Bourse Entreprise

Comment la tech se prépare à l’essor des ordinateurs quantiques

Les ordinateurs quantiques vont bouleverser l’informatique dans un avenir pas si lointain. Ces gigantesques ordinateurs, encore en développement, fonctionnent avec qubits, ce qui permet aux opérations d’être nettement plus rapides et plus sophistiquées que les machines traditionnelles. Ceux-ci s’appuient sur des bits pour effectuer des calculs.

Le problème du cryptage

De l’avis de nombreux experts, l’informatique quantique risque de mettre en danger la vie privée de tous les internautes. En effet, les ordinateurs quantiques seront capables de casser n’importe quel algorithme de chiffrement en un temps record, ce qui devrait remettre en cause le fonctionnement d’une multitude de secteurs.

Les PC quantiques auront tout simplement trop de puissance de calcul. Les clés de chiffrement actuelles ne font pas le poids… et cela devrait tout changer. C’est pourquoi les algorithmes de chiffrement existants risquent devenir obsolète à l’ère de l’informatique quantique.

Comme nous l’explique Mohammed Boumediane, fondateur de Ziwit, expert mondial en cyberdéfense, « les ordinateurs quantiques peuvent facilement déchiffrer les algorithmes de chiffrement symétriques et asymétriques, cela faciliterait l’accès des pirates aux systèmes de paiement sécurisés, contrefaisant l’authenticité des signatures électroniques, exploitant des cryptomonnaies, violant la confidentialité des protocoles d’enveloppes numériques, et bien plus encore ». Un ordinateur quantique est également considéré comme « une menace pour les chiffres traditionnels utilisés aujourd’hui »poursuit l’expert.

A lire aussi : OVHCloud inaugure son premier ordinateur quantique sur son site Croix : à quoi va-t-il servir ?

La menace quantique, une perspective pas si lointaine ?

Ces dernières années, « des progrès significatifs ont été réalisés dans le domaine quantique ». De facto, «  les algorithmes quantiques sont capables de briser les cryptages classiques existants », note Mohammed Boumediane. C’est pourquoi il est nécessaire préparez-vous maintenant aux changements qui viendront avec l’ordinateur quantique.

Conscients des défis de cybersécurité posés par l’avènement des machines quantiques, les géants de la technologie, les gouvernements et les chercheurs ont développé « chiffrements post-quantiques (PQ) résistants aux attaques quantiques ». Pour Mohammed Boumediane, il est important d’organiser dès maintenant la transition vers des protocoles résilients.

Cette transition implique la migration d’une quantité considérable de données, ce qui « représente un défi complexe et chronophage, d’où l’importance de la préparation, de la mise à jour des infrastructures informatiques, de la formation du personnel, ainsi que de l’élaboration de nouvelles normes et réglementations ». L’expert conseille « à utiliser maintenant » des protocoles résilients pour « protéger les données sensibles ». Même son de cloche du côté de l’Agence nationale de la sécurité des systèmes d’information (Anssi). Dans une note publiée en 2022, elle considérait qu’il était urgent de se tourner vers la cryptographie post-quantique.

Attaques rétroactives et algorithmes hybrides

La plupart des experts en sécurité pointent principalement du doigt les risques posés par attaques rétroactivesappelé  » stocker maintenant, décrypter plus tard, attaque « , soit « stocker maintenant, décrypter plus tard ». Cette stratégie consiste à accumuler dans un premier temps une quantité monstrueuse de données cryptées. Ces informations sont destinées à être déchiffrées à l’avenir lorsque les ordinateurs quantiques seront disponibles. De toute évidence, les données sensibles chiffrées aujourd’hui pourraient devenir vulnérables dans un avenir proche.

C’est pourquoi l’Anssi recommande d’anticiper aujourd’hui l’arrivée de l’informatique quantique en optant pour des algorithmes résilients. Néanmoins, l’organisation plaide pour une approche hybride, qui combine des algorithmes classiques, éprouvés sur une longue période, et des algorithmes conçus pour les attaques quantiques. Cette solution permet de « bénéficier à la fois de la forte assurance sur la résistance du premier contre les attaquants classiques et de la résistance conjecturée du second contre les attaquants quantiques »indique le rapport de l’Anssi.

Nous faisons ci-dessous le point sur certaines des initiatives qui s’appuient déjà sur des chiffrements résilients à l’informatique quantique. Notez que la liste que nous avons dressée est loin d’être exhaustive. Il existe bien entendu d’autres initiatives conçues pour se préparer à la perturbation quantique de la sécurité.

Apple, iMessage et le PQ3

En février 2024, Apple annonçait la transition d’iMessage, la messagerie instantanée intégrée aux iPhone, vers un protocole de chiffrement capable de résister aux ordinateurs quantiques. Le géant de Cupertino mise sur un protocole intitulé PQ3. Résistant aux attaques quantiques, cet algorithme ne nécessite pas nécessairement un ordinateur quantique pour être exécuté. Celui-ci peut être déployé sur un PC ou un smartphone tout à fait traditionnel. Comme Apple l’explique dans un article de blog, c’est le « premier protocole de messagerie » pour atteindre le niveau de sécurité 3.

« À notre connaissance, le protocole PQ3 bénéficie des propriétés de sécurité les plus robustes de tous les protocoles de messagerie déployés à grande échelle dans le monde »explique Apple.

Bref, le protocole protège la conversation, mais aussi la clé du chiffrement. Surtout, PQ3 génère régulièrement nouvelles clés de chiffrement, pour empêcher une entité disposant d’une clé précédente de pouvoir orchestrer une attaque. Apple explique que ce choix de conception atténuera « l’impact des compromissions de clés en limitant le nombre de messages passés et futurs pouvant être déchiffrés avec une seule clé compromise ».

Une mise à jour progressive pour Signal

Quelques mois avant Apple, Signal a également pris des mesures pour se préparer à l’essor du quantique. Signal Foundation, l’organisation derrière la messagerie, va progressivement mettre à jour le protocole qui sécurise tous les échanges dans Signal, le Signal Protocol.

Depuis septembre dernier, Signal bénéficie d’une première « couche de protection contre la menace d’un ordinateur quantique », qui est basé sur un protocole appelé PQXDH (Diffie-Hellman étendu post-quantique). Celui-ci utilise l’algorithme X25519 et un nouveau mécanisme de cryptage post-quantique (CRYSTALS-Kyber) pour générer une clé secrète. Pour obtenir cette clé, un attaquant devra tromper les deux mécanismes. L’attaque nécessitera beaucoup de puissance de calcul, ce qui protégera déjà Signal d’une partie des machines quantiques. D’autres mises à jour sont prévues pour obtenir une protection complète contre la menace.

Proton, chiffrement quantique open source

À l’image d’Apple et de Signal, Proton développe des solutions pour protéger la vie privée des utilisateurs dans un monde post-quantique. Assurer de prendre « la menace potentielle au sérieux »la messagerie web explique avoir opté pour une approche open source. S’appuyant sur le travail de la communauté des développeurs, Proton a développé un extension destinée à OpenPGP, le standard de cryptage qui permet de sécuriser les échanges de ses utilisateurs. L’extension est en cours de conception depuis 2021.

Ce «mis à jour pour l’ère post-quantique» est composé d’un « combinaison d’algorithmes classiques et post-quantiques », déclare Proton dans un article de blog publié l’année dernière. Cette approche protégera vos données « à moins que l’attaquant ne brise à la fois la cryptographie classique et la cryptographie quantique. » En combinant les deux types d’algorithmes, Proton cherche à se montrer prudent face aux méthodes de chiffrement purement conçues pour le monde quantique :

« La cryptographie post-quantique n’a pas encore bénéficié du degré d’analyse et d’examen public dont a bénéficié la cryptographie classique ».

Proton s’est engagé à rendre l’extension OpenPGP disponible « bien avant que les ordinateurs quantiques ne deviennent une menace, garantissant une transition en douceur ».

