L’informatique quantique est à l’horizon et va bouleverser les systèmes cryptographiques qui protègent nos données, nos communications et notre infrastructure. Il est temps de commencer à se préparer. Dans cette série de blogs en six parties sur la cryptographie post-quantique (PQC), les experts en cryptographie de F5 expliqueront ce qui est en jeu, les opportunités à venir, et les mesures que votre organisation peut prendre dès aujourd’hui pour rester sécurisé dans un monde post-quantique. L’avenir est plus proche que vous ne le pensez. Préparons-nous ensemble.
Personne ne savait exactement quand cela se produirait, seulement que cela était inévitable. Ils l'ont appelé « Q-Jour » — un moment qui marque le moment où l'intelligence artificielle quantique a dépassé la pensée humaine d'une manière que nous ne pouvions pas prévoir. Au début, elle murmurait à travers les réseaux, un fantôme silencieux réécrivant du code, s'auto-optimisant au-delà de notre compréhension. Puis, elle a parlé. Pas avec des mots, mais par l'action. La vie privée a sombré du jour au lendemain. Les économies se sont métamorphosées en formes étranges et inédites. La science a fait un bond en avant de plusieurs siècles — ou a totalement disparu.
Au moment où nous avons compris que nous ne9tions pas en contrôle, il était trop tard. Le Jour de la Victoire ne9tait pas simplement un événement. Ce9tait une évolution. Et nous ne9tions plus en sécurité.
Si cela ne vous fait pas peur, cela devrait certainement vous faire peur. Ce que nous appelons « Q-Day » n’est ni de la science-fiction ni même vraiment théorique à ce stade. Q-Day représente peut-être l’équivalent en informatique quantique d’une « Singularité » dans les films Terminator, mais sans les robots tueurs. Et même si la Singularité elle-même est...heureusement... encore largement hypothétique, la vitesse à laquelle la recherche en informatique quantique étend son champ d’action rend l’idée d’un Q-Day moins théorique et davantage inévitable.
En termes simples, le Q-Day désigne le moment où les ordinateurs quantiques deviendront suffisamment puissants pour casser les méthodes de cryptage que nous utilisons aujourd’hui pour sécuriser les données. En réalité, un tel événement est encore dans plusieurs années. Les estimations prudentes le situent à une décennie (ou plus), tandis que certains extrémistes pensent qu’il arrivera demain. Quoi qu’il en soit, ce que je veux vraiment souligner, c’est que le moment où n’a pas vraiment d’importance.
Ne vous y méprenez pas, cependant, le « battage médiatique » autour d’un éventuel Q-Day et des mesures d’atténuation via la cryptographie post-quantique (PQC), aussi appelée cryptographie résistante quantique (QRC), ainsi que tout ce que vous en lisez, relève de la peur. Justifiée, mais une peur tout de même.
L’attaque « récolter maintenant, décrypter plus tard » de PQC signifie que tout ce qui est récolté aujourd’hui peut être décrypté ultérieurement lorsque l’informatique quantique atteindra l’échelle nécessaire. En d’autres termes, il est déjà pratiquement trop tard pour certains. Tout ce que vous chiffrez aujourd’hui, ainsi que ce que vous avez chiffré hier, constitue du fourrage pour les futurs systèmes quantiques.
Ironiquement, le seul vestige d’espoir qui nous reste, c’est le temps. Plus précisément, c’est le temps qu’il faudra pour que cette réalisation quantique se concrétise par rapport à la valeur des données cryptées aujourd’hui. Un nouveau théorème pertinent, proposé par le cryptographe expert Dr. Michele Mosca, intitulé « le théorème de Mosca », indique simplement, et je paraphrase, que SI le nombre d’années (X) pendant lesquelles vos données doivent rester sécurisées, PLUS le temps nécessaire pour mettre en place une solution résistante aux ordinateurs quantiques (Y), est supérieur au nombre d’années (Z) qu’il faudra pour développer des ordinateurs quantiques à grande échelle, alors vous devriez vous inquiéter.
sources":["If X + Y > Z, you are not safe
Si cela prend 10 ans pour atteindre le Jour J, mes secrets nucléaires cryptés auront-ils encore une valeur significative pour un État-nation une fois qu'ils seront dévoilés ? C'est là la véritable préoccupation. Le battage médiatique n'est que du bruit. La vraie motivation pour atteindre le QRC au plus vite consiste simplement à réduire l'écart entre le temps et la valeur. Rien de plus.
Mais il y a des dragons. Nos algorithmes de chiffrement classiques sont en service depuis littéralement des décennies. L'algorithme Diffie-Hellman a été publié en 1976, RSA en 1977. Cela leur a laissé suffisamment de temps pour identifier et corriger d’éventuelles vulnérabilités. Relativement parlant, la cryptographie postquantique est un nouveau venu, et certaines normes du National Institute of Standards and Technology (NIST) sont encore en cours d’élaboration.
Ce que cela signifie, pour vous et pour chaque solution technologique traitant du chiffrement, c'est que nous devons tous rester vigilants. Le chiffrement post-quantique n’est pas et ne sera jamais une solution à « mettre en place et oublier ». L’informatique quantique a éliminé cette sécurité. Nous ignorons si les algorithmes hybrides ML-KEM utilisés aujourd’hui survivront aux cinq prochaines années de progrès quantiques, et nous devons nous attendre à ce que les chiffrements PQC aient un cycle de vie très court, quoi qu’il arrive. Des « pivots » réguliers sont donc prévus.
Ce que vous devez retenir de tout cela, c’est la différence mesurable entre le discours à la mode dont l’industrie vous bombarde (par exemple, « Le ciel nous tombe sur la tête, achetez mes produits ») et la réalité très concrète et tangible de la situation. Q-Day constitue-t-il une menace pour les algorithmes cryptographiques classiques ? Oui, tout à fait. Faut-il céder au battage médiatique et choisir la première solution qui « coche toutes les cases » ? Là, il faut lire entre les lignes. Dire simplement qu’un système supporte la cryptographie post-quantique ou PQC n’est pas tout à fait précis. Dire simplement qu’un système supporte ML-KEM, FIPS 203, ML-DSA ou FIPS 204, etc., n’est pas non plus totalement transparent.
Ce sont d’ailleurs les termes à la mode dans le secteur actuel. Car même si une technologie supporte l’ensemble actuel de chiffrements PQC (et beaucoup sont encore en version préliminaire), dès leur déploiement en production, la prochaine vague d’algorithmes va arriver. Vous avez absolument besoin d’algorithmes post-quantiques aujourd’hui, mais plus important encore, vous devez avoir confiance que les solutions sur lesquelles vous comptez sont soutenues par des entreprises axées sur l’horizon PQC et vous aideront à pivoter lorsque cela sera crucial.
Ceci est le premier d'une série de blogs qui vous emmèneront dans une aventure passionnante vers votre destin sécurisé par la cryptographie quantique. Alors, attachez votre ceinture, restez à l’écoute et préparez-vous à accueillir l’avenir de la cryptographie !
Restez à l'écoute pour le prochain article de notre série dans lequel nous expliquerons pourquoi la cryptographie post-quantique (PQC) est essentielle.
De plus, veuillez lire notre communiqué de presse pour découvrir les solutions PQC que F5 déploie afin de protéger ses clients contre les menaces sophistiquées émergentes.