« Les implications de l’informatique quantique en termes de cybersécurité commencent à être reconnues, principalement en raison d »e la menace qui pèse sur les normes de chiffrement actuelles. Cette situation a entraîné un boum de la recherche consacrée à la cryptographie post-quantique. Les gouvernements, la communauté technologique mondiale et les instances de normalisation internationales sont activement engagés dans la course au développement de normes de chiffrement capables de résister aux attaques informatiques quantiques. »
Une contribution de Erik Garcell, Directeur Marketing Technique chez Classiq
Quand on s’intéresse à l’évolution de l’espionnage industriel au cinéma, force est de constater que les personnages de type James Bond qui évoluent dans les couloirs sombres de l’ère analogique ont fait place depuis longtemps à des protagonistes digitaux. Désormais, les Lisbeth Salander et consorts, qui tirent leur épingle du jeu en s’attaquant aux sphères complexes de l’ère de l’information, évoluent loin de la lumière des projecteurs. Nous nous trouvons à l’aube de l’ère quantique, au cours de laquelle un nouveau chapitre de l’espionnage industriel va s’écrire. Face à un nouvel univers au sein duquel la maîtrise et la protection des algorithmes quantiques sont essentielles pour asseoir son pouvoir.
Bien entendu, les algorithmes sont déjà des ressources très précieuses pour les entreprises du monde entier, mais leur impact sera bien plus important à l’ère quantique en raison de leur capacité inégalée à résoudre des problèmes. Imaginez des algorithmes pouvant être utilisés pour développer de nouveaux matériaux, révolutionner la recherche pharmaceutique, optimiser la logistique, prévoir les tendances du marché et même anticiper les transitions économiques mondiales. Une simple avancée pourrait vous permettre d’exécuter un processus clé de manière beaucoup plus rapide et plus efficace que votre concurrent le plus direct et ainsi d’occuper une position dominante sur le marché.
À mesure que les entreprises et les gouvernements injectent des ressources dans le développement d’algorithmes quantiques propriétaires, ceux-ci vont devenir inestimables. Ils porteront alors le sceau du secret et seront farouchement gardés. De fait, ils vont se muer en ressources d’entreprise prisées et, inévitablement, en cibles de choix pour l’espionnage industriel. Entre les mains d’un concurrent ou d’une nation étrangère, ces algorithmes pourraient faire basculer l’équilibre du pouvoir économique et politique, ainsi que des entreprises. La protection de ces ressources ne sera plus « juste » une question de cybersécurité ; elle deviendra un impératif stratégique de la plus haute importance.
Le premier acte
Des avancées et des progrès significatifs sont enregistrés chaque semaine ou presque dans le domaine de l’informatique quantique. Qui plus est, des ordinateurs quantiques sont déjà disponibles sur le marché. Toutefois, ces systèmes quantiques ne sont pas encore assez robustes ou puissants pour les applications pratiques à grande échelle. Ils sont semblables aux premiers ordinateurs du milieu du 20e siècle : leur potentiel est prometteur, mais limité par les contraintes technologiques actuelles.
Les implications de l’informatique quantique en termes de cybersécurité commencent à être reconnues, principalement en raison de la menace qui pèse sur les normes de chiffrement actuelles. Cette situation a entraîné un boum de la recherche consacrée à la cryptographie post-quantique. Les gouvernements, la communauté technologique mondiale et les instances de normalisation internationales sont activement engagés dans la course au développement de normes de chiffrement capables de résister aux attaques informatiques quantiques.
Le premier acte de l’ère quantique est donc placé sous le signe de l’anticipation et de la préparation. Il vise à jeter les bases des profondes mutations que l’informatique quantique va engendrer.
Un rôle majeur en devenir
À la manière d’un agent double, l’informatique quantique joue un double jeu dans l’univers de la cybersécurité. D’une part, elle nous expose à des menaces significatives, telles que le déchiffrement quantique, qui pourraient potentiellement parvenir à déjouer les méthodes de chiffrement habituelles. D’autre part, elle propose des solutions robustes, telles que le chiffrement quantique, offrant ainsi un niveau de sécurité hors de portée avec l’informatique classique. Ce contexte va donner lieu à une course à l’armement d’une ampleur inédite entre ceux qui tenteront d’accéder aux secrets quantiques et ceux qui tenteront de les protéger.
Dans les faits, cette course a déjà commencé, bien que nous en soyons encore aux premiers stades. Par exemple, en 1994, le mathématicien américain Peter Shor a développé un algorithme quantique capable de se jouer du chiffrement RSA à une vitesse phénoménale. Le logiciel existe déjà et est disponible – il attend juste que les machines rattrapent leur retard.
Pour garder une longueur d’avance sur les cybercriminels quantiques de demain, les entreprises doivent se montrer proactives et investir sans tarder dans la formation et l’expérimentation basées sur les machines et algorithmes quantiques. À la manière de Q dans les James Bond, les équipes dédiées à la sécurité des informations seront chargées de développer et de déployer les outils nécessaires pour préserver leurs précieuses ressources des attaques, à tout moment. Ce processus doit commencer dès aujourd’hui, en particulier pour ceux qui travaillent dans des secteurs ou avec des données extrêmement sensibles.
Des outils quantiques pour défendre le royaume
Le secteur du chiffrement quantique est encore jeune et va se développer selon des schémas que nous ne pouvons pas prévoir. Toutefois, il existe différentes technologies et techniques prometteuses que nous pourrions déployer – selon les termes du MI5 – afin de défendre le royaume.
Par exemple, la distribution de clés quantiques permet à deux utilisateurs communiquant entre eux de dire si un tiers a tenté d’écouter aux portes ou d’interférer dans une transmission. Ce système de distribution de clés repose sur un aspect fondamental de la mécanique quantique : tout tentative de mesurer un système quantique perturbe ledit système. Une personne tentant d’obtenir une clé pour observer le paquet de données introduit des anomalies détectables, ce qui permet au propriétaire ou au destinataire légitime de cesser rapidement la transmission si nécessaire.
De manière similaire, la technologie quantique permettra la génération de nombres véritablement aléatoires. Les générateurs de nombres aléatoires sont utilisés dans les protocoles de sécurité pour créer des clés de chiffrement et de déchiffrement, ainsi que des mots de passe à usage unique. Or, ces générateurs obéissent toujours à une forme de code ou une autre. Par conséquent, des patterns sont susceptibles d’être détectés sur un ensemble de données suffisamment important. Si ce code est craqué, une personne mal intentionnée risque de trouver la clé qui mène à un vaste coffre-fort numérique.
Les nombres dérivés d’un générateur de nombres aléatoires quantique, en revanche, peuvent être générés de manière totalement probabiliste, empêchant ainsi tout discernement du contexte. En raison de ce caractère véritablement aléatoire, il sera quasiment impossible de déchiffrer, d’identifier ou de voler des informations chiffrées. Les entreprises qui opteront pour des générateurs de nombres aléatoires quantiques pourront donc améliorer sensiblement la sécurité des transferts de données et des communications.
Tenez-vous prêt à embrasser le quantique au plus vite
Même si les avantages du quantique ne sont pas perceptibles à court terme, tout attentisme est exclu. Pendant que James Bond faisait la fête et buvait des Martini, Salender, elle, bricolait sur son Commadore 64 et apprenait le BASIC. Nous avons déjà atteint cette étape de l’ère quantique : les professionnels de la cybersécurité se doivent donc d’apprendre eux aussi les bases de l’informatique quantique et de ses algorithmes. Cette condition est indispensable pour garder une longueur d’avance, protéger les entreprises et assurer la sécurité des ressources numériques les plus précieuses jamais connues.
À lire également : Dites adieu aux contre-propositions : 6 stratégies efficaces pour retenir vos meilleurs talents
Vous avez aimé cet article ? Likez Forbes sur Facebook
Newsletter quotidienne Forbes
Recevez chaque matin l’essentiel de l’actualité business et entrepreneuriat.
Abonnez-vous au magazine papier
et découvrez chaque trimestre :
- Des dossiers et analyses exclusifs sur des stratégies d'entreprises
- Des témoignages et interviews de stars de l'entrepreneuriat
- Nos classements de femmes et hommes d'affaires
- Notre sélection lifestyle
- Et de nombreux autres contenus inédits