L’avènement de l’informatique quantique représente une révolution technologique majeure, mais aussi une menace sans précédent pour la sécurité numérique. Tout d’abord, l’informatique quantique offre de multiples potentialités en termes de stockage de données ou de puissance de calcul avec des applications multiples dans les domaines de la simulation ou l’optimisation avec des perspectives révolutionnaires dans les industries chimique, pharmaceutique ou numérique par exemple1. Elle constitue donc une rupture technologique pouvant apporter de nombreux bénéfices à une société faisant actuellement face à des défis économiques et sociétaux majeurs2.
Les algorithmes de chiffrement asymétrique, couramment utilisés pour sécuriser les communications électroniques, sont particulièrement vulnérables. Alors que les ordinateurs classiques nécessitent des milliers d’années pour résoudre ces problèmes, un ordinateur quantique pourrait le faire en quelques heures seulement, comme l’illustre l’algorithme de Shor décrit en 19943, capable de factoriser de grands nombres de manière exponentiellement plus rapide que les méthodes classiques. En effet, le problème de factorisation posé par certains algorithmes de chiffrement (en particulier RSA) peut être transformé en un problème de recherche d’une période dans une fonction ; la résolution de ce second problème est accélérée par la superposition des états quantiques4. De manière analogue, l’algorithme de Grover5 menace les mécanismes de chiffrement symétrique (AES) et les fonctions de hachage (SHA).
Le développement de machines capables d’exploiter cette vulnérabilité pourrait avoir des conséquences désastreuses pour les États. En effet, elles se traduiraient par des actes d’espionnage industriel, le sabotage de systèmes critiques, le vol d’identité et même la manipulation d’élections, entraînant des répercussions significatives sur la sécurité nationale et la stabilité sociale. Cependant, en 2024, les ordinateurs quantiques sont encore au stade expérimental. Seules des organisations avec des moyens considérables et des compétences technologiques avancées sont en capacité de mettre ces actions en œuvre6. Pour schématiser, les États doivent se protéger face à des puissances capables de développer « l’arme nucléaire ».
La nécessité d’une transition vers la cryptographie post-quantique
Pour faire face à cette menace, il est impératif que les États anticipent et mettent en œuvre une stratégie de transition vers la cryptographie post-quantique. Cette approche consiste à développer des algorithmes de chiffrement résistants aux attaques quantiques, garantissant ainsi la sécurité des communications à l’ère de l’informatique quantique. Ces algorithmes ne doivent pas reposer sur un problème de factorisation ou de logarithme discrets qui sont vulnérables à la technologie quantique.
Le NIST (National Institute of Standards and Technology) américain a sélectionné trois algorithmes post-quantiques les plus sûrs et performants à l’issue d’un processus de sélection rigoureux7 :
- ML-KEM (initialement connu sous le nom de « Crystals-Kyber »), conçu pour sécuriser les accès à des sites via un canal public.
- ML-DSA (ex-Crystals-Dilithium), qui génère des clés de signature électronique pour des échanges de documents et des communications sécurisées.
- SLH-DSA (ex-Sphincs+), qui permet de créer des clés publiques de signature électronique de plus petite taille.
Les algorithmes ML-KEM et ML-DSA reposent sur la difficulté de trouver des vecteurs courts dans un réseau euclidien structuré. Par ailleurs, comme expliqué dans une note d’analyse de l’ANSSI8, il existe une possibilité qu’une faiblesse soit découverte, permettant une résolution rapide du problème cryptographique posé. L’algorithme SLH-DSA est quant à lui fondé sur la sécurité des fonctions de hachage.

Par ailleurs, l’ANSSI recommande d’utiliser l’hybridation, qui consiste à associer des algorithmes asymétriques post-quantiques, encore en développement, avec des méthodes de chiffrement asymétrique classiques bien établies et éprouvées. Cette combinaison offre une double protection, en attendant que les algorithmes post-quantiques atteignent un niveau de maturité suffisant pour garantir à eux seuls la sécurité à long terme.
La transition vers ces nouveaux algorithmes requiert de lourds travaux et s’effectuera donc de manière progressive. Il faudra plusieurs années pour remplacer l’ensemble des systèmes existants par des solutions sécurisées. Pour cela, un investissement significatif dans les compétences cryptographiques des agents en charge de la protection des systèmes, des données et des échanges numériques est à constituer dès à présent, dans une perspective pluriannuelle. En effet, un investissement plus tardif est de nature à engendrer des efforts d’adaptation très élevés dans un temps particulièrement contraint, avec de forts risques vis-à-vis des entités externes.
Évaluer les risques, identifier des actions de mitigation, obtenir des moyens et mettre en œuvre les projets de sécurisation
Pour garantir la sécurité des services étatiques, une évaluation approfondie des risques liés aux technologies quantiques doit être réalisée. Cela implique non seulement de comprendre les capacités des ordinateurs quantiques, mais aussi d’évaluer l’impact potentiel sur les systèmes de sécurité existants. En particulier, il est indispensable d’identifier les données, les traitements et les échanges les plus sensibles afin de porter l’effort de sécurisation aux points les plus critiques. Pour cela, il s’agit de s’appuyer sur les livrables de la méthode Expression des Besoins et Identification des Objectifs de Sécurité (EBIOS) pour l’ensemble du système d’information considéré9.
L’évaluation des risques liés à la post-quantique nécessite une approche globale et cohérente. Il est primordial d’adapter les analyses de risques existantes, qui s’appuient sur la méthode EBIOS, afin d’intégrer les nouvelles menaces induites par l’émergence de l’informatique quantique. Par ailleurs, il est indispensable de coordonner les analyses réalisées de manière isolée pour chaque système ou application. Une phase d’agrégation est donc nécessaire pour obtenir une vision systémique des risques et définir une stratégie de sécurisation globale. Cette approche permet d’identifier les interdépendances entre les différents éléments du système d’information et de mettre en place des mesures de protection adaptées.
La méthode EBIOS permet d’identifier non seulement les risques mais également la sensibilité des données détenues, ce qui est crucial pour protéger le système d’information. En effet, il est impératif de distinguer les données critiques, dont la perte pourrait avoir un impact vital, de celles qui peuvent être compromises avec moins de conséquences. Cette évaluation permettra de prioriser les efforts de protection et de garantir que les mesures de sécurité sont adaptées au niveau de sensibilité de chaque type de donnée.
Par ailleurs, il faut également considérer la possibilité d’adapter les procédures de sécurité en revenant à des moyens physiques, tels que le papier, en cas de nécessité. Cette approche peut renforcer la protection des informations sensibles, notamment dans des situations de risque élevé. L’utilisation de codes à usages uniques est également une stratégie prometteuse. Ces codes, ayant une durée d’expiration (d’un à deux mois), peuvent renforcer la sécurité en limitant les possibilités d’accès non-autorisées.
Conclusion et perspectives
En conclusion, la menace quantique représente un défi majeur pour la sécurité numérique des États et des opérateurs d’importance vitale (énergie, communication, transport, alimentation …). Pour y faire face, il est essentiel d’anticiper ces menaces, d’investir dans des solutions innovantes, de mobiliser des moyens humains et financiers mais également de promouvoir la coopération internationale.
En effet, l’informatique quantique sera prochainement capable de neutraliser les systèmes de chiffrement actuels en un temps record, ce qui exige d’initier dès à présent une démarche d’adaptation rapide et profonde. Pour y parvenir, la transition vers la cryptographie post-quantique devra être couplée à des mesures de sécurité robustes et à une sensibilisation accrue, nécessaires à la garantie de notre souveraineté numérique.
Enfin, il est vital d’appréhender la sécurité des services numériques via une approche globale, intégrant les dimensions technologiques, systémiques et humaines. L’émergence des technologies quantiques constitue un défi majeur, qui doit être appréhendé parallèlement aux menaces courantes.