Poussée par les enjeux de cybersécurité et les évolutions réglementaires, la distribution quantique de clés sort progressivement du champ expérimental. Des déploiements concrets voient le jour, notamment dans des infrastructures critiques. Mais ces premiers cas font remonter à la surface autant les avancées que les limites d’une technologie encore loin d’un passage à l’échelle.

La distribution quantique de clés – ou QKD pour Quantum Key Distribution– n’est plus reléguée aux expérimentations confinées des laboratoires. La technologie émerge bel et bien, concrètement et dans des réseaux réels avec des cas d’usage identifiés et des premiers retours d’expérience. Le mouvement reste certes limité, mais il suffit à faire évoluer la perception du sujet : on ne parle plus uniquement d’une promesse technologique, mais bien d’implémentations.

Ce basculement intervient dans un contexte plus global autour de sujet de la cryptographie quantique qui s’impose progressivement dans les stratégies de cybersécurité. Non pas parce que les systèmes sont déjà menacés de manière immédiate, mais parce que la durée de vie des données sensibles impose d’anticiper. Des informations chiffrées aujourd’hui peuvent être interceptées et conservées en vue d’un déchiffrement futur ; souvent résumé par l’expression « harvest now, decrypt later » (cf. HNDL), progressivement intégrée dans les réflexions de sécurité.

Le signal est tout d’abord réglementaire. En France, l’État a publié le 14 avril 2026 une feuille de route de sécurité numérique demandant aux ministères de préparer la transition vers la cryptographie post-quantique (PQC), avec des échéances qui s’étendent jusqu’à 2030 pour les systèmes sensibles. Cette trajectoire ne concerne pas uniquement les administrations et elle préfigure ce que la directive NIS2 imposera progressivement à un nombre croissant d’organisations.

Car à l’échelle européenne, la Commission a déjà proposé d’intégrer explicitement la cryptographie post-quantique dans NIS2. Le message est clair : les organisations doivent préparer leur transition. Mais cette évolution ne désigne pas une solution unique. Elle ouvre un champ de réponses possibles. Et parmi elles, la distribution quantique de clés (QKD) occupe une place particulière. Contrairement aux approches logicielles, elle repose sur des principes et un réseau physiques pour sécuriser l’échange de clés de chiffrement. Elle ne remplace pas la cryptographie existante, mais intervient en amont, au moment où les clés sont générées et transmises.

Les travaux ne sont donc plus uniquement théoriques. Des projets d’infrastructures de communication quantique bien réels ont déjà vu le jour de par le monde, en Asie notamment où la Chine et le Japon font figures de moteurs sur le sujet. L’Europe n’est toutefois pas en reste et l’initiative EuroQCI vise à structurer une infrastructure de communication quantique à l’échelle du continent. Tous ces projets visent à tester des architectures capables de sécuriser des échanges sensibles dans des environnements réels. Le périmètre reste bien souvent restreint pour le moment, tout comme le nombre d’utilisateurs. Mais tout ceci marque un cap autant psychologique que concret à travers cette étape du passage du laboratoire au terrain.

Ce premier constat ouvre sur une réalité malgré tout plus contrastée : en dépit de ces premières mises en œuvre, la QKD reste aujourd’hui cantonnée à des environnements très spécifiques et encore largement expérimentaux.

La QKD en pratique : des cas réels qui révèlent autant les avancées que les limites

La QKD est une technologie de communication : c’est un mécanisme d’échange de clés qui tire parti des propriétés quantiques du matériel utilisé. Elle constitue ainsi une application spécifique de la cryptographie quantique, centrée sur la sécurisation de l’échange de clés. Là où la PQC repose sur de nouveaux algorithmes, la QKD s’appuie sur des propriétés physiques pour garantir l’intégrité de la transmission. Le principe est relativement simple : deux points d’un réseau échangent une clé en utilisant des photons. Toute tentative d’interception modifie le signal et est ainsi invariablement détectée. La QKD intervient donc en amont du chiffrement, au moment critique où les clés sont générées puis distribuées.

Le port de Rotterdam offre à ce titre un cas d’usage presque idéal. L’infrastructure est critique, géographiquement circonscrite et fortement connectée. D’autant qu’il constitue un point névralgique de l’économie hollandaise avec ses 940 millions d’euros de revenus en 2025. On parle aussi de 8 % du revenu national brut des Pays-Bas qui transitent par le port, qui s’étend géographiquement sur près de 50 kilomètres. Dans un tel environnement, la sécurisation des échanges n’est pas une option technologique, mais bien une condition de continuité.

