20 octobre 2025
Chaque fois que vous faites des achats en ligne avec votre carte de crédit, installez une mise à jour sur votre téléphone ou envoyez un fichier confidentiel à un collègue, les protocoles de sécurité Internet aident à protéger vos données. Ces systèmes de cryptage protègent des milliards de transactions et de communications chaque jour, en utilisant des algorithmes trop difficiles à casser pour les ordinateurs conventionnels. Même un pirate informatique maniant le supercalculateur le plus puissant aurait besoin de millions d’années pour tomber sur la bonne clé d’accès.
Mais avec un nouvel appareil appelé ordinateur quantique, ils pourraient déchiffrer le code en quelques heures. Bien que ces machines aient le potentiel d’aider les scientifiques à découvrir des médicaments à succès ou à concevoir des batteries à haut rendement, elles pourraient également permettre aux syndicats du crime ou aux pirates informatiques parrainés par l’État de briser le fondement de la sécurité numérique.
Bien que les ordinateurs quantiques ne représentent pas un danger immédiat, la menace est réelle et croissante. La bonne chose à faire est de se préparer maintenant, et non de paniquer plus tard.
Les ordinateurs quantiques sont un nouveau type de technologie qui utilise les principes de la physique quantique pour s’attaquer à des problèmes extrêmement difficiles, voire impossibles, à résoudre pour les ordinateurs d’aujourd’hui. Comme les ordinateurs traditionnels, ils stockent des informations à l’aide de bits, qui sont généralement représentés par des 0 et des 1.
Dans un ordinateur ordinaire, ces bits sont créés à l’aide de signaux électriques qui sont activés ou désactivés. Les ordinateurs quantiques, cependant, utilisent de minuscules particules appelées qubits. Grâce à une propriété quantique appelée superposition, les qubits peuvent être dans un mélange de 0 et de 1 en même temps. Cela permet aux ordinateurs quantiques d’explorer de nombreuses solutions possibles à la fois, plutôt qu’une à la fois.
L’informatique quantique est puissante parce qu’elle fonctionne d’une manière complètement différente des ordinateurs conventionnels. Les qubits peuvent représenter plusieurs possibilités à la fois, ce qui signifie qu’un ordinateur quantique peut traiter simultanément un grand nombre de solutions potentielles.
Cela conduit à une croissance exponentielle de la puissance de calcul : chaque nouveau qubit double le nombre d’états que l’ordinateur peut gérer. Par exemple, deux qubits peuvent représenter quatre combinaisons, trois qubits peuvent en représenter huit et 50 qubits peuvent représenter plus d’un quadrillion de combinaisons. Cela rend les ordinateurs quantiques particulièrement prometteurs pour des tâches telles que la simulation de molécules, le craquage du cryptage ou la résolution de problèmes d’optimisation complexes.
Le danger de l’informatique quantique est qu’elle pourrait briser les systèmes de cryptage qui protègent notre monde numérique, y compris les services bancaires en ligne, les e-mails et les sites Web sécurisés. Des informations sensibles seraient exposées, les systèmes financiers compromis et l’épine dorsale numérique de secteurs entiers sapée.
Le cryptage fonctionne en transformant les informations sensibles dans un format illisible par quiconque ne possède pas la clé, un code pour brouiller et déchiffrer les données. De nombreux algorithmes de chiffrement d’aujourd’hui reposent sur des fonctions unidirectionnelles, qui sont beaucoup plus simples à calculer dans un sens qu’en sens inverse. Par exemple, les ordinateurs peuvent multiplier deux nombres premiers à 40 chiffres en une fraction de seconde, mais il faudrait une quantité astronomique de suppositions par force brute pour déterminer les facteurs à partir du résultat. Cette difficulté constitue la base de la sécurité numérique : une fois que ces algorithmes cryptent les chaînes de chiffres que les ordinateurs utilisent pour représenter l’information, il est pratiquement impossible d’inverser l’opération sans la clé.
Cependant, en testant simultanément un grand nombre de solutions possibles, les ordinateurs quantiques pourraient briser cette barrière mathématique, notamment à l’aide d’algorithmes qui rendent le processus plus efficace (mais encore trop long pour un ordinateur classique). Alors qu’un supercalculateur peut avoir besoin de millions d’années pour casser un cryptosystème moderne, un ordinateur quantique avec 20 millions de qubits pourrait faire le travail en huit heures.
L’algorithme de Shor, développé par Peter Shor en 1994, permet à un ordinateur quantique de factoriser de grands nombres exponentiellement plus rapidement que les ordinateurs classiques, ce qui briserait les fondements mathématiques des systèmes de cryptage comme RSA, qui est largement utilisé pour la sécurité numérique.
L’informatique quantique ne posera pas de menace pour la cryptographie avant au moins 10 à 20 ans, selon les experts. Ces ordinateurs sont difficiles à construire et à utiliser. Les modèles actuels contiennent 1 000 qubits au maximum, sans voie claire pour s’adapter aux chiffres nécessaires pour casser les systèmes de cryptage actuels.
Cependant, comme pour toute technologie émergente, les percées peuvent toujours être imminentes. Les gouvernements et les grandes entreprises soutiennent la quête de la construction d’ordinateurs quantiques à grande échelle, et des améliorations continuent d’apparaître.
L’informatique quantique n’est pas une menace aujourd’hui, mais les acteurs malveillants pourraient utiliser des méthodes conventionnelles pour collecter des données en prévision d’un ordinateur quantique performant. Dans le cadre d’une stratégie appelée « récolter maintenant, déchiffrer plus tard » (HNDL), les attaquants peuvent déjà voler des informations chiffrées à décoder lorsque les ordinateurs quantiques à grande échelle seront largement disponibles.
Les organisations qui devraient commencer à se préparer aux attaques quantiques sont celles qui stockent des données sensibles pendant une longue période, telles que les banques, les systèmes de santé et les gouvernements. Les transactions quotidiennes, comme les paiements par carte, sont moins vulnérables car elles sont protégées par un cryptage qui n’est pas menacé par le quantique.
Les organisations peuvent se préparer à l’informatique quantique en planifiant dès maintenant, plutôt que d’attendre que la technologie arrive à maturité – et les organisations qui gèrent des infrastructures critiques dans l’UE doivent passer à la cryptographie post-quantique d’ici 2030. D’autres pays envisagent ou mettent déjà en œuvre des réglementations similaires.
Les gouvernements et les grandes entreprises investissent déjà des milliards dans les garanties quantiques ; Les petites entreprises doivent privilégier les solutions peu coûteuses à effectuer dès que possible.
Une première étape cruciale consiste à évaluer la valeur que les données actuelles de l’organisation pourraient avoir pour les pirates informatiques dans des décennies. Ensuite, pour protéger ces données, ils peuvent adopter de nouvelles approches de cryptage – appelées cryptographie post-quantique (PQC) – qui résistent aux attaques quantiques.
La cryptographie post-quantique est le terme générique désignant les nouvelles méthodes de chiffrement conçues pour résister aux attaques des ordinateurs quantiques. Partout dans le monde, des organismes de normalisation et des agences gouvernementales ont élaboré des normes PQC pour aider à accélérer la transition vers des systèmes de sécurité quantiques.
Étant donné que le PQC renforce les algorithmes cryptographiques conventionnels, il ne nécessite généralement pas de mises à niveau importantes du matériel existant.
Les banques doivent se préparer à l’informatique quantique en choisissant un schéma de signature quantique sûr et en décidant de la manière de le certifier et de le communiquer. L’année dernière, l’Institut national des normes et de la technologie du département du Commerce des États-Unis a finalisé son principal ensemble d’algorithmes de cryptage conçus pour résister aux cyberattaques d’un ordinateur quantique.
Mais il n’est pas nécessaire de se précipiter pour migrer entièrement vers le PQC – le risque actuel pour les banques est faible et les normes continuent d’évoluer.
Néanmoins, chaque institution financière devrait investir dans des outils d’inventaire cryptographique (par exemple, QVision, AQtive Guard, IBM Guardium Quantum Safe et CipherInsights) qui peuvent l’aider à déterminer le chiffrement qu’elle utilise, où se trouvent les clés et les certificats et quelles données sont les plus sensibles. Cet inventaire est gagnant-gagnant : il aide maintenant et facilite la migration future.
En fin de compte, bien que le secteur financier ait déjà géré des migrations de cryptographie, les changements nécessaires pour contrer la menace quantique seront particulièrement perturbateurs, présentant des défis technologiques, opérationnels, réglementaires et stratégiques. Le timing et la planification seront essentiels.
Tout en gardant un œil sur les nouveaux développements de l’informatique quantique, les banques devraient adopter des solutions hybrides lorsque cela est possible. La migration complète du PQC peut intervenir plus tard, une fois que les normes ont mûri et que la menace devient plus claire.