Recherche de site Web

Si vous ne travaillez pas encore sur le chiffrement quantique, il est déjà trop tard


Les ordinateurs quantiques pourraient bientôt briser le cryptage le plus puissant d'aujourd'hui, mettant en danger les données sensibles. Plongeons dans ce que tout cela signifie pour les télécommunications, la sécurité, l'IA et notre avenir.

Vous vous souvenez de Nokia ? Avant l'avènement des smartphones, beaucoup d'entre nous portaient les téléphones portables presque indestructibles de Nokia. Ils ne fabriquent plus de téléphones, mais n'excluez pas Nokia. Depuis la création de l’entreprise en 1865, Nokia a réussi à s’adapter à des secteurs prometteurs.

Voici une anecdote amusante que vous pouvez utiliser lors de votre prochaine fête : Nokia fabriquait autrefois du papier toilette. En fait, l’entreprise a été fondée à l’origine en tant qu’usine de pâte à papier. Plus tard, l’entreprise finlandaise a fabriqué des bottes en caoutchouc et des respirateurs.

Voici un autre nom que vous connaissez peut-être : Bell Labs. Pendant des années, Bell Labs a été à l’avant-garde de la recherche technologique. En fait, UNIX (qui a inspiré Linux) a été développé aux Bell Labs, avec de nombreuses autres technologies critiques comme les lasers, les transistors, les langages de programmation C et C++, et même les systèmes de fibre optique. En 2016, Nokia a acquis Bell Labs.

Martin Charbonneau, responsable des réseaux Quantum-Safe chez Nokia

Aujourd'hui, le portefeuille de solutions matérielles et logicielles de Nokia, qui couvre l'infrastructure de réseau mobile et fixe, les technologies de centre de données cloud et au-delà, sert de base à la numérisation et à l'ère de l'IA et du quantique dans tous les secteurs.

Selon Martin Charbonneau, responsable de Quantum-Safe Networks chez Nokia, « 7 foyers connectés à la fibre sur 10 aux États-Unis utilisent la technologie Nokia, 15 sur 20 aux États-Unis et plus de 1 000 organisations du secteur public dans le monde font confiance à nos technologies pour leurs opérations critiques ».

ZDNET a eu l’occasion de s’asseoir avec Martin pour discuter d’une autre technologie transformatrice à l’aube : l’informatique quantique. L’informatique quantique devrait être capable de résoudre certains problèmes un million de fois plus rapidement (oui, vous avez bien lu, un million) que l’informatique conventionnelle. Certains de nos algorithmes de cryptage les plus robustes pourraient prendre des dizaines ou des centaines de milliers d’années à être déchiffrés à l’aide de l’informatique traditionnelle. Mais avec l’informatique quantique, ces problèmes pourraient être résolus en quelques secondes.

Plongeons dans ce que tout cela signifie pour les télécommunications, la sécurité, l'IA et notre avenir.

ZDNET : En quoi l’informatique quantique diffère-t-elle de l’informatique classique ?

Martin Charbonneau : Les ordinateurs conventionnels sont basés sur le concept que les signaux électriques peuvent être dans un seul des deux états ou bits binaires pour stocker et traiter des données - allumées ou désactivées, des zéros et des uns.

Les ordinateurs quantiques sont basés sur les principes de la mécanique quantique. Les ordinateurs quantiques peuvent coder davantage de données simultanément à l’aide de bits quantiques, ou qubits, en superposition, qui peuvent évoluer de manière exponentielle. Un qubit peut se comporter comme un bit et stocker un zéro ou un un, mais il peut aussi s’agir d’une combinaison pondérée de zéro et d’un en même temps.

Parce qu’ils ne sont pas limités à un seul état à la fois, ils peuvent effectuer des tâches exponentiellement plus rapidement que les ordinateurs classiques et peuvent également effectuer plusieurs processus à la fois, augmentant encore leur capacité et leur vitesse.

ZDNET : Pourquoi l’informatique quantique représente-t-elle une menace si importante pour les méthodes de cryptage actuelles ?

MC : Les ordinateurs quantiques peuvent résoudre des problèmes ou compromettre des algorithmes de cryptographie mathématique en quelques minutes qui auraient pris des milliers d’années à être compromis par les plus grands superordinateurs conventionnels.

Le moment où il existe un ordinateur quantique capable de casser le cryptage couramment utilisé aujourd’hui est appelé Q-Day, et l’ordinateur qui pourrait le casser est appelé CRQC ou Cryptographically Relevant Quantum Computer.

ZDNET : Pourriez-vous donner l’exemple d’un secteur critique particulièrement vulnérable aux attaques quantiques ?

MC : De nombreuses industries particulièrement vulnérables sont les organisations que nous considérons comme des cibles de cybermenaces aujourd’hui, comme les gouvernements et les organisations de défense.

Mais en réalité, avec la cryptographie à clé publique d'aujourd'hui rendue inutile, tous les réseaux, dans tous les secteurs, deviendront vulnérables aux attaques. Les acteurs de la menace pourraient paralyser les infrastructures critiques en attaquant les réseaux qui les soutiennent.

Les menaces quantiques pourraient avoir un impact sur l’approvisionnement en électricité et en eau, les systèmes de transport public, les télécommunications, les communications de sécurité publique, les données et les systèmes des marchés financiers, la recherche sur les soins de santé et les réseaux hospitaliers, etc., avec des conséquences potentiellement mortelles et économiques.

Les attaques quantiques ne cibleront pas seulement les entreprises ou les organisations qui utilisent elles-mêmes des ordinateurs quantiques. Un CRQC représente une menace pour toute industrie, ainsi que pour les entreprises et les particuliers qu’elle sert.

Il s’agit d’une question de gestion des risques pour tous.

ZDNET : Quelles sont les principales méthodes de chiffrement menacées par l’avènement de l’informatique quantique ?

MC : Alors que nous entrons dans l’ère du quantique 2.0 [utilisation réelle, plutôt que recherche théorique - DG], de nombreux algorithmes et protocoles de cryptographie standard en place aujourd’hui sont menacés par un CRQC.

L’industrie des technologies de l’information et de la communication (TIC) est en train de se rendre compte de l’impact sismique de cette situation et connaît une migration importante de ses pratiques cryptographiques, avec de nombreuses organisations déjà en phase de planification, et certaines en phase de migration ou d’exécution.

À ce jour, nous avons eu de la « chance » que nos algorithmes de cryptographie mathématique existants n'aient pas été compromis auparavant. Pour aller de l’avant, nous devons donc construire une boîte à outils de cryptographie robuste et résiliente qui tient compte du potentiel de l’informatique quantique.

C’est essentiel pour nous assurer que nous pouvons soutenir notre numérisation continue et assurer une économie quantique sécurisée.

ZDNET : Quel rôle joue l’intelligence artificielle dans la facilitation et l’atténuation des risques liés à l’informatique quantique ?

MC : L’IA peut améliorer considérablement l’informatique quantique en optimisant les algorithmes quantiques et en améliorant l’efficacité. Cela signifie que les ordinateurs quantiques peuvent résoudre des problèmes complexes plus rapidement et plus efficacement en utilisant moins de ressources informatiques. L’IA aide également à développer de nouveaux algorithmes quantiques et à gérer les grandes quantités de données traitées par les ordinateurs quantiques.

D’un autre côté, l’IA peut également permettre des menaces quantiques. Par exemple, l’IA peut aider les ordinateurs quantiques à casser beaucoup plus rapidement les méthodes de cryptage actuelles grâce à de nouveaux algorithmes. De plus, l’IA peut automatiser et améliorer les stratégies d’attaque, créant ainsi de nouvelles façons d’exploiter les vulnérabilités.

L’IA peut également jouer un rôle crucial dans la défense contre les menaces quantiques. Cela pourrait aider à développer des algorithmes cryptographiques quantiques résistants aux attaques quantiques. Les outils d’évaluation des risques basés sur l’IA peuvent surveiller en permanence les systèmes pour détecter les menaces potentielles, détecter les anomalies et fournir des informations en temps réel pour atténuer les risques. Cela peut renforcer la sécurité et la confiance de notre infrastructure numérique.

ZDNET : Quelle est l’imminence de la menace que les ordinateurs quantiques enfreignent les normes de cryptage existantes ?

