Face au décryptage rétrospectif et au vol de données sensibles annoncés, les entreprises et les organisations modernes doivent adapter le plus rapidement possible leurs algorithmes, infrastructures et applications métiers. Une opération urgente, lourde et coûteuse estiment les experts en cybersécurité.

Le 30 novembre 2022, la France envoyait son premier télégramme diplomatique sécurisé via une solution de cryptographie post-quantique développée par CryptoNext Security. Il s’agit d’un spin-off de l’INRIA, du CNRS et de Sorbonne Université. Le message transmis à Paris par l’ambassade de France aux États-Unis contenait un memorandum visant à soutenir les projets de coopération entre la France et son partenaire américain sur le quantique.

Un enjeu stratégique

« Demain, un ordinateur quantique suffisamment puissant sera capable de casser tous les algorithmes de cryptographie et déchiffrer nos messages. Pour contrer cette menace, développer des technologies de cryptage post-quantique est un enjeu stratégique. Et nous y sommes ! », rappelait Emmanuel Macron dans un tweet.

Les pirates informatiques s’y préparent déjà. Selon l’ENISA, « toute communication chiffrée interceptée aujourd’hui peut être déchiffrée par l’attaquant dès qu’il a accès à un gros ordinateur quantique, que ce soit dans 5, 10 ou 20 ans. ». Afin de se protéger contre cette menace, l’ENISA recommande donc aux organisations de se préparer dès maintenant et de passer à la cryptographie post-quantique sans interruption de service, en mettant à niveau leurs matériels, logiciels et services.

De son côté, l’Anssi définit la cryptographie post-quantique comme « un ensemble d’algorithmes cryptographiques classiques comprenant les établissements de clés et les signatures numériques et assurant une sécurité conjecturée (pour laquelle aucune attaque quantique efficace n’existe aujourd’hui) contre la menace quantique en plus de leur sécurité classique ».

Ces algorithmes post-quantiques peuvent toutefois être facilement déployés par anticipation sur les infrastructures et canaux de communications existants, sans modification matérielle majeure. Et peuvent être exécutés sur des appareils et ordinateurs classiques.

Pour assurer la migration des actifs et algorithmes cryptographiques actuels vers une cryptographie post-quantique résistante aux attaques d’ordinateurs quantique, les entreprises et les organisations modernes doivent commencer à intégrer la cryptographie post-quantique dans leurs systèmes et technologies de communication.

La solution migratoire

L’Anssi suggère pour cela une transition en 3 phases avant le passage à la cryptographie post-quantique autonome vers 2030, voire 2035 pour la NSA. Pour Florent Grosmaître, CEO de Cryptonext Security, la menace est systémique et toutes les organisations devront migrer leurs infrastructures IT, applications ou systèmes embarqués vers des solutions résistantes au quantique : « Il ne s’agit pas d’attendre l’émergence d’ordinateurs quantiques suffisamment puissants pour se préoccuper de cette menace. »

Pour prévenir la menace, cette transition vers le post-quantique doit aussi, selon lui, prendre en compte une triple temporalité. En termes de durée de vie des données, tout d’abord : « Selon le principe ‘voler/récolter maintenant, déchiffrer plus tard’, nos communications peuvent être captées aujourd’hui, stockées, puis déchiffrées demain quand un ordinateur quantique suffisamment puissant sera disponible. »

En termes de temps de transition ensuite. Selon Florent Grosmaître, la cryptographie est sous-jacente à de nombreuses infrastructures et applications. Et la migration prendra plusieurs années, entre 5 et 10 ans, ou plus, pour des grandes organisations entre autres bancaires : « Car elles devront notamment effectuer un inventaire de leur cryptographie à clé publique, associé à un mapping de la criticité des données. Elles devront ainsi définir des priorisations puis conduire la migration vers des solutions dites post-quantiques, tout en prenant en compte des enjeux de cohérence et d’interopérabilité entre les systèmes, pour faire fonctionner des chaînes d’usage complète. »

En termes de cycle de vie des produits enfin. Une notion qui peut dans certains contextes être très importante à anticiper dans une démarche de migration. « Étant donné que dans certains cas d’usage, des objets connectés comme l’IoT industriel peuvent être déployés sur le terrain pour des périodes de 20 à 30 ans ou parfois plus, sans capacité à mettre à jour la cryptographie sous-jacente », précise Florent Grosmaître.

« C’est la migration la plus coûteuse de l’histoire », poursuit Vasco Gomes, CTO produits de cybersécurité d’Eviden (branche cybersécurité d’Atos). « L’opération sera lourde, complexe et longue. Et je ne suis pas sûr que le marché et tous les clients le mesurent réellement à l’heure actuelle. Ils devront éviter l’erreur de se dire, qu’il reste encore 10 ou 15 ans pour s’y préparer », ajoute-t-il.

« Menace pas si grave »

Pour Jean-Jacques Quisquater, expert en cryptographie et professeur à l’École polytechnique de Louvain, « la menace n’est pas si c’est grave ». « Il faudra vraisemblablement attendre 30 ans pour qu’un ordinateur quantique capable d’un tel exploit existe. Et vu son prix, il ne sera pas à la portée de tout le monde », détaille-t-il. Il suggère cependant aux entreprises de commencer leur migration dès maintenant « Réveillez-vous, renseignez-vous, car il est grand temps de s’y mettre ! », leur exhorte-t-il.

Selon un sondage réalisé par Deloitte aux États-Unis, 50,2% des professionnels d’organisations américaines voyant dans l’informatique quantique des avantages indiquent que leur organisation est exposée aux risques d’attaques de cybersécurité de type « récolter maintenant, déchiffrer plus tard ». Près de la moitié des répondants (45%) affirment que leur organisation compte terminer l’évaluation de leurs risques quantiques au cours des 12 prochains mois, sinon plus tôt. 16,2% des sondés affirment s’attendre à effectuer ce travail au cours des deux à cinq prochaines années.

Alors que d’autres organisations semblent adopter une approche attentiste. 27,7% des répondants pensent que les efforts de gestion des risques face à l’informatique quantique progresseront très probablement à la suite des pressions réglementaires. En Europe toutefois, Jean-Jacques Quisquater anticipe une phase de déni au sein des directions : « Elles invoqueront la complexité technologique, et les nombreux changements et investissements que la transition exige. »

En outre, les nouveaux algorithmes s’avèrent nettement plus compliqués que les anciens : « Il s’agit là d’implémentation informatique de très haut niveau, et pas du tout de développement de code à la ligne. Aussi, peu d’informaticiens – hormis les docteurs en maths ou en informatique théorique – seront actuellement capables de comprendre les solutions crypto post-quantiques qu’ils devront mettre en place et tester », constate Jean-Jacques Quisquater.

Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.
Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.