La montée de la computation quantique : un avertissement sur les risques pour la cybersécurité
La computation quantique promet une révolution sans précédent, mais elle soulève également des questions critiques en matière de cybersécurité. Avishay Shraga, CTO et responsable des Technologies de Sécurité chez Sony Semiconductor Israel, a récemment tiré la sonnette d’alarme sur l’importance de concevoir des normes robustes pour les dispositifs à faible consommation énergétique dans l’Internet des Objets (IoT). Cet appel à l’action trouve un écho croissant parmi les experts du domaine.
« Le chiffrement actuel est suffisant aujourd’hui, mais il sera obsolète demain. Et ne parlons pas d’un avenir lointain », a averti Shraga. Actuellement, des algorithmes comme ECC-256 sont jugés sûrs contre les attaques menées par des ordinateurs classiques, nécessitant des millions d’années pour briser leurs clés. Toutefois, avec l’avènement des ordinateurs quantiques opérationnels, prévu par le NIST et l’Union Européenne d’ici 2030, cette sécurité pourrait être réduite à quelques jours, voire quelques heures. Ainsi, les dispositifs IoT déployés aujourd’hui seront en danger demain si des mesures préventives ne sont pas prises.
Criptoagilité et coûts : le dilemme des développeurs
Shraga a souligné que l’intégration de systèmes cryptographiques post-quantiques dans des dispositifs à faible consommation, tels que les compteurs d’eau ou les capteurs agricoles, n’est pas économiquement viable : doubler la taille des puces ou réduire leur durée de vie serait une erreur commerciale. Sa proposition : favoriser la « criptoagilité », c’est-à-dire concevoir des dispositifs capables d’être mis à jour en matière de sécurité lorsque la menace quantique se concrétisera.
Le défi dans le cloud : nos efforts sont-ils suffisants ?
Du côté de l’infrastructure cloud, David Carrero, cofondateur de Stackscale, a ajouté une réflexion supplémentaire : « L’avenir post-quantique ne concerne pas seulement l’IoT, mais aussi le cloud. Les architectures cloud actuelles doivent anticiper et intégrer le support de la cryptographie quantique, en particulier dans des environnements critiques tels que les centres de données européens qui traitent des informations sensibles des entreprises et des gouvernements. »
Carrero met en garde contre le risque, dans un scénario post-quantique, que les données stockées aujourd’hui — même si elles sont chiffrées avec des algorithmes actuels — puissent être interceptées et déchiffrées à l’avenir grâce à des techniques de « récolte maintenant, déchiffrement plus tard ». Dès lors, il devient crucial de réévaluer aussi bien le chiffrement en transit que celui en repos.
« Le cloud doit montrer la voie vers l’adaptation à l’ère quantique. Les investissements en technologie doivent être accompagnés d’une stratégie de sécurité flexible et capable d’évoluer », a-t-il ajouté.
Comment bâtir un avenir sécurisé ?
Bien que la menace ne se soit pas encore complètement matérialisée, des avancées tangibles sont déjà sur la table. Le NIST a récemment approuvé des algorithmes post-quantiques comme Kyber pour le chiffrement général et Dilithium pour les signatures numériques. Cependant, leur mise en œuvre généralisée est encore loin d’être accomplie, et leur adoption sur des dispositifs à faible consommation reste un défi technique.
Selon Shraga, il n’existe pas de solution unique. Dans certains cas, comme pour les voitures connectées ou les équipements industriels avec une alimentation constante, la cryptographie quantique peut être appliquée de manière immédiate. En revanche, pour d’autres, tels que les capteurs distants, il faut préparer les systèmes à être mis à jour avec de nouvelles clés et algorithmes au moment venu.
L’Europe et la réglementation à l’horizon
Carrero et Shraga s’accordent à dire que l’Europe doit adopter un rôle plus proactif. Carrero souligne la nécessité d’établir des réglementations communes pour les environnements cloud et IoT dans le cadre de la computation quantique : « Tout comme l’UE a pris les devants en matière de confidentialité avec le RGPD, elle peut également ouvrir la voie à la sécurité post-quantique. C’est un pas naturel pour garantir la souveraineté numérique. »
Conclusion
La transition vers un monde post-quantique ne sera pas immédiate, mais le compte à rebours a déjà commencé. Les fabricants de puces, les fournisseurs de services cloud et les entreprises doivent commencer à se préparer pour un avenir qui est plus proche qu’il n’y paraît.
Comme le dit Shraga : « Nous ne devons pas sous-estimer ce qui se prépare dans les laboratoires quantiques. La sécurité de demain dépend des décisions que nous prenons aujourd’hui. » Et, comme le rappelle Carrero : « Le cloud et l’IoT doivent avancer ensemble vers un écosystème résilient, criptoagile et conscient du pouvoir disruptif — et destructeur — de la computation quantique. »
Le compte à rebours de la sécurité numérique : comment l’informatique quantique défie l’IoT et le cloud
La montée de la computation quantique : un avertissement sur les risques pour la cybersécurité
La computation quantique promet une révolution sans précédent, mais elle soulève également des questions critiques en matière de cybersécurité. Avishay Shraga, CTO et responsable des Technologies de Sécurité chez Sony Semiconductor Israel, a récemment tiré la sonnette d’alarme sur l’importance de concevoir des normes robustes pour les dispositifs à faible consommation énergétique dans l’Internet des Objets (IoT). Cet appel à l’action trouve un écho croissant parmi les experts du domaine.
