Imaginez un monde dans lequel nos données les plus sensibles, telles que les comptes bancaires, les dossiers médicaux et même les secrets gouvernementaux, pourraient être déverrouillées en quelques secondes par une machine incroyablement puissante. Tout se passerait comme dans un film dans lequel le pirate obtient le passe-partout de toutes les serrures numériques du monde. Il ne s'agit pas d'un film de science-fiction ou d'un film d'espionnage ; c'est en train de devenir une réalité avec l'informatique quantique.
Le chiffrement constitue la pierre angulaire de la sécurité numérique. Il repose sur des problèmes mathématiques que les ordinateurs classiques ont énormément de difficulté à résoudre. Depuis des décennies, nous nous sommes appuyés sur des méthodes de chiffrement à clé publique, telles que Rivest-Shamir-Adleman (RSA) et la elliptic curve cryptography (ECC), persuadés que la complexité mathématique assurerait la sécurité de nos données. Toutefois, les ordinateurs quantiques, avec leur capacité à effectuer certains calculs à une vitesse inimaginable, sont sur le point de mettre à mal cette confiance.
Les ordinateurs quantiques exploitent la mécanique quantique pour résoudre rapidement et simultanément des problèmes quasiment impossibles à résoudre pour les machines classiques. Des algorithmes tels que l'algorithme de Shor permettront bientôt aux ordinateurs quantiques de venir à bout des normes de chiffrement actuelles en quelques secondes. À titre de comparaison, l'exécution de ces mêmes tâches nécessiterait plusieurs millions, voire des milliards d'années pour les ordinateurs classiques.
L'informatique quantique a dépassé le stade de la théorie. À l’heure actuelle, plusieurs entreprises travaillent sur des machines qui auront à terme la capacité de percer les mécanismes de chiffrement sur lesquels nous nous reposons traditionnellement pour sécuriser les communications modernes. Les innovations récentes telles que la puce quantique Willow de Google, Majorana 1 de Microsoft et la puce Ocelot d'Amazon mettent en évidence la vitesse à laquelle se développe cette technologie.
Les experts prédisent un délai de 10 à 15 ans avant l'arrivée des ordinateurs quantiques utilisables dans la pratique. Toutefois, des progrès inattendus dans le domaine de la correction d'erreurs quantiques (QEC) pourraient potentiellement accélérer ce délai.
La menace urgente : « Collecter maintenant, déchiffrer plus tard »
Le danger le plus immédiat que fait peser l'informatique quantique n'est ni théorique ni lointain : il est en train de se produire maintenant. Les acteurs malveillants emploient activement des stratégies consistant à « collecter maintenant, déchiffrer plus tard ». Lorsque la technologie quantique sera arrivée à maturité, les organisations déchiffreront ces informations archivées, faisant de chaque partie de données sensibles capturée aujourd’hui une bombe à retardement.
La cryptographie post-quantique (PQC) représente la plus forte contre-mesure aux menaces quantiques. Cette suite d’algorithmes de chiffrement est spécifiquement conçue pour résister aux attaques des ordinateurs classiques et quantiques. Au lieu de factoriser des nombres entiers ou de résoudre des problèmes de logarithmes discrets, la cryptographie post-quantique s'appuie sur des problèmes mathématiquement complexes que les ordinateurs quantiques ne peuvent pas résoudre facilement.
Les efforts en faveur de l'adoption de la cryptographie post-quantique sont déjà déployés. En 2024, le National Institute of Standards and Technology (NIST) a établi des normes pour encadrer ce changement, celles-ci couvrent tous les aspects du chiffrement des données en général jusqu'à la sécurisation des signatures numériques. Citons l'exemple de la norme FIPS 203, fondée sur le mécanisme d'encapsulation de clé intégré (ML-KEM). Elle établit des clés de session dans les connexions TLS afin de protéger les données. Parallèlement, de nouveaux schémas de signature censés bloquer l'usurpation et l'altération apparaissent pour RSA et l'algorithme de signature numérique à courbe elliptique (ECDSA) ; ils s'accompagnent toutefois de compromis tels que des tailles plus importantes et des performances accrues, qui exigent un déploiement progressif.
Il est urgent de migrer vers des algorithmes post-quantiques dès que possible. Tout ce qui est essentiel, des réseaux électriques aux systèmes de santé en passant par les réseaux financiers, dépend de la sécurité des données. Il est crucial de commencer dès maintenant, car la transition vers un chiffrement à l’épreuve de l’informatique quantique implique un effort colossal et la mise à niveau de tous les équipements demandera du temps.
La sécurité quantique ne consiste pas simplement à remplacer des algorithmes obsolètes ; il s'agit d'une réorientation stratégique vers l'agilité cryptographique. La réussite de cette transformation commence par la compréhension de votre panorama de sécurité actuel, la protection stratégique des données sensibles et la promotion d'une culture prête à l'évolution continue. Voici quatre étapes à suivre pour bien démarrer votre parcours :
Faites le point sur la situation actuelle, comment et où votre organisation utilise le chiffrement à clé publique et les signatures numériques sur tous les serveurs, réseaux, logiciels et applications. C'est ainsi que vous gagnerez en visibilité sur les vulnérabilités potentielles de l'informatique quantique.
Protégez les données transmises sur les réseaux en mettant en œuvre des clés de session à l'épreuve de l'informatique quantique. Faites face à des menaces telles que les attaques de type « collecter maintenant, déchiffrer plus tard » en suivant les normes en constante évolution d'organisations telles que le NIST et l'IETF. Testez de manière exhaustive ces mises en œuvre afin d'identifier les répercussions potentielles sur les performances ou les problèmes de compatibilité.
Créez une stratégie proactive pour protéger les données stockées. Traitez en priorité les informations sensibles qui conservent une valeur sur le long terme (par exemple la propriété intellectuelle, les informations d'identification personnelle, les dossiers médicaux, les mots de passe et les données métier stratégiques) afin de garantir une pérennisation de la confidentialité au moment même à l'ère quantique.
Intégrez l'agilité cryptographique à votre culture organisationnelle. Faites en sorte que vos systèmes, vos fournisseurs et vos partenaires puissent s'adapter rapidement aux normes émergentes, à l'épreuve de l'informatique quantique. Une formation régulière, une communication claire et des équipes transversales dédiées sont essentielles pour gérer efficacement cette transition.
J'ai toujours admiré la manière dont Cloudflare reste à l'avant-garde des mutations technologiques majeures. Dans la mesure où la sécurité et la confidentialité occupent une place centrale dans notre mission qui est de contribuer à bâtir un Internet meilleur, ce sens de l'anticipation est tout à fait logique. Du lancement d'Universal SSL à la promotion de l'adoption généralisée de TLS 1.3, Cloudflare comprend l'importance et des difficultés liées à ces transformations technologiques. Nous sommes conscients de ce que la transition vers un chiffrement à l’épreuve de l’informatique quantique pourrait constituer une évolution parmi les plus importantes à ce jour.
Nous comprenons que cette transformation sera difficile, complexe et de grande ampleur pour la plupart des entreprises. Notre stratégie se concentre donc sur une intégration fluide et une adoption rapide de la cryptographie post-quantique sur l'ensemble de notre réseau mondial, afin de permettre à nos clients de bénéficier immédiatement de nos avancées.
Les sites protégés par le pare-feu applicatif web (WAF) de Cloudflare bénéficient déjà d'une sécurité à l'épreuve de l'informatique quantique assurant la protection du trafic conjointement avec des navigateurs tels que Chrome, Edge et Firefox . Aujourd'hui, environ 35 % du trafic HTTPS atteignant notre réseau bénéficie de ces protections à l'épreuve de l'informatique quantique. Nous avons également étendu les mêmes protections par cryptographie post-quantique à Cloudflare Tunnel, afin d'assurer la sécurité des connexions aux applications d'entreprise et aux serveurs web d'origine protégés par Cloudflare. En associant cette Cloudflare Tunnel post-quantique à l'utilisation de navigateurs à l'épreuve de l'informatique quantique, les entreprises peuvent maintenir une sécurité robuste et résistante à l'informatique quantique sur l'ensemble du parcours des données, du point de terminaison de l'utilisateur jusqu'à l'application.
Considérant la complexité et les coûts potentiels liés à l'intégration de la cryptographie post-quantique aux systèmes existants, nous nous efforçons de limiter la nécessité de mises à niveau immédiates et coûteuses à l'échelle du système. Les entreprises sont plutôt invitées à tirer parti du réseau Cloudflare afin de bénéficier de protections immédiates à l'épreuve de l'informatique quantique, tandis qu'elles planifient de manière stratégique et migrent progressivement vers une sécurité complète et résistante à l'informatique quantique.
À mesure que la technologie quantique évolue, Cloudflare maintient ses efforts en matière d'innovation, de collaboration et de normalisation à l'échelle mondiale. Notre objectif est clair : garantir que vos données restent sécurisées contre les menaces quantiques actuelles et futures.
L'informatique quantique n'est pas une possibilité encore éloignée ; il s'agit d'un risque imminent pour la sécurité. Si l'avenir des ordinateurs quantiques demeure incertain, il est certain que le changement va avoir lieu. Avec l'abandon prévu par le NIST de RSA et ECDSA d'ici 2030, les entreprises doivent entamer la transition dès aujourd'hui.
L'adoption d'une stratégie d'anticipation, agile et à l'épreuve de l'informatique quantique n'est pas uniquement une question de conformité ; il s'agit de sécuriser votre avenir. Avec Cloudflare, les clients peuvent protéger leurs données et positionner leurs entreprises en amont de la courbe quantique.
Pour ce qui est de la sécurité quantique, le temps est maintenant venu de se préparer. Les entreprises qui prennent conscience de l'urgence et prennent des mesures décisives dès aujourd'hui sécuriseront leurs données demain.
Cet article fait partie de notre série consacrée aux nouvelles tendances et évolutions susceptibles d'affecter les décideurs en matière de technologies d'aujourd'hui.
Découvrez comment réagir efficacement face aux risques émergents en matière de cybersécurité, avec un retour sur investissement de 238 %, dans le rapport Forrester Consulting The Total Economic Impact™ of Cloudflare's cloud de connectivité.
John Engates – @jengates Directeur technique (CTO) sur site, Cloudflare
Cet article vous permettra de mieux comprendre les aspects suivants :
Pourquoi l'informatique quantique menace les méthodes de chiffrement actuelles
Comment protéger les données sensibles contre les attaques reposant sur l'informatique quantique
Comment mettre en œuvre l'agilité cryptographique avec le chiffrement post-quantique
The Total Economic Impact™ of Cloudflare's Connectivity Cloud
Innovations et tendances en matière de sécurité moderne : de l'IA à l'informatique quantique