L'essor de l'informatique quantique : de la science-fiction au cauchemar ?

SailPoint

L'informatique quantique progresse et menace la cybersécurité. La France investit dans Lucy et la cryptographie post-quantique pour protéger données et systèmes.

Depuis longtemps, la physique quantique nourrit la science-fiction. Dans Star Trek, des capitaines utilisent le tunnel quantique et l’intrication pour téléporter des personnages vers des mondes lointains, communiquer via le subespace, ou encore envisager des moteurs à distorsion, tous plus rapides que la lumière. Ces idées semblaient à l’époque relever de la pure fantaisie.

Pourtant aujourd’hui, l’informatique quantique est à notre portée. Des initiatives comme le projet Lucy, prévu en France pour 2025 dans le cadre du programme EuroHPC, illustrent la montée en puissance de cette technologie révolutionnaire. Cette progression rapide rapproche le futur de la réalité, avec des applications concrètes et des impacts tangibles.

Une nouvelle frontière pour la cybersécurité

Contrairement à l’informatique classique, où les bits sont soit 0 soit 1, les ordinateurs quantiques utilisent des qubits pouvant être 0, 1, ou les deux à la fois grâce à la superposition et à l’intrication. Cela permet d’explorer simultanément une multitude de solutions à un problème, comme si l’on lisait tous les livres d’une bibliothèque en même temps.

Si l’informatique quantique promet des avancées majeures dans la simulation moléculaire, la chimie des batteries ou encore la modélisation climatique, elle bouleverse aussi radicalement le paysage de la cybersécurité.

Les algorithmes quantiques pourraient déchiffrer en quelques minutes ce qui nécessite aujourd’hui des milliers d’années de calcul classique. En France, l’ANSSI met en garde contre la stratégie dite « harvest now, decrypt later » (récolter maintenant, déchiffres après) : des données chiffrées aujourd’hui pourraient être collectées par des acteurs malveillants et décryptées dans plusieurs années grâce à la puissance quantique.

Ce défi est mondial : la cryptographie actuelle, qui protège secrets d’État, données industrielles ou identités numériques, pourrait devenir vulnérable du jour au lendemain.

Le compte à rebours quantique

Le « Quantum Moment » correspond au moment où un acteur malveillant utilisera un ordinateur quantique capable de casser un chiffrement classique, provoquant un choc majeur en cybersécurité. Aujourd’hui, l’informatique quantique sort de la phase expérimentale et se développe avec des acteurs comme IBM, Google ou Microsoft, qui prévoient une puissance quantique à grande échelle vers 2033. L’intelligence artificielle pourrait accélérer cette évolution en améliorant la fiabilité des qubits.

Dans le cadre du plan France 2030, plus de 25 millions d’euros sont investis dans la cybersécurité et les technologies quantiques, soutenant notamment le projet Lucy, un ordinateur quantique photonique développé avec le CEA. Ces efforts incluent des avancées vers la protection post-quantique des systèmes.

Face à ces enjeux, les entreprises doivent dès maintenant anticiper les risques liés au quantique et préparer des stratégies de protection adaptées.

Se préparer dès aujourd’hui

Parmi ces stratégies, la cryptographie post-quantique (PQC) joue un rôle clé. Elle vise à développer des algorithmes capables de résister aux attaques des ordinateurs quantiques tout en restant compatibles avec les systèmes actuels. La transition sera toutefois longue et complexe, notamment pour les mécanismes d’authentification et de gestion des identités, particulièrement sensibles aux avancées quantiques.

Pour bien anticiper, les entreprises doivent évaluer la durée de confidentialité nécessaire à leurs données critiques, estimer quand les attaques quantiques pourraient devenir réalistes, et planifier la mise à jour progressive de leurs infrastructures.

Cette préparation passe aussi par la définition de points de contrôle stratégiques et par la mobilisation des experts en sécurité et gestion des identités, afin de limiter les risques liés à cette nouvelle surface d’attaque.