« Le chiffrement actuel est suffisant aujourd’hui, mais il sera obsolète demain. Et ne parlons pas d’un avenir lointain », a averti Shraga. Actuellement, des algorithmes comme ECC-256 sont jugés sûrs contre les attaques menées par des ordinateurs classiques, nécessitant des millions d’années pour briser leurs clés. Toutefois, avec l’avènement des ordinateurs quantiques opérationnels, prévu par le NIST et l’Union Européenne d’ici 2030, cette sécurité pourrait être réduite à quelques jours, voire quelques heures. Ainsi, les dispositifs IoT déployés aujourd’hui seront en danger demain si des mesures préventives ne sont pas prises.
Criptoagilité et coûts : le dilemme des développeurs
Shraga a souligné que l’intégration de systèmes cryptographiques post-quantiques dans des dispositifs à faible consommation, tels que les compteurs d’eau ou les capteurs agricoles, n’est pas économiquement viable : doubler la taille des puces ou réduire leur durée de vie serait une erreur commerciale. Sa proposition : favoriser la « criptoagilité », c’est-à-dire concevoir des dispositifs capables d’être mis à jour en matière de sécurité lorsque la menace quantique se concrétisera.
Le défi dans le cloud : nos efforts sont-ils suffisants ?
Du côté de l’infrastructure cloud, David Carrero, cofondateur de Stackscale, a ajouté une réflexion supplémentaire : « L’avenir post-quantique ne concerne pas seulement l’IoT, mais aussi le cloud. Les architectures cloud actuelles doivent anticiper et intégrer le support de la cryptographie quantique, en particulier dans des environnements critiques tels que les centres de données européens qui traitent des informations sensibles des entreprises et des gouvernements. »
Carrero met en garde contre le risque, dans un scénario post-quantique, que les données stockées aujourd’hui — même si elles sont chiffrées avec des algorithmes actuels — puissent être interceptées et déchiffrées à l’avenir grâce à des techniques de « récolte maintenant, déchiffrement plus tard ». Dès lors, il devient crucial de réévaluer aussi bien le chiffrement en transit que celui en repos.
« Le cloud doit montrer la voie vers l’adaptation à l’ère quantique. Les investissements en technologie doivent être accompagnés d’une stratégie de sécurité flexible et capable d’évoluer », a-t-il ajouté.
Comment bâtir un avenir sécurisé ?
Bien que la menace ne se soit pas encore complètement matérialisée, des avancées tangibles sont déjà sur la table. Le NIST a récemment approuvé des algorithmes post-quantiques comme Kyber pour le chiffrement général et Dilithium pour les signatures numériques. Cependant, leur mise en œuvre généralisée est encore loin d’être accomplie, et leur adoption sur des dispositifs à faible consommation reste un défi technique.
Selon Shraga, il n’existe pas de solution unique. Dans certains cas, comme pour les voitures connectées ou les équipements industriels avec une alimentation constante, la cryptographie quantique peut être appliquée de manière immédiate. En revanche, pour d’autres, tels que les capteurs distants, il faut préparer les systèmes à être mis à jour avec de nouvelles clés et algorithmes au moment venu.
L’Europe et la réglementation à l’horizon
Carrero et Shraga s’accordent à dire que l’Europe doit adopter un rôle plus proactif. Carrero souligne la nécessité d’établir des réglementations communes pour les environnements cloud et IoT dans le cadre de la computation quantique : « Tout comme l’UE a pris les devants en matière de confidentialité avec le RGPD, elle peut également ouvrir la voie à la sécurité post-quantique. C’est un pas naturel pour garantir la souveraineté numérique. »
Conclusion
La transition vers un monde post-quantique ne sera pas immédiate, mais le compte à rebours a déjà commencé. Les fabricants de puces, les fournisseurs de services cloud et les entreprises doivent commencer à se préparer pour un avenir qui est plus proche qu’il n’y paraît.
Comme le dit Shraga : « Nous ne devons pas sous-estimer ce qui se prépare dans les laboratoires quantiques. La sécurité de demain dépend des décisions que nous prenons aujourd’hui. » Et, comme le rappelle Carrero : « Le cloud et l’IoT doivent avancer ensemble vers un écosystème résilient, criptoagile et conscient du pouvoir disruptif — et destructeur — de la computation quantique. »
Info Cloud
le dernier
Pure Storage étend Portworx à Kubernetes et KubeVirt avec la version 3.3
L’IA s’impose dans les entreprises, mais laisse derrière elle un sillage de problèmes internes.
Valkey 8.1 : la Fondation Linux lance une nouvelle version avec des améliorations clés en performance, efficacité et support pour l’IA.
Qualcomm lance le Snapdragon 8s Gen 4 avec une grande amélioration des performances et de l’intelligence artificielle
Microsoft renforce la cybersécurité avec de nouveaux agents de Security Copilot et des protections avancées pour l’IA
Madrid se consolide comme épicentre technologique avec la troisième édition du Metaworld Congress 2025