SOLUTIONS D’IDENTITÉ D’UTILISATEUR
motif hexagonal violet

Bien qu’ils n’en soient encore qu’aux premiers stades de leur développement, les ordinateurs quantiques sont appelés à changer le monde - et cela inclut la capacité de casser la cryptographie et le chiffrement que nous utilisons aujourd’hui. Les ordinateurs quantiques s’approchent de la puissance de calcul et de la stabilité nécessaires pour casser les protocoles de cryptage à clé publique. La transition vers la cryptographie post-quantique doit se faire dès maintenant.

Qu’est-ce qu’un ordinateur quantique ?

Les ordinateurs quantiques appliquent les propriétés de la mécanique quantique à la puissance de traitement. Cela leur permet d’effectuer des calculs très complexes beaucoup plus rapidement que les ordinateurs classiques.

Pour comprendre l’informatique quantique, il est d’abord nécessaire de se familiariser avec la notion de « qubit ». En informatique traditionnelle, l’unité de base de la mémoire est le « bit », qui représente soit un, soit zéro. En revanche, un qubit peut représenter un, zéro ou même une combinaison des deux en même temps : un phénomène appelé « superposition ».

Lorsque les ordinateurs classiques tentent de résoudre un problème comportant plusieurs variables, ils doivent effectuer un nouveau calcul chaque fois qu’une variable change. En tant que solution déterministe, chaque calcul est un chemin unique vers un résultat unique. Les ordinateurs quantiques ne sont pas limités à un seul algorithme et peuvent explorer de nombreuses voies simultanément.

En bref, cette capacité signifie que l’informatique quantique est exponentiellement plus rapide que les capacités dont nous disposons actuellement.

Pourquoi l’informatique quantique est-elle importante ?

L’informatique quantique est à l’origine d’un changement majeur pour la société - il a un impact sur tout, de l’automobile à la chimie, en passant par la biologie et la physique. Dotés d’une puissance de traitement sans précédent, les ordinateurs de nouvelle génération auront un impact tangible dans plusieurs secteurs clés :

  • Automobile : Les ordinateurs quantiques pourraient être appliqués au processus de fabrication, permettant ainsi de réduire les coûts et les temps de cycle en optimisant la productivité.
  • Finance : À terme, les institutions financières pourront tirer parti de la technologie quantique pour une gestion avancée des portefeuilles et des risques.
  • Intelligence Artificielle : La combinaison de l’informatique quantique avec une IA et un algorithme d’apprentissage profond peut considérablement accélérer l’analyse des données, réduire les temps de formation et optimiser les opérations de la chaîne d’approvisionnement.
  • Pharmaceutique : Les ordinateurs quantiques ont le potentiel d’accélérer rapidement la recherche et le développement. En outre, ils peuvent réduire la dépendance à l’égard des essais et des erreurs et améliorer considérablement l’efficacité de la R&D.

Pourquoi les ordinateurs quantiques constituent-ils un risque pour la sécurité ?

Les systèmes cryptographiques actuels offrent une protection plus que suffisante contre les menaces de cybersécurité, même les plus persistantes. Cependant, aucun n’est à l’abri des attaques quantiques.

Heureusement, il n’existe toujours pas d’ordinateur quantique pertinent sur le plan cryptographique, car il n’en existe pas de suffisamment sophistiqué pour craquer le chiffrement à clé publique. Cependant, les cybercriminels collectent déjà des informations en prévision de ce jour : une stratégie connue sous le nom de « récolter maintenant, décrypter plus tard ».

Les organisations disposant d’une abondance de données ayant une valeur à long terme (généralement 25 ans) sont particulièrement vulnérables à la menace quantique. Par exemple, les infrastructures essentielles telles que la finance, la santé et le gouvernement ont déjà commencé à adopter une posture de sécurité quantique.

Identifier les clés à risque

De nombreux schémas cryptographiques standard sont vulnérables aux attaques quantiques. En voici quelques-unes :

  • Norme de chiffrement avancé (AES) 256 : nécessité d’une sortie plus grande
  • Algorithme de hachage sécurisé (SHA) 256 et SHA-3 : nécessité d’une sortie plus grande
  • Rivest-Shamir-Adelman (chiffrement RSA) : n’est plus sûr
  • Cryptographie sur les courbes elliptiques (ECDSA et ECDH) : n’est plus sûr
  • Algorithme de signature numérique (DSA) : n’est plus sûr

Prenez des mesures pour sécuriser les données de votre entreprise, aujourd’hui et à l’avenir, en migrant vers le chiffrement post-quantique. Le processus peut prendre des années et le National Institute of Standards and Technology (NIST) travaille activement à l’établissement de nouveaux protocoles.

Entrust est un membre participant de l’Internet Engineering Task Force (IETF) et participe avec le NIST à l’identification de nouvelles normes de cryptographie résistantes aux quanta pour le monde post-quantique. Il est essentiel de commencer dès maintenant à planifier le remplacement du matériel, des logiciels et des services qui utilisent des algorithmes à clé publique, afin que les informations soient protégées contre la future menace quantique.

