Université du Luxembourg

Peter Roenne (à gauche) et Jan Oupicky (à droite) du centre de recherche interdisciplinaire SnT à l'Université du Luxembourg.

Les ordinateurs quantiques promettent des puissances de calcul impressionnantes qui surpassent de loin celles des ordinateurs actuels. Mais, outre les opportunités, cette technologie d’avenir présente aussi des risques, car les ordinateurs quantiques pourraient facilement casser les procédures de chiffrement et les méthodes de connexion classiques aux comptes bancaires ou aux données de santé. Les scientifiques et les gouvernements du monde entier se préparent à la menace – soit une véritable course contre la montre. Au centre interdisciplinaire SnT de l’Université du Luxembourg, des experts en cybersécurité collaborent avec l’entreprise LuxTrust pour protéger l’infrastructure du prestataire de services de confiance contre les attaques quantiques. Un entretien avec le Dr Peter Roenne et le doctorant Jan Oupický.

Peter B. Roenne est chercheur en sciences au centre interdisciplinaire SnT de l'Université du Luxembourg. Fort d’un bagage en physique quantique théorique et en théorie des cordes, Peter Roenne s’est tourné vers la cryptographie en 2015. Ses recherches portent sur les protocoles cryptographiques classiques et quantiques, avec un intérêt particulier pour ceux qui sont résistants aux attaques quantiques. Depuis 2023, il occupe le poste de coprésident général de la conférence internationale sur le vote électronique (E-VOTE-ID) et il a également dirigé l'organisation de conférences et d’ateliers, dont Dagstuhl, SecITC 2024, ETAPS 2024, ETAPS 2021, ESORICS 2019, Voting'19 et Voting'20. Outre son partenariat avec LuxTrust, il a participé à plusieurs projets sur la cryptographie quantique et post-quantique, dont H2020 FutureTPM et le projet du FNR EquiVox sur le vote électronique post-quantique ou encore le projet de l’UE Lux4QCI et le projet INT-UQKD sur les infrastructures de communication quantique de l’ESA.

Jan Oupický est doctorant au centre interdisciplinaire SnT de l'Université du Luxembourg. Il a obtenu son master en mathématiques à l’Université Charles à Prague. Ses recherches portent sur la cryptographie post-quantique et se concentrent sur la transition des systèmes existants vers des solutions post-quantiques. Dans le cadre de sa thèse de doctorat, Jan collabore avec LuxTrust afin de garantir la sécurité des systèmes de l’entreprise face aux menaces liées aux ordinateurs quantiques.

 

Les ordinateurs quantiques sont considérés comme une menace pour nos méthodes de chiffrement actuelles. Pour quelle raison ?

Peter Roenne : Les ordinateurs quantiques se distinguent fortement des ordinateurs classiques. Ils s’appuient sur la mécanique quantique pour effectuer des calculs. Non seulement ils sont plus rapides, mais ils fonctionnent aussi de manière totalement différente. Les ordinateurs quantiques sont en mesure de résoudre des problèmes mathématiques complexes qui étaient jusque-là hors de portée des ordinateurs classiques. C’est particulièrement vrai pour les problèmes qui servent aujourd’hui de fondement aux techniques de chiffrement classiques, et donc, à toute notre sécurité numérique.  En d’autres termes, l’avènement des ordinateurs quantiques rendra nos cartes de crédit, nos virements bancaires et nos communications vulnérables. Et nous devons nous y préparer le plus rapidement possible. 

Quand peut-on s’attendre à l’arrivée des ordinateurs quantiques ? Le danger est-il déjà si imminent ?

Peter Roenne : Au vu de la vitesse des avancées technologiques, il est très difficile de savoir quand les ordinateurs quantiques seront à même de briser les systèmes de chiffrement traditionnels. Mais la situation peut évoluer très rapidement. C’est pourquoi nous devons être préparés et nous prémunir dès aujourd'hui contre les risques de demain. Si toute notre sécurité numérique actuelle repose sur l’absence d’ordinateurs quantiques à l'heure actuelle, nous devons être prêts le jour où les technologies quantiques s’installeront à large échelle. Il est donc urgent de mener des recherches et d’agir. À cela s’ajoute l’incertitude quant à savoir si certains grands États n’ont pas déjà secrètement développé des ordinateurs quantiques capables de décrypter nos données.

