En 2019, le premier ministre confiait à la députée Paula Forteza une mission parlementaire relative à la stratégie nationale en matière de technologies quantiques. En Janvier 2020, accompagnée de son équipe, elle a remis à la ministre des Armées le rapport « Quantique : le virage technologique que la France ne ratera pas ».
Le rapport souligne que la technologie quantique est une innovation de rupture, et que seuls les pays qui auront osé prendre des risques trouveront une place dans ce nouveau tournant technologique et pourront donc garantir leur souveraineté. Alors que les Etats-Unis d’Amérique disposent d’une avancée technologique, l’Allemagne et le Royaume-Unis ont lancé chacun leur programme national pour 650M€ et 270M£. Le rapport estime que la France accuse aujourd’hui un retard réel en matière de développement technologique et industriel : il y a urgence à agir.
Les calculateurs quantiques ont la capacité d’effectuer plusieurs calculs simultanément. L’unité de base des ordinateurs classiques est le bit, qui ne peut prendre qu’un seul état à la fois [0] ou [1] alors que les bits quantiques (qubits), unités de base des ordinateurs quantiques, peuvent se trouver à la fois à l’état de [0] et de [1], c’est-à-dire dans un état [0,1]. Le concept selon lequel les qubits peuvent exister dans plusieurs états en même temps est appelé « superposition ». Également, la connaissance de l’état d’un qubit permet de connaitre l’état d’un autre qubit, même s’ils sont géographiquement loin : c’est-à-dire que deux qubits peuvent avoir des états corrélés, c’est le principe de l’« intrication ». Ces deux principes permettent à n qubits de représenter l’équivalent de 2n bits[1].
Les qubits crées sont des « qubits physiques » vulnérables au bruit, mais grâce à des méthodes de corrections d’erreurs et de tolérances aux fautes, on peut créer des « qubits logiques » qui se comportent d’une manière exacte : comme des modèles mathématiques.
Deux types de calculateurs sont alors possibles :
Les rapporteurs ont identifié 7 enjeux majeurs :
Le rapport ne souligne pas moins de 15 verrous technologiques ou sociologiques.
Toutefois, le rapport note que concernant les capteurs quantiques, la plupart des verrous ont déjà été levé.
Les rapporteurs formulent 37 propositions classées par objet (calcul quantique, capteur quantique, cryptographie post-quantique,cryptographie quantique, technologies habilitantes, et transverse).
Mais ces propositions peuvent aussi être classées en fonction de leurs finalités : économique[4] (ie. financement d’appels à projet français ou européens, d’hackaton, aide à la création de start-up, etc.), partenariale[5] (création de « Hub Quantique », partenariats européens et internationaux, partenariat public-privé, etc.), souveraineté quantique[6] (analyser les risques de pillage technologique, repérer les actifs stratégiques, etc.), gouvernance technologique[7] (création d’un comité stratégique et nomination d’un coordinateur interministériel), formation et sensibilisation[8] (formations spécialisées en ingénierie et informatique quantique).
Les capteurs quantiques ont des applications prometteuses dans le domaine de la défense : navigation, interception, détection, sismographie, etc. Concrètement, la géolocalisation sur toute la surface planétaire, avec une précision de quelques mètres, sans recours à un signal GPS, ou l’analyse spectrale de signaux électromagnétiques permettrait de multiplier les performances des systèmes d’interception.
La cryptographie post-quantique, désigne l’ensemble des méthodes visant à garantir la sécurité de l’information face à un calculateur quantique. La cryptographie symétrique, est la méthode de chiffrement traditionnelle où deux personnes disposent d’une même clé pour le chiffrement et le déchiffrement. Aujourd’hui, avec des tailles de clé adaptées, elle est en mesure de résister aux calculateurs quantiques (LSQ). La cryptographie asymétrique, est une méthode de chiffrement traditionnelle où il existe une clé de chiffrement publique (accessible à tous) et une clé de déchiffrement privée (connue d’un groupe restreint de personnes). Cette méthode peut également résister à un calculateur quantique à la condition de recourir à des clés de chiffrement 10 fois plus longue que les clés actuelles, ce qui pose des difficultés pour l’adapter à certains supports comme les cartes à puce.
La cryptographie quantique, désigne des méthodes de chiffrement qui exploitent les propriétés de l’informatique quantique pour assurer la sécurité de l’information. Par exemple, la distribution quantique de clé (QKD), est un protocole de cryptographie symétrique classique qui exploite les propriétés d’intrication et de non-clonage pour empêcher l’interception de la clé de chiffrement. Cette technologie présente deux avantages : d’une part, la technologie de chiffrement symétrique traditionnelle ne peut pas empêcher l’interception d’une clé ; d’autre part, cette impossibilité d’interception n’est pas dépendante de la puissance de calcul ou du savoir-faire d’un attaquant mais est liée directement à la nature même de la clé quantique. Toutefois, comme les contre-mesures informatiques classiques ne peuvent pas s’appliquer à l’environnement quantique, la distribution quantique de clé (QKD) présente une faible résistance à certaines menaces actuelles comme les canaux auxiliaires ou les attaques par déni de service (DoS).
En matière de sécurité, les auteurs du rapport notent qu’il est primordial que la communauté cryptographique et la communauté de physiciens avancent ensemble au risque de rater l’échéance 2030.
[1] Ainsi, 2 qubits représentent l’équivalent de 4 bits, et 3 qubits l’équivalent de 8 bits
[2]Noisy Intermediate Scale Quantum
[3]Large Scale Quantum
[4] Recommandations n°5, 6, 7, 8, 11, 12, 13, 15, 16, 17, 19, 21, 22, 23, 24, 27, 31, 32.
[5] Recommandations n°1, 3, 9, 14, 25, 26, 35.
[6] Recommandations n°4, 18, 33, 34.
[7] Recommandations n° 2, 10, 20, 36, 37.
[8] Recommandations n° 28, 29, 30.
Chaque année, l'Observatoire publie son bilan d'activité annuel afin...
Chaque année, l'Observatoire...
L'Organisation du Traité...