• Feite Kraay, Author |
6 minutes de lecture

Les marathoniens sont une classe à part, et je crois qu’on ne devrait pas pouvoir employer l’expression « Ce n’est pas un sprint, mais un marathon » à moins d’avoir éprouvé soi-même le plaisir et la difficulté de courir 42,2 kilomètres. Pour courir un marathon, il faut des années d’expérience, des mois de formation intensive et un engagement presque obsessif envers les aspects techniques, physiques et mentaux de ce sport. Toutefois, même avec la meilleure formation et le meilleur conditionnement, un accident ou autre imprévu peut entraver complètement votre parcours.

Mais surtout, la plupart des marathonien·ne·s connaissent la dure réalité de frapper « le mur ». Ce phénomène survient habituellement entre 30 et 35 kilomètres, lorsque le corps a épuisé sa réserve normale de glycogène et qu’il doit puiser dans d’autres réserves. À l’inconfort physique s’ajoute le découragement de l’athlète qui frappe le mur et se demande si poursuivre la course en vaut la peine. Avec une expérience et une formation suffisantes, les coureur·euse·s apprennent à prévoir le mur, à adopter des stratégies pour le surmonter et à trouver au fond de soi la motivation d’aller jusqu’au bout.

Programme de formation
Notre parcours en vue d’un chiffrement à résistance quantique est aussi un marathon, et non un sprint. Dans mes deux premiers billets, j’ai mis en lumière l’existence du mur. Heureusement, nous disposons des outils et des techniques pour le percer; tout ce qu’il nous faut collectivement, ce sont les connaissances nécessaires et la volonté d’y arriver. Depuis des années, les secteurs de l’informatique quantique et de la cryptographie ont prévu la menace et se préparent stratégiquement et tactiquement à la surmonter. L’informatique quantique fait l’objet d’études théoriques et pratiques depuis des décennies déjà. Les mathématicien·ne·s et les informaticien·ne·s qui ont étudié la question savent maintenant pourquoi la cryptographie est vulnérable dans sa forme actuelledans sa forme actuelle et ont cerné des façons de concevoir de nouveaux algorithmes cryptographiques à l’épreuve des attaques quantiques.

Comme je l’ai écrit précédemment, les algorithmes de chiffrement classiques en usage aujourd’hui deviendront vulnérables aux attaques quantiques. Les problèmes mathématiques qui sous-tendent le chiffrement actuel, comme celui de trouver les facteurs premiers de nombres entiers très élevés, ne sont pas assez complexes pour les ordinateurs quantiques.

La solution consiste donc à trouver de nouveaux types de problèmes mathématiques dont le temps de résolution augmente de façon exponentielle pour les ordinateurs quantiques et classiques. Heureusement, les mathématiques pures regorgent de problèmes extrêmement compliqués qui sembleraient répondre à cette exigence. Ils portent des noms obscurs liés aux réseaux vectoriels euclidiens, et ne sont connus que d’une poignée de théoricien·ne·s des nombres. Or, la cryptographie basée sur les réseaux euclidiens est devenue elle-même un domaine d’étude aux résultats très prometteurs en vue de contrer la menace quantique. Il reste le problème de soumettre ces nouveaux algorithmes de chiffrement à des essais rigoureux pour s’assurer que les clés qu’ils produisent sont bien à l’épreuve des attaques quantiques. Il faut aussi mettre au point un nouveau code de chiffrement, le mettre à l’essai et l’instaurer à l’échelle mondiale. La menace quantique constitue un problème semblable à celui du bogue de l’an 2000, mais en beaucoup plus compliqué.

La course est lancée
Le National Institute for Standards and Technology (NIST) du ministère américain du Commerce a pour mandat de certifier de nouveaux algorithmes de chiffrement à résistance quantique, dits post-quantiques. Bon nombre d’organismes des secteurs public et privé ainsi que d’universités ont proposé au NIST de nouveaux algorithmes, qui font l’objet d’essais rigoureux. Certains ont déjà échoué mais, en date de juillet 2022, quatre algorithmes étaient retenus, dont trois relèvent de la cryptographie basée sur les réseaux euclidiens. Ces algorithmes seront soumis à d’autres séries d’essais et pourraient encore changer avant qu’on définisse une norme finale. Toutefois, le NIST prévoit annoncer une norme de cryptographie post-quantique (CPQ) en 2024.

