GlobalSign Blog

La question quantique : ce que votre organisation doit savoir

La question quantique : ce que votre organisation doit savoir

Si le terme d’informatique quantique peut sembler relever de la science-fiction, à vrai dire, l’horizon des ordinateurs quantiques fonctionnels se rapproche plus que certains pourraient le croire. Et une fois généralisée, la discipline devrait changer notre façon d’aborder de nombreux problèmes — et notre vision du modèle informatique actuel.

Si les usages de l’informatique quantique ne sont, pour l’heure, pas tous clairement définis, son impact sur la cybersécurité ne fait aucun doute. Par son mode de fonctionnement, elle pourrait constituer une menace pour les technologies de chiffrement les plus utilisées aujourd’hui. Découvrons ce qu’est l’informatique quantique, quelles sont ses répercussions sur la sécurité et qui a tout intérêt à surveiller de près ses évolutions.

Informatique quantique et chiffrement

Avant d’entrer dans les détails, revenons quelques instants sur la définition de l’informatique quantique. La plupart des ordinateurs fonctionnent grâce à ce que l’on appelle un « bit », terme que vous avez probablement déjà entendu. Chacun de ces bits est un ensemble d’unités binaires, à savoir des 1 et des 0. Ces 1 et 0 représentent à leur tour l’état d’un transistor, élément matériel de base dans l’électronique. Pour simplifier, le 1 ou le 0 correspondent respectivement à l’état « activé » ou « désactivé » d’une charge électrique. Cette forme d’informatique est ce que l’on appelle l’informatique « classique » qui s’appuie sur ce système binaire pour effectuer tous les processus.

Le modèle de calcul quantique le plus utilisé est le circuit quantique, qui repose sur le bit quantique, ou « qubit ». Ces bits quantiques utilisent la physique complexe de la mécanique quantique pour que chaque bit ait trois états plutôt que les deux états traditionnels (binaires). Si les principes physiques sont, en soi, assez compliqués, l’idée de base est la suivante : les qubits peuvent être soit actifs, soit inactifs ou « actif et inactifs à la fois », ce qui ajoute un autre état possible pour le bit.

En quoi cela a-t-il une importance ? Parce que cela pourrait avoir un effet majeur sur la cryptographie et son influence sur la sécurité IT dans le monde. Certes, le constat est inquiétant, mais ne jetez pas encore vos serveurs par la fenêtre.

Les risques de l’informatique quantique

Le chiffrement moderne repose sur la difficulté pour les ordinateurs classiques (binaires) de résoudre une équation mathématique spécifique. Prenons, par exemple, la factorisation des grands nombres : un ordinateur classique mettra facilement plusieurs centaines d’années à résoudre le problème.

Un ordinateur quantique, en revanche, sera capable d’exécuter des algorithmes quantiques sur des ensembles de qubits qui peuvent être utilisés pour résoudre des problèmes mathématiques complexes. Il sera beaucoup plus efficace qu’un ordinateur classique. En théorie, les deux technologies de chiffrement les plus courantes, la cryptographie à courbe elliptique (ECC) et le chiffrement Rivest-Shamir-Adleman (RSA), peuvent toutes deux être résolues par des qubits.

Bonne nouvelle : des solutions existent, mais leur application peut être difficile et coûteuse. Et compte tenu des répercussions mondiales de la crise sanitaire pour les entreprises, tant sur le plan financier ou que de la sécurité, aucune organisation n’a besoin d’une nouvelle menace cyber en ce moment.

Même si rien ne permet actuellement d’affirmer que les systèmes cryptographiques les plus courants sont menacés, les professionnels de la sécurité gardent cela à l’esprit. Des organismes tels que le National Institute of Standards and Technology (NIST) ont déjà commencé à évaluer 69 nouvelles méthodes potentielles pour gérer la cryptographie post-quantique (PQC). Leur idée : commencer à réfléchir à la cybersécurité avant que l’informatique quantique ne devienne plus accessible au grand public… et aux pirates.

Doit-on s’inquiéter maintenant ?

Même s’il faudra probablement attendre encore plusieurs années avant de voir l’informatique quantique se généraliser, certains problèmes et risques doivent être abordés dès maintenant pour limiter les dégâts par la suite. 

