WD mène la cryptographie post-quante au disque dur d’entreprise

Western Digital enquête sur des défaillances de vieux disques durs SMR : ce que l'on sait, à qui cela concerne et comment protéger les données

Western Digital franchit une étape remarquée dans une composante souvent négligée de l’infrastructure : le disque dur. La société a annoncé l’intégration de cryptographie post-quântique dans ses nouveaux disques Ultrastar UltraSMR haute capacité, notamment avec le modèle Ultrastar DC HC6100 en première référence majeure. Elle assure que ces unités sont déjà en phase de qualification auprès de plusieurs clients hyper-scalables.

Cette annonce revêt une importance particulière car l’intelligence artificielle ne requiert pas uniquement des capacités de calcul. Elle exige également la conservation de quantités massives de données sur de longues périodes : jeux de données d’entraînement, logs d’inférences, historiques d’interactions, vecteurs, sauvegardes, dépôts scientifiques, données industrielles ou archives pouvant conserver leur valeur longtemps après leur création. Dans ce contexte, la sécurité de la couche de stockage devient une question stratégique, et dépasse le simple aspect technique.

WD ne positionne pas la cryptographie post-quique comme une amélioration du chiffrement des données au repos. L’objectif est plus précis : renforcer la chaîne de confiance du dispositif, notamment l’intégrité du micrologiciel, la signature du code et la gestion des clés durant l’ensemble du cycle de vie du disque. Il s’agit d’une différence capitale. La société ne prétend pas que ces disques chiffrent tout leur contenu à l’aide d’algorithmes résistants aux ordinateurs quantiques, mais qu’ils renforcent le mécanisme garantissant que le micrologiciel est légitime et non modifié.

Le risque du « voler maintenant, déchiffrer plus tard »

La menace que WD souhaite anticiper est connue sous le nom de « harvest now, decrypt later » : collecter aujourd’hui des données chiffrées ou du matériel cryptographique, puis attendre que de futurs ordinateurs quantiques puissent casser certains algorithmes actuels. C’est une menace particulièrement critique pour les informations à longue durée de vie : propriété intellectuelle, données gouvernementales, données de santé, recherches scientifiques, dossiers financiers, renseignements industriels ou données sensibles relatives aux infrastructures critiques.

Il ne s’agit pas de supposer que des ordinateurs quantiques capables de casser RSA ou ECC à grande échelle existent déjà. La préoccupation est que de nombreuses infrastructures déployées aujourd’hui resteront opérationnelles durant de nombreuses années, tandis que les données qu’elles contiennent peuvent être conservées et exploitées longtemps. Les disques d’entreprise ont une longue durée de vie, passant par plusieurs cycles de fabrication, déploiement, mise à jour du micrologiciel, maintenance et retrait. Si la racine de confiance du dispositif repose sur une cryptographie vulnérable à l’avenir, il sera peut-être trop tard pour migrer efficacement.

En 2024, le NIST a publié ses premiers standards post-quantiques finalisés, dont le FIPS 204, qui définit ML-DSA, un algorithme de signature numérique basé sur des réseaux de reticulés conçu pour résister aux attaques de grands ordinateurs quantiques. WD utilise ML-DSA-87 pour la signature logicielle de haute sécurité, en la combinant avec RSA-3072 via une double signature. Cette stratégie hybride permet d’introduire la cryptographie post-quantique tout en maintenant la compatibilité avec les mécanismes classiques largement déployés.

Ce choix de la double signature a une logique pratique : dans une infrastructure réelle, il ne suffit pas de changer d’algorithme. Il faut également prendre en compte les outils de fabrication, les systèmes de mise à jour, les modules de sécurité matériels (HSM), la gestion de l’infrastructure à clés (PKI), les procédures de rotation des clés, les audits, validations internes et la compatibilité avec des flottes existantes. La transition vers la cryptographie post-quantique sera longue, et beaucoup d’organisations continueront à fonctionner avec un mode hybride durant plusieurs années.

Élément Ce que propose WD
Produit initial Ultrastar DC HC6100 UltraSMR
Champ de protection Chaîne de confiance du dispositif et micrologiciel
Algorithme post-quantique ML-DSA-87, défini dans le standard NIST FIPS 204
Mécanisme hybride Double signature avec ML-DSA-87 et RSA-3072
Focus principal Intégrité du micrologiciel et gestion des clés
Statut commercial Qualification auprès de plusieurs clients hyper-scale

La sécurité du micrologiciel devient critique

La référence au micrologiciel n’est pas anodine. Dans un centre de données moderne, chaque disque dur fonctionne comme un petit système informatique avec son propre code, ses pilotes internes, sa logique de gestion, ses mises à jour et ses mécanismes de sécurité. Si un attaquant parvient à faire accepter par le dispositif un micrologiciel frauduleux comme étant légitime, il peut compromettre une couche très profonde de l’infrastructure.

Ce risque est encore plus préoccupant dans le contexte d’un futur quantique. Un adversaire capable de falsifier des signatures numériques pourrait faire passer une mise à jour micrologicielle manipulée pour une version authentique. Bien que ce scénario ne soit pas le seul, il reste l’un des plus graves car il touche à la racine de la confiance. Si la fiabilité du micrologiciel est compromise, la crédibilité de toutes les couches supérieures de sécurité s’effrite.

WD précise que son système vise à protéger la chaîne de confiance du début à la fin, depuis la fabrication jusqu’au service sur site. Cela inclut une infrastructure PKI adaptée à la cryptographie post-quantique, des flux intégrant des modules de sécurité matérielle (HSM), et des processus de gestion du cycle de vie des clés. En résumé, il ne s’agit pas simplement d’intégrer un nouvel algorithme dans le disque, mais d’adapter l’ensemble des systèmes qui signent, vérifient, distribuent et mettent à jour le firmware.

