Comment l’informatique quantique menace la sécurité de nos données déjà aujourd’hui – et comment nous pouvons nous défendre.
Bien que les ordinateurs quantiques n’aient pas encore fait leur entrée dans le quotidien professionnel, il y a des aspects de sécurité qui doivent dès à présent être pris en compte. En effet, quand les ordinateurs quantiques seront disponibles dans le commerce, ils seront en mesure de craquer les méthodes de cryptage largement répandues. Dans ce contexte, des criminels lancent déjà aujourd’hui des attaques dites « Store-Now, Decrypt-Later » (stocker maintenant, décrypter plus tard), contre lesquelles il faut prendre des mesures.
#IBM #Intelligence Artificielle #Security Strategy ArchitectureL’informatique quantique est incroyablement prometteuse. Elle sera capable de résoudre des problèmes de calcul complexes beaucoup plus vite que les ordinateurs conventionnels. Mais c’est aussi pourquoi elle présente également des risques importants en termes de cybersécurité[i]. Ses performances phénoménales peuvent sérieusement mettre en péril la sécurité des activités quotidiennes, non seulement dans la vie privée, mais également et surtout dans le domaine professionnel. Les méthodes de cryptage pourraient devenir inutilisables, les interactions dans l’Internet seraient compromises, l’intégrité des documents numériques serait remise en question et le nombre de violations en termes de protection des données pourrait exploser.
Voler aujourd’hui, décrypter demain
Aujourd’hui déjà, l’un des aspects les plus dangereux de cette menace est le potentiel d’attaques « Store- Now, Decrypt-Later » (SNDL) [ii]. Lors de ces attaques, des pirates volent et stockent aujourd’hui déjà des données cryptées dans l’intention de les décrypter plus tard à l’aide d’algorithmes de cryptographie post-quantique (CPQ). En agissant à long terme et en profitant des retards dans l’implémentation de protocoles de sécurité plus avancés, ce genre d’attaquants peuvent menacer la sécurité des données de manière largement inaperçue. Il est donc important que les entreprises commencent dès maintenant à prendre en compte ces risques et à prendre les mesures nécessaires.[iii]
Il est temps de se préparer
En effet, la sécurité des données à l’avenir dépend de la manière dont nous nous préparons aujourd’hui à l’ère quantique. Les organisations de sécurité américaines vont de l’avant à cet égard. Il y a quelques semaines, la Cybersecurity and Infrastructure Security Agency américaine, la National Security Agency et le National Institute of Standards and Technology (NIST) ont publié un aide-mémoire commun sur la préparation quantique afin d’informer les organisations – notamment celles qui soutiennent les infrastructures critiques – des menaces posées par les ordinateurs quantiques et de leur demander de commencer à planifier la transition vers l’application de standards cryptographiques post-quantiques. Cette mise en garde fait partie d’une campagne officielle et contient plusieurs recommandations.
Quatre mesures de protection concrètes
Dès que les ordinateurs quantiques pourront être utilisés à des fins commerciales, ils ouvriront des portes verrouillées jusqu’à présent et permettront aussi bien aux criminels qu’à des gouvernements hostiles d’espionner des informations importantes et d’y accéder[iv]. Les entreprises peuvent se préparer aux standards cryptographiques post-quantiques en suivant les quatre étapes suivantes :
- Élaboration d’une feuille de route « Quantum Readiness » : cette feuille de route devrait décrire les étapes que l’entreprise envisage de suivre lors de la transition vers la cryptographie post-quantique.
- Collaboration avec les fournisseurs de technologie : les entreprises devraient discuter avec leurs fournisseurs informatiques de leurs feuilles de route post-quantiques afin de connaître leurs plans relatifs à la préparation quantique.
- Réalisation d’un état des lieux : les entreprises doivent identifier et comprendre leurs systèmes et installations cryptographiques actuellement utilisés.
- Établissement de plans de migration : ces plans devraient donner la priorité aux installations les plus sensibles et les plus critiques pour la migration vers les standards cryptographiques post-quantiques.
Qu’est-ce que la cryptographie post-quantique ?
La cryptographie post-quantique (CPQ), également appelée sécurité quantique ou résistance quantique, fait référence à des algorithmes cryptographiques considérés comme sûrs en cas d’attaque cryptanalytique par un ordinateur quantique. La CPQ a pour objectif de développer des systèmes cryptographiques sécurisés résistant aux attaques menées depuis des ordinateurs quantiques et classiques tout en étant capables de fonctionner avec les protocoles et réseaux de communication existants.
Aux États-Unis, le National Institute of Standards and Technology (NIST) a déjà annoncé la première gamme d’outils de cryptage censée empêcher une future attaque par un ordinateur quantique[v]. Ces algorithmes de cryptage feront partie du standard de cryptage post-quantique du NIST, dont le développement devrait être terminé dans environ deux ans. Les quatre premiers algorithmes annoncés par le NIST pour la cryptographie post-quantique sont basés sur des matrices structurées et des fonctions Hash, deux familles de problèmes mathématiques capables de résister à l’attaque par un ordinateur quantique.
De l’ordinateur quantique...
IBM est le leader mondial dans le domaine des ordinateurs quantiques et de la cryptographie post-quantique. Les ingénieurs d’IBM fournissent régulièrement des processeurs quantiques supraconducteurs de plus en plus puissants, et IBM met du véritable matériel quantique à la disposition de milliers de développeurs. L’entreprise a ainsi présenté IBM Condor, le premier processeur quantique universel au monde avec plus de 1000 qubits. IBM Quantum a en outre développé une feuille de route détaillée pour mettre à l’échelle les processeurs quantiques et pour fabriquer le matériel nécessaire[vi]. IBM développe également des logiciels quantiques innovants et encourage la collaboration mondiale entre les organisations et les communautés qui se penchent sur ce sujet.
… à la protection contre les ordinateurs quantiques
Dans le domaine de la cryptographie post-quantique, IBM s’engage pour le développement et l’utilisation de nouvelles technologies de cryptographie à sécurité quantique[vii]. En l’occurrence, IBM a collaboré avec le National Institute of Standards and Technology (NIST) et a fourni des algorithmes pour le cryptage à clés publiques et pour les signatures numériques. En juillet dernier, le NIST a annoncé qu’il avait sélectionné pour la normalisation quatre algorithmes à résistance quantique, dont trois avaient été développés par IBM en collaboration avec des partenaires universitaires et industriels. Dans le domaine du matériel, IBM z16 est le premier système à sécurité quantique de l’industrie, qui est protégé par des technologies à sécurité quantique à plusieurs niveaux du firmware. Le développement d’IBM Cloud offre également un support cryptographique à sécurité quantique pour la gestion des clés et pour les transactions d’application.
La technologie Quantum Safe d’IBM fournit un ensemble complet d’outils pour sécuriser les entreprises dans l’avenir quantique. UMB est le premier et le plus grand IBM Platinum Business Partner en Suisse, spécialisé dans les infrastructures, les logiciels et les solutions, en particulier dans le domaine de la sécurité. UMB est le seul partenaire IBM Storage and Power Systems Specialty Elite en Suisse. Notre savoir-faire supérieur à la moyenne, aussi bien en ce qui concerne le matériel IBM qu’en matière des logiciels et des services, est garant d’une excellente collaboration. Prenez contact avec nous pour de plus amples informations.
[i]Is Quantum Computing a Cybersecurity Threat? | American Scientist
[ii]Quantum apocalypse: Experts warn of ‘store now, decrypt later’ hacks
[iii]Competence Center for Post-Quantum Cryptography - Fraunhofer AISEC
[iv]The Quantum Computing Threat: The Road To Quantum Insecurity
[v]NIST Announces First Four Quantum-Resistant Cryptographic Algorithms | NIST
[vi]IBM Quantum Computing | Roadmap
[vii]IBM Quantum Computing | Quantum Safe