La menace quantique déplace le risque
Les avancées informatiques, couplées à une puissance de calcul sans précédent défient la cybersécurité et remettent en cause la cryptographie que nous connaissons.
Là où l’on craignait les ransomwares pour la disponibilité, on redoute désormais les machines quantiques pour la confidentialité.
Doit-on s’en inquiéter ? Oui.
Sans paniquer pour autant.
La cryptographie post-quantique est déjà disponible, mais la transition sera longue. Un défi déjà pris en compte dans les secteurs à risque, où la confidentialité des données est vitale. Pour les autres secteurs, l’enjeu est de ne pas être pris de court.
Le quantique menace-t-il la cryptographie actuelle ?
Comprendre l’informatique quantique
Bien que l’on en parle de plus en plus, le concept demeure flou.
Dit simplement, là où les ordinateurs classiques fonctionnent avec des bits (0 ou 1) les ordinateurs quantiques utilisent des “qubits”. Des phénomènes tels que la superposition, ou l’intrication, les rendent capables d’être dans plusieurs états à la fois, pour explorer simultanément un nombre colossal de possibilités.
Une puissance de calcul nouvelle qui ouvre des perspectives majeures pour la recherche médicale, l’optimisation industrielle ou l’intelligence artificielle.
Mais pour la cybersécurité, elle met au défi la cryptographie actuelle, notamment la complexité à résoudre les problèmes mathématiques sur laquelle elle repose.
Initialement, certains problèmes mathématiques sont réputés difficiles à résoudre pour nos ordinateurs classiques, et les algorithmes qui s’y appuient (RSA, ECC, DSA) sont donc considérés comme sécurisés.
L’arrivée des ordinateurs quantiques s’accompagne d’algorithmes comme Shor ou Grover.
Ils permettent de briser la protection cryptographique des systèmes, rendant vulnérables RSA, ECC, DSA. Shor en décomposant rapidement de grands nombres, Grover en réduisant la sécurité des algorithmes symétriques, comme AES.
Parce que ces avancées sont plus rapides que prévues, le risque est là.
Certes, les machines quantiques ne sont pas prêtes aujourd’hui : les qubits restent physiquement instables, sensibles aux perturbations, sujets aux erreurs.
Mais les avancées récentes – dont le déploiement de qubits logiques, construits à partir de plusieurs qubits physiques – pallient ces problématiques en augmentant la tolérance aux erreurs physiques. C’est ce qui ravive les débats. Le scénario du “Store Now, Decrypt Later” est pris au sérieux :
Les données chiffrées aujourd’hui pourront être déchiffrées demain.
En 2019, il fallait environ 20 millions de qubits pour briser RSA-2048.
En 2025, les dernières estimations ramènent ce seuil à moins d’un million. Ce n’est pas le matériel qui a progressé, mais les algorithmes : signe que la menace évolue rapidement.
Dès 2029, IBM prévoit de commercialiser une machine tolérante aux pannes.
Si d’autres acteurs – comme Google – avancent aussi, la démocratisation de ces technologies prendra tout de même du temps.
Entre-temps, des secteurs sont exposés à court terme, comme les États, les grandes institutions financières et les géants du numérique.
Des solutions existent-elles ?
Où en est la cryptographie post-quantique ?
Face à cette menace, une nouvelle génération d’algorithmes est en train d’émerger, dont la cryptographie post-quantique (PQC).
Tous reposent sur des problèmes mathématiques réputés résistants aux attaques quantiques, comme les réseaux euclidiens ou les codes correcteurs. Le NIST a sélectionné quatre algorithmes finalistes, dont Kyber pour l’échange de clés et Dilithium pour les signatures.
Des standards en cours de normalisation…
Mais la transition ne sera ni rapide, ni simple.
Car il ne s’agit pas seulement de changer un algorithme, mais de repenser toute la chaîne de confiance : certificats, protocoles, infrastructures matérielles.
Selon l’ANSSI, il faudra au moins 10 à 15 ans pour migrer l’ensemble des systèmes !
Certaines organisations ont déjà commencé à se préparer.
Notamment celles dont les données doivent rester confidentielles pendant plusieurs décennies. C’est le cas des gouvernements, des opérateurs critiques, et des grandes entreprises du numérique. Aux États-Unis, les agences fédérales ont l’obligation de migrer vers des algorithmes post-quantiques d’ici 2035.
Du côté des entreprises, la notion de crypto-agilité devient essentielle.
Derrière ce terme parfois très marketing, il y a une réalité technique : concevoir des systèmes capables de changer d’algorithme sans tout reconstruire. L’ANSSI recommande même de prévoir un retour temporaire à des algorithmes classiques en cas de faille dans un algorithme post-quantique — car le scénario du “craquage rapide après publication” reste plausible.
Les axes pour réagir dès aujourd’hui
Le théorème de Mosca simplifie la question.
Si la durée de vie des données est supérieure au temps que les ordinateurs quantiques prendraient à les décrypter (comprenant leur déploiement et la transition vers leurs algorithmes), il faut agir sans attendre.
Plusieurs perspectives face à la menace quantique :
La réparation organisationnelle
- L’inventaire cryptographique pour identifier tous les usages de la cryptographie dans l’environnement technique : infrastructures PKI, applications métiers, systèmes réseau (VPNs, flux webs, développements internes, LDAPS…), etc.
- L’analyse de risque pour déterminer le niveau de criticité de ses données, étudier leur durée de vie, leurs méthodes de stockage, de transfert, etc.
Les lignes directrices techniques
- La crypto-agilité, en choisissant des systèmes et des solutions supportant des changements rapides d’algorithmes, incluant des processus de mise à jour (logiciel, firmware…) ;
- Configurer une hiérarchisation des algorithmes, pour privilégier les options post-quantiques tout en gardant RSA et ECC durant la transition, les nouveaux algorithmes pouvant eux aussi être compromis à leurs débuts — à l’image du RSA
- Certains systèmes ne pourront être mis à jour. Pour gérer ces systèmes non-migrables, des mesures compensatoires doivent être envisagées, dont les tunnels sécurisés par des algorithmes post-quantiques.
Solution complémentaire, le QKD
- La technologie Quantum Key Distribution repose sur les principes de la physique quantique, elle offre une sécurité théorique maximale. Mais elle est coûteuse et limitée à des environnements spécialisés (fibres optiques dédiées).
En clair
Plus on anticipe, moins on subit.
L’arrivée des ordinateurs quantiques pose un défi de sécurité numérique. Les secteurs pour lesquels la confidentialité des données est vitale doivent s’y préparer dès maintenant – et les autres doivent étudier la question : des solutions existent déjà.