MC : L'arrivée d'un CRQC n'est pas un « si », c'est un « quand ». Le calendrier d'un CRQC est directement lié à l'avancement (et à la stabilité) de l'informatique quantique. Plus vite un ordinateur quantique mature/stable arrive, plus la menace arrive tôt.

De nombreuses organisations et gouvernements du monde entier travaillent à l’avancement des technologies de l’informatique quantique afin que nous puissions profiter des vastes avantages de ces technologies. Dans le même temps, d’autres organisations se penchent sur la vitesse et les progrès de l’innovation pour mesurer la rapidité avec laquelle une menace pourrait survenir.

L’un des rapports sur le sujet est le rapport Quantum Threat Timeline du Global Risk Institute . Leur dernière analyse estime à 14 % la probabilité qu’un CRQC soit disponible dans les 5 prochaines années.

Ce chiffre peut sembler faible, mais il augmente rapidement avec le temps, le risque étant de plus de 60 % dans 15 ans sur la base de l’état actuel de l’informatique quantique. Le rythme de l’innovation dans l’informatique quantique ne ralentit pas non plus. Son accélération pourrait signifier que le calendrier sera différent l’année prochaine. L’idée est donc d’être conscient de la menace et d’agir maintenant pour protéger les infrastructures critiques.

Bien que la disponibilité du CRQC ne soit peut-être pas disponible à court terme, les acteurs de la menace se préparent déjà au Q-Day. Aujourd’hui, beaucoup collectent des données chiffrées auprès d’organisations cibles et les stockent afin de pouvoir les déchiffrer lorsque l’évolution de l’informatique quantique fournira un CRQC capable de rendre obsolètes certains algorithmes cryptographiques existants. L’industrie désigne cette activité en cours sous le nom de harvest now, decrypt later (HNDL).

Il s’agit de risques graves, et le calendrier de transition vers un nouvel avenir sécurisé par ordinateur quantique, avec des techniques telles que les modèles de sécurité de cryptographie post-quantique, est complexe. Notre industrie doit prendre des mesures proactives dès maintenant. Nous devons planifier et déployer des solutions basées sur la cryptographie quantique dans le cadre d’une approche de défense en profondeur afin de fournir une connectivité sécurisée et fiable, de favoriser une économie mondiale sûre et de poursuivre la transformation numérique.

De nombreuses agences politiques, réglementaires et gouvernementales mondiales (CISA, NSA, NIST aux États-Unis, par exemple) exhortent les industries des infrastructures critiques à agir dès maintenant pour protéger leurs données et leurs communications critiques.

ZDNET : Qu’est-ce que la cryptographie post-quantique ?

MC : La cryptographie post-quantique (PQC) est l’une des principales méthodes de protection des informations sensibles à mesure que les ordinateurs quantiques évoluent, ce qui présente des risques pour le cryptage actuel.

En développant des algorithmes résistants aux technologies quantiques, le PQC contribue à assurer la sécurité des données à long terme et à maintenir la confiance dans les économies numériques. Le PQC sera utilisé dans des applications telles que les transactions bancaires, les communications sécurisées et la protection de la propriété intellectuelle, avec des organisations comme le NIST aux États-Unis qui dirigent les efforts de normalisation.

Aujourd’hui, de nombreuses applications s’appuient sur une infrastructure à clé publique (PKI) pour la génération et la gestion des clés de chiffrement. PQC cherche à améliorer la cryptographie d'aujourd'hui en modifiant les méthodes mathématiques sous-jacentes utilisées par ces chiffrements. Le PQC n’est qu’un des éléments requis dans la création de réseaux quantiques.

ZDNET : Quel rôle joue la normalisation dans la préparation des industries à un avenir quantique sécurisé ?

MC : Pour les grands principes ou les technologies, la sécurité quantique englobe plus que la cryptographie post-quantique (PQC). Il s’agit de renforcer la résilience cryptographique grâce à une approche de défense en profondeur, qui, selon nous, est réalisée en utilisant un cryptage multicouche et divers cryptosystèmes, tels que les clés pré-partagées et la distribution de clés quantiques.

