Recherche

{ Tribune Expert } - Se préparer au "Jour Q" : la cryptographie post-quantique se fraye un chemin au sein des entreprises

Il est ainsi crucial de prioriser la cryptographie post-quantique dès aujourd'hui, même si les menaces ne se manifesteront peut-être pas avant des années.

Publié par le | mis à jour à
Lecture
5 min
  • Imprimer
{ Tribune Expert } - Se préparer au 'Jour Q' : la cryptographie post-quantique se fraye un chemin au sein des entreprises
Getting your Trinity Audio player ready...

Voir des codes cryptés devenir soudainement vulnérables face à un calculateur quantique ? Ce saut technique n'est pas inéluctable, mais des progrès sont réalisés et personne ne veut être pris au dépourvu ou laissé à la traîne. Car oui, les ordinateurs quantiques existent déjà mais ils ne disposent aujourd'hui ni du nombre de qubits suffisant ni de la stabilité nécessaire pour devenir des Cryptographically Relevant Quantum Computers (CRQC). Toutefois, cette situation pourrait évoluer d'ici 10 à 20 ans, rendant ces machines capables de briser les systèmes de chiffrement actuels. C'est pourquoi il est essentiel pour les entreprises d'anticiper dès maintenant cette transition.

La NSA, l'Agence nationale de la sécurité aux États-Unis, a d'ailleurs fixé à l'horizon 2035 la sécurisation des systèmes de défense nationale avec des algorithmes résistants aux attaques quantiques, plaçant de nouveau le sujet au coeur des priorités pour les entreprises. L'Europe n'est pas en reste ; en novembre 2024, l'ANSSI, le Bundesamt für Sicherheit in der Informationstechnik (BSI), leurs partenaires néerlandais et 15 autres États membres de l'Union européenne ont publié une déclaration commune sur la transition vers la cryptographie post-quantique.

Il est ainsi crucial de prioriser la cryptographie post-quantique dès aujourd'hui, même si les menaces ne se manifesteront peut-être pas avant des années.

L'émergence de la menace quantique : se préparer dès à présent

En 2024, l'ANSSI mettait déjà en avant la nécessité d'anticiper la cryptographie post-quantique dans un premier rapport sur l'état des solutions en France. Elle soulignait que, si ces technologies sont encore en cours de développement, cela ne justifiait en aucun cas l'inaction. Au contraire, certaines mesures de transition devraient être mises en place immédiatement, tandis que d'autres pourraient être déployées progressivement dans les années à venir.

En prévision du « Jour Q » (quelle que soit sa date), il est important que les organisations gardent une vision claire des menaces qui pèsent sur leur activité et établissent leurs priorités en conséquence, en adoptant une approche mesurée.

La menace dépend avant tout de la nature des données. Pour se préparer, les entreprises peuvent commencer par l'évaluation de leurs actifs vulnérables à la menace quantique : les données qui pourraient être stockées aujourd'hui et déchiffrées ultérieurement par un adversaire sophistiqué, les données qui doivent rester secrètes pendant des décennies, ou les artefacts signés cryptographiquement qui doivent être vérifiés pendant des années.

Les actifs utilisant la cryptographie à clé publique sont vulnérables à l'algorithme de Shor. Des clés éphémères par connexion peuvent être utilisées pour limiter l'exposition, ce qui constitue de toute façon une bonne pratique de sécurité. Pour les actifs vulnérables à l'algorithme de Grover (c'est-à-dire ceux qui utilisent Advanced Encryption Standard ou norme de chiffrement avancé), la taille de la clé doit être d'au moins 128 bits, afin d'augmenter le coût d'une attaque cryptographique post-quantique.

Au coeur de tout cela, un audit simple consiste à évaluer les données les plus critiques et celles qui présentent le plus grand risque de sécurité, de conformité ou d'exploitation pour votre entreprise, ainsi que leur vulnérabilité, et à les prioriser. Il faut également tenir compte du facteur temps : quelles données et quels actifs seront simplement retirés avant que le déchiffrement quantique ne devienne une réalité ? La plupart des entreprises n'ont pas besoin de planifier la migration de la totalité de leurs actifs actuels, car leurs actifs arrivent en fin de vie.

Repenser le rôle du RSSI : un mandat plus long ?

Si les entreprises estiment que pour prévenir la menace quantique, elles doivent recruter un RSSI possédant des compétences ou une expérience en cryptographie quantique ou en planification post-quantique (comme c'est le cas pour certaines), ce type de profil est limité, voire quasiment inexistant à l'heure actuelle. Une telle approche est d'ailleurs largement inutile.

Pour la plupart des RSSI, se préparer au quantique ne nécessite pas de connaissances approfondies en mécanique quantique. Comme indiqué précédemment, les RSSI peuvent commencer à élaborer une stratégie de préparation au quantique en suivant quelques directives et bonnes pratiques relativement simples.

Cependant, un facteur qui n'a pas reçu suffisamment d'attention est l'ancienneté du RSSI. Les stratégies de préparation au quantique exigent des entreprises une vision à long terme. Il est estimé que les programmes de préparation au quantique prendront environ 5 à 10 ans, de la planification à la mise en oeuvre. Or, la durée moyenne actuelle d'ancienneté d'un RSSI n'est que de 18 mois. En d'autres termes, les entreprises auront le temps de voir plusieurs RSSI arriver au cours de cette période de 5 à 10 ans. Toutefois, chaque RSSI aura des approches et des priorités différentes, et il est peu probable qu'il adhère à une stratégie élaborée en bloc par son prédécesseur, l'accepte et la mette en oeuvre.

Certaines entreprises explorent déjà des moyens d'intégrer la planification quantique à long terme à la fonction de RSSI, que ce soit en prolongeant les mandats ou en embauchant des spécialistes externes. Une autre solution pourrait consister à transférer la stratégie quantique au conseil d'administration ou à un conseil, ayant un mandat plus long, ou bien à confier cette tâche à une fonction plus spécialisée ou plus ciblée de l'entreprise. Quelle que soit l'approche choisie, les organisations doivent y réfléchir au plus vite, sinon il sera trop tard.

* Kirsty Paine est Field CTO & Strategic Advisor chez Splunk

Livres Blancs

Voir tous les livres blancs

Vos prochains événements

Voir tous les événements

Voir tous les événements

S'abonner
au magazine
Se connecter
Retour haut de page