Comment se préparer à l’avènement de l’informatique quantique ? 

40

Cybersécurité : conserver une longueur d’avance

Selon KeyFactor 

De nouveaux risques voient le jour, les algorithmes évoluent et, avec l’émergence des ordinateurs quantiques, les équipes IT et sécurité doivent faire preuve d’agilité.
Cependant, le manque de visibilité, les systèmes existants et la pénurie de compétences rendent de nombreuses entreprises vulnérables.
Pour conserver une longueur d’avance, les responsables en charge de l’IT et de la sécurité doivent se préparer dès à présent aux inévitables changements à venir.

KeyFactor rappelle quelques règles essentielles pour se préparer à cette (r)évolution.

Les ordinateurs quantiques seront un jour capables de casser les algorithmes de chiffrement traditionnels (RSA et ECC), utilisés pour sécuriser les données, les applications et la quasi-totalité des ressources IT. Dans cette perspective, le NIST (National Institute of Standards and Technology), l’ETSI (Institut européen des normes de télécommunications), … estiment qu’il est temps de se préparer.

Les entreprises doivent donc moderniser leurs équipements IT et, l’écosystème (infrastructure à clé publique (PKI), modules de sécurité matérielle (HSM), systèmes de gestion des certificats), qui soutient cette infrastructure numérique moderne, doit évoluer en même temps.

Dans ce contexte, la crypto-agilité devient déterminante. Elle permet, entre autres, d’implémenter des bibliothèques cryptographiques « quantum-ready » dans les produits logiciels et matériels, et d’avoir une meilleure visibilité sur les systèmes PKI, certificats et algorithmes en place.

4 actions essentielles pour instaurer une crypto-agilité : 

1 – Instaurer une visibilité

La plupart des entreprises ne mesurent pas l’ampleur du problème. Pour commencer à se préparer à l’informatique quantique, il appartient aux équipes IT et sécurité d’inventorier la totalité des systèmes et applications qui reposent sur la cryptographie, notamment les certificats et algorithmes.

2 – Identifier les risques et les priorités

Il s’agit ensuite de classer les systèmes et applications par ordre de priorité, en fonction de leur degré d’urgence en matière de remplacement des algorithmes de chiffrement. Il est préférable de commencer par des données stratégiques pouvant être recueillies immédiatement et décryptées ultérieurement par un futur ordinateur quantique, ou des signatures numériques à la fiabilité éprouvée, comme les microprogrammes des appareils IoT à longue durée de vie, les racines de confiance, etc.

3 – Moderniser, améliorer et procéder à des tests

Le NIST a sélectionné les quatre premiers algorithmes résistants au quantique, chacun implémentés différemment. Alors que l’année 2024 va dans le sens de l’uniformisation, les éditeurs de logiciels, les fournisseurs de solutions matérielles et les services IT des entreprises doivent dès à présent évaluer comment intégrer ces algorithmes à leurs produits et systèmes, car leur mise en œuvre nécessitera des efforts importants, des modernisations et de nouvelles compétences.

4 – Accélérer l’automatisation et la migration

La nouvelle norme consiste à se tenir prêt à opérer rapidement des remaniements cryptographiques et, pour ce faire, il convient de rendre la transition aussi fluide que possible. D’où l’intérêt de l’automatisation. En automatisant les processus, comme le remplacement d’un certificat par un autre émis par une infrastructure PKI prenant en charge des algorithmes à résistance quantique, il est possible d’échanger les algorithmes de chiffrement à grande échelle, sans interruption. C’est la crypto-agilité.