Parallèlement, la normalisation joue un rôle essentiel dans la préparation des industries à un avenir quantique sécurisé en garantissant l’interopérabilité, la sécurité et la conformité. Aux États-Unis, les normes de cryptographie post-quantique (PQC) du NIST fournissent des algorithmes de chiffrement robustes conçus pour résister aux attaques quantiques. L’IETF intègre des algorithmes PQC dans des protocoles sécurisés, qui sont ensuite adoptés par le 3GPP pour les télécommunications.

À l’échelle mondiale, l’ETSI et l’UIT se concentrent sur la distribution quantique de clés (QKD) pour sécuriser les réseaux de communication. De plus, les recommandations en matière de cybersécurité d’agences telles que la NSA, l’ANSSI et le BSI guident les industries dans l’adoption de principes de sécurité dès la conception et de technologies résistantes aux technologies quantiques.

Ces efforts visent collectivement à construire une infrastructure numérique résiliente et sécurisée, prête à relever les défis posés par l’informatique quantique.

ZDNET : Comment les différents secteurs se préparent-ils aux risques quantiques ?

MC : Le gouvernement et les industries de la défense sont conscients du risque et agissent en tant que leaders. Nous constatons également une adoption progressive dans d’autres secteurs, tels que la banque, les services financiers et les assurances (BFSI) et les réseaux critiques.

Les différents secteurs évoluent à des rythmes différents en fonction de leur profil de risque et de la complexité et de la criticité de leur infrastructure. Nous constatons que dans pratiquement tous les secteurs avec lesquels nous travaillons (qui englobent les télécommunications, le secteur public et les entreprises) certaines organisations sont encore en phase d’apprentissage, d’autres identifient leurs risques uniques, et d’autres encore sont encore en phase d’évaluation.

Certaines organisations de premier plan (dans différents secteurs, il est intéressant de noter) s’engagent dans des partenariats pour favoriser la sécurité quantique. Pour de nombreuses industries, le mouvement se produira inévitablement à mesure que les agences politiques, réglementaires et gouvernementales mondiales imposeront des mandats pour assurer la sécurité quantique.

ZDNET : Comment l'approche de Nokia en matière de sécurité quantique répond-elle aux besoins spécifiques de ces industries ?

MC : Alors que nous poursuivons notre parcours de numérisation, il est clair que l'importance d'avoir des connexions sûres et fiables ne fera que croître. Notre dépendance à l'égard d'une connectivité sûre et fiable augmente, et il est essentiel que nous agissions maintenant pour protéger notre avenir numérique du changement de paradigme quantique.

En plus de promouvoir l’adoption de la PQC pour l’obtention d’applications quantiques, nous promouvons également des réseaux quantiques. Il s’agit de solutions agiles avec une approche de défense en profondeur, grâce à des options technologiques de cryptographie réseau multicouches, qui peuvent s’adapter aux besoins uniques de l’entreprise, offrir la confiance nécessaire pour faire évoluer les déploiements de réseau et évoluer en fonction de l’évolution de la menace quantique. Cette approche complémentaire vise à réduire les risques et à garantir la confiance dans notre infrastructure de communication numérique.

Nous croyons que ce résultat n’est pas seulement une solution à court terme, mais une stratégie à long terme qui persistera dans le temps. Il s'agit d'un pont de confiance entre les réseaux actuels et l'économie quantique future. Et il ne s'agit pas seulement d'aujourd'hui, il s'agit des générations à venir.

Les consommateurs, les entreprises, les constructeurs d’infrastructures critiques et les fournisseurs de services de communication recherchent tous ce résultat d’une sécurité quantique sûre. Ils veulent s’assurer que leur infrastructure de communication numérique et leurs données restent sécurisées, fiables et dignes de confiance.

Chez Nokia, nous nous engageons à atteindre ce résultat. Nous disposons aujourd’hui de solutions quantiques sûres, éprouvées et prêtes à être mises en œuvre immédiatement. Parallèlement, Nokia Bell Labs est à l’avant-garde de la recherche de pointe dans des domaines technologiques spécifiques, stimulant l’innovation avec des partenaires universitaires et technologiques clés et façonnant l’avenir de l’informatique quantique et des solutions de réseau quantiques.

ZDNET : Comment la planification proactive à sécurité quantique se compare-t-elle en termes de coût et d’effort aux mesures réactives prises après l’exploitation des vulnérabilités ?