Quand les ordinateurs quantiques arriveront-ils ?

Les ordinateurs quantiques ont été largement relégués aux laboratoires nationaux et aux universités, mais plusieurs marques se lancent dans la course à la création d’ordinateurs quantiques disponibles dans le commerce, notamment IBM, Microsoft, Google, AWS et Honeywell. Bien que la technologie soit en cours de développement, elle est appelée à progresser rapidement. Et la disponibilité généralisée des ordinateurs quantiques pourrait accroître le risque potentiel du cryptage à clé publique.

Selon McKinsey, les principaux acteurs de la production d’ordinateurs quantiques, ainsi qu’une poignée de start-ups, vont bientôt augmenter le nombre de qubits que leurs innovations peuvent gérer. D’ici 2030, 5 000 ordinateurs quantiques seront opérationnels. Toutefois, les organisations n’auront pas à attendre longtemps avant de commencer à être confrontées à des menaces de sécurité post-quantiques. Le Global Risk Institute prédit que les ordinateurs quantiques craqueront les mécanismes de cybersécurité actuels entre 2027 et 2030.

Qu’est-ce que la cryptographie post-quantique ?

La bonne nouvelle est que les avancées réalisées dans le domaine de la cryptographie sécurisée par les quanta ont le potentiel d’atténuer la menace imminente qui pèse sur le chiffrement à clé publique.

Selon la définition de Caltech, la cryptographie post-quantique (PQC) vise à créer des méthodes de chiffrement ne pouvant être craquées par aucun algorithme quantique. Elle utilise les lois de la physique quantique pour transmettre des données privées de manière indétectable. Ce processus est connu sous le nom de distribution des clés quantiques.

Un algorithme PQC compare les mesures prises aux deux extrémités d’une transmission, vous permettant ainsi de savoir si la clé a été compromise.

Qu’est-ce que l’agilité cryptographique ?

La crypto-agilité, ou agilité cryptographique, est la capacité de modifier, d’approuver et de révoquer les actifs cryptographiques selon les besoins pour répondre aux menaces en développement.

L’agilité cryptographique vous permet de modifier les algorithmes cryptographiques, de combiner les méthodes de chiffrement, d’augmenter la taille des clés de chiffrement et de révoquer les certificats numériques, le tout sans que la sécurité et l’informatique n’en pâtissent. Il s’agit donc d’une étape importante pour toute organisation sur la voie de la sécurité post-quantique.

Les entreprises peuvent prendre quelques mesures simples pour évaluer leur maturité en matière d’agilité cryptographique.

  1. Tout d’abord, identifiez l’algorithme, les risques de protection des données et les défis post-quantique de vos opérations commerciales. Votre organisation utilise-t-elle des clés cryptographiques qui sont actuellement considérées comme à risque ?
  2. Ensuite, définissez votre plan de migration et établissez les délais d’exécution pour atteindre certains jalons. Une migration réussie peut prendre des années, alors assurez-vous d’adopter une approche progressive plutôt que d’avoir les yeux plus gros que le ventre.
  3. Enfin, examinez votre mode de fonctionnement par rapport aux meilleures pratiques en matière de contrôle, de conformité et de compétences, afin d’être prêt pour les tests et la mise en œuvre de la migration post-quantique.

Une fois que vous savez quelles données sont menacées, vous pouvez élaborer un plan détaillé pour atténuer les menaces potentielles. Vous pouvez également faire appel au Centre d’excellence cryptographique d’Entrust pour obtenir des recommandations concrètes pour remédier aux risques identifiés dans les cryptosystèmes.

Comment se préparer à la sécurité post-quantique ?

Atteindre l’état de préparation quantique n’est pas chose aisée. Heureusement, il existe quatre mesures que vous pouvez prendre dès aujourd’hui pour vous assurer que votre voyage part sur de bons rails :

  1. Faites l’inventaire de vos actifs et données cryptographiques, ainsi que de leur emplacement.
  2. Donnez la priorité à vos actifs les plus précieux et à ceux qui ont la plus longue durée de vie. Faites d’abord migrer ces données vers un chiffrement post-quantique.
  3. Testez des algorithmes résistants au quantique sur un ensemble de données prototype avant le véritable enjeu.
  4. Planifiez une feuille de route pour la migration vers les algorithmes PQC avec vos fournisseurs.

Entrust : un partenaire expert pour la cryptographie post-quantique

Votre entreprise n’a pas besoin de planifier le cryptage post-quantique toute seule. Le Cryptographic Center of Excellence (CryptoCoE) d’Entrust fournit les outils et les conseils nécessaires pour inventorier et hiérarchiser vos données et vos actifs cryptographiques, tout en mettant en œuvre un plan post-quantique.

Prêt à voyager ? Apprenez-en davantage sur les solutions post-quantiques d’Entrust dès aujourd’hui.