Êtes-vous prêt(e) à faire faire face aux défis de l’informatique quantique ?
Nous pouvons vous aider à comprendre l'informatique quantique, à évaluer les risques et les solutions que cela implique en matière de cybersécurité et à assurer la transition vers un avenir sécurisé capable d’y faire face. Si vous traitez des informations sensibles ou des produits avec des cycles de vie longs, c'est maintenant que vous devez penser à l'informatique quantique.
Misez sur la proactivité et protégez votre entreprise contre les risques futurs
L’essor de l’informatique quantique menace les systèmes de sécurité de l’information actuels. En distinguant la réalité de la fiction, nous pouvons vous aider à comprendre cette technologie et les risques qu’elle engendre et à assurer la transition vers un avenir sécurisé capable d’y faire face. Nos compétences s’étendent à tous les aspects de la sécurité quantique, de la découverte de la cryptographie à l’évaluation et au développement du matériel, en passant par la cryptographie quantique et les normes post-quantiques, qui répondent aux exigences les plus avancées de l’industrie.
Portefeuille de la sécurité quantique
Comprendre les implications de l'informatique quantique pour votre entreprise, définir les actifs à risque et découvrir comment les protéger.
Réseau de partenaires
Questions Fréquentes
-
Qu'est-ce que l'informatique quantique ?
L’informatique quantique est une technologie informatique en plein développement qui exploite les phénomènes mécaniques quantiques pour effectuer certaines tâches de manière très efficace. L’informatique quantique en est encore au stade expérimental mais a tout le potentiel pour venir bouleverser de nombreux domaines des technologies de l’information.
L’informatique quantique est capable de réaliser deux opérations que même le superordinateur le plus rapide du monde est incapable d’exécuter : premièrement, elle permet de résoudre des problèmes mathématiques extrêmement utiles mais extrêmement complexes qui auraient des applications concrètes dans le monde réel, comme la création de nouveaux médicaments et matériaux, les applications d’optimisation, la logistique, l’ingénierie, etc. Deuxièmement, elle est en mesure de briser la sécurité de la plupart des schémas cryptographiques utilisés aujourd’hui, créant ainsi des dommages inimaginables en termes de cybersécurité.
L’informatique quantique peut donc être considérée à la fois comme une opportunité et comme une menace pour la société.
-
Quand l'informatique quantique deviendra-t-elle réalité ?
Personne ne le sait avec certitude et il y a énormément de désinformation autour du sujet. De nombreux concepts alarmistes, tels que « Q-Day », ajoutent à la confusion et aux fausses attentes.
Ce que nous pouvons dire en revanche, c’est que, si autrefois personne ne croyait à l’informatique quantique, nous avons assisté ces dernières années à des avancées impressionnantes dans le domaine de la technologie. Des prototypes fonctionnels sont d’ores et déjà disponibles, même pour une évaluation commerciale, et certaines grandes entreprises consacrent des sommes impressionnantes à la recherche et au développement dans ce domaine. Selon la plupart des experts, il ne s’agit donc plus de savoir « si » l’informatique quantique verra le jour mais « quand ».
Cette dernière est d’ailleurs déjà disponible sous la forme de prototypes. Par exemple, certaines grandes entreprises technologiques et start-ups offrent un accès anticipé à l’informatique quantique. Ces prototypes n’ont toutefois pour l’instant qu’une utilité pratique très limitée.
D’un point de vue pragmatique, on peut se poser la question suivante : quand l’informatique quantique sera-t-elle réellement appliquée ? La plupart des experts estiment qu’elle sera d’abord utilisée dans le domaine de la chimie pour participer à la découverte de nouveaux médicaments et de catalyseurs pour des applications industrielles. Toujours selon de nombreux experts, nous pourrions assister à l’avènement de cette technologie dans ce secteur d’ici quelques années déjà.
Au niveau de la cybersécurité, la question qui occupe tous les esprits est la suivante : quand la technologie liée à l’informatique quantique parviendra-t-elle à briser la cryptographie actuellement utilisée, comme la RSA-2048 ? Cela prendra sans doute plus de temps. Les premiers systèmes à subir des menaces seront probablement ceux basés sur une courbe elliptique, comme l’ECDSA. Les estimations des experts concernant le calendrier varient énormément car il y a encore de nombreux défis techniques à relever avant d’y parvenir. Quand bien même, pour un responsable de la sécurité des systèmes d’information, connaître le calendrier n’est de toute façon pas très important.
-
Pourquoi connaître le calendrier de l'informatique quantique n'est pas pertinent pour les RSSI ?
