IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Pourquoi il est temps d'investir dans la cybersécurité quantique, par Brian Witten


Sujet :

Sécurité

  1. #41
    Membre éprouvé
    Avatar de calvaire
    Homme Profil pro
    .
    Inscrit en
    Octobre 2019
    Messages
    2 194
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : Singapour

    Informations professionnelles :
    Activité : .
    Secteur : Conseil

    Informations forums :
    Inscription : Octobre 2019
    Messages : 2 194
    Par défaut
    Citation Envoyé par _toma_ Voir le message
    Encore une vraie annonce scientifique tournée en épingle par les médias.

    Chinois ou pas chinois.

    Le titre du premier article est assez explicite : ils ont cassé du RSA 22bits.
    C'est juste un PoC. Le premier article était à mon avis suffisamment explicite et moins sujet à polémique.

    Dit autrement :
    - le premier article est factuel et s'adresse à des plus-ou-moins techniciens
    - le deuxième article est la conséquence d'une phase de vulgarisation/sensationnalisme outrancière et les gens qui n'ont pas compris ce qu'ils lisaient ont cru que RSA était mort


    Je t'invite à te renseigner un peu sur notre histoire. Et sur l'histoire des autres pays/civilisations.
    Je suis pas sûr que ce soit la bonne vidéo vu que leur site est hors ligne pour l'instant :
    https://archive.org/details/LuxeColbert
    Si c'est pas la bonne vidéo, tu peux taper "louis xv espionnage industriel" ou "louis xvi espionnage industriel" dans un moteur de recherche et tu verras qu'on était plutôt performants.
    En gros, pour résumer : la balance commerciale française était négative. Pour l'équilibrer, nos dirigeants lancent une campagne d'espionnage industriel pour voler des techniques de fabrication, les rapatrier en France, ouvrir des manufactures puis produire sur place (donc faire moins d'export donc rééquilibrer la balance)
    Laque de chine, porcelaine, verrerie, mirroirs et sans doute plein d'autres choses y sont passées. En priorité des produits de luxe, donc des produits avec un fort savoir-faire (les tabourets on savait faire donc on n'en importait pas ).

    Pour en revenir à nos petits chinois, ils n'ont qu'un statut de "copieur" parce que c'est la seule chose que l'économie mondiale leur laissait comme place. Maintenant qu'ils ont travaillé à la chaîne pour pas cher et qu'on a acheté tout ce qu'on leur avait demandé de fabriquer, leur économie leur permet de faire autre chose que de l'agriculture et de la production de masse.

    Ne soit pas trop impatient, le retour de bâton arrivera bien avant que tu ne le veuilles .
    Quand les romains sont venue en gaule, ils nous ont volé la rotation des cultures et l'utilisation d'engrais naturels, l'acier pour faire de vrai épée d'hommes, le métal des glaives romains c'était de la merde en comparaisons et enfin les tonneaux en bois pour le vin/bières, les romains utilisait avant des poteries.

    Les romains avait le don de copier ce qui marchait rien chez les autres pour le bonifier, ils ont meme copier la religion grecques .
    L'empire romain a pourtant été une air de lumière et de grandeur civilisationnels comme l'humanité a peu connu, meme l'union européenne n'arrive pas a faire mieux.

    Les chinois, c'est une civilisation millénaires, ils ont été précurseurs dans certaines technologies, et copie les voisins comme toute grande civilisations, l'important c'est ce qu'ils vont en faire de ces copies. Et aujourd'hui la chine et leader mondial dans l'électronique, les écrans de chez BOE sont aussi bon/meilleurs que Samsung, les voitures électriques sont meilleurs que les européennes...etc
    l'époque de la camelote chinoise c'est fini, ils font de meilleurs produits, plus performant et moins cher que la concurrence dans nombre de secteurs, ils innovent chaque année dans pleins de domaine. Ils serait temps que nous aussi nous copions.

    la chine c'est le 1er pays en terme de création de brevet. 46,8% des vrevets en 2023 provenait de la Chine.