Pour les opérateurs hyper-scalables, cette démarche a une lecture claire : un fournisseur cloud doit pouvoir déployer ces évolutions sans interrompre ses opérations, assurer la compatibilité et prévoir des mécanismes de rollback. La capacité à maintenir la continuité est aussi importante que la sélection des algorithmes.

L’IA, la donnée froide et la confiance à long terme

L’intelligence artificielle accroît la valeur du stockage persistant. Alors que les GPU dominent l’actualité, les grands systèmes IA nécessitent une hiérarchie complète de stockage : mémoire à bande passante élevée, SSD pour les couches chaudes, disques durs à haute capacité pour le stockage massif et systèmes d’archivage sur le long terme. Les disques durs restent essentiels lorsque le coût par téraoctet et la densité priment sur la latence.

UltraSMR, la technologie choisie par WD pour ces unités haute capacité, répond précisément à ces déploiements à grande échelle. En IA, toutes les données ne sont pas consultées en temps réel, mais il est essentiel d’en conserver une grande partie : données d’entraînement, versions antérieures de modèles, logs d’audit, instantanés, télémétrie ou collections de données qui doivent être conservées des années. Si la donnée a une valeur à long terme, la cryptographie qui la protège doit également être conçue pour durer.

Cette différence avec la sécurité classique des terminaux ou serveurs réside dans le fait que, dans un environnement de grande envergure, chaque composant doit prouver que son logiciel est signé, vérifiable et résistant aux menaces futures. La cryptographie post-quantique appliquée aux disques peut paraître peu visible, mais elle constitue un socle pour la confiance dans les infrastructures d’IA.

Une dimension réglementaire aussi est à prendre en compte. Les gouvernements, la défense, la santé, la banque, la recherche ou les opérateurs critiques ont un avis depuis plusieurs années sur la transition vers la cryptographie résistante. La NSA, par son initiative CNSA 2.0, a déjà tracé une feuille de route vers des algorithmes résistants à l’informatique quantique, y compris avec l’usage de ML-DSA pour les signatures. L’intégration de ces capacités dans un hardware d’entreprise indique que la transition commence à se concrétiser, au-delà de la théorie.

Une étape, pas une solution complète

Il convient de relativiser cette annonce. La cryptographie post-quantique sur disques durs ne résout pas à elle seule tous les risques liés à la montée en puissance de l’informatique quantique. Les organisations devront examiner leurs composantes cryptographiques : TLS, VPN, certificats, identités, chiffrement des bases de données, signatures de logiciels, HSM, sauvegardes, clés longues, systèmes anciens ou fournisseurs. La migration sera l’une des plus complexes dans les années à venir.

Elle ne supplée pas non plus aux menaces immédiates. Ransomware, erreurs de configuration, vol de crédentiels, accès non autorisés, cyberattaques sur la chaîne d’approvisionnement ou failles de segmentation continueront d’être d’actualité. Un disque doté d’un micrologiciel signé avec des algorithmes post-quantiques peut renforcer une architecture, mais ne remplace pas une stratégie globale de cybersécurité.

Cependant, cette initiative de WD marque un changement de mentalité. La sécurité post-quantique ne reste plus confinée aux cryptographes ou aux grandes institutions publiques. Elle commence à pénétrer dans les composants physiques, achetés, installés et validés dans des data centers réels. Parce que ces transitions ne se font pas d’un seul coup, cela concerne d’abord des produits de valeur, pour des clients hyper-scalables. Ensuite, cette démarche pourra s’étendre à d’autres gammes, autres fabricants et autres maillons de la chaîne.

La société prévoit déjà d’étendre ses capacités PQC à d’autres segments d’ici quelques années. Si la tendance se confirme, il est probable que d’autres fabricants de stockage ou composants suivent cette voie. Dans le domaine de la sécurité, personne ne souhaite rester à la traîne lorsque de nouveaux critères deviennent des exigences d’achat pour les clients big tech ou réglementés.

L’intelligence artificielle a accéléré la construction de centres de données plus puissants. Elle accélère aujourd’hui aussi la nécessité de protéger des données qui, même après la fin de vie de la cryptographie classique, peuvent conserver leur valeur. WD a choisi de commencer par la racine de confiance du disque dur. Ce lieu discret dans l’infrastructure est pourtant l’un des moins susceptibles de faillir, tout en étant stratégique pour la sécurité globale.

Foire aux questions

Qu’a annoncé Western Digital ?

WD a intégré la cryptographie post-quantique dans ses nouveaux disques d’entreprise Ultrastar UltraSMR, en commençant par le Ultrastar DC HC6100, en insistant sur la protection de la chaîne de confiance du dispositif et l’intégrité du micrologiciel.

Ces disques chiffrent-ils les données avec la cryptographie post-quantique ?

Le focus est mis sur la signature de code, l’intégrité du micrologiciel et la confiance dans l’infrastructure, sans remplacer directement le chiffrement des données au repos par des algorithmes résistants aux ordinateurs quantiques.

Quel algorithme utilise WD ?

WD utilise ML-DSA-87, défini dans le standard NIST FIPS 204, associé à RSA-3072 via une double signature, permettant une transition hybride entre cryptographie classique et post-quantique.

Pourquoi cela est-il pertinent pour l’IA ?

Car l’IA génère et archive de vastes volumes de données sur de longues périodes. Protéger l’infrastructure de stockage contre les menaces futures, y compris la puissance de calcul quantique, devient une priorité croissante.

source : westerndigital

le dernier