MC : Nous avons vu les effets et les coûts des cyberviolations importantes. IBM a estimé dans un rapport que le coût moyen d’une cyberattaque est de plus de 4,8 millions de dollars américains. Et même au-delà du coût, la perte de confiance du public et l'impact sur la marque d'une entreprise peuvent être importants.

Pour évaluer le facteur de risque d'une organisation, le Dr Michele Mosca de l'Université de Waterloo et EvolutionQ ont créé un théorème d'évaluation du risque. C’est là qu’une organisation doit prendre en considération le temps qu’il faudra pour qu’un CRQC devienne réalité, le temps qu’il faudra à l’organisation pour migrer ses systèmes de cybersécurité et le temps dont ses données ont besoin pour rester sécurisées.

Notre industrie doit réfléchir au temps nécessaire pour migrer vers la cryptographie quantique à travers le prisme de l’équation de Mosca, ce qui renforce encore le fait que nous avons déjà une vulnérabilité zero-day.

Effectuer une migration cryptographique en temps de crise est loin d’être idéal. La hâte pourrait créer de nouvelles vulnérabilités ou des vulnérabilités incrémentielles, les coûts augmenteront, etc. Il est possible de planifier cela dès maintenant, de mener une stratégie de migration approfondie et réfléchie et de la déployer de manière efficace, contrôlée et correctement gérée.

ZDNET : Où en est le cryptage quantique ?

MC : Il y a une prise de conscience dans l’industrie. Bien que le PQC fasse actuellement l’actualité, il existe d’autres formes de cryptographie quantique, comme la technologie de clé pré-partagée (qui est activement disponible et déployée). Ils évoluent.

Ces technologies sont matures et peuvent être utilisées dès maintenant dans le cadre d’une approche multicouche pour protéger les systèmes critiques. La technologie QKD est également en train d’émerger, d’évoluer et de devenir disponible.

L’annonce de la normalisation NIST des algorithmes PQC a été discutée dans cet article récent de Nokia et Nokia Bell Labs.

ZDNET : Comment le concept de « crypto-agilité » s’intègre-t-il dans la planification à long terme de la résilience quantique ?

MC : La crypto-agilité est la capacité à s’adapter rapidement aux nouveaux algorithmes et protocoles cryptographiques à mesure que les menaces évoluent. Nous pensons que la crypto-agilité est l’une des composantes importantes [de la résilience quantique], mais pas la seule.

Pour les applications d’entreprise, cela signifie migrer au fil du temps des méthodes traditionnelles de cryptographie à clé publique (PKC) telles que RSA, qui sont vulnérables aux attaques quantiques, vers des algorithmes de cryptographie post-quantique (PQC).

Cependant, la crypto-agilité ne consiste pas seulement à migrer vers de nouveaux algorithmes ; Il s'agit également de la capacité à s'adapter aux nouvelles menaces et vulnérabilités au fur et à mesure qu'elles apparaissent. Cette flexibilité garantit que nos systèmes peuvent passer en toute transparence à des mesures de sécurité renforcées sans interruptions importantes, tout en maintenant une protection robuste contre les vulnérabilités émergentes.

L’agilité cryptographique doit être complétée par la crypto-résilience, qui implique de s’appuyer sur un tissu numérique de cryptosystèmes quantiques complémentaires. En intégrant plusieurs méthodes cryptographiques, y compris la cryptographie symétrique, nous assurons une protection et une adaptabilité continues, même face à des menaces quantiques avancées.

Cette résilience est cruciale pour maintenir l’intégrité et la sécurité de nos données dans le temps. Si un algorithme PQC s’affaiblit ou se brise au fil du temps, l’autre cryptosystème symétrique offrirait toujours une protection.

La cryptographie multicouche à sécurité quantique ajoute des couches de sécurité supplémentaires en utilisant plusieurs techniques cryptographiques résistantes aux technologies quantiques. Pour les fournisseurs de services et les entreprises qui construisent une connectivité de couche réseau, cela signifie activer un chiffrement complémentaire au niveau du réseau à sécurité quantique à l’aide de la cryptographie symétrique.

