
Un coup de pouce présidentiel pour lutter contre les déchiffrements via des ordinateurs quantiques
Une future menace hypothétique pour la cybersécurité est désormais prise plus au sérieux après la signature du projet de loi par le président Biden, qui encourage les agences gouvernementales fédérales à adopter des technologies sécurisées contre le déchiffrement par des plateformes de calcul quantique.
La préoccupation réside dans le fait que les données chiffrées à l'aide d'algorithmes susceptibles d'être déchiffrés par ces plateformes soient collectées aujourd'hui par des États-nations et d'autres entités en vue d'être exploitées ultérieurement. Le gouvernement fédéral craint que des secrets d'État, que l'on présume aujourd'hui être bien protégés car chiffrés, ne tombent entre de mauvaises mains. Bien entendu, la même inquiétude pèse sur la propriété intellectuelle. Des données contenant, par exemple, une formule secrète pourraient être déchiffrées à l'aide d'un ordinateur quantique et être ensuite divulguées à des éventuels rivaux.
La valeur de la propriété intellectuelle violée se mesure déjà en milliers de milliards de dollars, de sorte qu'un problème qui suscite déjà des tensions internationales risque fort de se faire sentir encore davantage.
La loi intitulée Quantum Computing Cybersecurity Preparedness Act exige de l'Office of Management and Budget qu'il priorise le financement des systèmes informatiques ayant recours au chiffrement post-quantique. Elle prévoit également que la Maison Blanche élabore des directives à l'intention des agences fédérales pour évaluer les systèmes sensibles un an après la publication par le National Institute of Standards and Technology (NIST) des prochaines normes de chiffrement post-quantique.
À son niveau le plus élémentaire, plutôt que de travailler avec des bits, un ordinateur quantique utilise des particules sous forme de qubits qui peuvent être superposés ; en d'autres termes, ils peuvent avoir les valeurs 0, 1 ou les deux simultanément. Cette capacité permettra aux plateformes de calcul quantique de pirater des systèmes de chiffrement tels que AES, RSA ou ECDSA, qui sont couramment utilisés pour chiffrer des données. Les entreprises devront soit remplacer les technologies de chiffrement employées dans ces anciennes applications, soit remplacer purement et simplement ces applications.
Les équipes chargées de la cybersécurité devraient également conseiller à leurs développeurs d'applications de déployer des solutions de chiffrement plus faciles à mettre à jour, car il est évident que les algorithmes de chiffrement sont appelés à évoluer à mesure que le NIST cherchera à normaliser les algorithmes considérés comme fiables face à la menace quantique.
Les ordinateurs quantiques ne sont pas seulement utilisés à des fins malveillantes. Ford Motor Company vient de révéler qu'elle utilisait des ordinateurs quantiques afin de développer des batteries plus efficaces pour les véhicules électriques. Les équipes de cybersécurité doivent partir du principe que de nombreux gouvernements dans le monde mettent déjà ces plateformes à la disposition des services d'espionnage du monde entier, d'autant plus que le coût du stockage des données chiffrées pendant de longues périodes ne cesse de baisser.
Il est bien sûr difficile de sensibiliser les chefs d'entreprise à la gravité d'une menace future, mais maintenant que les agences gouvernementales sont tenues d'agir, il pourrait être plus facile pour les professionnels de la cybersécurité de plaider en faveur de la modernisation du chiffrement. Peu de membres d'un conseil d'administration souhaiteraient que des révélations potentiellement compromettantes, susceptibles d'avoir un impact considérable sur la réputation de l'entreprise, soient divulguées ou, pire encore, être victimes de chantage. Comme le dit le dicton en matière de cybersécurité, il est toujours préférable de privilégier la sécurité aujourd'hui plutôt que de la regretter demain.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter