Q Day : Préparer la transition vers la cybersécurité quantique

Q Day : Préparer la transition vers la cybersécurité quantique

Le terme “Q Day”, ou le jour Quantique, annonce l’avènement de l’ère où l’utilisation des ordinateurs quantiques se généralisera, marquant une révolution dans le domaine de la cybersécurité.

Ce jour représentera une révolution dans le secteur de la cybersécurité, avec des ordinateurs dotés de la puissance nécessaire pour compromettre les systèmes cryptographiques les plus avancés. 

Les défis de la transition vers la cybersécurité quantique

Dès aujourd’hui, il est essentiel de se préparer à cette transition. Les ordinateurs quantiques, avec leur capacité de calcul exceptionnelle, représentent une avancée technologique majeure par rapport à l’informatique traditionnelle. Actuellement, bien que la technologie quantique soit encore en phase de développement dans des startups et des centres de recherche, elle est déjà concrète. Toutefois, elle est encore cantonnée à des machines de taille imposante. Dans un futur proche, il est envisageable que cette technologie s’intègre dans des ordinateurs destinés au « plus large public », rendant l’accès plus abordable. L’adoption de cette technologie par le grand public et sa possible utilisation à des fins malveillantes ne sont qu’une question de temps…

L’urgence d’une action préventive

Une fois cette technologie disponible, elle rendra vulnérables à des entités malveillantes toutes les données actuellement sécurisées par chiffrement… En effet, les chiffrements actuels s’appuient sur des algorithmes que les ordinateurs traditionnels ne peuvent déchiffrer. En ce sens, les ordinateurs quantiques, grâce à leurs processus spécifiques, pourraient vaincre les algorithmes qui sécurisent actuellement la majorité des données et communications. 

Actuellement, la plupart des systèmes sécurisés emploient la cryptographie à clé publique pour protéger les échanges entre différents acteurs ou serveurs. Certains algorithmes, comme celui de Shor, ont le potentiel de déchiffrer ces systèmes. Par ailleurs, ils requièrent des niveaux de calcul accessibles uniquement via des processus quantiques spécifiques. 

Cela rend indispensable le développement de systèmes de sécurité résistants à l’assaut de la technologie quantique. 

Dans cette optique, divers pays occidentaux, ainsi que la Chine, ont lancé des initiatives gouvernementales pour avancer dans le domaine de la cryptographie post-quantique.  En France, l’ANSSI a récemment publié une recommandation incitant à intensifier la recherche en cryptographie post-quantique. https://cyber.gouv.fr/publications/avis-de-lanssi-sur-la-migration-vers-la-cryptographie-post-quantique-0 

Pourquoi est-ce urgent ? 

L’urgence provient de ce qu’on appelle les attaques rétro actives “store now, decrypt later” (stocker maintenant, déchiffrer plus tard). C’est une stratégie qui consiste à archiver des communications ou des données actuellement chiffrées dans l’attente de pouvoir les déchiffrer à l’aide de nouvelles technologies. Il est tentant de supposer que l’ère de l’ordinateur quantique est encore lointaine, bien que cela puisse ne pas être le cas. 

Les risques liés au vol de données chiffrées et l’importance d’une protection proactive

Le défi actuel réside dans le vol de données chiffrées par certaines organisations criminelles et des États, sachant qu’elles restent indéchiffrables pour le moment. Ces entités préparent ainsi le terrain pour le jour où elles auront accès à la technologie nécessaire au déchiffrement. Ces données, bien que non exploitables actuellement, conservent leur valeur sur le long terme. Particulièrement lorsqu’il s’agit d’informations stratégiques, gouvernementales ou de recherche avancée.

Un exemple concret est la possibilité pour un pays comme la Chine de récupérer des données scientifiques ou stratégiques américaines. Bien que hors de portée aujourd’hui, elles pourraient être déchiffrées dans une décennie. Cela souligne la nécessité de développer dès maintenant des technologies de protection des données sensibles ou stratégiques via des mécanismes de cryptographie résistants, notamment la cryptographie post-quantique. Il est crucial pour les entreprises d’effectuer une évaluation approfondie. Cela permettra de déterminer si leurs données pourraient être ciblées. On notera également si elles justifient un stockage en vue d’une exploitation future.

Cette menace doit être prise en compte dans des circonstances bien précises. L’émergence de ces technologies pourrait entraîner un effondrement généralisé de la sécurité des infrastructures nationales et des entreprises. Par conséquent, il est impératif de poursuivre la recherche dans ce domaine. Ces efforts contribueront à renforcer de manière globale nos outils cryptographiques.

Concrètement, que dois-je faire?

Pour les entreprises engagées dans des démarches de cybersécurité ou désireuses d’obtenir la certification ISO 27001, il est crucial d’initier le processus par un examen minutieux des données à protéger. Il est également primordial d’analyser les systèmes cryptographiques utilisés. En intégrant la crypto-agilité dans les produits, les entreprises peuvent actualiser efficacement leur système de cryptographie en réponse à l’émergence de nouvelles vulnérabilités ou de nouvelles normes.

En conclusion, il est essentiel de se consacrer à la recherche dans le domaine de la cybersécurité quantique. Il est crucial d’adopter des mesures préventives dès aujourd’hui pour se prémunir contre les menaces futures. Le Club Cyber s’engage à informer régulièrement ses membres sur les développements futurs de ce secteur.

N’hésitez plus, rejoignez le Club Cyber dès aujourd’hui et restez informé quotidiennement sur l’actualité cyber.

Thomas De Mota
Thomas De Mota
Thomas De Mota, CEO de Feel Agile, avec plus de 15 ans d'expérience dans le domaine de la cybersécurité.

Notre Newsletter

Adhérez au Club Cyber et recevez l'actualité directement dans votre boite mail ! Profitez également de nos offres exclusives d'e-learning et de nos webinaires privés !

spot_img

Dans la même catégorie