Sambuc éditeur

littérature & sciences humaines

Actualités Dernières parutions Littérature Arts Encyclopédie Quiz Librairies francophones La maison Contact

Technologie | Le 23 avril 2026, par Sambuc éditeur. Format : article (4 feuillets).


La cryptographie face au défi quantique

Sécurité numérique et transition technologique

La protection de nos données pourrait-elle devenir obsolète ? L’informatique quantique, qui promet des avancées majeures dans de nombreux domaines, représente également une menace inédite pour la sécurité numérique. Les algorithmes de chiffrement actuels pourraient être brisés en quelques heures par ces futures machines, rendant urgente une transition vers de nouveaux standards cryptographiques.

Série Quantique I / Israfil Dough
Série Quantique I / Israfil Dough © Sambuc éditeur, 2026

L’informatique quantique s’annonce comme une rupture technologique porteuse d’avancées considérables dans les domaines de la simulation moléculaire, de l’optimisation combinatoire et du traitement massif de données ; les industries chimique, pharmaceutique et numérique y voient des perspectives d’application prometteuses. Toutefois, cette même technologie constitue également une menace inédite pour l’ensemble des systèmes cryptographiques actuellement déployés à l’échelle mondiale.

Espionnage industriel, sabotage, manipulation d’élections...

Les algorithmes de chiffrement asymétrique qui sécurisent les échanges électroniques se révèlent en effet particulièrement vulnérables face aux capacités de calcul quantique. L’algorithme de Shor, formalisé dès 1994, exploite la superposition des états quantiques pour transformer le problème de factorisation en un problème de recherche de période, permettant ainsi de décomposer de grands nombres de manière exponentiellement plus rapide que les méthodes conventionnelles. Cette capacité met directement en péril l’algorithme RSA, pierre angulaire de nombreux protocoles de sécurité. Parallèlement, l’algorithme de Grover menace les mécanismes de chiffrement symétrique tels qu’AES ainsi que les fonctions de hachage comme SHA. Si ces machines demeurent encore au stade expérimental en 2024, seules quelques organisations disposant de moyens considérables peuvent les exploiter, mais leur développement progresse.

Les enjeux dépassent largement le cadre technique pour revêtir une dimension stratégique et géopolitique majeure. Un ordinateur quantique opérationnel capable d’exploiter ces vulnérabilités cryptographiques pourrait compromettre la sécurité des États et des opérateurs d’importance vitale dans les secteurs de l’énergie, des communications, du transport ou de l’alimentation. Les risques associés comprennent l’espionnage industriel à grande échelle, le sabotage de systèmes critiques, le vol massif d’identités et même la manipulation de processus électoraux, avec des répercussions profondes sur la sécurité nationale et la stabilité sociale. La situation s’apparente à une course technologique où chaque État doit se prémunir contre des puissances capables de développer ce qui pourrait s’apparenter à une arme stratégique numérique. L’urgence d’agir découle également du délai nécessaire pour adapter l’ensemble des systèmes de sécurité, processus qui se compte en années et impose une démarche d’anticipation immédiate pour préserver la souveraineté numérique.

Hybridation : la solution en période de maturation

Face à cette menace, le NIST américain a sélectionné en 2024 trois algorithmes cryptographiques conçus pour résister aux attaques quantiques, à l’issue d’un processus d’évaluation rigoureux. ML-KEM, anciennement désigné sous le nom de Crystals-Kyber, vise à sécuriser les accès à des sites via un canal public ; ML-DSA, auparavant Crystals-Dilithium, génère des clés de signature électronique pour des échanges documentaires et des communications sécurisées ; SLH-DSA, initialement Sphincs+, permet de créer des clés publiques de signature électronique de taille réduite. Les deux premiers reposent sur la difficulté mathématique de trouver des vecteurs courts dans un réseau euclidien structuré, tandis que SLH-DSA s’appuie sur la robustesse des fonctions de hachage. Ces algorithmes contournent les problèmes de factorisation et de logarithme discret, vulnérables à la puissance quantique, offrant ainsi une protection adaptée à l’ère qui s’annonce.

L’Agence nationale de la sécurité des systèmes d’information préconise pour sa part une stratégie d’hybridation consistant à combiner les algorithmes asymétriques post-quantiques, encore en phase de maturation, avec des méthodes de chiffrement asymétrique classiques éprouvées. Cette double protection vise à maintenir la sécurité pendant la période de transition, en attendant que les algorithmes post-quantiques atteignent un niveau de maturité suffisant pour garantir seuls la confidentialité à long terme. L’agence souligne également qu’une vulnérabilité pourrait être découverte dans ces nouveaux algorithmes, permettant une résolution rapide du problème cryptographique qu’ils sont censés poser. La transition requiert des travaux d’envergure et s’effectuera progressivement sur plusieurs années, nécessitant un investissement significatif et immédiat dans les compétences cryptographiques des personnels en charge de la protection des systèmes. Un investissement tardif engendrerait des efforts d’adaptation démesurés dans un temps contraint, avec des risques accrus face aux menaces extérieures.

Évaluer et hiérarchiser les risques

L’évaluation des risques liés à la menace quantique exige une approche globale et cohérente, s’appuyant notamment sur la méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) pour l’ensemble du système d’information considéré. Cette méthodologie permet d’identifier non seulement les risques mais également la sensibilité des données détenues, distinguant les informations critiques dont la compromission pourrait avoir un impact vital de celles dont la perte entraînerait des conséquences moindres.

Une phase d’agrégation des analyses réalisées de manière isolée pour chaque système ou application s’avère nécessaire pour obtenir une vision systémique des risques et définir une stratégie de sécurisation globale. Cette approche permet d’identifier les interdépendances entre les différents éléments et de concentrer l’effort de sécurisation sur les points les plus critiques. Des mesures complémentaires incluent le retour à des supports physiques comme le papier pour les informations les plus sensibles, ainsi que l’utilisation de codes à usage unique avec une durée d’expiration limitée à un ou deux mois pour restreindre les possibilités d’accès non-autorisés.


Sambuc éditeur


Quiz : avez-vous tout retenu ?

Algorithme de factorisation quantique. — Quel algorithme, décrit en 1994, démontre qu’un ordinateur quantique pourrait factoriser de grands nombres de manière exponentiellement plus rapide que les méthodes classiques ?

A. L’algorithme de Grover. — B. L’algorithme de Shor. — C. L’algorithme de Dijkstra.

L’algorithme de Shor

Standardisation des algorithmes post-quantiques. — Quelle institution a publié en 2024 trois algorithmes post-quantiques standardisés pour faire face à la menace quantique ?

A. L’Agence nationale de la sécurité des systèmes d’information (ANSSI). — B. Le National Institute of Standards and Technology (NIST). — C. L’Agence européenne pour la cybersécurité (ENISA).

Le National Institute of Standards and Technology (NIST)

Algorithme de chiffrement menacé. — Sur quel problème mathématique repose principalement la sécurité de l’algorithme RSA, vulnérable aux capacités de l’informatique quantique ?

A. La résolution de systèmes d’équations linéaires. — B. La factorisation de grands nombres. — C. Le calcul de racines carrées modulaires.

La factorisation de grands nombres

Stratégie de transition recommandée. — Quelle approche l’ANSSI recommande-t-elle pour la transition vers la cryptographie post-quantique ?

A. Le remplacement immédiat de tous les algorithmes classiques par des algorithmes post-quantiques. — B. L’hybridation, associant algorithmes post-quantiques et méthodes classiques éprouvées. — C. L’abandon temporaire du chiffrement au profit de moyens physiques uniquement.

L’hybridation, associant algorithmes post-quantiques et méthodes classiques éprouvées

Méthode d’évaluation des risques. — Quelle méthode développée par l’ANSSI permet d’exprimer les besoins et d’identifier les objectifs de sécurité pour l’ensemble d’un système d’information face aux menaces quantiques ?

A. La méthode MEHARI. — B. La méthode EBIOS Risk Manager. — C. La méthode ISO 27005.

La méthode EBIOS Risk Manager

Références et liens

Ressource : Mohseni, M., Read, P., Neven, H. et al. Commercialize quantum technologies in five years (2017) (doi.org)

Ressource : L’algorithme quantique de Shor – Interstices (interstices.info)

Ressource : Lov K. Grover. 1996. A fast quantum mechanical algorithm for database search. In Proceedings of the twenty-eighth annual ACM symposium on Theory of Computing (STOC ’96). Association for Computing Machinery, New York, NY, USA, 212–219. (doi.org)

Ressource : Loïc Henriet, L’ordinateur quantique : tout comprendre en 15 minutes - Polytechnique Insights (polytechnique-insights.com)

Ressource : Le NIST publie trois algorithmes de chiffrement post-quantique (incyber.org)

Ressource : Avis de l’ANSSI sur la migration vers la cryptographie post-quantique [PDF] (cyber.gouv.fr)

Ressource : La méthode EBIOS Risk Manager - ANSSI (cyber.gouv.fr)

Entités liées

cryptographie, informatique quantique, algorithme de chiffrement, NIST, ANSSI, sécurité numérique, chiffrement asymétrique, EBIOS, RSA, souveraineté numérique


Entités nommées fréquentes : Shor, Agence, NIST, ANSSI, EBIOS Risk Manager, RSA.


L’actualité : derniers articles

Technologie

Finance quantique : l’informatique quantique à l’épreuve des marchés

Image de l'article `Finance quantique : l’informatique quantique à l’épreuve des marchés`
Image de l'article `Finance quantique : l’informatique quantique à l’épreuve des marchés` © Sambuc éditeur, 2026

L’informatique quantique promet d’accélérer les calculs financiers complexes, mais son déploiement effectif dépend d’un avantage économique mesurable qui intègre l’ensemble des coûts technologiques et opérationnels au-delà des seuls gains de performance brute.

Technologie | Le 23 avril 2026, par Sambuc éditeur.

Technologie

La cryptographie face au défi quantique

Image de l'article `La cryptographie face au défi quantique`
Image de l'article `La cryptographie face au défi quantique` © Sambuc éditeur, 2026

L’émergence de l’informatique quantique menace les systèmes de chiffrement actuels. Les États et organisations doivent opérer une transition vers des algorithmes post-quantiques pour garantir la sécurité des données sensibles.

Technologie | Le 23 avril 2026, par Sambuc éditeur.

Technologie

Lucy, premier ordinateur quantique photonique de l’Europe, a été inauguré au CEA

Image de l'article `Lucy, premier ordinateur quantique photonique de l’Europe, a été inauguré au CEA`
Image de l'article `Lucy, premier ordinateur quantique photonique de l’Europe, a été inauguré au CEA` © Sambuc éditeur, 2026

Le CEA inaugure Lucy, ordinateur quantique photonique de 12 qubits couplé au supercalculateur Joliot-Curie, fruit d’une coopération franco-allemande soutenue par la Stratégie nationale quantique et le programme européen EuroQCS.

Technologie | Le 22 avril 2026, par Raphaël Deuff.

Rechercher un article dans l’encyclopédie...



Inscrivez-vous à la newsletter Sambuc !


Ce site utilise des cookies nécessaires à son bon fonctionnement et des cookies de mesure d’audience. Pour plus d’informations, cliquez ici.

En poursuivant votre navigation, vous consentez à l’utilisation de cookies.

Fermer