Technologie | Le 23 avril 2026, par Sambuc éditeur. Format : article (4 feuillets).
littérature & sciences humaines
Technologie | Le 23 avril 2026, par Sambuc éditeur. Format : article (4 feuillets).
Sécurité numérique et transition technologique
La protection de nos données pourrait-elle devenir obsolète ? L’informatique quantique, qui promet des avancées majeures dans de nombreux domaines, représente également une menace inédite pour la sécurité numérique. Les algorithmes de chiffrement actuels pourraient être brisés en quelques heures par ces futures machines, rendant urgente une transition vers de nouveaux standards cryptographiques.

L’informatique quantique s’annonce comme une rupture technologique porteuse d’avancées considérables dans les domaines de la simulation moléculaire, de l’optimisation combinatoire et du traitement massif de données ; les industries chimique, pharmaceutique et numérique y voient des perspectives d’application prometteuses. Toutefois, cette même technologie constitue également une menace inédite pour l’ensemble des systèmes cryptographiques actuellement déployés à l’échelle mondiale.
Les algorithmes de chiffrement asymétrique qui sécurisent les échanges électroniques se révèlent en effet particulièrement vulnérables face aux capacités de calcul quantique. L’algorithme de Shor, formalisé dès 1994, exploite la superposition des états quantiques pour transformer le problème de factorisation en un problème de recherche de période, permettant ainsi de décomposer de grands nombres de manière exponentiellement plus rapide que les méthodes conventionnelles. Cette capacité met directement en péril l’algorithme RSA, pierre angulaire de nombreux protocoles de sécurité. Parallèlement, l’algorithme de Grover menace les mécanismes de chiffrement symétrique tels qu’AES ainsi que les fonctions de hachage comme SHA. Si ces machines demeurent encore au stade expérimental en 2024, seules quelques organisations disposant de moyens considérables peuvent les exploiter, mais leur développement progresse.
Les enjeux dépassent largement le cadre technique pour revêtir une dimension stratégique et géopolitique majeure. Un ordinateur quantique opérationnel capable d’exploiter ces vulnérabilités cryptographiques pourrait compromettre la sécurité des États et des opérateurs d’importance vitale dans les secteurs de l’énergie, des communications, du transport ou de l’alimentation. Les risques associés comprennent l’espionnage industriel à grande échelle, le sabotage de systèmes critiques, le vol massif d’identités et même la manipulation de processus électoraux, avec des répercussions profondes sur la sécurité nationale et la stabilité sociale. La situation s’apparente à une course technologique où chaque État doit se prémunir contre des puissances capables de développer ce qui pourrait s’apparenter à une arme stratégique numérique. L’urgence d’agir découle également du délai nécessaire pour adapter l’ensemble des systèmes de sécurité, processus qui se compte en années et impose une démarche d’anticipation immédiate pour préserver la souveraineté numérique.
Face à cette menace, le NIST américain a sélectionné en 2024 trois algorithmes cryptographiques conçus pour résister aux attaques quantiques, à l’issue d’un processus d’évaluation rigoureux. ML-KEM, anciennement désigné sous le nom de Crystals-Kyber, vise à sécuriser les accès à des sites via un canal public ; ML-DSA, auparavant Crystals-Dilithium, génère des clés de signature électronique pour des échanges documentaires et des communications sécurisées ; SLH-DSA, initialement Sphincs+, permet de créer des clés publiques de signature électronique de taille réduite. Les deux premiers reposent sur la difficulté mathématique de trouver des vecteurs courts dans un réseau euclidien structuré, tandis que SLH-DSA s’appuie sur la robustesse des fonctions de hachage. Ces algorithmes contournent les problèmes de factorisation et de logarithme discret, vulnérables à la puissance quantique, offrant ainsi une protection adaptée à l’ère qui s’annonce.
