Le quantique, c’est quoi ?
« La physique quantique, c’est l’ensemble des lois physiques qui régissent le comportement du monde au niveau des électrons, des atomes, des molécules et des cristaux », Alain Aspect, Prix Nobel de physique 2022, dans Polytechnique Insights.
L’ordinateur quantique est une application majeure de la deuxième révolution quantique amorcée dans les années 1970, qui a permis d’observer et contrôler individuellement des objets micro et nanoscopiques. Contrairement aux ordinateurs classiques qui utilisent des bits (0 et 1), les ordinateurs quantiques utilisent des qubits (ou bits quantiques) qui peuvent se trouver en superposition, c’est‑à‑dire simultanément dans des combinaisons de 0 et 1. Cette propriété offre un avantage pour certains algorithmes, qui peuvent alors être exécutés beaucoup plus vite, avec plus de précision et moins d’énergie. Aujourd’hui toutefois, les qubits restent instables et perdent rapidement l’information qu’ils contiennent (phénomène appelé décohérence).
Pourquoi l’informatique quantique pourrait tout changer ?
2025 a été consacrée par l’ONU comme l’Année internationale des sciences et technologies quantiques. Celles-ci promettent de nombreuses futures applications, tant et si bien que le gouvernement français a mis en place une stratégie nationale quantique très ambitieuse afin d’assurer au pays une place au sein du premier cercle des leaders du secteur. Dans le cadre de cette stratégie, a également été lancé par le Ministère des Armées le programme PROQCIMA dont l’objectif est de disposer en 2032 d’au moins deux prototypes d’ordinateurs quantiques universels.
L’ordinateur quantique, couplé au supercalculateur, pourrait offrir de nombreuses perspectives dans des domaines variés : par exemple découvrir de nouveaux médicaments, simuler des matériaux, optimiser des portefeuilles financiers, renforcer la résilience de réseaux télécoms, ou encore optimiser les chaînes logistiques.
« Toutefois, la performance des futurs ordinateurs quantiques pourrait briser la cryptographie à clé publique actuelle. Se protéger de cette menace est essentiel et urgent. » alerte Usman Javaid, directeur Produits et Marketing au sein d’Orange Business.
Le risque quantique en chiffres, c’est quoi ?
Car la menace sur la cryptographie actuelle est bien réelle. Elle vise les protocoles à clé publique, dits asymétriques, tels que RSA, Diffie-Hellman ou ECC, qui assurent l’authentification, les échanges de clés de chiffrement et la protection de nos connexions Internet, nos échanges de mails, nos transactions financières et nos signatures électroniques. Les protocoles à clé symétrique tels qu’AES sont moins exposés, mais doivent aussi être réévalués pour garantir une sécurité durable.
D’après une étude de l’acteur américain de la confiance numérique, Digicert, 69% des entreprises reconnaissent la menace que pourrait représenter le quantique. Pourtant, seules 5% ont commencé à se préparer à y faire face. En 2024, la cybercriminalité a représenté un coût estimé à plus de 100 milliards d’euros pour les entreprises françaises (Statista, 2024). 67% d’entre elles ont été victimes d’au moins une cyberattaque en 2024, contre 53% en 2023 (Rapport Hiscox, 2024).
À quand le Q-Day ?
Le Q-Day correspond au jour où l’informatique quantique deviendra suffisamment puissante pour faire céder les systèmes de cryptographie asymétriques actuels.
Les systèmes de chiffrement actuels pourraient être alors entièrement vulnérables d’ici à 2034 (Rapport Gartner, 2024). D’où l’urgence de migrer vers de nouveaux algorithmes plus complexes, formant la cryptographie post-quantique (PQC). Les agences de sécurité, dont le NIST américain, recommandent d’achever la migration des applications critiques d’ici 2030 et du reste d’ici 2035.
Le NIST recommande de retirer progressivement RSA‑2048 et ECC‑256 des usages courants d’ici 2030, avec pour objectif de les éliminer d’ici 2035 afin d’accélérer la transition vers la cryptographie post‑quantique. Certains analystes estiment que le Q‑Day pourrait survenir entre 2030 et 2035. Orange Business se mobilise d’ores et déjà pour préparer ses clients à cette transition.
Comment se préparer à la menace quantique ?
Pour se protéger, toutes les entreprises doivent évoluer vers la PQC – la cryptographie post-quantique.
Migrer vers une cryptographie post-quantique ne se fera pas en un jour. Cette transition doit être amorcée au plus tôt. Pour faire face au tsunami quantique et assurer la business continuity du secteur public et des entreprises, Orange propose une suite de solutions sécurisées, Orange Quantum Defender. « C’est un service unique en son genre en France, commente Aliette Mousnier-Lompré, directrice générale d’Orange Business. Il s’agit d’une étape importante dans la stratégie multicouche quantum-safe d’Orange, pour aider nos clients à répondre aux menaces croissantes de l’informatique quantique ». Ces services s’articulent autour :
- d’une offre de conseil : le Cyber Consulting d’Orange Cyberdefense, qui vise à accompagner les entreprises dans leur migration vers la cryptographie post-quantique (PQC), et à leur fournir des recommandations de crypto-agilité
- de la fourniture de réseaux et infrastructures sécurisés par Orange Business Services pour ses clients entreprises.
Pour certaines applications très critiques, Orange Business et Toshiba Europe ont lancé, en juin 2025, le tout premier service commercial de réseau sécurisé quantique qui s’appuie sur une distribution de clés quantiques (QKD) adossée à la cryptographie post-quantique pour assurer une protection complète, en détectant les tentatives d’espionnage.
« En nous appuyant sur la technologie robuste de Toshiba, nous ne protégeons pas seulement les données sensibles aujourd'hui, nous nous engageons à accompagner nos clients vers un avenir sécurisé et résilient, a déclaré lors du lancement Aliette Mousnier-Lompré, directrice générale d'Orange Business.
- PQC comme Post-Quantum Cryptography : la cryptographie post-quantique consiste en un ensemble d’algorithmes de cryptographie comprenant les établissements de clés et les signatures numériques. Cet ensemble complexe constitue la protection indispensable contre la menace quantique (ANSSI, 2025)
- QKD comme Quantum Key Distribution. La distribution quantique de clés consiste à échanger de manière sécurisée les clés de chiffrement entre deux points de terminaison, garantissant que toute interception de la clé puisse être détectée (FranceTerme, 2022).
- SNDL comme Store now, Decrypt later. Connue aussi sous la dénomination « Harvest now, decrypt later », cette pratique adoptée par les attaquants s’attache à acquérir et stocker des données chiffrées actuellement illisibles dans l’hypothèse d’un Y2Q ou Q-Day, l’avènement d’une informatique quantique suffisamment puissante pour faire céder les systèmes de cryptographie asymétriques actuels.
- Cryptographie asymétrique (à clé publique) : système dans lequel chaque entité possède une paire de clés — une clé publique, connue de tous, et une clé privée, gardée secrète. La clé publique sert à chiffrer des données ou à vérifier une signature ; la clé privée sert à déchiffrer ces données ou à signer.
- RSA : algorithme de cryptographie à clé publique fondé sur la difficulté de la factorisation d’entiers. Il est couramment utilisé pour le chiffrement, les signatures numériques et l’échange de clés.
- Diffie–Hellman (DH) : protocole d’échange de clés basé sur le problème du logarithme discret, couramment utilisé pour l’échange de clés.
- Cryptographie à courbes elliptiques (ECC) : famille de méthodes reposant sur le problème du logarithme discret sur courbes elliptiques. Elle offre une sécurité équivalente à RSA avec des clés plus courtes.