Stormshield et ses pare-feu post-quantiques

On citera la récente initiative de l’éditeur Stormshield. L’entreprise spécialisée dans la cybersécurité vient de lever le voile sur un concept de pare-feu doté « des algorithmes de chiffrement résistants aux cyberattaques quantiques ». En s’appuyant sur une série d’algorithmes de chiffrement post-quantiques et traditionnels, Stormshield a développé des pare-feu capables de sécuriser les réseaux contre les attaques classiques et quantiques.

Le projet, actuellement en développement, doit désormais fonctionner en synergie « avec les autres composantes du réseau ». C’est pourquoi des tests d’interopérabilité sont prévus par les équipes Stormshield.

L’Europe et le réseau quantique EuroQCI

De son côté, l’Europe veille à la création d’un « Infrastructure européenne de communications quantiques », appelé EuroQCI. Mené par les 27 États membres de l’UE, l’Agence spatiale européenne (ESA) et la Commission européenne, le projet vise à développer un réseau de communications quantiques à travers le continent.

Grâce à la cryptographie quantique, le réseau sera insensible aux cyberattaques, y compris celles menées par des ordinateurs utilisant des qubits. Pour parvenir à une résilience parfaite, l’Europe intégrera « systèmes quantiques dans les infrastructures de communication existantes ». Le projet devrait protéger les données échangées par « Les institutions gouvernementales européennes, leurs centres de données, leurs hôpitaux, leurs réseaux énergétiques ». Ils constituent des cibles privilégiées pour les cybercriminels et les gangs de hackers financés par les gouvernements ennemis.

Initié en 2019, le projet EuroQCI est encore en développement. La première phase ne remonte qu’à janvier 2023. Il faudra encore de nombreuses années avant que le réseau soit opérationnel.

Quantique contre quantique

Contacté par nos soins, Laurent Amar, expert en sécurité et co-fondateur de France Vérif, se veut plus rassurant. Pour lui, il n’existe pas de réelle menace quantique. Les risques posés par les ordinateurs quantiques seront systématiquement atténué par les possibilités offertes par cette même technologie :

« L’informatique quantique permettra également de détecter et de neutraliser des cyberattaques sophistiquées. C’est toujours l’histoire du policier et du voleur..

La technologie quantique est actuellement confinée à « laboratoires d’État ». C’est pourquoi ce sont avant tout les chercheurs qui auront « accès à ces outils ». Les cybercriminels, même les mieux financés, n’auront accès au PC quantique que plus tard.

«C’est un fantasme de dire que ‘demain, les cybercriminels pourront casser tout ce qui est crypté en quelques secondes’. Oui, mais en attendant, ça sera crypté de notre côté aussi, avec l’informatique quantique. »estime Laurent Amar.

Contrairement aux États et aux géants de la technologie, les cybercriminels ne perdront pas de temps à faire des recherches sur l’informatique quantique. Comme l’indique l’expert en cybersécurité, Recherche et développement (R&D) prend du temps et coûte beaucoup d’argent, ce qui dissuade la plupart des pirates :

« Les cybercriminels ne font pas de R&D. La R&D coûte cher. (…) Un cybercriminel souhaite gagner de l’argent rapidement. C’est pourquoi il est devenu un cybercriminel. Ce ne sont pas des gens patients. ».

Selon lui, les annonces d’Apple, Proton ou Signal portent davantage sur l’opération de communication à ce stade. En brandissant la menace de l’informatique quantique, certaines entreprises cherchent surtout à s’imposer comme pionnières en matière de cybersécurité, laisse entendre notre interlocuteur. Parallèlement à son annonce, Apple n’a pas hésité à autoproclamer iMessage comme le système de messagerie le mieux préparé aux attaques quantiques.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google News et WhatsApp.

Ray Richard

Head of technical department in some websites, I have been in the field of electronic journalism for 12 years and I am interested in travel, trips and discovering the world of technology.
Bouton retour en haut de la page