L’Agence nationale de la sécurité des systèmes d’information préconise pour sa part une stratégie d’hybridation consistant à combiner les algorithmes asymétriques post-quantiques, encore en phase de maturation, avec des méthodes de chiffrement asymétrique classiques éprouvées. Cette double protection vise à maintenir la sécurité pendant la période de transition, en attendant que les algorithmes post-quantiques atteignent un niveau de maturité suffisant pour garantir seuls la confidentialité à long terme. L’agence souligne également qu’une vulnérabilité pourrait être découverte dans ces nouveaux algorithmes, permettant une résolution rapide du problème cryptographique qu’ils sont censés poser. La transition requiert des travaux d’envergure et s’effectuera progressivement sur plusieurs années, nécessitant un investissement significatif et immédiat dans les compétences cryptographiques des personnels en charge de la protection des systèmes. Un investissement tardif engendrerait des efforts d’adaptation démesurés dans un temps contraint, avec des risques accrus face aux menaces extérieures.
L’évaluation des risques liés à la menace quantique exige une approche globale et cohérente, s’appuyant notamment sur la méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) pour l’ensemble du système d’information considéré. Cette méthodologie permet d’identifier non seulement les risques mais également la sensibilité des données détenues, distinguant les informations critiques dont la compromission pourrait avoir un impact vital de celles dont la perte entraînerait des conséquences moindres.
Une phase d’agrégation des analyses réalisées de manière isolée pour chaque système ou application s’avère nécessaire pour obtenir une vision systémique des risques et définir une stratégie de sécurisation globale. Cette approche permet d’identifier les interdépendances entre les différents éléments et de concentrer l’effort de sécurisation sur les points les plus critiques. Des mesures complémentaires incluent le retour à des supports physiques comme le papier pour les informations les plus sensibles, ainsi que l’utilisation de codes à usage unique avec une durée d’expiration limitée à un ou deux mois pour restreindre les possibilités d’accès non-autorisés.
Sambuc éditeur
Algorithme de factorisation quantique. — Quel algorithme, décrit en 1994, démontre qu’un ordinateur quantique pourrait factoriser de grands nombres de manière exponentiellement plus rapide que les méthodes classiques ?
A. L’algorithme de Grover. — B. L’algorithme de Shor. — C. L’algorithme de Dijkstra.
L’algorithme de Shor
Standardisation des algorithmes post-quantiques. — Quelle institution a publié en 2024 trois algorithmes post-quantiques standardisés pour faire face à la menace quantique ?
A. L’Agence nationale de la sécurité des systèmes d’information (ANSSI). — B. Le National Institute of Standards and Technology (NIST). — C. L’Agence européenne pour la cybersécurité (ENISA).
Le National Institute of Standards and Technology (NIST)
Algorithme de chiffrement menacé. — Sur quel problème mathématique repose principalement la sécurité de l’algorithme RSA, vulnérable aux capacités de l’informatique quantique ?
A. La résolution de systèmes d’équations linéaires. — B. La factorisation de grands nombres. — C. Le calcul de racines carrées modulaires.
La factorisation de grands nombres
Stratégie de transition recommandée. — Quelle approche l’ANSSI recommande-t-elle pour la transition vers la cryptographie post-quantique ?
A. Le remplacement immédiat de tous les algorithmes classiques par des algorithmes post-quantiques. — B. L’hybridation, associant algorithmes post-quantiques et méthodes classiques éprouvées. — C. L’abandon temporaire du chiffrement au profit de moyens physiques uniquement.
L’hybridation, associant algorithmes post-quantiques et méthodes classiques éprouvées
Méthode d’évaluation des risques. — Quelle méthode développée par l’ANSSI permet d’exprimer les besoins et d’identifier les objectifs de sécurité pour l’ensemble d’un système d’information face aux menaces quantiques ?
A. La méthode MEHARI. — B. La méthode EBIOS Risk Manager. — C. La méthode ISO 27005.
La méthode EBIOS Risk Manager
Ressource : Mohseni, M., Read, P., Neven, H. et al. Commercialize quantum technologies in five years (2017) (doi.org)
Ressource : L’algorithme quantique de Shor – Interstices (interstices.info)
Ressource : Loïc Henriet, L’ordinateur quantique : tout comprendre en 15 minutes - Polytechnique Insights (polytechnique-insights.com)
Ressource : Le NIST publie trois algorithmes de chiffrement post-quantique (incyber.org)
Ressource : Avis de l’ANSSI sur la migration vers la cryptographie post-quantique [PDF] (cyber.gouv.fr)
Ressource : La méthode EBIOS Risk Manager - ANSSI (cyber.gouv.fr)
cryptographie, informatique quantique, algorithme de chiffrement, NIST, ANSSI, sécurité numérique, chiffrement asymétrique, EBIOS, RSA, souveraineté numérique
Entités nommées fréquentes : Shor, Agence, NIST, ANSSI, EBIOS Risk Manager, RSA.

Technologie | Le 23 avril 2026, par Sambuc éditeur.


Rechercher un article dans l’encyclopédie...