Normes, Conformité et Post-quantique : Le droit à l’épreuve des ruptures technologiques (2/3) : La propriété intellectuelle : une stratégie pour la course au post quantique ? 

Si les algorithmes post-quantiques relèvent d’une abstraction mathématique difficilement brevetable en Europe, leur implémentation technique devient le nouveau champ de bataille de la propriété industrielle. Entre divergences juridiques mondiales et impératifs de standardisation, l’avantage stratégique ne réside plus dans la possession de la formule, mais dans la maîtrise de son intégration sécurisée.

Les algorithmes post-quantiques reposent sur des structures mathématiques très abstraites (réseaux euclidiens, isogénies, codes correcteurs, constructions issues de la théorie algorithmique des nombres). Ces constructions relèvent avant tout du domaine des idées et non de celui d’une invention technique au sens strict. Cette distinction est essentielle, car elle confirme que ce ne sont pas les principes mathématiques eux-mêmes qui peuvent être protégés, mais uniquement leur mise en œuvre dans un dispositif technique produisant un effet concret. L’enjeu pour la propriété intellectuelle ne réside donc pas dans la « découverte » d’une nouvelle structure résistante au quantique, mais dans l’architecture technique qui permet de la mettre en œuvre de façon sécurisée et opérationnelle.

En effet, en France, le régime de protection actuel repose sur une articulation entre la protection des logiciels et la propriété industrielle, tout en encadrant sévèrement la brevetabilité des « méthodes mathématiques et programmes d’ordinateur en tant que tels » (art. L611-10 du Code de la Propriété Intellectuelle (CPI)). Ainsi, même si le code source d’un logiciel implémentant un algorithme post-quantique peut bénéficier automatiquement du droit d’auteur, du fait de la reconnaissance des programmes d’ordinateur comme œuvres de l’esprit par la loi du 3 juillet 1985 et leur reprise dans le CPI, seules les modalités de programme restent couvertes, non la méthode mathématique elle-même. La jurisprudence confirme qu’« un programme d’ordinateur n’est pas brevetable en tant que tel » (TGI Paris, 18 juin 2015, n° 14/05735). Toutefois, la jurisprudence et la pratique en matière de brevet admettent que lorsqu’un logiciel ou un algorithme s’intègre dans un procédé technique et produit un « effet technique » au-delà du simple fonctionnement d’un ordinateur, il peut y avoir délivrance de brevet. En droit des brevets, la protection ne porte pas sur l’idée générale, mais sur les éléments techniques précisément décrits dans les revendications. L’algorithme n’est donc pas protégé en tant que formule, mais à travers la façon dont il est mis en œuvre dans un dispositif cryptographique, un mécanisme de génération d’aléa ou une architecture sécurisée. En pratique, c’est la rédaction des revendications qui conditionne la portée réelle de la protection.

La menace quantique repose précisément sur la remise en cause de la non-réversibilité traditionnelle des opérations cryptographiques, en rendant certains problèmes mathématiques beaucoup plus faciles à résoudre. Les dispositifs post-quantiques intègrent donc souvent des mécanismes supplémentaires destinés à garantir la résistance à des capacités de calcul inédites. Ce besoin de contrer la réversibilité introduit un véritable effet technique : sécurisation matérielle d’un calcul, gestion spécifique de la génération d’aléa, organisation particulière de la mémoire ou des flux de données, optimisation de l’architecture pour limiter les fuites d’information. Autant d’éléments qui peuvent constituer une invention brevetable, non pas pour le principe mathématique lui-même, mais pour la manière dont l’implémentation évite que l’ordinateur quantique ne rende l’opération réversible.

Aux États-Unis, la question de la brevetabilité des algorithmes cryptographiques et post-quantiques se situe dans un régime jurisprudentiel ambivalent, à la fois plus permissif que dans d’autres systèmes mais aussi plus instable et fortement litigieux. L’arrêt Alice Corp. v. CLS Bank International (2014) a marqué un tournant en imposant le test en deux étapes destinées à exclure de la protection les « idées abstraites » dépourvues d’« inventive concept », et en affirmant que la simple exécution d’un algorithme par un ordinateur ne suffit pas à rendre une invention brevetable. Malgré cette restriction, le droit américain conserve une ouverture notable, puisqu’un logiciel ou un algorithme peut rester brevetable dès lors qu’il est démontré qu’il améliore le fonctionnement d’un système informatique, ou qu’il permet d’obtenir un résultat technique spécifique. La Cour suprême, dès l’affaire Diamond v. Diehr (1981), avait admis que l’intégration d’une formule mathématique dans un procédé industriel automatisé produisant un résultat tangible pouvait justifier une brevetabilité. Cette logique a été consolidée par le Federal Circuit dans des décisions telles que Enfish v. Microsoft (2016) ou McRO v. Bandai Namco (2016), reconnaissant la brevetabilité de logiciels qui améliorent la performance interne de la machine. 

