DigiCert explique comment contrôler les actifs pour se préparer à l’informatique post-quantique.

La tendance à la numérisation dans tous les secteurs s’accélère de plus en plus. Des prévisions, comme celles du consultant en données Statista, indiquent que dans les dix prochaines années, il y aura 50 milliards d’appareils connectés, analysant et générant des informations, ce qui entraînera une augmentation encore plus grande de l’Internet des objets (IoT).

Le plus grand défi auquel la société sera confrontée sera de profiter des données générées pour les mettre au service du développement des entreprises, mais ces énormes quantités d’informations sont presque impossibles à analyser avec les ordinateurs actuels. C’est là que réside l’importance de l’informatique quantique pour l’avenir de l’industrie 4.0.

Cependant, l’arrivée imminente de l’informatique quantique expose ce que les experts en cryptographie savent déjà : les cryptomonnaies sont partout. Presque tout ce qui met en œuvre des pratiques de sécurité modernes repose sur la cryptographie et les infrastructures de clé publique (PKI) pour générer de la confiance numérique.

La première étape consiste à commencer l’inventaire des certificats, algorithmes et autres actifs cryptographiques, en les priorisant selon leur niveau d’importance. À partir de là, il est possible de déterminer ce qui doit être mis à jour ou remplacé pour garantir que vos systèmes restent sécurisés lorsque l’informatique quantique deviendra une réalité.

« L’endroit pour commencer à changer les algorithmes de cryptage est avec la cryptographie produisant des signatures sur lesquelles on doit se fier pendant longtemps : pensez à des choses comme les racines de confiance et le firmware pour les dispositifs de longue durée. Et oui, cela signifie produire des inventaires détaillés de logiciels et dispositifs et d’où viennent leurs cryptomonnaies », explique Dean Coclin, Directeur principal du développement commercial chez DigiCert.

Pourquoi ? Les attaquants jouent sur le long terme, enregistrant des données cryptées dans le cadre d’une stratégie de surveillance appelée « récolter maintenant, déchiffrer plus tard ». Lorsque l’informatique quantique sera disponible, les cybercriminels la déchiffreront, et la seule façon sécurisée de se protéger contre cette stratégie est de prioriser tout chiffrement dont votre organisation dépendra à long terme.

Devenir agile en cryptographie

Faire un inventaire des actifs cryptographiques portera ses fruits lorsque l’informatique quantique commencera à briser les algorithmes, et bien qu’on ne sache pas exactement quand cela arrivera, on sait que c’est une question de quand, et non pas de si cela se produira.

Une fois l’inventaire complété, la phase suivante de la transition vers la cryptographie post-quantique sera de parvenir à l’agilité cryptographique, qui implique une visibilité des actifs, des méthodes établies pour mettre en œuvre des technologies de cryptage et la capacité de répondre rapidement lorsque des problèmes de sécurité surgissent.

La transition vers une cryptographie résistante aux quantiques est une tâche importante. Mais en identifiant et en gérant les actifs cryptographiques, les organisations peuvent jeter les bases d’un futur numérique sécurisé et fiable.