
L’émergence de l’informatique quantique marque une rupture profonde comparable aux révolutions industrielles précédentes.
Au-delà des gains de performance attendus, elle entraîne un bouleversement des modèles économiques, juridiques et réglementaires. À l’instar du contrôle du rail au XIXe siècle ou des câbles sous-marins au XXIe, l’infrastructure quantique pourrait devenir un « bien essentiel », justifiant des obligations de partage d’accès ou de neutralité quantique. Cet article analyse les conséquences techniques et systémiques de cette technologie sur les structures de marché, la souveraineté numérique, la régulation des données personnelles et l’équilibre concurrentiel — autant d’enjeux que le droit du numérique doit désormais intégrer.
1. Mutation technologique et rupture juridique
Contrairement aux ordinateurs classiques qui s’appuient sur des bits (dont la valeur ne peut être que d’1 ou de 0) pour stocker et traiter les données, les ordinateurs quantiques utilisent des qubits (pouvant représenter à la fois des 1 et des 0) capables de se superposer pour permettre à l’ordinateur d’effectuer plusieurs calculs en parallèle. L’informatique quantique permet ainsi de traiter certaines classes de problèmes (facteurs premiers, optimisation, simulation moléculaire) de manière exponentiellement plus rapide qu’un ordinateur classique. Cette capacité remet en cause des fondements sur lesquels reposent :
-
La cryptographie asymétrique (RSA-2048, ECC) ;
-
Les protocoles de signature électronique ;
-
La sécurisation de la preuve numérique et des chaînes de blocs.
L’un des impacts les plus immédiats et critiques de l’informatique quantique concerne effectivement et assurément la cybersécurité. Les ordinateurs quantiques, en exploitant un algorithme quantique (notamment l’algorithme de Shor[1]) pourraient casser en quelques minutes les systèmes de chiffrement asymétrique (RSA, ECC) qui protègent aujourd’hui l’ensemble des communications numériques, des transactions bancaires aux échanges diplomatiques2.
Cette vulnérabilité systémique impose une transition vers la cryptographie post-quantique (PQC), fondée sur des algorithmes résistants aux capacités de calcul quantique. Le National Institute of Standards and Technology (NIST) a d’ailleurs publié le 13 août 2024 une première sélection de standards cryptographiques post-quantiques[2], désormais intégrés dans les feuilles de route de nombreuses agences de cybersécurité, dont l’ANSSI[3]. La France, dans le cadre de sa stratégie nationale, a également anticipé ces enjeux via le plan quantique France 2030[4].Cette démarche de standardisation s’inscrit dans un consensus international qui déclare que la cryptographie post-quantique et les communications quantiques pourraient remplacer les protocoles actuels dès 2035.
La logique adoptée par l’Union Européenne dans les récents textes découlant de la mise en œuvre de sa Stratégie en matière de cybersécurité [5]pourrait ainsi servir de base au développement d’une politique de sécurité quantique au niveau européen. La liste des secteurs relevant du champ d’application de la directive NIS 2 permet d’identifier les secteurs dans lesquels le déploiement en interne de mesures de sécurité quantique spécifiques telles que la cryptographie post-quantique serait prioritaire.[6]
Le déploiement de telles mesures dans les secteurs publics est d’ailleurs recommandé aux Etats-Membres par la Commission Européenne depuis 2024[7]. Une approche coordonnée au niveau européen reste nécessaire dans un monde interconnecté où les disparités de protection entre les Etats-Membres exposeraient les chaînes de sous-traitance à des failles de sécurité.
Conséquences juridiques immédiates : les contrats commerciaux, les clauses de confidentialité, les certifications de cybersécurité devront nécessairement intégrer des standards PQC (Post Quantum Cryptography). Le régime des infractions et responsabilités en cas de faille quantique devra également évoluer.
2. Nouveaux business models et obligations contractuelles émergentes
Certaines fonctions jusqu’alors trop complexes ou énergivores deviennent abordables avec le « quantum computing » : logistique prédictive, simulation de réactions moléculaires, analyse de marchés instables, etc.
Cela implique :
-
Des modèles économiques centrés sur la vente de capacité algorithmique (Quantum-as-a-Service) ;
-
Une requalification des obligations contractuelles en matière de performance, d’imprévisibilité ou d’erreur algorithmique ;
-
De nouvelles typologies de risques juridiques liées aux résultats produits par des processus quantiques non déterministes.
A titre d’illustration, dans la supply chain, un opérateur logistique pourrait confier à un prestataire quantique l’optimisation de ses flux. Si les résultats s’avèrent biaisés ou sous-optimaux, qui porte la responsabilité ? Le fournisseur pour la défaillance de son algorithme ? L’éditeur de l’algorithme ? Le client final pour la qualité de ses données ? Ces questions deviendront récurrentes dans les contentieux judiciaires ou arbitrales à venir.
Les secteurs particulièrement exposés — tels que la banque, l’industrie, la défense ou les opérateurs d’importance vitale (OIV) — devront en particulier intégrer des clauses contractuelles et des dispositifs techniques anticipant à la fois les opportunités d’accélération quantique et les vulnérabilités associées. La moindre faille dans ces domaines pourrait avoir des conséquences systémiques majeures.
Pour les entreprises et les administrations, qui ont déjà fort à faire avec leurs investissements dans l’intelligence artificielle dans un contexte de budgets contraints, il s’agit de s’armer pour une menace théorique.
3. Données personnelles et reconfiguration des régimes de protection
Le pouvoir d’analyse des ordinateurs quantiques sur des ensembles de données a des implications majeures sur les régimes existants de protection des données personnelles.
Des données aujourd’hui considérées comme non sensibles pourraient, par corrélation, révéler des informations à haute valeur prédictive (ex. comportement futur, vulnérabilités médicales).
Le principe de minimisation (article 5.1.c du RGPD) pourrait entrer en tension avec le potentiel exploratoire des analyses quantiques.
Une extension de la notion de « données sensibles » pourrait être nécessaire.
Une mise à jour du RGPD pour y intégrer une catégorie intermédiaire de données à savoir « les données latentes à potentiel de sensibilité corrélée » pourrait s’avérer nécessaire. Ces données seraient soumises par anticipation à des mesures de chiffrement renforcées pour prévenir les risques de divulgation une fois le développement des technologies quantiques permettant leur déchiffrement achevé.
4. Répercussions sociétales, environnementales et concurrentielles
Comme toute avancée technologique majeure, l’informatique quantique générera des effets systémiques :
Sociétaux : fracture entre détenteurs et utilisateurs passifs de la puissance quantique. Vers un droit à la transparence algorithmique absolue ?
Environnementaux : consommation énergétique réduite pour certains calculs, mais système de refroidissement coûteux à surveiller. Technologie dépendante de matières premières rares exposant les milieux concernés à une surexploitation.
Économiques : concentration des acteurs maîtrisant les qubits fiables (notamment via le cloud), nécessitant potentiellement une régulation des plateformes quantiques.
[1] https://fr.wikipedia.org/wiki/Algorithme_de_Shor
[2] https://www.nist.gov/news-events/news/2024/08/nist-releases-first-3-finalized-post-quantum-encryption-standards
[3] https://cyber.gouv.fr/publications/avis-de-lanssi-sur-la-migration-vers-la-cryptographie-post-quantique-0
[4] https://quantique.france2030.gouv.fr/