La CPQ est une méthode cryptographique améliorée et plus sûre, mais elle repose sur les mêmes techniques en usage depuis des décennies. De nouvelles techniques cryptographiques, différentes et fondées sur l’informatique quantique, comme la distribution quantique de clés (DQC), font aussi l’objet d’études mais nécessiteront encore énormément de travail avant d’être prêtes. Qu’il s’agisse de la CPQ, de la DQC ou éventuellement d’un modèle cryptographique hybride, la ligne d’arrivée de cette course est en vue et reste accessibl

Vers la ligne d’arrivée
Que peut faire une organisation dès maintenant, face à l’échéancier incertain de la menace quantique et à la disponibilité de nouvelles méthodes cryptographiques fondées sur des normes de CPQ? Tout comme le bogue de l’an 2000, la menace quantique est réelle et pourrait se révéler désastreuse. Contrairement au bogue, la solution n’est ni simple ni évidente, et n’est pas encore réalisable. Toutefois, nous en savons assez pour amorcer le travail de planification et de préparation en vue d’adopter les mesures correctives lorsqu’elles seront disponibles. Il ne faut surtout pas attendre que la technologie quantique parvienne à maturité ou que des normes de CPQ soient définitives, car il pourrait alors être trop tard.

Avant de lancer votre organisation dans le marathon de la résistance quantique, vous devez vous familiariser avec votre parcours et ses étapes. Voici comment l’envisager :

  1. Faire l’inventaire des données, des applications et des réseaux de communication de l’entreprise. C’est-à-dire :
  • Classer les données selon leur sensibilité, leur durée de vie et les risques qu’elles présentent en cas de fuite.

  • Recenser les méthodes de chiffrement utilisées aujourd’hui dans les réseaux, les applications et les bases de données.

2. Comprendre les changements à apporter aux processus et à la technologie pour remplacer les méthodes de chiffrement actuelles. Par exemple :

  • Si le chiffrement est intégré aux applications, concevoir et mettre à l’essai des changements de code pour permettre l’abstraction du service de chiffrement afin d’en faciliter le remplacement.

  • Résoudre les vulnérabilités existantes du chiffrement actuel.

  • S’assurer que les fournisseurs tiers de logiciels sont en mesure de mettre les systèmes à niveau en fonction de la CPQ.

  • Mettre à l’essai le déploiement et l’exécution de nouveaux algorithmes de CPQ en attendant que les normes soient annoncées. 

3. Établir un comité directeur en cryptographie sous la direction du responsable de la sécurité des systèmes d’information, dans les buts suivants :

  • Assurer en permanence l’essai et la validation des services de chiffrement, y compris l’étalonnage des performances.

  • Se renseigner régulièrement sur les mesures adoptées et à prendre par les fournisseurs tiers de technologie pour se conformer aux futures normes de CPQ. 

  • Se tenir au fait de l’actualité en matière d’informatique quantique, de CPQ et de DQC.

Une fois adoptés les plans de préparation pour assurer le chiffrement post-quantique, votre organisation peut aussi envisager d’adopter l’informatique quantique et tirer parti de sa capacité de transformer de nombreux aspects de l’informatique d’entreprise.
Mais n’oubliez pas qu’il s’agit d’un marathon, et non d’un sprint. Pour remporter cette course, il ne suffit pas de devancer la concurrence, mais de viser beaucoup plus grand. Il s’agit de garder à l’abri de la menace quantique toutes nos données en ligne – y inclus internet, moteur de notre monde interconnecté – et même nous tous et toutes. L’enjeu ne saurait être plus important.

Publication multilingue

Cette publication est aussi offerte dans les langues suivantes :

Tenez-vous au courant de sujets qui vous intéressent.

Inscrivez-vous aujourd’hui pour avoir accès à du contenu personnalisé en fonction de vos intérêts.