En pratique, cela signifie qu’aux États-Unis, un algorithme cryptographique ou un schéma post-quantique peut, dans certaines conditions, constituer une invention brevetable, même en l’absence de dispositif matériel spécifique, dès lors qu’il est présenté comme produisant un bénéfice technique concret ou une optimisation mesurable. Cette flexibilité contribue à un environnement où les dépôts de brevets couvrant des architectures cryptographiques, des variantes algorithmiques ou des procédés de sécurisation logicielle sont fréquents. Mais elle favorise également un contentieux abondant et une incertitude juridique accrue, notamment en matière de validité, de portée et de brevetabilité réelle des algorithmes de sécurité post-quantiques. En France, un algorithme même innovant ne peut être breveté s’il se limite à une construction mathématique ou à un programme d’ordinateur, car l’article L611-10 du Code de la propriété intellectuelle exclut ces éléments « en tant que tels » de la brevetabilité. Il ne pourrait être protégé que s’il était intégré dans un procédé ou un dispositif technique produisant un effet technique concret et démontrable, ce qui est rarement le cas pour les algorithmes post-quantiques pris isolément.

En Chine, la prolifération des brevets relatifs au quantique (croissance estimée à +120 % sur cinq ans) montre une logique offensive de propriété intellectuelle, corrélée à une stratégie de souveraineté technologique : la Chine dépose massivement pour constituer un portefeuille de brevets post-quantiques tout en développant ses propres standards cryptographiques. Cette dynamique s’explique aussi par le cadre juridique chinois, plus permissif que le modèle français ou européen. La Loi sur les brevets de la République populaire de Chine (Patent Law, art. 2 et art. 25) exclut, comme en France, les « règles et méthodes intellectuelles », mais les directives d’examen de la CNIPA admettent la brevetabilité des méthodes de traitement de données, y compris cryptographiques, dès lors qu’elles produisent un « effet technique concret » ou améliorent le « performance of computer systems ». Contrairement au système français, le système chinois reconnaît comme invention technique toute solution cryptographique revendiquant une amélioration de sécurité, de vitesse d’exécution ou de résistance aux attaques, même sans intégration matérielle explicite. Cela explique pourquoi de nombreux schémas post-quantiques font l’objet de dépôts de brevets en Chine, alors qu’en France seule l’intégration dans un dispositif ou un procédé technique concret pourrait justifier une protection industrielle.

En Europe, la jurisprudence reste prudente mais l’Office européen des brevets (OEB) admet la délivrance de brevets quand l’algorithme s’intègre à un procédé technique concret (ce que relève la Grande bibliothèque du droit dans son étude « Brevet de logiciel en Europe »). Cependant, cette dynamique est accompagnée d’une inflation de dépôts de brevets liés au « quantique » qui ne correspondent pas toujours à des innovations substantielles. Le terme est parfois utilisé comme argument marketing autant que comme marqueur scientifique. Pour les offices de propriété industrielle, ce contexte impose de maintenir une exigence élevée de caractère technique afin d’éviter que des revendications dénuées de véritable apport inventif ne diluent la qualité des titres délivrés. Cette prudence est déterminante dans un secteur où le vocabulaire scientifique peut être mobilisé pour masquer l’absence d’invention réelle, au risque de saturer le paysage de brevets peu solides juridiquement.

Par exemple, le brevet européen EP 2351286 B1, « Cryptographic algorithm fault protections », démontre qu’une procédure technique reposant sur un algorithme est brevetable, dans la mesure où elle détaille une méthode précise pour protéger l’exécution des algorithmes cryptographiques contre les attaques par faute (une technique qui consiste a produire volontairement des erreurs dans le cryptosystème

La standardisation joue ainsi un rôle de filtre déterminant en matière de propriété intellectuelle. Dès lors que les standards du NIST (National Institute of Standards and Technology) ou d’autres organismes internationaux doivent être universellement adoptés, aucune revendication de brevet ne peut, en principe, empêcher leur implémentation par des tiers. Les engagements de type FRAND (Fair, Reasonnable and Non-Discriminatory) ou royalty-free traduisent cette exigence en limitant les stratégies de verrouillage par brevet, tout en laissant une marge importante pour la protection d’implémentations matérielles, d’architectures logicielles ou de protocoles d’intégration qui constituent, en pratique, la valeur différenciante dans le domaine post-quantique. La compétition industrielle se déplace alors vers les couches d’implémentation, de certification et de services associés, plutôt que vers l’appropriation pure de l’algorithme normalisé.

Si un État ou une entreprise parvient à breveter ou à garder secret un algorithme particulièrement performant ou généralisable, cela pourrait générer un monopole technologique sur la cryptographie post-quantique, à laquelle tous les États devront migrer. Cette asymétrie peut créer une dépendance stratégique. Par ailleurs, une ouverture excessive sous licence libre pourrait favoriser la diffusion rapide des standards, mais affaiblir la capacité de retour sur investissement pour les innovateurs et limiter la capacité d’un État à contrôler le standard. Les conséquences sont multiples : fragmentation des réseaux mondiaux (si différents blocs adoptent différents algorithmes protégés ou non), risque d’arbitrage géopolitique via la propriété intellectuelle (par exemple, imposer des redevances ou des conditions d’accès à l’usage d’un algorithme standard) et vulnérabilité accrue des infrastructures si une mise en œuvre brevetée est abandonnée ou verrouillée. Le défi juridique consiste donc à trouver un équilibre entre l’innovation protégée (et donc incitatrice), la disponibilité universelle d’un standard sécurisé et la souveraineté technologique des États. À cet égard, la doctrine réclame une réflexion sur la création d’un régime sui generis adapté aux algorithmes de sécurité post-quantiques, capable de concilier exclusivité, normalisation et accessibilité globale.

L’exemple de Thales représente      les tensions entre innovation cryptographique, standardisation et propriété intellectuelle. L’entreprise a co-développé l’algorithme de signature Falcon, sélectionné par le NIST en 2022 à l’issue d’une compétition internationale, en raison de sa robustesse mathématique et de son efficacité en bande passante. Il s’agit d’un futur standard mondial pour les signatures numériques au sein de la cryptographie post-quantique.

Dans un tel contexte, l’algorithme Falcon n’a pas vocation à être breveté en tant que tel en France ou en Europe, car il relève essentiellement d’une construction mathématique abstraite dépourvue d’effet technique autonome. De plus, son intégration dans un processus de normalisation internationale implique sa divulgation et, en pratique, une mise à disposition sous licence ouverte (souvent royalty-free ou FRAND). L’algorithme, rendu public et normalisé, ne peut donc faire l’objet d’un monopole juridique exclusif dans le système européen. En revanche, ce qui peut être protégé est l’implémentation technique de l’algorithme : les dispositifs matériels (HSM, modules cryptographiques sécurisés), les protocoles de génération d’aléa, les environnements d’exécution durcis ou encore les architectures intégrant Falcon dans des systèmes critiques. C’est dans cet esprit que Thales obtient une protection, non sur la formule mathématique elle-même, mais sur la manière dont elle est intégrée dans un système sécurisé. La carte à puce « MultiApp 5.2 Premium PQC », présentée en 2025 comme la première carte européenne quantum-ready à obtenir une certification EAL6+ par l’ANSSI, illustre cette logique : l’innovation protégée réside moins dans l’algorithme que dans sa mise en œuvre maîtrisée.

Comme dit précédemment, le système américain est plus permissif. Certains brevets liés à Falcon ou à ses variantes y ont ainsi été déposés. Toutefois, même dans ce cas, la normalisation réduit fortement la portée d’un monopole absolu puisque Falcon devient un standard ouvert, soumis à des obligations d’accès (notamment via des licences FRAND) et utilisable par tout acteur autorisé.

L’intérêt stratégique n’est donc pas de détenir un brevet sur l’algorithme lui-même, mais d’en maîtriser l’environnement technique, l’implémentation sécurisée, les certifications associées et les conditions d’intégration dans les infrastructures sensibles. C’est là que se situe la valeur économique, juridique et stratégique réelle. Thales illustre une approche dans laquelle la propriété intellectuelle ne vise pas à soustraire l’algorithme post-quantique à la communauté, mais à en organiser la diffusion dans un cadre sécurisé, certifiable et technologiquement maîtrisé.

Au-delà de la seule protection juridique, cette stratégie de propriété intellectuelle constitue également un levier de positionnement dans la chaîne de valeur mondiale de la cryptographie post-quantique. En contribuant à la normalisation tout en conservant la maîtrise des couches d’implémentation, de certification et d’intégration sécurisée, Thales se positionne comme acteur incontournable non pas parce qu’il détient l’algorithme, mais parce qu’il contrôle les conditions de son usage et de son déploiement. Cette forme de domination ne repose pas sur l’exclusivité du titre de propriété, mais sur la capacité à influencer les standards, à maîtriser les outils d’implémentation et à être en capacité de fournir des solutions conformes aux exigences de sécurité, d’interopérabilité et de certification. L’importance stratégique ne réside donc pas dans le brevet de l’algorithme normalisé, mais dans la maîtrise de son exploitation, dans un environnement technique, juridique et industriel que le groupe contribue lui-même à structurer.

Jimmy DUBRULLE et Sarah ADI BELECHILI,
Pour le Club Droit AEGE

Pour aller plus loin :