Risques croissants pour la cybersécurité mondiale : casser RSA n’est plus une menace lointaine

Risques croissants pour la cybersécurité mondiale : casser RSA n'est plus une menace lointaine

Une nouvelle étude de Google réduit à un million de qubits les exigences pour casser les clés RSA, accélérant la nécessité d’une transition urgente vers la cryptographie post-quantique.

Le chiffrement RSA, qui constitue la base d’une grande partie de la sécurité numérique moderne, pourrait être en danger. Une étude récente de Google Quantum AI a révélé qu’un ordinateur quantique possédant moins d’un million de qubits bruyants pourrait déchiffrer une clé RSA de 2 048 bits en moins d’une semaine. Cette découverte réduit considérablement les estimations précédentes, qui situaient le chiffre requis à 20 millions de qubits, et pose des questions sérieuses sur la confidentialité des données et l’intégrité des infrastructures numériques.

Une menace silencieuse : ce qui est chiffré aujourd’hui pourrait être lu demain

Un des plus grands dangers est l’attaque connue sous le nom de store now, decrypt later (stockez maintenant, déchiffrez plus tard). Des organisations malveillantes pourraient intercepter des communications chiffrées aujourd’hui—comme des transactions bancaires, des courriels ou des certificats numériques—et les stocker pour les déchiffrer plus tard, lorsqu’elles disposeront de capacités quantiques suffisantes.

Ce type de menace ne nécessite pas que les ordinateurs quantiques soient pleinement opérationnels dès maintenant, mais soulève une échéance critique pour les gouvernements, les entreprises et les utilisateurs : ce qui n’est pas protégé dès maintenant par un chiffrement résistant aux attaques quantiques pourrait être exposé dans une décennie.

Infrastructures critiques en danger

RSA et d’autres algorithmes asymétriques sont essentiels pour authentifier les utilisateurs, signer des documents numériques, établir des connexions sécurisées (TLS/SSL), protéger les données en transit et vérifier les identités au sein des réseaux d’entreprise. Si cette protection venait à faiblir, cela pourrait entraîner des usurpations d’identité, des interceptions massives de données et des sabotages numériques à grande échelle.

Les secteurs directement impactés incluent :

  • Les plateformes financières et bancaires.
  • Les sociétés de logiciels et les systèmes de mise à jour.
  • Les communications diplomatiques et gouvernementales.
  • L’IoT et les dispositifs industriels avec des clés intégrées.
  • Les systèmes de vote électroniques et la blockchain.

Remplacer RSA n’est ni immédiat ni trivial

La transition vers des algorithmes de cryptographie post-quantique (PQC) pose d’importants défis. Il ne s’agit pas seulement de mettre à jour des bibliothèques ou des certificats, mais de repenser des systèmes où la vérification numérique est profondément intégrée. C’est particulièrement problématique pour les signatures numériques persistantes, telles que les clés publiques gravées dans le matériel ou les certifications légales qui doivent rester valables pendant des décennies.

En outre, les nouveaux algorithmes PQC, bien que prometteurs, sont encore en phase de normalisation et de tests réels de performance et de compatibilité.

Que peut-on faire maintenant ?

Google et le NIST ont déjà commencé à mettre en œuvre des mesures préventives. Chrome, par exemple, utilise depuis 2024 l’algorithme ML-KEM pour chiffrer une partie du trafic, alors que des services comme Google Cloud KMS testent déjà des schémas de signature résistants aux attaques quantiques. D’autres entreprises, telles que Cloudflare et Amazon, ont également entamé des plans de migration partielle.

A un niveau technique, il est recommandé de :

  • Auditer les systèmes actuels pour détecter les dépendances à RSA et ECDH.
  • Tester des bibliothèques compatibles avec PQC dans des environnements contrôlés.
  • Adopter des approches hybrides combinant chiffrement classique et post-quantique.
  • Établir des politiques de sécurité prévoyant une transition avant 2030.

Conclusion : le temps presse

L’étude de Google n’annonce pas une rupture immédiate du chiffrement RSA, mais elle signale une accélération inquiétante. La barrière technique qui semblait autrefois lointaine commence à s’estomper, et les attaquants les plus sophistiqués pourraient déjà être en train de collecter des données en vue de leur déchiffrement futur.

Face à cette nouvelle réalité, l’inaction n’est plus une option. La transition vers la cryptographie post-quantique n’est pas simplement une question technologique, mais une nécessité stratégique pour préserver la vie privée, la confiance numérique et la résilience de la société connectée.


via : Actualités sur la cybersécurité

le dernier