top of page
Photo du rédacteurThierry Bardy

La course effrénée face à la menace du quantique


Leïla Marchand

Dans un futur prochain pourrait advenir le « Q-Day », le jour où un ordinateur quantique sera suffisamment puissant pour casser la sécurité de toutes nos communications et transactions en ligne. Gouvernements et organisations du monde entier tentent de s'y préparer.

En 1981, le physicien américain Richard Feynman a eu cette idée visionnaire : « Ne serait-il pas plus facile de simuler la physique quantique si les ordinateurs étaient eux-mêmes quantiques ? » Une idée audacieuse, issue d'un des cerveaux les plus brillants de son époque, mais qui n'a pas fait beaucoup de remous au-delà du cercle scientifique.

Les choses ont pris une tout autre tournure en 1994, avec le mathématicien Peter Shor. « Ses travaux ont été les premiers à montrer qu'un ordinateur quantique pouvait s'attaquer à un problème réel. C'est à partir de là que l'intérêt pour le quantique a décollé. Surtout du côté des agences de renseignement… », glisse Jean-François Bobier, expert de la question au sein du BCG.

Car Peter Shor est parvenu à développer un algorithme - que seul un ordinateur quantique pourrait utiliser - pour factoriser de très grands nombres. Pour le commun des mortels, cela semble être un problème mathématique très abstrait. Mais il s'agit de la clé ultime pour ouvrir le cadenas qui sécurise aujourd'hui tout Internet et de nombreuses infrastructures.

Se préparer au « Quantum Day »

« Quand vous échangez sur WhatsApp ou Signal, quand vous payez avec votre carte bleue, quand vous allez sur n'importe quel site Web sécurisé… Tous ces systèmes sont basés sur la cryptographie à clé publique [RSA] et sont donc menacés », explique Florent Grosmaitre, dirigeant de CryptoNext Security. Ajoutons à cette liste les mails, les VPN, la signature électronique, la blockchain…

« Si ces vulnérabilités généralisées ne sont pas atténuées, les conséquences potentielles sont catastrophiques », souligne dans un rapport le Dr Michele Mosca, informaticien théoricien canadien et sommité du secteur. D'autant que des pirates informatiques - ou des Etats - sont certainement déjà en train d'engranger des données gouvernementales ou hautement sensibles, actuellement chiffrées, dans l'espoir de les décrypter dans le futur.

En quelle année ce jour - baptisé le « Q-Day », pour « Quantum Day » - va-t-il arriver ? « Un enjeu d'experts existe pour savoir si on aura un ordinateur quantique suffisamment puissant en 2030, 2035, ou plus tard », pointe Florent Grosmaitre. Actuellement, bien que les progrès dans le domaine aillent bon train, les machines sont encore fortement instables, « bruitées » (sujettes à des erreurs) et limitées à quelques centaines de qubits. Or, d'après des travaux récents, il faudrait un ordinateur doté d'au moins 20 millions de qubits pour craquer la forme de cryptage RSA la plus couramment utilisée.

La cryptographie post-quantique en marche

Mais la menace est là, hypothétique, à l'horizon. Et la course est lancée pour y faire face. « Si vous attendez la dernière minute, lorsqu'il est clair que des ordinateurs quantiques seront construits, il sera probablement trop tard », a prévenu Peter Shor lui-même. Et en effet, les agences de sécurité ont d'ores et déjà commencé à plancher sur une solution, la cryptographie post-quantique.

Cela consiste à développer de nouveaux algorithmes de cryptographie reposant sur des problèmes mathématiques extrêmement difficiles à résoudre, même pour un ordinateur quantique très puissant. Pour les trouver, le NIST, l'institut des normes aux Etats-Unis, a lancé en 2016 un concours mondial, qui a abouti en 2022 à la sélection de quatre nouveaux algorithmes (sur 82 candidats).

Ces quatre algorithmes serviront de base à la rédaction de normes fédérales américaines. « L'année dernière, l'administration Biden a imposé aux agences fédérales d'initier leur transition vers le post-quantique », rapporte Antoine Gourévitch, spécialiste des technologies émergentes au BCG. Très ambitieux, « le Homeland Security Department, l'équivalent de notre ministère de l'Intérieur, a même annoncé vouloir terminer sa transition d'ici à 2030 », ajoute Florent Grosmaitre.

Comme le rappelle l'Anssi, l'agence française de sécurité des informations, qui s'est dite « satisfaite du choix effectué par le NIST », la portée de cette annonce est en fait internationale, car « les futures normes américaines seront également de facto utilisées comme standards industriels internationaux ».

Enjeux d'interopérabilité

Face à la menace du « harvest now, decrypt later » (le cas où des pirates stockeraient des données en vue de les décrypter plus tard), l'agence française donne pour consigne aux organisations privées ou publiques « qui manipulent des données secrètes à longue durée de vie qui auront encore une valeur en 2030 » de commencer la transition vers le post-quantique dès que possible.

Et, comme le rappellent les experts, il vaut mieux lancer le mouvement dès maintenant. D'abord parce qu'il est difficile de savoir où en sont les autres nations lancées dans la course au quantique - telles que la Chine ou la Russie -, ensuite car le temps de migration vers la cryptographie du futur prendra probablement au moins une décennie. « Les infrastructures sont devenues très complexes et il y a des enjeux d'interopérabilité, il ne s'agit pas seulement de migrer un composant seul mais des systèmes interopérables, autrement dit, des chaînes de sécurité de bout en bout », explique la start-up CryptoNext Security, dont la mission est justement de développer des outils post-quantiques pour aider les organisations à migrer leurs infrastructures ou produits embarqués.

Parmi les acteurs les plus avancés, on trouve de grandes banques américaines qui ont construit des plans de transition post-quantique sur cinq à dix ans. « Mais actuellement, peu d'organisations ont réellement une vision claire et transversale des enjeux, avec un planning cible de migration, note Florent Grosmaitre. Et il est largement temps d'agir. »

3 vues0 commentaire

Posts récents

Voir tout

Comments


bottom of page