Ça veut dire quoi « quantique » ?
 

Les ordinateurs quantiques sont considérés comme les ordinateurs de demain. Comment fonctionnent ces machines extrêmement complexes ? L’émission « Einstein » de la chaîne SRF Wissen (Schweizer Radio und Fernsehen) a publié un excellent reportage à ce sujet (en allemand). Cliquez ici pour visionner la vidéo sur YouTube.

Quels sont les risques pour notre quotidien numérique ? Pouvez-vous citer des exemples ?

Peter Roenne : Un problème majeur, c’est que nous avons déjà tous stocké une quantité importante de données et de photos dans le cloud ou envoyé des e-mails protégés par un chiffrement classique. Il existe un risque que des acteurs aient déjà copié ces données chiffrées et attendent simplement le jour où les ordinateurs quantiques seront en mesure de les décrypter. C’est précisément à cause de ces attaques potentielles de type « stocker maintenant, déchiffrer plus tard » qu’il est si urgent de développer des techniques de chiffrement résistantes aux attaques quantiques. La migration de nos données vers un environnement sécurisé doit commencer avant l’arrivée des ordinateurs quantiques – telle est la stratégie. Plus nous agirons tôt, plus nous serons en sécurité le jour J.

Un autre domaine préoccupant est, par exemple, celui du vote électronique lors des élections. En effet, chaque vote est mis en ligne sous forme cryptée pour démontrer que toutes les voix ont été comptabilisées. Un ordinateur quantique pourrait facilement décrypter ces données publiques et identifier qui a voté pour quel parti. C’est pourquoi nous travaillons au SnT sur des systèmes de vote résistants aux attaques quantiques.

Jan Oupický : La construction des ordinateurs quantiques en est encore à ses débuts – un peu comme le développement d'ordinateurs classiques dans les années 1940. Il n'existe pas encore de méthode de fabrication standardisée. Les modèles connus à ce jour ne peuvent effectuer que des calculs simples que n’importe quel élève résoudrait plus rapidement sur papier. Un autre problème est que les ordinateurs quantiques sont encore très enclins aux erreurs. Le Dr Dimiter Ostrev, un jeune chercheur du SnT soutenu par le FNR, travaille actuellement au développement de la théorie mathématique des codes correcteurs d'erreurs.

Pourquoi les ordinateurs quantiques sont capables de décrypter les systèmes de chiffrement traditionnels
 

Imaginez que vous envoyez un message WhatsApp ou que vous effectuez un virement en ligne de 100 € entre deux banques. Cette communication repose sur ce que l’on appelle le chiffrement de bout en bout. Personne ne peut lire ou modifier cette communication. « Les pages Internet dont l’adresse commence par « https » et qui arborent un cadenas utilisent ce système. Personne ne peut donc lire vos messages ou modifier vos activités, par exemple, transformer un virement de 100 € en 100 000 € », précise le Dr Peter Roenne.

La méthode de chiffrement repose sur des hypothèses mathématiques spécifiques, telles que la factorisation de grands nombres pour le chiffrement RSA. « Calculer le produit de deux grands nombres premiers est une tâche facile. En revanche, trouver les deux nombres premiers à partir de leur produit est une tâche complexe pour les ordinateurs classiques si les nombres sont très grands. Cette méthode de chiffrement est donc difficile à casser. » Mais, dans les années 1990, Peter Shor, surnommé le « père du calcul quantique », a mis au point un algorithme permettant aux ordinateurs quantiques puissants de surmonter cette difficulté sans effort. Dr Roenne : « Les méthodes classiques de chiffrement s'en retrouvent obsolètes – que ce soit pour les services bancaires en ligne, les services de messagerie, les données de santé sensibles ou les informations gouvernementales sensibles. »

Quel est l’état actuel de la recherche? A-t-on déjà développé des méthodes de chiffrement résistantes aux attaques quantiques ?

Jan Oupický : Oui, la cryptographie post-quantique a déjà fait de gros progrès, et en accroître la rapidité et la sécurité est aujourd’hui la priorité absolue des cryptographes aux quatre coins du monde. En 2016, le National Institute of Standards and Technology (NIST) aux États-Unis a lancé un concours scientifique. Les chercheurs pouvaient soit soumettre leurs propres méthodes de chiffrement, soit essayer de casser celles d'autres participants. Aujourd'hui, certaines des meilleures méthodes ont été standardisées et autorisées à l’usage, et certaines entreprises les ont déjà adoptées.

