10 secondes pour déjouer la sécurité : se prémunir contre les menaces quantiques liées à la sécurité
janvier 7, 2025 / Stijn Van Impe
Vous manquez de temps ? Lire les points clés :
- Les ordinateurs quantiques pourraient briser le chiffrement actuel en quelques secondes, présentant un risque sans précédent pour l’infrastructure numérique où la cryptographie est utilisée.
- Les entreprises doivent adopter une approche hybride de la cryptographie post-quantique (PQC), en commençant par une évaluation complète de la posture cryptographique.
- Les ordinateurs quantiques commerciaux étant susceptibles d’arriver sur le marché d’ici 2029, les entreprises doivent agir rapidement pour protéger leurs données les plus sensibles contre les menaces du type « récolter maintenant, déchiffrer plus tard ».
- Il est crucial d’atteindre l’agilité des cryptomonnaies, ce qui permet aux entreprises d’adapter leurs mesures de sécurité tout en maintenant des opérations fluides au fur et à mesure que la menace quantique évolue.
Un ordinateur quantique parfait pourrait briser RSA-2048, notre chiffrement actuel le plus puissant, en seulement 10 secondes.
L’informatique quantique utilise le principe de la mécanique quantique pour traiter les informations à l’aide de bits quantiques (qubits) au lieu des bits informatiques traditionnels. Alors que les ordinateurs classiques utilisent des bits qui sont soit 0 soit 1, les qubits peuvent représenter les deux états simultanément. Cette capacité rend les ordinateurs quantiques exceptionnellement puissants pour résoudre des problèmes complexes, en particulier dans les domaines de la cryptographie, de l’intelligence artificielle et de la science des matériaux.
Bien que ce saut informatique ouvre des possibilités remarquables dans tous les secteurs, il introduit également d’importants défis en matière de sécurité. Lorsque les ordinateurs quantiques atteindront leur plein potentiel, ils pourront briser les méthodes de chiffrement traditionnelles qui protègent nos données les plus sensibles.
Bien que le calendrier de la disponibilité commerciale d’ordinateurs quantiques entièrement fonctionnels reste spéculatif, les prévisions varient considérablement. Le Boston Consulting Group prévoit un large avantage quantique entre 2030 et 2040, tandis que Gartner suggère que les progrès dans l’informatique quantique pourraient commencer à compromettre les méthodes de chiffrement actuelles dès 2029, avec une vulnérabilité complète d’ici 2034. Quel que soit le calendrier exact, le consensus est clair : l’ère de l’informatique quantique approche à grands pas.
La menace quantique imminente
L’arrivée imminente de l’informatique quantique implique le risque d’attaques « récolter maintenant, déchiffrer plus tard ». Dans de tels scénarios, les acteurs malveillants pourraient voler et stocker des données chiffrées aujourd’hui, dans l’intention de les déchiffrer une fois que les capacités informatiques quantiques seront disponibles. Cette menace est particulièrement alarmante pour les données sensibles à long terme, telles que les informations financières, la propriété intellectuelle et les secrets gouvernementaux.
Développer la résilience quantique
Pour lutter contre cette menace imminente, les entreprises doivent :
- Adoptez de nouveaux algorithmes cryptographiques sécurisés contre les attaques quantiques imminentes, connus sous le nom de cryptographie post-quantique (PQC). Le National Institute of Standards and Technology (NIST) a récemment publié son premier ensemble de normes d’algorithmes PQC (FIPS 203, FIPS 204 et FIPS 205) pour aider les entreprises à protéger leurs données contre les attaques quantiques. Cela nécessitera des mises à niveau dans toute l’infrastructure.
- Bâtir une agilité cryptographique pour s’adapter aux nouvelles méthodes cryptographiques sans révision majeure du système au fur et à mesure que les menaces évoluent.
Pour ce faire, quatre étapes essentielles sont nécessaires :
- Découvrir et évaluer : Cartographiez où votre entreprise utilise la cryptographie et évaluez les risques quantiques liés à ces actifs. Identifier les bijoux de la couronne et les impacts commerciaux potentiels.
- Stratégie : Découvrez votre inventaire cryptographique actuel, la durée de vie des actifs par rapport au calendrier des menaces quantiques, les niveaux de risque quantique pour les actifs critiques de l’entreprise et créez une feuille de route complète de migration PQC.
- Moderniser : Mettre en œuvre des algorithmes résistants au quantum tout en s’alignant sur des stratégies commerciales plus larges.
- Amélioration : Maintenez l’agilité des cryptomonnaies grâce à des mises à jour régulières, une évaluation des actifs, des pratiques modulaires, une formation continue et une surveillance de la conformité.
L’urgence d’agir
Les migrations cryptographiques passées ont souvent duré plus d’une décennie. Les premiers adopteurs du chiffrement résistant au quantum ont signalé des impacts étendus, y compris des problèmes d’interopérabilité, des réécritures d’infrastructures et d’autres défis de mise à niveau, entraînant des délais pluriannuels pour les programmes de modernisation. Bien que la transition vers le PQC puisse être un problème pratique en raison de sa vaste et fragmentée propagation dans l’infrastructure numérique, la période de mise en œuvre prolongée rend désormais essentiel de commencer. Les entreprises doivent donner la priorité à la crypto-agilité pour protéger les données critiques avant que les menaces quantiques ne deviennent des risques tangibles.
Contactez-nous dès aujourd’hui pour découvrir comment Unisys peut aider votre entreprise à se préparer aux prochains défis de sécurité quantique.