Les ordinateurs quantiques pourraient, dans un avenir proche, compromettre des systèmes de chiffrement considérés aujourd’hui comme sûrs. Ils seraient ainsi en capacité de déchiffrer “en différé”  des communications numériques confidentielles — voix, vidéo ou chat — enregistrées, stockées et protégées avec les technologies actuelles. Ce scénario, souvent désigné par l’expression "harvest now, decrypt later ", doit conduire les directeurs des systèmes d'information (DSI) à une prise de conscience immédiate

L’arrivée des ordinateurs quantiques ne relève plus de la science-fiction. Ces nouvelles machines, aux capacités de calcul très différentes de celles nos ordinateurs classiques, rebattent les cartes de la cryptographie et du chiffrement des données. Dès lors qu’une information doit rester confidentielle plusieurs années, il devient nécessaire d’adopter des protections capables de résister aux attaques futures, y compris celles rendues possibles par les ordinateurs quantiques.

Ce que les ordinateurs quantiques changent

Un ordinateur classique exécute des opérations logiques et arithmétiques séquentielles sur des bits. Il repose sur une architecture déterministe, optimisée pour traiter des instructions de manière linéaire. La cryptographie s’est construite sur leur incapacité à résoudre certains problèmes mathématiques complexes, comme la factorisation de grands nombres.

Les ordinateurs quantiques, eux, ne reposent pas sur les mêmes bases. Ils utilisent des qubits, capables d’exister dans plusieurs états simultanément, qui, combinés, promettent des capacités de calcul exponentielles.  Bien qu’ils ne soient pas encore opérationnels à grande échelle, leur apparition se précise . À terme, ces machines pourraient résoudre  des problèmes mathématiques aujourd’hui inaccessibles aux ordinateurs classiques, ce qui menace directement certains protocoles de chiffrement.

Pourquoi nos communications sont concernées

Les communications  numériques, y compris en temps réel, reposent sur deux types de chiffrement. Un chiffrement asymétrique (via  les courbes elliptiques) permet d’échanger de manière sécurisée une clé. Celle-ci est ensuite utilisée pour chiffrer le contenu des conversations à l’aide d’un chiffrement symétrique.

Ce mécanisme présente une vulnérabilité majeure : les ordinateurs quantiques pourraient un jour venir à bout  du chiffrement asymétrique, fondés sur des  problèmes mathématiques complexes. Une fois la clé compromise l’ensemble de l’échange devient lisible, même si le chiffrement symétrique reste intact.

C’est pourquoi il est nécessaire d’agir dès maintenant. Une fois les communications interceptées, leur contenu peut être conservé pendant  des années, en attendant que les moyens techniques pour les déchiffrer soient disponibles. Ce n’est pas un  enjeu de sécurité immédiate, mais de confidentialité dans la durée.

La réponse : le chiffrement hybride

Pour se préparer à ce basculement, des chercheurs ont commencé à développer des algorithmes qui résistent aux capacités des ordinateurs quantiques. Le National Institute of Standards and Technology (NIST) a lancé une compétition internationale pour identifier les plus robustes. Parmi eux, CRYSTALS-MLKEM  et HQC ont été retenus comme algorithmes de référence pour l’échange de clés.

Ces algorithmes restent toutefois récents, avec encore peu de recul sur leur robustesse réelle à long terme. Pour pallier à ce manque de maturité, une solution consiste à appliquer un double chiffrement, tel que recommandé par l’ANSSI. Elle consiste à combiner un algorithme classique bien éprouvé — tel que RSA ou les courbes elliptiques — avec un algorithme post-quantique comme CRYSTALS-Kyber ou HQC. La même donnée est ainsi chiffrée deux fois, avec deux technologies différentes.

L’objectif est clair : garantir que, même si l’un des deux algorithmes venait à être compromis, l’autre continue d’assurer la protection de l’information. Cette approche conjugue la solidité éprouvée des algorithmes classiques avec la résilience anticipée des algorithmes post-quantiques. Elle répond aussi à un manque de recul sur ces nouveaux standards, encore peu utilisés à grande échelle. En l’état, le double chiffrement représente la solution la plus prudente pour sécuriser les communications dans un contexte d’incertitude technologique.

La souveraineté, condition de la confiance

En matière de protection de données, un bon algorithme ne suffit pas. Il faut aussi pouvoir faire confiance à celles et ceux qui l’implémentent. Une faille, ou pire, une porte dérobée introduite volontairement dans le code annule tous les bénéfices du chiffrement. La question de la souveraineté devient alors centrale.

Pour garantir qu’aucune faille cachée n’a été introduite, il faut que les sociétés qui développent ces solutions soient soumises à des juridictions fiables. Les lois extraterritoriales, comme le Patriot Act, peuvent contraindre  certaines entreprises à transmettre des données aux autorités de leur pays, même si les utilisateurs sont étrangers. Une solution crédible repose donc sur des acteurs européens, soumis au droit européen, et idéalement sur des logiciels open source, auditables publiquement.

Se préparer, c’est agir maintenant

Certaines agences nationales recommandent déjà d’intégrer le risque quantique dans les stratégies de cybersécurité à l’horizon 2027, comme l’ANSSI. Mais pour les données appelées à rester confidentielles dans le temps, la transition  vers le post-quantique doit commencer dès aujourd’hui.

Cette évolution  ne repose pas uniquement  sur des choix technologiques. Elle engage une vision stratégique, où la sécurité, la confiance et la souveraineté doivent avancer ensemble. Le chiffrement post-quantique n’est pas un luxe technologique : c’est une condition essentielle de résilience pour les communications numériques d’aujourd’hui et de demain.

par Jehan Monnier, co-fondateur de Belledonne Communications