Ces nouvelles méthodes reposent sur des concepts mathématiques difficiles à résoudre, même pour les ordinateurs quantiques. Des navigateurs comme Firefox ou Google Chrome, mais aussi des services de messagerie comme iMessage ou Signal, utilisent déjà le chiffrement post-quantique. Meta/Facebook travaille aussi actuellement à adapter ses services pour utiliser le chiffrement post-quantique. Actuellement, ce sont surtout les grandes entreprises internationales de la tech qui intègrent cette nouvelle technologie. Mais dans les années à venir, il sera de plus en plus facile de la déployer sur un nombre croissant de serveurs.

Que font les gouvernements pour anticiper les menaces liées aux technologies quantiques ?

Peter Roenne : La question est prise très au sérieux. Peu avant la fin de la présidence de Joe Biden, le gouvernement américain a adopté un décret présidentiel ordonnant au secteur gouvernemental de passer à la cryptographie post-quantique pour prévenir les menaces liées aux attaques quantiques. Les applications critiques devront être migrées à l’horizon 2035 pour éviter des impacts graves sur la sécurité ou l’économie. Il s’agit entre autres des systèmes d’armes, de la communication par satellite, des communications du président, des chambres de compensation pour les transactions financières, de l’infrastructure hospitalière ou des systèmes ferroviaires. En effet, ces systèmes sont une cible de choix pour les personnes qui cherchent à intercepter des données en vue d’un décryptage ultérieur. Les entreprises européennes qui font des affaires avec le gouvernement américain ou des infrastructures critiques aux États-Unis sont aussi tenues de mettre en œuvre les nouveaux standards.

Et qu’en est-il de l’Europe – et du Luxembourg ?

Peter Roenne : Le Royaume-Uni a aussi fixé 2035 comme date butoir. L’UE développe actuellement une infrastructure de communication quantique sécurisée (EuroQCI) et l’Agence de l'Union européenne pour la cybersécurité recommande aussi des mesures appropriées pour mettre en œuvre le chiffrement post-quantique. L'Office européen de police Europol conseille d’adapter d’ores et déjà le secteur financier et de le doter en conséquence – un point essentiel pour le Luxembourg. Nous avons déjà mené des discussions avec le gouvernement luxembourgeois à ce sujet il y a plusieurs années. Le Luxembourg a pris la mesure des risques et a dévoilé récemment sa stratégie nationale en matière de technologies quantiques (voir encadré). Dans certains pays comme la République tchèque, les autorités de sécurité organisent déjà des ateliers avec des entreprises et des experts afin de soutenir la transition vers un chiffrement post-quantique.

Infobox

La stratégie du Luxembourg en matière de technologies quantiques

Le Luxembourg doit protéger ses infrastructures critiques, son secteur financier et ses données sensibles contre les menaces d’origine quantique. À la mi-mai 2025, le gouvernement a présenté la stratégie du Luxembourg en matière de technologies quantiques. Elle prévoit que des investissements seront réalisés dans la cryptographie post-quantique et qu'une zone de test nationale sera mise en place pour la distribution quantique de clés. En collaboration avec le Haut-Commissariat à la Protection Nationale, le Luxembourg House of Cybersecurity et d'autres acteurs, un large éventail de mesures supplémentaires sont prévues. Elles vont de l’analyse des menaces à la promotion de la recherche et du développement, en passant par la formation d’étudiants et de professionnels, l’accompagnement technique et stratégique d’entreprises, des ateliers et des campagnes d’information sur la communication quantique.

Monsieur Oupický, vous faites un doctorat dans le secteur industriel pour l’autorité de certification LuxTrust, dont les services sont largement utilisés au Luxembourg pour l’authentification, par exemple pour accéder aux comptes bancaires, aux dossiers santé électroniques ou aux déclarations d’impôts en ligne. En quoi consiste précisément votre travail ?

