Orange commercialise des « réseaux quantiques » sur sa fibre, le satellite arrive
T’inquiète, c’est quantique

Orange commercialise, pour la première fois en France, un ensemble de produits permettant à des entreprises de mettre en place un « réseau quantique » à partir de son réseau en fibre optique. Une telle solution permet de s’assurer que le chiffrement des données résistera aux ordinateurs quantiques.
Le 13 juin à 10h17
8 min
Droit
Droit
L’informatique quantique fait planer depuis maintenant de très nombreuses années un risque sur la cybersécurité et plus particulièrement le chiffrement des données. Les messages anxiogènes se multiplient au fil des années, à tous les niveaux. Attention par contre à un point important, qui a souvent tendance à passer à la trappe : tous les algorithmes ne sont pas logés à la même enseigne, loin de là même.
Dans les grandes lignes, les algorithmes de chiffrement asymétriques (comme RSA) tomberont purement et simplement avec des ordinateurs quantiques disposant de suffisamment de qubits (on n’y est pas encore). Par contre, avec les algorithmes symétriques (AES par exemple), il suffit de doubler la taille des clés pour se protéger des futurs ordinateurs quantiques.
Faut-il avoir peur des ordinateurs quantiques ? Oui, mais…
La question n’est pas tellement de savoir si l’ordinateur quantique avec des capacités suffisantes (qubits, portes, etc.) va arriver, mais quand il sera une réalité. Il faut donc se préparer dès maintenant, surtout pour des données vitales, dont la durée de vie du « secret » doit être de plusieurs (dizaines d') années. Idéalement, il aurait même fallu largement anticiper, surtout que la menace est loin d’être nouvelle.
Les chercheurs et experts en cybersécurité n’ont d’ailleurs pas attendu la suprématie quantique sur le chiffrement pour développer des contre-mesures. Chez Google par exemple, des expérimentations ont officiellement débuté il y a quasiment 10 ans pour le grand public, sur des connexions entre Chrome Canary et ses serveurs.
Spoiler alerte : on sait, depuis des années, parfaitement se protéger des méchants ordinateurs quantiques. La théorie ne soulève aucune inquiétude, mais la mise en pratique est plus compliquée (et souvent couteuse). Orange vient de franchir une étape avec le lancement du « premier service commercial de réseau quantique sécurisé en France ». Nous avons été à la rencontre de l’opérateur à Vivatech.
Orange commercialise un « réseau quantique » clé en main
Dans ce court intitulé, « premier service commercial de réseau quantique sécurisé en France », tous les mots sont importants. Ce n’est en effet pas le premier réseau du genre non commercial en France, ni le premier réseau commercial dans le monde ni même en Europe. Orange Business s’est associé à Toshiba pour son service Orange Quantum Defender afin de proposer une solution clé en mains.
Le fonctionnement repose sur deux piliers cryptographiques, bien connu des experts : la distribution de clés quantiques (QKD) et la cryptographie post-quantique (PQC). On en parle même depuis des années sur Next.
La QKD « est la seule méthode de génération de clé offrant une sécurité absolue dans le sens de la théorie de l’information, et elle a l’avantage d’être sûre face à des attaques futures : il n’est pas possible pour un espion de conserver une copie des signaux quantiques envoyés dans un processus de QKD, en raison du théorème de non-clonage quantique », expliquait il y a déjà plusieurs années Eleni Diamanti, alors au Laboratoire d’informatique de Paris 6.
Dans le cas d’Orange, la distribution de clés quantiques se fait via des photons à travers les fibres d’Orange (sur son réseau déjà déployé). Un tel dispositif avait déjà été démontré l’année dernière. La fibre relie en fait deux « serveurs » Toshiba (format rackable), un dans chaque lieu à relier avec le « réseau quantique ».
La distribution de clés quantiques passe dans des fibres « classiques »
L’opérateur nous explique que les photons peuvent voyager dans des fibres déjà exploitées pour du transfert de données, y compris en WDM (multiplexage en longueur d‘onde), sans que cela ne pose le moindre problème. Aucune interférence n’a été identifiée par l’opérateur, que ce soit sur la partie quantique ou la partie classique.
Attention toutefois, le QKD ne peut plus être utilisé si la fibre passe dans un équipement actif ; les photons perdraient immédiatement leur état quantique et donc adieu la distribution de clés. Il faut donc une fibre unique de bout en bout. Une épissure est possible, mais elle doit « être de très bonne qualité » pour laisser passer les photons, nous précise l’opérateur.