La connaissance du calendrier des applications réelles de l’informatique quantique n’est pas pertinente pour les responsables de la sécurité des systèmes d’information et ce pour trois raisons :
Premièrement, parce que les RSSI axent leur stratégie sur le risque plutôt que sur la garantie. Il pourrait s’avérer impossible de briser la cryptographie quantique, mais il pourrait également suffire d’une petite percée scientifique pour accélérer tout le processus d’ingénierie et causer ainsi rapidement des dégâts en termes de cybersécurité.
S’il existe ne serait-ce que 20 % de probabilité que l’informatique quantique déchiffre vos données cryptées dans les cinq ans à venir, ce risque ne peut être ignoré.
Ce qui nous amène à la deuxième raison : réduire ce risque demande beaucoup de temps et d’investissements. Le passage à des algorithmes cryptographiques ou à du matériel plus sûrs, la modification des normes ou la réémission de clés ou de certificats essentiels représentent un effort considérable. L’AES, la norme cryptographique couramment utilisée, a été rendue publique en 2001, et certains secteurs d’activité sont encore aux prises avec elle.
Certains de ces secteurs fabriquent des produits ou vendent des services dont la durée de vie est extrêmement longue et qui peuvent difficilement être mis à jour, que ce soit pour des raisons techniques ou financières. Pensez à l’automobile, à l’aviation, aux satellites, à la technologie militaire, etc.
Même dans un domaine relativement « agile » comme la fabrication de smartphones, un certain nombre d’années s’écoule inexorablement entre la conception de la puce et du système et le lancement du produit sur le marché, qui doit donc rester sûr et viable pendant des années encore. Dans ce contexte, la réduction du risque ne peut être que proactive, jamais réactive.
Troisième raison : pour certaines applications, il est peut-être déjà trop tard. Nous savons que des acteurs malveillants ont déjà commencé à récolter des informations cryptées et à les stocker en vue d’un décryptage ultérieur. C’est ce que l’on appelle l’attaque « store-now, decrypt-later » (stocker maintenant, décrypter plus tard). Ces données doivent être considérées comme étant déjà en bonne voie de compromission et ce n’est qu’une question de temps. Au moment où l’informatique quantique sera en mesure de les décrypter, la plupart des données n’auront plus aucune valeur, mais certaines pourraient s’avérer encore utiles.
Les RSSI doivent commencer à affronter le problème dès maintenant (voir ci-dessous), sans attendre que l’informatique quantique soit suffisamment puissante pour s’attaquer aux données.
-
Quels sont les secteurs les plus exposés aux menaces de cybersécurité que représente l'informatique quantique ?
En bref, tous les secteurs sont concernés. Mais les secteurs particulièrement vulnérables sont ceux qui traitent des données très sensibles (l’armée, les domaines de la finance et de la diplomatie, etc.), tous les types de fournisseurs de communication, en particulier ceux qui mettent l’accent sur la sécurité (les satellites, le VPN, le vote électronique, les sociétés de télécommunications, etc.), et les secteurs qui fournissent des produits et des services à longue durée de vie (la santé et la génomique, les industries lourdes, les fabricants de systèmes de contrôle et d’acquisition de données (SCADA), l’ingénierie de haute technologie, la robotique, la logistique, tous les types de transport, etc.)
-
Que puis-je faire pour réduire les risques liés à l'informatique quantique à long terme ?
Vous devriez envisager de passer à des technologies post-quantiques, telles que le chiffrement à sécurité quantique et la cryptographie quantique. Ceci est particulièrement important pour les entreprises qui traitent des informations très sensibles (l’armée, le monde de la diplomatie, le vote électronique, etc.) et/ou des produits ou services à très long cycle de vie (la santé et la génomique, l’aviation, les transports, la marine, les industries lourdes, etc.) À long terme (dans 5 à 10 ans), les réseaux d’information quantique pourraient bien permettre l’utilisation de nouvelles fonctions de sécurité telles que des données physiquement non clonables ou de l’informatique quantique en réseau.
-
Que puis-je faire maintenant pour me préparer à l’arrivée de l'informatique quantique ?
Vous devriez évaluer votre exposition aux menaces quantiques et commencer à mettre en œuvre une stratégie de migration capable de faire face aux possibles attaques de l’informatique quantique. Commencez par exemple avec les éléments suivants :
- Évaluation des menaces quantiques (comprendre quels actifs sont les plus menacés et ont une valeur à long terme).
- Inventaires cryptographiques (identifier et répertorier toutes les clés, tous les certificats, toutes les bibliothèques, etc. utilisés au sein de l’organisation ou d’un sous-système de celle-ci).
- Planification de la stratégie de migration, avec hiérarchisation des problèmes les plus graves, compromis coûts/bénéfices, etc.
- Mise en œuvre et déploiement de la cryptographie post-quantique (par exemple, les normes du NIST, l’Institut national des normes et de la technologie, mais il existe également d’autres systèmes non approuvés par le NIST qui bénéficient d’un large soutien, par exemple de la part du gouvernement allemand ou de nombreuses associations Internet).
- Mise en œuvre et déploiement de solutions dites « hybrides », qui combinent deux couches de cryptographie, l’une vulnérable aux menaces de l’informatique quantique et l’autre capable d’y faire face.
- Le déploiement de solutions matérielles quantiques, par exemple la QKD ou les QRNG. Bien que le coût du déploiement soit généralement élevé, le rapport bénéfices/coûts peut s’avérer intéressant pour certaines entreprises.
- Plus important encore, l’éducation et la formation. La sécurité quantique est un sujet complexe qui évolue rapidement, il est donc essentiel pour une organisation agile de former ses responsables, tech leaders et ingénieurs.
-
Comment peut-on vous aider ?
Kudelski Security et Kudelski IoT peuvent vous accompagner à chaque étape mentionnée ci-dessus : de l’évaluation des menaces à l’inventaire cryptographique, de la surveillance de la sécurité et du reporting au déploiement de contre-mesures, de l’évaluation du matériel à la conception d’une architecture sécurisée et de la propriété intellectuelle. Nous disposons des compétences et de l’expertise nécessaires pour aider les organisations à migrer en douceur vers une structure capable de faire face aux menaces d’informatique quantique. Nous proposons également une vaste gamme de formations, pour les cadres comme pour les ingénieurs.
-
Quel est notre degré d’expertise dans le domaine ?
Élevé ! Nos équipes se composent de nombreux professionnels expérimentés et de docteurs spécialisés dans des domaines tels que la cryptographie, l’informatique quantique et la communication quantique. Nos experts ont publié des articles dans des revues universitaires prestigieuses, sont intervenus lors de grandes conférences sur la cybersécurité et ont participé à des initiatives de réglementation et de normalisation telles que le concours PQ organisé par le NIST. Si vous souhaitez plus de références, n’hésitez pas à nous contacter !
-
Qu'est-ce que la cryptographie post-quantique ?
La cryptographie post-quantique est une cryptographie qui peut être utilisée aujourd’hui sur un ordinateur classique, mais dont la sécurité repose sur des problèmes mathématiques si complexes qu’ils sont généralement considérés comme insolubles, même pour l’informatique quantique.
On parle aussi de « cryptographie résistante au quantum ».
-
Qu'est-ce que la crypto-agilité ?
La crypto-agilité ou agilité cryptographique est une stratégie de développement de produits qui vise à permettre l’utilisation de fonctionnalités basées sur différentes normes cryptographiques plutôt que de se concentrer sur une seule norme spécifique. Cela permet de remplacer de manière transparente un algorithme cryptographique (avec certaines contraintes) dans le cas où l’un d’entre eux devient obsolète, que ce soit en raison de nouvelles vulnérabilités ou de l’expiration de la norme.
-
Qu'est-ce que la cryptographie quantique ?
La cryptographie quantique est une branche de la cryptographie qui traite des données quantiques plutôt que classiques. Elle peut être divisée en plusieurs catégories, mais celles-ci ont toutes un point en commun : la cryptographie quantique nécessite l’utilisation d’un matériel quantique spécial pour fonctionner, qu’il s’agisse d’un ordinateur quantique complet ou de quelque chose de plus élémentaire.
-
Qu'est-ce que la QKD ?
La distribution de clés quantiques (Quantum Key Distribution) est une forme de cryptographie quantique. Ce terme est souvent considéré à tort comme un synonyme de « cryptographie quantique », mais la QKD est en fait un sous-domaine de la cryptographie quantique. Il ne résout pas tous les problèmes cryptographiques, mais se concentre sur un problème très spécifique : l’échange sécurisé de clés symétriques entre deux parties distantes qui partagent un canal quantique spécial (comme une fibre optique ou un laser).
-
Que sont les QRNG ?
Les QRNG (Quantum Random Number Generators) sont des générateurs de nombres quantiques. Ces dispositifs utilisent les effets quantiques pour générer des données aléatoires qui sont « réellement » aléatoires et non le résultat d’un processus mathématique complexe comme c’est le cas des générateurs de nombres pseudo-aléatoires (PRNG, pseudorandom number generators) couramment utilisés.