Longtemps cantonné aux laboratoires de recherche, l’ordinateur quantique s’impose peu à peu comme une réalité industrielle. Ses promesses bouleversent déjà la recherche et l’industrie. Mais derrière l’enthousiasme, une inquiétude grandit : cette puissance pourrait fragiliser les fondements même de la cryptographie, socle de la sécurité et de la confiance numérique. Car si l’informatique quantique ouvre des perspectives fascinantes, elle ébranle aussi la confiance qui sous-tend nos sociétés connectées. Explications.
Informatique quantique : promesses et apports concrets
Les avancées récentes ont propulsé l’informatique quantique hors du champ théorique. L’informatique quantique ne se limite pas à une course technologique : elle promet des retombées concrètes. Dans le secteur de la chimie par exemple, elle permet déjà de simuler avec une précision inédite les interactions moléculaires, accélérant la recherche de nouveaux médicaments ou matériaux. Dans la logistique, les algorithmes quantiques d’optimisation offrent aux industriels la possibilité de réduire coûts et consommation énergétique. A terme, ces avancées se traduiront par de meilleurs traitements de santé, des batteries plus performantes, ou encore des services numériques plus personnalisés.
Une maturité technologique en forte accélération
Il y a dix ans, les ordinateurs quantiques relevaient du prototype académique. En cinq ans seulement, les géants du secteur - IBM, Google ou IonQ - manipulent déjà des centaines de qubits exploitables. Et les ambitions ne manquent pas : les plans industriels évoquent des machines dépassant le millier de qubits dès la fin de la décennie. Si ces promesses se concrétisent, leur puissance de calcul dépassera des pans entiers de l’informatique classique. L’évolution est exponentielle grâce à l’investissement massif des États-Unis et de la Chine.
Quand l’algorithmie quantique ébranle la cryptographie
Or, cette puissance croissante n’est pas sans conséquence. La cryptographie moderne repose sur un postulat : certaines opérations mathématiques, comme la factorisation de grands nombres premiers sont inabordables par l’humain et par la puissance de calcul actuelle. Ce postulat garantit la sécurité des protocoles omniprésents dans nos échanges numérique (RSA, Diffie-Hellman ou ECDSA). Leur principe repose sur la cryptographie asymétrique basée sur une paire de clés : l’une publique transmissible à tous, l’autre privée conservée.
Cette paire de clés et les principes associés soutiennent aujourd'hui deux cas d'usage de la sécurité numérique. Le premier permet la protection des fichiers stockés ou des communications. Il s'agit alors de masquer une information en la chiffrant avec la clé publique du bénéficiaire pour s'assurer que seul ce dernier puisse y accéder en utilisant sa clé privée. Le second permet d'attester de l'origine d'une information en utilisant la clé privée du propriétaire pour signer un extrait du document. L’usage de la clé publique permettra d’attester la provenance de l’information.
La connaissance d’une clé publique ne permet pas de déterminer son alter ego privée. Mais un ordinateur quantique suffisamment puissant pourrait, en un temps raisonnable, briser ces codes.
Un risque déjà avéré : le “HNDL ou SNDL”
Le danger n’appartient pas seulement au futur. Aujourd’hui déjà, certains acteurs pratique déjà le “Harvest (ou Store) Now, Decrypt Later” collectant des données chiffrées pour les casser demain grâce aux futures capacités quantiques. Brevets industriels, informations médicales, archives diplomatiques, secrets militaires sont particulièrement visés.
Lorsque la puissance quantique franchira le seuil critique (limite variable selon le type de protocole à « casser »), cela pourrait entraîner un effet domino : protocoles sécurisés (TLS, VPN, signatures numériques, blockchain) rendus vulnérables, certificats et transactions bancaires compromis, traçabilité juridique remise en cause. Même la traçabilité de documents officiels ou de transactions notariales pourrait être remise en cause. Autrement dit, c'est l’ensemble de l’infrastructure numérique sur laquelle repose notre société qui est menacée jusqu'aux émergentes cryptomonnaies.
Pour anticiper, la communauté scientifique et industrielle s’organise et développe la cryptographie post-quantique (PQC), standardisée par le NIST, avec des algorithmes résistants à l’ordinateur quantique déjà testés par entreprises et institutions. Une autre approche, plus coûteuse, repose sur la distribution quantique de clés (QKD), offrant une sécurité physique des échanges.
Une démarche nécessaire d’analyse et d’anticipation
Les organisations doivent anticiper l’ère quantique par une analyse rigoureuse des risques : quelles données protéger sur des décennies, quels systèmes renforcer pour résister ? La transition vers la cryptographie post-quantique sera longue et complexe, nécessitant la mise à jour massive d’infrastructures. Beaucoup d’entreprises peinent encore à s’organiser, et les fournisseurs appellent l’ANSSI à encadrer cette mutation afin d’éviter une préparation dans l’urgence.
Comme pour l’an 2000, ignorer l’enjeu serait risqué. Entre vigilance, expérimentation et anticipation, il s’agit dès aujourd’hui de préparer l’après-quantique pour préserver la confiance numérique, avant que la menace ne devienne irréversible.