Cette approche complète la couche d’application, qui utilise la cryptographie basée sur PKC PQC, réduisant le risque d’un point de défaillance unique et garantissant que si la couche d’application est compromise, les autres restent intactes pour fournir une protection continue.

Ensemble, ces stratégies forment un cadre de défense en profondeur robuste. En combinant la crypto-agilité, la crypto-résilience et le chiffrement quantique multicouche, nous créons une posture de sécurité complète et proactive capable de résister aux menaces actuelles et futures, garantissant ainsi la sécurité et la résilience de notre infrastructure numérique.

ZDNET : Y a-t-il des défis à relever pour intégrer le chiffrement quantique dans les systèmes existants, et comment peut-on les surmonter ?

MC : Le WEF a estimé que la migration de la cryptographie quantique pourrait forcer le remplacement de 10 à 20 milliards d’appareils dans le monde. Beaucoup de ces appareils sont des appareils IoT et ne sont pas capables de migrer vers la cryptographie quantique.

En ce qui concerne les réseaux où Nokia est un fournisseur clé, nous avons déjà intégré des moteurs de cryptage quantique dans nos plates-formes de produits et dans le silicium.

Le défi pour l’industrie des réseaux concerne la génération et la génération automatisée, la distribution et le déploiement de clés cryptographiques à sécurité quantique.

ZDNET : Quel est l’impact de la transition vers un cryptage quantique sur les lois sur la protection des données, telles que le RGPD ou le CCPA ?

MC : La protection des données Quantum-safe complète ces réglementations. Que les données soient en transit, au repos ou en cours de traitement, la confidentialité et la protection des données contre les menaces quantiques émergentes sont essentielles à la conformité.

ZDNET : Où la cryptographie quantique sera-t-elle utilisée ?

MC : La cryptographie quantique, dans le cadre de nos réponses, s’applique principalement à la protection des données en vol.

Il sera également appliqué aux signatures numériques, aux micrologiciels, aux téléchargements de logiciels, etc., utilisés dans de nombreux cas d’utilisation, de l’accès au cloud et des interconnexions de centres de données, à la chaîne d’approvisionnement numérique, etc.

Les mesures de sécurité quantique seront intégrées et alignées sur la cybersécurité au sens large, donc à un moment donné, nous pensons que l’objectif est que tout soit quantique sûr.

ZDNET : Quels efforts de collaboration entre les entreprises privées et les instituts de recherche ont été essentiels pour faire progresser la cryptographie post-quantique ?

MC : Alors que nous naviguons dans le paysage complexe des applications et des réseaux quantiques, il est clair que la réponse de notre industrie nécessite une approche collaborative. Il ne s’agit pas d’un défi qui peut être résolu par une seule entreprise ou organisation. Cela nécessite une expertise spécialisée, de l’innovation, de l’agilité et une forte attention portée à l’intimité avec le client.

La collaboration est essentielle : travailler ensemble pour atteindre un objectif commun. Nokia et ses collaborateurs s’engagent et rassemblent les meilleurs esprits et expertises de l’industrie quantique et de la sécurité pour stimuler l’innovation et le progrès. Nous sommes engagés dans des partenariats avec des experts QKD, des spécialistes de l’infrastructure à clé publique avec la cryptographie post-quantique (PKI-PQC) et plus encore.

L’utilisation d’un langage et d’un cadre unifiés peut aider à sensibiliser à la menace des attaques quantiques et à la solution des réseaux quantiques sûrs. Mais il ne s'agit pas seulement de langage, il s'agit d'action. Nous avons besoin de la collaboration de divers acteurs, notamment les fournisseurs d’applications, les fournisseurs de technologies, les intégrateurs de systèmes, les instituts de recherche, les fournisseurs de connectivité et les innovateurs en matière de technologie quantique.

En travaillant ensemble, nous pouvons stimuler le progrès, l’innovation et l’adoption de réseaux quantiques sûrs. En fin de compte, Nokia peut s’assurer que nos clients et nos industries sont protégés contre les menaces liées à l’évolution du paysage des menaces quantiques.

ZDNET : Que diriez-vous aux organisations qui estiment que la menace quantique est trop éloignée pour justifier une action immédiate ?

