La sécurité informatique à l’épreuve de la technologie quantique : le système de défense peuvent-elles faire face aux futurs menaces de l’air quantique

La sécurité informatique à l’épreuve de la technologie quantique : le système de défense peuvent-elles faire face aux futurs menaces de l’air quantique

août 6, 2021 Non Par admin

La cybersécurité aujourd’hui est confrontée à une évolution fulgurante de la menace informatique.

En effet, il est unanimement reconnu que les pirates informatiques ont beaucoup d’avance sur les spécialistes en sécurité informatique. Cette situation s’explique par une mobilité extrêmement de ces cybermalveillance tant sur le plan de l’apprentissage que celui de l’adaptation. Bientôt, il faudrait s’attendre à un bouleversement encore plus important. Celui du développement de l’ordinateur quantique. Une technologie qui pourrait mettre à mal n’importe quel type de cryptographie existante aujourd’hui. Disons tout simplement que ce serait le Saint Graal pour les cybercriminels.

Cet article va aussi vous intéresser : La sécurité informatique face à l’informatique quantique

La menace que représente l’ordinateur quantique pour la sécurité informatique est décrit par plusieurs spécialistes tels que Sundar Pichai, le premier responsable de Google aujourd’hui. C’est une situation assez compliquée qu’il faudra analyser avec des pincettes et beaucoup de sérieux.

Selon une étude publiée par l’Institut d’Informatique Quantique de l’Université de Waterloo, un pirate informatique sur 7 pour réussir à cracker le chiffrement RSA, considéré comme étant le plus impossible à casser d’ici 2026. D’ici 2030, les hackers auront une chance sur deux dire réussir.

Cette analyse met en évidence une situation très problématique. Elle est très inquiétante pour ainsi dire.

« Miser sur le temps de décodage pour rendre un cryptage incassable va donc à moyen terme devenir obsolète dans une ère quantique libérée du calcul binaire et capable de tester simultanément toutes les solutions possibles. » soulignent Antoine Gourévitch, Directeur associé senior à BCG et Jean-françois Bobier, Directeur à BCG, dans un billet de blog. « En plein essor, l’informatique quantique porte de spectaculaires progrès et de nouvelles sources de création de valeur dans de nombreux secteurs comme celui de la biopharmacie ou de la finance. Mais, en gagnant en puissance, cette technologie fragilise les fondations de la cryptographie à clé publique reposant sur la factorisation de grands nombres premiers. Or c’est cette méthode qui sécurise les activités numériques, de l’accès aux sites d’e-commerce aux transactions financières en passant par les applications internet. », ajoutent ces derniers.

Dans quel contexte, l’enjeu s’inscrit purement dans un sens stratégique. Les défenses cryptographiques doivent s’adapter à la puissance de calcul qu’offre l’ordinateur quantique. Par ailleurs, il y a un fort risque de compromission de tout ce développement digital qui a été propulsé par la pandémie à coronavirus. Les gens sont devenu une cible facile pour les pirates informatiques. Les choses risquent de s’empirer avec l’ordinateur quantique.

« Certes, une nouvelle norme de cryptographie post-quantique (PQC) se construit. Les standards de ce qui remplacera le chiffrement RSA devraient être établis d’ici 2022/2024. Les nouveaux algorithmes de cette cryptographie post-quantique reposent sur une panoplie de problèmes mathématiques qu’aucun ordinateur classique ou quantique n’a encore réussi à résoudre dans des délais raisonnables. Pas encore. À la vitesse des progrès de l’informatique quantique se joue donc une course contre la montre. Cela ne laisse qu’une dizaine d’années aux nouveaux systèmes de sécurité pour être déployés à l’échelle, un délai historiquement court pour de tels changements. », écrivent nos deux spécialistes. Ils ajoutent par ailleurs : « Dans ce contexte, seules les entreprises suffisamment agiles dans leur stratégie de sécurité informatique réussiront à traverser cette période délicate en préservant la protection de leurs données et en réduisant les coûts de la transition. Cette agilité passe par une approche hybride adressant, selon les cas d’usage et selon les normes en vigueur des différentes zones géographiques, les standards classiques ou post-quantiques. ».

En débutant par cette approche, la première chose à faire sur est d’identifier et de faire une priorité l’ensemble des activités du secteur du numérique se présentant comme les plus vulnérables où les plus sensibles à cause de la nature des données produites. On peut faire notamment allusion au secteur de l’aéronautique, de l’automobile, de la santé, sans oublier de la défense. Ces secteurs sont déjà sensibles. Une sensibilité inhérente même à la nature de leur activité. Le besoin d’élever encore plus la cryptographie qui les protège s’impose et cela dans les plus brefs délais.

Toutefois, il ne faut pas rester figé sur les inconvénients de l’informatique quantique. En effet l’ordinateur quantique apportera son lot d’avantages. Par exemple les spécialistes de la cybersécurité pourront profiter de nouvelles solutions.

« Si le cryptage post-quantique repose sur des algorithmes capables de résister aux attaques d’ordinateurs quantiques, la distribution quantique de clé (QKD) exploite les principes mêmes de la mécanique quantique pour garantir une sécurité inconditionnelle du transfert. Cette technologie émergente reste aujourd’hui limitée à certains usages. », expliquent Antoine Gourévitch et Jean-françois Bobier.

Sur le plan financier, la société japonaise Toshiba, estime le marché de l’informatique quantique à 12 milliards de dollars américains d’ici 10 ans. Cette somme est censée doubler d’ici 15 ans.

« L’informatique quantique n’est plus du domaine de la science-fiction. Devenue une réalité de plus en plus proche, cette puissante technologie impose aux entreprises d’adapter leurs systèmes de cybersécurité en investissant dans de nouveaux outils et en adoptant une approche hybride et agile. », conclut nos spécialistes.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage