Une feuille de route pour anticiper les attaques quantiques dans le cloud
Le NIST a quelques recommandations pour naviguer dans le paysage en constante évolution de la cybersécurité avec des stratégies résistantes au quantique et elles devraient absolument être sur le radar des entreprises. Mais ce n'est pas la seule étape pour adapter sa feuille de route cyber à l'arrivée de l'informatique quantique.
PublicitéLa cryptographie résistante aux attaques quantiques est devenue un sujet de plus en plus urgent à mesure que la menace posée par l'informatique quantique continue de croître. Le National institute of standards and technology (NIST) des États-Unis a récemment publié le premier ensemble d'algorithmes finalisés conçus pour résister aux attaques d'ordinateurs quantiques. En conséquence, les entreprises accélèrent leur transition vers des systèmes résistants aux attaques quantiques. Qu'est-ce qu'un « système résistant aux attaques quantiques » et faut-il s'inquiéter ?
La menace quantique
L'informatique quantique proprement dite a progressé rapidement. Elle peut résoudre des problèmes spécifiques plus efficacement que les ordinateurs classiques. De plus, la disponibilité des services cloud quantiques a élargi l'accès à ces puissants outils, aidant la recherche et les organisations. Les innovations dans le domaine du matériel quantique ont amélioré la stabilité du système et réduit les taux d'erreur. L'écosystème logiciel prenant en charge l'informatique quantique a également mûri, permettant des algorithmes plus complexes et plus évolutifs.
Certains algorithmes capables d'exploiter l'imposante puissance des ordinateurs quantiques constituent une menace considérable pour les méthodes de chiffrement traditionnelles. Avec les progrès de l'informatique quantique, les méthodes de chiffrement actuelles deviendront peu sûres. L'adoption d'une cryptographie quantique résistante pour la protection des données sur les systèmes cloud et non cloud sera essentielle. Il existe un risque que des acteurs malveillants interceptent et stockent déjà des données chiffrées pour les déchiffrer lorsque les capacités de calcul quantique seront disponibles.
Chiffrement du NIST
Le Bureau du directeur des renseignements nationaux américain estime que l'informatique quantique sera largement disponible d'ici cinq à six ans. Malgré les risques, celle-ci pourrait également améliorer considérablement les capacités d'intelligence artificielle en accélérant le traitement des données et en permettant des calculs mathématiques plus complexes. Cette convergence pourrait conduire à des avancées significatives dans les domaines pharmaceutiques, de la modélisation climatique ou de la logistique de la supply chain.
Cependant, elle introduit également de nouvelles menaces à mesure que des cyberattaques plus sophistiquées et évolutives deviennent possibles. L'IA générative, par exemple, peut être utilisée de manière malveillante pour développer des attaques par phishing crédibles, des deep fakes et des attaques d'ingénierie sociale hautement personnalisées. Les outils d'IA peuvent également automatiser la détection des vulnérabilités et l'exécution des exploits, élargissant ainsi la portée des cybermenaces.
PublicitéBien que leur adoption ne soit pas légalement obligatoire, les algorithmes de chiffrement du NIST sont susceptibles de devenir une référence en matière de pratiques raisonnables de sécurité des données à l'avenir, en particulier en ce qui concerne le chiffrement, selon le NIST. Pour les avocats spécialisés en cybersécurité et protection des données, l'évolution des normes influencera probablement les cadres réglementaires et les pratiques de gestion des fournisseurs, nécessitant des mises à jour des stratégies cryptographiques. Alors que l'interaction entre l'informatique quantique et l'IA s'intensifie, les organisations doivent renforcer leurs défenses et préparer leurs équipes juridiques à gérer avec habileté les défis de confidentialité et de sécurité liés à ces changements technologiques.
Que faut-il craindre ?
Les entreprises devraient effectivement s'inquiéter des progrès de l'informatique quantique. Les ordinateurs quantiques ont le potentiel de briser les algorithmes de chiffrement largement utilisés, induisant des risques pour les données financières, la propriété intellectuelle, les informations personnelles et même la sécurité nationale. Et au-delà de l'exploitation des algorithmes du NIST résistants à l'informatique quantique, il est également essentiel pour les entreprises de commencer dès aujourd'hui à passer à de nouvelles formes de chiffrement pour assurer la sécurité de leurs données à l'avenir. Car, au fur et à mesure que d'autres avancées technologiques surviendront et que les entreprises passeront d'une protection à l'autre, la démarche finira par ressembler à du Whack-A-Mole (technique qui consiste à frapper aussi vite que possible lorsqu'une attaque survient, comme dans le jeu de chasse-taupes). De nombreuses entreprises seront probablement incapables de frapper à temps, perdront la bataille et seront obligées de gérer une brèche.
Les étapes pour faire face aux risques quantiques
Voici comment les entreprises peuvent réagir de manière proactive à l'évolution du paysage de la cybersécurité :
- Passer à un chiffrement résistant au quantique. Comme le recommande le NIST, il s'agit de mettre à jour les systèmes cryptographiques existants pour intégrer ses nouvelles normes.
- Évaluer les risques. Identifier les systèmes et les données vulnérables aux attaques quantiques. Une compréhension approfondie des points de défaillance potentiels permettra de donner la priorité à la transition vers des méthodes sûres sur le plan quantique.
- Améliorer l'infrastructure de cybersécurité. Les organisations devront renforcer les mesures de cybersécurité en intégrant des systèmes avancés de détection des menaces et des outils de surveillance pilotés par l'IA pour identifier et atténuer les menaces actuelles et émergentes.
- Investir dans la formation des employés. Il faudra former les employés aux conséquences de l'arrivée de l'informatique quantique et à l'importance d'adhérer aux nouveaux protocoles de cybersécurité, en veillant à ce que tous soient alignés sur les mesures de sécurité à jour.
- Collaborer avec les équipes chargées des questions juridiques et de la conformité. Les entreprises doivent aussi être conscientes des implications réglementaires de l'adoption de nouvelles normes de cryptographie. Le respect de l'évolution de la législation minimisera les risques juridiques et garantira la protection des données.
- Élaborer une feuille de route stratégique. Les organisations devront se tenir au courant des dernières avancées en matière d'informatique quantique et de technologies connexes. Il leur faudra élaborer un plan complet d'intégration des technologies à sécurité quantique, en tenant compte des objectifs à court et à long terme. Cette feuille de route devra être révisée et mise à jour régulièrement.
- Collaborer avec des experts du secteur. La collaboration avec des spécialistes en cybersécurité et d'autres organisations est essentielle, afin de partager les connaissances et de favoriser les progrès de la communauté en matière de pratiques de sécurité quantique. Il ne faut pas se contenter d'assister à des conférences sur la cybersécurité, telles que RSA ou Black Hat, mais il faut nouer des relations suivies avec des experts capables d'évaluer en permanence les vulnérabilités.
Au-delà de la seule informatique quantique
Bien que l'informatique quantique représente une évolution révolutionnaire des capacités de calcul, la manière dont nous relevons les nouveaux défis de cybersécurité transcende cette technologie singulière. Une approche multidisciplinaire est indispensable pour gérer et exploiter toutes les nouvelles avancées. Les entreprises doivent être en mesure d'anticiper les perturbations technologiques telles que l'informatique quantique et de s'adapter suffisamment pour mettre en oeuvre des solutions rapidement. Nous avons besoin d'une stratégie globale qui intègre la technologie, la cybersécurité, le cadre juridique et la prospective stratégique.
Au cours des 100 dernières années, les entreprises ont absorbé et mis en oeuvre les avancées technologiques à une vitesse vertigineuse. Faire entrer de nouvelles technologies rondes dans des trous carrés en entreprise a souvent été un jeu d'essais-erreurs. Aujourd'hui, quelle que soit la technologie concernée, les outils pour s'adapter du premier coup sont à la portée des organisations.
Article rédigé par
David Linthicum, Infoworld (adapté par Serge Leblal)
Commentaire
INFORMATION
Vous devez être connecté à votre compte CIO pour poster un commentaire.
Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire