
Avez-vous déjà entendu parler de l’informatique quantique ? Il s’agit d’un domaine de l’informatique qui exploite les lois de la mécanique quantique pour concevoir un nouveau type d’ordinateurs. Des machines capables de réaliser des calculs d’une puissance inédite ! Loin de constituer un scénario de science-fiction, ces innovations engendreront également des menaces inédites. Qui appelleront leurs propres réponses. Or, nous y sommes déjà ! Voyons maintenant comment la cryptographie post-quantique deviendra, dans un avenir proche, notre nouveau process de référence en matière de cybersécurité.
L’informatique quantique, cette menace qui pèse sur la cybersécurité des institutions
De nos jours, les ordinateurs quantiques ne sont pas encore assez développés pour pouvoir casser les systèmes classiques de chiffrement que sont le RSA ou le ECC. Pourtant, Quarkslab et les autres experts en cryptographie post-quantique s’accordent autour d’un même consensus : ce n’est qu’une question de temps.
Par ailleurs, Quarkslab attire également l’attention des organisations et des entreprises sur un énorme danger potentiel, synthétisé dans l’adage « harvest now, decrypt later » (« collecter maintenant, déchiffrer plus tard »). Il signifie que des données précieuses pourraient être interceptées dès aujourd’hui, puis longtemps stockées, le temps que les cybercriminels développent les ordinateurs quantiques capables de les exploiter.
C’est pourquoi les spécialistes tentent de sensibiliser les institutions à la nécessité d’accomplir leur transition vers d’autres formes de cybersécurité. Et ce, partout dans le monde. En France, c’est l’entreprise fondée par Fred Raynal qui endosse ce rôle. Sa préconisation ? Migrer dès que possible vers un système de cryptographie post-quantique.
Migrer vers la cryptographie post-quantique : un rempart contre les risques numériques de demain
Ainsi, le terme de cryptographie post-quantique (PQC) désigne l’ensemble des algorithmes conçus pour résister aux capacités de calcul des ordinateurs quantiques. Cependant, migrer vers la PQC ne se résume pas à un simple remplacement d’un algorithme par un autre ! Si cela était si simple, nous n’aurions pas eu à observer cette hausse de 15 % des cyberattaques traitées en France en 2024. La situation réclame donc une réponse forte.
Pour permettre aux structures concernées de mieux appréhender ce qu’il y a à savoir et à faire dans ce domaine, les professionnels ont conçu des processus structurés en 6 phases. Ils commencent par sensibiliser les équipes en présence et par élaborer un inventaire des process de défense.
Ils s’attachent ensuite à planifier les opérations nécessaires. C’est alors le moment d’implémenter la PQC sur un rayon restreint du système et à en tester la performance et la résilience. C’est ce que l’on appelle l’étape de « migration pilote ». Pour qu’elle soit menée à bien, on conseillera de se tourner vers un acteur certifié par l’agence nationale de la sécurité des systèmes d’information (ANSSI).
L’accompagnement stratégique et technologique : une mesure indispensable pour suivre le rythme
Si la migration pilote se passe sans heurt, et qu’elle n’impacte pas la compatibilité de votre système avec ceux de vos partenaires et de vos clients, il sera temps de passer au déploiement progressif de votre process de cryptographie post-quantique.
Cependant, vous devrez faire cohabiter les deux générations d’algorithmes pendant la transition. De plus, des révisions et des mises à jour régulières devront être menées. Pour ce faire, vous devrez continuer à bénéficier d’un accompagnement stratégique et technologique. La cryptographie post-quantique est encore jeune : les experts ont donc encore besoin de procéder à tâtons pour pouvoir s’ajuster correctement.
Loin de nous l’idée de vous affoler. L’objectif de ce court article était simplement de rappeler une caractéristique essentielle de nos sociétés : elles évoluent désormais à une vitesse insoupçonnée. De nouveaux risques impliquent donc des réponses rapides et adaptées.
Cela dit, ils créent aussi de nouveaux emplois et de nouveaux besoins en compétences de pointe ! Si le sujet vous intéresse, pourquoi ne pas entamer des études pour travailler dans la cybersécurité ?