PCQ : de la cryptographie hybride, résistante aux ordinateurs quantiques
La portée est actuellement autour de 100 à 150 km, nous affirme Orange, mais il est prévu de l‘augmenter ; tout du moins c’est ce que prévoit Toshiba avec son matériel, selon l’opérateur. À l’avenir, il sera même possible de doubler la distance avec un « relai » à installer au milieu du « réseau quantique », mais un seul « relai » sera utilisable sur la ligne en fibre optique. N’espérez donc multiplier la distance comme des petits pains.
Une fois l’échange de clé réalisé, la partie quantique est terminée et on repasse sur de la cryptographie hybride. Cette dernière résiste aux attaques des ordinateurs quantiques et s’appuie aussi sur la cryptographie actuelle, qui a fait ses preuves (modulo les calculateurs quantiques) ; le meilleur des mondes en quelque sorte puisqu’il faudrait casser la cryptographie classique et quantique pour accéder aux données.
L’annonce d’Orange est donc l’unification de la QKD et de la PCQ pour protéger des données, tout en pouvant être « facilement déployée sur des réseaux de fibre existants ». La nouveauté n’est donc pas à chercher du côté technique, mais commercial avec un système « tout en un » pour les entreprises ayant de forts besoins de sécurité. Le tarif n’est précisé.
Pour de plus longues distance, la QKD passe par l’espace
Orange ne s’arrête pas en si bon chemin et prépare l’avenir : passer de la fibre au satellite. L’opérateur travaille avec Thales cette fois-ci afin de proposer une solution « souveraine ». La France (comme les États-Unis) est en retard sur la Chine, qui a déjà démontré et utilisé un tel réseau, précise Orange. Mais l’opérateur compte bien y arriver d'ici à quelques années.
En Espagne, des travaux ont débuté au début de l’année avec Thales Alenia Space (détenue à 67 % par Thales et 33 % par Leonardo) et l’opérateur de satellites Hispasat. Le 21 janvier, ils ont annoncé « le lancement de la phase de développement, fabrication, vérification et validation du prototype de QKD-GEO, le système espagnol de distribution quantique de clés depuis l’orbite géostationnaire ».
Thales Alenia Space affirmait à l’époque que la technologie disponible début 2025 excluait « toute possibilité de connexions basées sur la fibre optique pour les communications quantiques sur des distances de plusieurs centaines de kilomètres ». Orange pense de son côté pouvoir atteindre quelques centaines de kilomètres. Une chose est néanmoins sûre : les deux s’accordent sur le fait qu’une limite existe et qu’elle sera rapidement atteinte.
Selon la filiale de Thales, « le recours aux satellites pour la distribution quantique de clés permet de couvrir de grandes distances, compte tenu que l’affaiblissement du signal est moins important dans l’espace libre ».
Vers des « liaisons quantiques » entre deux continents
Une fois l’atmosphère passée, il n’y a plus vraiment de problème pour faire circuler les photons. Atteindre un satellite en orbite basse à quelques centaines de km ou un géostationnaire à plus de 36 000 km ne change pas grand-chose. Avec des satellites géostationnaires, cela permet par contre « d’établir des liaisons continues entre deux continents via un seul satellite et sans la nécessité de systèmes complexes de poursuite du signal ».
Comme avec la fibre, la distribution de clé se fait en exploitant les propriétés de l’informatique quantique, mais le chiffrement des données se fait ensuite de manière « classique », avec des algorithmes hybrides. Rendez-vous dans trois ou quatre ans pour ce genre de solution.
Orange commercialise des « réseaux quantiques » sur sa fibre, le satellite arrive
-
Faut-il avoir peur des ordinateurs quantiques ? Oui, mais…
-
Orange commercialise un « réseau quantique » clé en main
-
La distribution de clés quantiques passe dans des fibres « classiques »
-
PCQ : de la cryptographie hybride, résistante aux ordinateurs quantiques
-
Pour de plus longues distance, la QKD passe par l’espace
-
Vers des « liaisons quantiques » entre deux continents
Commentaires (25)
Abonnez-vous pour prendre part au débat
Déjà abonné ? Se connecter
Cet article est en accès libre, mais il est le fruit du travail d'une rédaction qui ne travaille que pour ses lecteurs, sur un média sans pub et sans tracker. Soutenez le journalisme tech de qualité en vous abonnant.