En ce qui concerne les mises à jour de sécurité, il est bien souvent plus facile d’en parler que de les appliquer. Il n’y a qu’à voir le nombre d’utilisateurs qui ne suivent pas toujours les mises à jour de sécurité sur leurs propres appareils et machines ! Cela peut être problématique, surtout avec notre dépendance de plus en plus forte à l’Internet des Objets (IoT), au cloud computing… et l’omniprésence de ces technologies à la maison comme en entreprise. Pour éviter les problèmes, on peut – entre autres – mettre en œuvre des protocoles de sécurité en amont, avant que les produits n’arrivent chez le consommateur.

Le cloud abrite une quantité extraordinaire de données — des mots de passe aux relevés aléatoires de capteurs. Or, ces données peuvent être piratées et conservées en vue d’une utilisation ultérieure — lorsque l’informatique quantique sera viable. En théorie, les pirates peuvent obtenir des informations chiffrées et les conserver jusqu’au moment où ils auront accès à des ordinateurs quantiques capables de les déchiffrer rapidement. 

Heureusement, on peut stocker facilement des données dans le cloud de telle sorte qu’elles résistent aux attaques quantiques. On utilise alors un chiffrement AES (Advanced Encryption Standard) basé sur une clé de 256 bits. Certes, les systèmes symétriques comme AES ne sont pas à l’abri d’une attaque quantique avec l’algorithme de Grover. Mais cette dernière est toutefois bien moins efficace que l’attaque contre le chiffrement RSA avec l’algorithme de Shor (pour plus d’informations sur l’algorithme quantique révolutionnaire de Peter Shor, c’est ici).

En dépit de tout cela, on retiendra que le risque reste important pour les entreprises — et ce malgré la priorité qu’elles accordent à la sécurité et la conformité. Les organisations auront par conséquent intérêt à anticiper et maintenir une certaine crypto-agilité pour éviter d’être prises au dépourvu lorsque l’heure de la révolution quantique sonnera.

Où en est l’informatique quantique aujourd’hui ?

Par chance, il n’est pas trop tard pour commencer à mettre en œuvre des solutions de sécurité. Si l’informatique quantique a considérablement progressé ces dix dernières années, l’ordinateur [quantique] stable n’est pas pour tout de suite. Le principal problème tient à l’extrême volatilité des qubits qui, sans refroidissement et câblage formidablement complexes (et coûteux), ne durent que quelques centaines de millisecondes. 

À ce jour, le leader des ordinateurs quantiques (en chiffres bruts) est officieusement l’Université des sciences et technologies de Chine (USTC) avec juste 66 qubits. Du côté de Google – le leader officiel – on revendique un ordinateur de 53 qubits. Cela peut sembler beaucoup, mais en réalité, nous pourrions avoir besoin de milliers, voire de plusieurs centaines de milliers de qubits, pour que ces ordinateurs puissent être utilisés de manière pratique.

Cela étant, ces chiffres vont continuer à grimper. Les mathématiques de la cryptographie jouent donc un rôle essentiel pour rester dans la course à l’informatique quantique. IBM espère ainsi commercialiser un processeur quantique de 127 qubits d’ici la fin 2021, un processeur de 433 qubits d’ici fin 2022 et un processeur de 1 121 qubits d’ici fin 2023. Entre-temps, Google vise un processeur d’un million de qubits d’ici la fin 2029, de quoi donner le vertige.

Conclusion

Nous disposons d’une longueur d’avance au moins cinq à dix ans pour essayer de résoudre le problème de l’informatique quantique lié à la cybersécurité. Un délai d’autant plus fondé que les ordinateurs quantiques actuels ne se trouvent pas au coin de chaque rue. 

N’oublions pas non plus les futurs usages, plutôt positifs, de cette technologie. L’informatique quantique pourrait, par exemple, contribuer à repousser la prochaine pandémie en améliorant le pliage des protéines par rapport à ce que les ordinateurs classiques sont capables de faire. Quoi qu’il en soit, le compte à rebours est lancé et les entreprises doivent commencer à réfléchir à la manière dont elles entendent sécuriser leurs données actuelles contre les risques futurs.

Note : Cet article a été rédigé par un contributeur externe en vue d’offrir à nos lecteurs une plus grande variété de contenus. Les opinions qui y sont exprimées sont uniquement celles de l’auteur et ne reflètent pas nécessairement la position de GlobalSign.

Share this Post

Blogs annexes