Le projet mené sur place ne vise donc pas à démontrer une prouesse scientifique. Il répond à une logique d’anticipation. Le port gère déjà ses propres fibres optiques et centres de données ainsi qu’une partie de son infrastructure réseau. Il dispose aussi des compétences pour tester une technologie encore émergente. « Le port de Rotterdam sait que les méthodes actuelles de chiffrement ne seront pas sûres sur le long terme. Il a donc voulu essayer dès maintenant une réponse possible au problème posé par l’ordinateur quantique », explique Remon Berrevoets, co-fondateur et directeur R&D de Q*Bird.

C’est cette entreprise néerlandaise qui pilote le déploiement du réseau QKD local. Son approche cherche à dépasser les premières générations de QKD, souvent limitées à des liaisons point-à-point. À Rotterdam, QBird a installé quatre nœuds utilisateurs et un hub central pour connecter les points les plus sensibles du port. L’objectif est de construire une architecture plus souple, capable de raccorder plusieurs utilisateurs sans multiplier les fibres entre chaque point. « Avec notre nouvelle génération de technologie, pour ajouter un utilisateur au réseau il suffit de le connecter au hub au lieu de le relier à tous les autres nœuds », résume Remon Berrevoets.

Ce cas ne doit pourtant pas être lu comme une preuve de maturité générale. Il montre surtout dans quelles conditions la QKD peut fonctionner : un périmètre maîtrisé, une infrastructure contrôlée et un besoin de sécurité très élevé. « Depuis récemment, les modèles théoriques de la QKD sont excellents mais la difficulté vient généralement des matériels. Entre les détecteurs, les sources photoniques ou les processus de calcul, la qualité peut varier. On est parfois obligé de faire des arbitrages entre la théorie et ce que permet réellement l’infrastructure », tempère Mohamed Bassiouny, Quantum Risk & Cybersecurity Lab Lead de QuRISK, un cabinet de conseil spécialisé sur le quantique. Cette précision compte. La technologie ne sécurise pas tout un système par magie. Elle agit sur une brique précise, dans une architecture logicielle et matérielle encore en cours de maturation.

Rotterdam illustre donc autant le potentiel de la QKD que ses limites actuelles. La technologie quitte le laboratoire, mais elle avance encore dans des environnements choisis avec des contraintes fortes et des usages très ciblés.

Une technologie encore loin du passage à l’échelle

La QKD fonctionne donc… mais à périmètre restreint. Aujourd’hui, ses cas d’usage sont concentrés sur des environnements à très forte exigence de sécurité, comme la Finance ou certaines infrastructures critiques, et surtout où la maîtrise de l’infrastructure réseau est possible.

Le sujet n’en est qu’à ses balbutiements et l’idée d’exploiter des infrastructures existantes fait son chemin. Le projet ParisRegionQCI en apporte une première illustration en démontrant la faisabilité de la distribution de clés quantiques sur des réseaux fibre déjà déployés. Une telle approche ouvre la voie à des scénarios – prometteurs ! – comme l’interconnexion sécurisée de centres de données, sans nécessité de reconstruire entièrement les réseaux.

Pour autant, la technologie reste en phase de structuration. Actuellement, plusieurs approches coexistent et aucun standard ne s’impose clairement. Les contraintes techniques demeurent fortes, qu’il s’agisse des pertes dans la fibre, de la sensibilité aux perturbations ou de la dépendance à des équipements spécialisés. À cela s’ajoute un coût encore élevé, qui limite mécaniquement les déploiements.

« Les limitations de la QKD sont connues. L’enjeu aujourd’hui est d’évaluer les systèmes et de progresser vers des standards pour garantir leur interopérabilité », rappelle Mohamed Bassiouny, Quantum Risk & Cybersecurity Lab Lead de QuRISK.

L’intérêt est donc bien réel et les initiatives se multiplient partout dans le monde. Mais la QKD reste une technologie en cours de structuration, dont la généralisation dépendra autant de sa maturité technique que de sa capacité à s’inscrire dans des architectures existantes avant d’envisager un déploiement à grande échelle.

Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.
Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.