Accédez en illimité aux articles
Profitez d’un média expert et unique
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
Abonnez-vousLe 13/06/2025 à 10h24
Le 13/06/2025 à 10h29
Le 13/06/2025 à 10h34
Le 13/06/2025 à 10h37
Le 13/06/2025 à 10h35
Plus sérieusement, je ne peux pas juger des théories utilisées en physique quantique, mais ce qui est sure, c'est que comme d'habitude, c'est l'implémentation du papier cadeau autour de la théorie qui va flancher.
Soit c'est l'algo qui sera mal implémenté, soit les endpoints (les boîtiers Toshiba) auront des failles de sécu "classiques".
J'en profite, si quelqu'un à des sources très très vulgarisées sur le sujet du chiffrement quantique et/ou comment s'en prémunir, je suis preneur. Toute mes tentatives de comprendre jusque là ont été infructueuses :)
Le 13/06/2025 à 10h39
Le 13/06/2025 à 11h02
Modifié le 13/06/2025 à 12h37
(Et ce serait une chatte du coup. Mais avant que tu réagisses : on parle de l'animal (féminin du chat)!
Modifié le 13/06/2025 à 10h49
La cryptographie hybride consiste à mélanger la cryptographie habituelle avec la PQC, soit en les chainant, soit en les concaténant
- on hashe un message, on le signe en RSA, puis on hashe le résultat et on le signe en MLDSA par exemple
- on hashe un message et on le signe en RSA et en MLDSA
Le principal intérêt est quel les algorithmes PQC ne sont pas aussi éprouvés que les autres, donc il y a un risque plus élevé que demain quelqu'un trouve une faille, alors que les anciens algorithmes sont fiables, tant que l'ordinateur quantique n'est pas disponible.
Si tu veux t'intéresser aux théories mathématiques, bon courage
Le principal algorithme symétrique (AES) n'est en l'état actuel pas attaquable par un ordinateur quantique.
Le 13/06/2025 à 10h52
Le 13/06/2025 à 10h55
Plus précisément, c'est la partie échange de clé via les photons qui m’intéresse, et pourquoi ils ne serait pas interceptable par un simple MITM.
Le 13/06/2025 à 11h07
Le 13/06/2025 à 12h39
Parce qu'on ne peut observer sans modifier (?)
Le 13/06/2025 à 11h02
Il s'agit de pouvoir détecter de façon super fiable toute attaque man-in-the-middle.
L'idée là, c'est d'avoir deux canaux de communication.
- Un "quantique" pour partager les clés de cryptographie.
- Un classique pour les données chiffré.
Si l'attaquant attaque le canal classique, il n'aura pas la clé, donc impossible de s'en sortir comme ça (après c'est le sujet de la résistance au bruteforce notamment quantique mais c'est autre chose).
Si l'attaquant se place sur le canal quantique, il va changer les propriétés quantiques du canal et donc, du fait même de ces propriétés, le résultat sera modifié et il sera statistiquement détectable que le canal est compromis.
Je ne sais pas par contre le détail de la mécanique subtile qui permet à la fois de transmettre une clé et de pouvoir constater cela, mais de mémoire, le résultat d'un message sur un canal quantique à des propriétés statistiques particulière, et tout appareil intermédiaire va les déformer.
Le 13/06/2025 à 11h17
- Il s'agit d'envoyer des photons entre deux machines sans intermédiaire.
- Il s'agit de coder un message avec un laser pour en changer le spin donc une valeur en quelque-sorte (ne me demandez pas ce que ça veut dire).
Le 13/06/2025 à 13h28
Mais j'ai peut-être raté quelque chose.
Le 13/06/2025 à 14h31
Le 13/06/2025 à 10h37
Le 13/06/2025 à 10h38
Le bizz de la peur fonctionne très bien. Norton security & autres TPM ?
Modifié le 13/06/2025 à 11h34
Contrairement au bug Y2K dont les conséquences étaient hypothétique, casser RSA aura des implications réelles sur la sécurité des données. Bien sur, on a tout le temps de passer a une autre méthode de chiffrement juste avant le Q-Day. Mais des petits malins ont déjà commencé à stocker des données chiffrées RSA "intéressantes", pour pouvoir les déchiffrer le moment venu.
Le 13/06/2025 à 12h41
Pourtant malin et étasunien ce ne va pas de pair en ce moment.
Modifié le 13/06/2025 à 14h39
https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-57pt1r5.pdf
RSA2048 actuellement acceptable jusqu'en 2030 selon le NIST
Le 13/06/2025 à 14h06
Le 13/06/2025 à 14h23
Modifié le 14/06/2025 à 07h32
Dommage que l'article s'arrête à l'Europe ;)