Jan Oupický : LuxTrust souhaite rendre son infrastructure résistante aux attaques quantiques. Actuellement, l’entreprise utilise toute une série de protocoles de sécurité, mais souhaite à terme n’employer que des méthodes de chiffrement post-quantiques. Ma mission consiste à examiner l’ensemble des systèmes, à identifier les menaces potentielles, à les décrire et à proposer des moyens pour renforcer les systèmes. Il s’agit donc de faire l’inventaire de l’ensemble du système de sécurité et de ses vulnérabilités potentielles, et de formuler des plans d’action et des pistes de solutions. J’y consacrerai la quatrième année de mon doctorat. Une seconde phase englobera des preuves de concept, des tests d’implémentation et le déploiement à proprement parler. J’ai été très heureux que LuxTrust se tourne vers la communauté scientifique pour résoudre ce problème dans le cadre d’un partenariat de recherche avec le SnT de l’Université du Luxembourg.

Assurer la protection de données administratives, médicales, financières et scientifiques, n’est-ce pas une tâche herculéenne ?

Peter Roenne : Pour la plupart des utilisateurs, la transition sera fluide. Un petit site de commerce en ligne, par exemple, peut mettre à jour son logiciel en quelques minutes. En revanche, la transition peut s’avérer plus délicate pour les grandes entreprises, les banques ou d’autres structures complexes. Tout dépend si elles utilisent des systèmes de sécurité sur mesure développés en interne, dont la méthode de fonctionnement n’est pas connue, ou des solutions standards.

Si les méthodes de chiffrement actuelles deviennent obsolètes, faudra-t-il acheter de nouveaux smartphones ou ordinateurs ?

Peter Roenne : Non. Si nous nous y prenons bien, la transition se fera de façon fluide. L’avantage de la cryptographie post-quantique, c’est qu’elle fonctionne sur des ordinateurs classiques. Quand vous vous connecterez à votre banque, la procédure restera la même et le chiffrement post-quantique se fera de manière invisible. Les ordinateurs ne deviendront pas obsolètes pour autant et la prochaine génération de smartphones sera sans doute équipée d’accélérateurs spéciaux, c’est-à-dire de puces supplémentaires. Il n'y a donc pas lieu de s'inquiéter. Au cours des cinq prochaines années, de plus en plus d’appareils seront mis à jour, et la compatibilité post-quantique pourrait devenir un argument marketing.

L’intégration de cette nouvelle technologie dans les petits appareils connectés de l’Internet des objets (IoT) comme les caméras de surveillance ou les puces de cartes bancaires est très complexe. Les chercheurs aux quatre coins du monde, y compris ceux du SnT, y travaillent activement. Nous venons de déposer une demande de financement auprès du FNR pour le chiffrement post-quantique des SmartCards de LuxTrust.

Jan Oupický : Je pense toutefois que la plupart des cyberattaques contre les citoyens ne seront pas liées au cassage de chiffrements, mais à des attaques de phishing, par exemple. Dans 99 % des cas, si vos données personnelles sont piratées, c’est parce que vous avez révélé vos informations d’accès par inadvertance. Les cryptographes comme moi travaillent sur le pour cent restant où le danger émane réellement des technologies quantiques.

Peter Roenne, Jan Oupický, merci beaucoup pour cet entretien.

Auteure : Britta Schlüter
Édition : Michèle Weber et Jean-Paul Bertemes (FNR)
Traduction : Nadia Taouil (www.t9n.lu)

Aussi dans cette rubrique

Canicule Journées chaudes et nuit tropicales: Quelle chaleur de plomb !

À ces conditions les mécanismes de refroidissement de notre corps se heurtent à leurs limites. Surtout dans les agglomérations, où il fait plus chaud qu’à la campagne. Pourquoi ? Et comment réagir ?

Ziel mir keng! – Science Check Polarisation : à quel point notre société est-elle divisée ? 

Migration, climat, Moyen-Orient... sur ces sujets, deux camps s’affrontent souvent, sans consensus ni volonté de compromis. Vivons-nous dans une société fortement polarisé ? Qu'en dit la science ?

FNR
ÉTAT DES LIEUX SCIENTIFIQUE La société est-elle polarisée et faudrait-il s’en inquiéter?

La société semble se polariser de plus en plus. Cette impression correspond-elle à la réalité ? Et est-ce que des opinions divergentes sont une cause d’alarme ou partie intégrante de la démocratie ?

FNR