MC : Bien qu’il n’existe peut-être pas encore de CRQC, les investissements et l’évolution technologique se poursuivent à un rythme accéléré, les experts prédisant qu’un CRQC sera disponible d’ici 5 à 15 ans. La transition des systèmes prend du temps ; Par conséquent, il est crucial d'agir maintenant pour atténuer vos risques futurs.

De plus, les données chiffrées peuvent être récoltées aujourd’hui et conservées pour être déchiffrées plus tard lorsque les CRQC deviennent accessibles, une stratégie connue sous le nom de « récolter maintenant, déchiffrer plus tard » (HNDL). En mettant en œuvre des mesures de sécurité quantique dès maintenant, les clients peuvent protéger l'intégrité, la confidentialité et l'authenticité de leurs données, aujourd'hui et pour l'avenir quantique.

Enfin, tout le monde doit comprendre que l’ensemble du secteur des TIC migre vers une nouvelle cryptographie quantique. Par conséquent, une action immédiate doit être mise en place pour qu’une organisation planifie, définisse et exécute une migration ordonnée et résiliente. Une telle approche réduira au minimum les risques et les coûts.

ZDNET : Pourriez-vous partager votre vision de ce à quoi pourrait ressembler une infrastructure critique entièrement quantique dans les 10 à 20 prochaines années ?

MC : Dans les 10 à 20 prochaines années, nous prévoyons un monde numérique entièrement quantique, où les technologies avancées protégeront les données sensibles à la fois au niveau des applications et du réseau. La cryptographie post-quantique (PQC), la cryptographie à clé pré-partagée (PSK) et la distribution de clés quantiques (QKD) garantiront des communications sécurisées, confidentielles et inviolables.

Nous pensons que ce monde sera construit sur un cadre de défense en profondeur robuste, garantissant que l’ensemble du tissu de communication est sécurisé quantiquement contre les menaces quantiques actuelles et les progrès futurs en matière de déchiffrage de code.

Cet objectif sera réalisé en complétant les applications à sécurité quantique par une cryptographie à sécurité quantique au niveau du réseau, en adoptant une approche crypto-résiliente qui utilise à la fois la cryptographie asymétrique et symétrique.

Dans ce monde futur, les organisations utiliseront des outils d’évaluation des risques basés sur l’IA pour surveiller et atténuer en permanence les menaces quantiques potentielles. Cela garantira que la sécurité, la confidentialité et la confiance - des éléments essentiels pour nos économies numériques - créent un monde robuste et crypto-résilient capable de résister aux défis posés par l’informatique quantique.

Cela dit, n'oublions pas que cette vision d'un avenir quantique commence maintenant, aujourd'hui, en préservant les générations à venir.

ZDNET : Enfin, comment prévoyez-vous l’évolution du cryptage quantique à mesure que les technologies de l’informatique quantique mûrissent ?

MC : Selon le calendrier, à mesure que nous progressons dans la communication quantique, le simple fait de se connecter les uns aux autres devra être sans danger pour le quantique. Toutes les communications devront être sécurisées par rapport à l’utilisation quantique.

Au fur et à mesure que le monde avance et que la technologie évolue, les menaces évolueront de la même manière. Ainsi, tout comme notre monde d’aujourd’hui, nous devrons continuer à rester à l’affût des menaces émergentes. Malheureusement, aucune solution miracle ne résoudra tous nos défis en matière de cybersécurité.

C'est une sorte de course aux armements, mais il existe des outils puissants qui peuvent être déployés de manière proactive pour atténuer les risques pour notre économie et notre société.

Qu’en penses-tu?

L’informatique quantique se profile à l’horizon, et son impact sur la cybersécurité, le cryptage et l’infrastructure numérique devient de plus en plus pressant. Dans quelle mesure êtes-vous préoccupé par les risques potentiels de cyberattaques quantiques ? 

Avez-vous ou votre organisation commencé à envisager des solutions de chiffrement quantique ? Pensez-vous que les gouvernements et les industries agissent assez rapidement pour relever ces défis ? Quel rôle pensez-vous que l’IA jouera dans le renforcement ou l’affaiblissement de la cybersécurité dans un monde post-quantique ? Faites-le nous savoir dans les commentaires ci-dessous.