Calcul exponentiel, rupture cryptographique, cybersécurité post-quantique… L’informatique quantique transforme nos paradigmes : promesse d’innovation ou défi urgent à relever ?En savoir plus

RGPD et communication politique : ce que dit le nouveau cadre européen sur la publicité ciblée

RGPD et communication politique : ce que dit le nouveau cadre européen sur la publicité ciblée

Ciblage interdit des mineurs, consentement requis, traçabilité renforcée : la CNIL adapte sa doctrine au règlement européen 2024/900. Ce qui change pour les campagnes.En savoir plus

Définition DDoS : types, prévention et protection en 2025

Définition DDoS : types, prévention et protection en 2025

Qu'est-ce qu'une attaque DDoS ? Définition précise et conseils pratiques pour se protéger des attaques par déni de service distribué. Sécurisez votre infrastructure !En savoir plus

DNS4EU : Le résolveur DNS européen expliqué

DNS4EU : Le résolveur DNS européen expliqué

DNS4EU : découvrez le résolveur DNS européen, gratuit, sécurisé, respectueux du RGPD, pour une souveraineté numérique et une navigation privée en UE.En savoir plus

Afficher plus d'articles

Je souhaite réserver un appel !