  2. #42
    Membre extrêmement actif Avatar de petitours
    Homme Profil pro
    Ingénieur développement matériel électronique
    Inscrit en
    Février 2003
    Messages
    2 042
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 45
    Localisation : France, Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Ingénieur développement matériel électronique
    Secteur : Industrie

    Informations forums :
    Inscription : Février 2003
    Messages : 2 042
    Par défaut
    Et en plus on continue de se plomber avec l'UPU pour leur permettre de nous livrer 100fois moins cher qu'il nous en coute pour envoyer un colis la ville d'à coté.
    Plutôt que de bomber le torse sur les prétendues merveilles d'idées que les chinois nous voleraient, on ferait mieux d'admettre et observer leur capacité à dominer pas mal de domaines de la tech et des ressources associées et leur capacité à racheter et donc contrôler de plus en plus de ports et aéroports sur nos territoires, le tout en vendant des productions Ouïghours sans que cela ne nous pose soucis le tout livré "pour pas cher" alors que nous payons les frais postaux par d'autres biais moins direct via l'UPU.
    Non les Chinois ne sont pas plus des copieurs que les autres, par contre "grâce" à leur gestion pas du tout basée sur la démocratie ils regardent à moyen et long terme, aptitude que nous aurions intérêt à copier au bénéfice de notre démocratie qui pour le moment se complet dans cette situation qui permet d'acheter pleins de trucs pas cher.

  3. #43
    Membre confirmé
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    209
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 209
    Par défaut
    Citation Envoyé par petitours Voir le message
    nous aurions intérêt à copier au bénéfice de notre démocratie qui pour le moment se complet dans cette situation qui permet d'acheter pleins de trucs pas cher.
    Une majorité d'économiste libéraux te répondra que c'est très bien ainsi. Si nous n'avons pas la capacité de produire a ce prix là et que si d'autre produise moins cher cela nous est bénéfique de l'acheter a d'autre, car vous avons la capacité d'investir et de créer de la valeur uniquement avec notre richesse (via les fonds d'investissements, les royalties de brevets etc...)
    C'est ainsi que tout le savoir faire technologique est exporté, et qu'il n'y a aucun géant européen... Car a chaque fois c'est moins cher ailleurs...
    Par contre c'est moins cher pour les moment...
    Mais personnellement je pense que c'est une impasse.

  4. #44
    Membre habitué
    Homme Profil pro
    Analyse système
    Inscrit en
    Septembre 2023
    Messages
    11
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Analyse système

    Informations forums :
    Inscription : Septembre 2023
    Messages : 11
    Par défaut
    L'espionnage a toujours été un outil permettant aux pays de rivaliser sur la scène internationale. Il est étonnant de constater à quel point les choses ont peu changé depuis cette époque.

  5. #45
    Expert confirmé Avatar de Flodelarab
    Homme Profil pro
    Inscrit en
    Septembre 2005
    Messages
    5 298
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Charente (Poitou Charente)

    Informations forums :
    Inscription : Septembre 2005
    Messages : 5 298
    Par défaut
    Citation Envoyé par _toma_ Voir le message
    Encore une vraie annonce scientifique tournée en épingle par les médias..
    "Montée en épingle" ou "tournée en dérision", mais "tournée en épingle", cela ne veut rien dire.

  6. #46
    Membre confirmé
    Homme Profil pro
    autre
    Inscrit en
    Juin 2014
    Messages
    355
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Aveyron (Midi Pyrénées)

    Informations professionnelles :
    Activité : autre

    Informations forums :
    Inscription : Juin 2014
    Messages : 355
    Par défaut
    yep, merci.

  7. #47
    Communiqués de presse

    Femme Profil pro
    Traductrice Technique
    Inscrit en
    Juin 2023
    Messages
    2 555
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France

    Informations professionnelles :
    Activité : Traductrice Technique

    Informations forums :
    Inscription : Juin 2023
    Messages : 2 555
    Par défaut Europol : Les institutions financières devraient passer à une cryptographie à sécurité quantique
    Europol : Les institutions financières devraient passer à une cryptographie à sécurité quantique, avec les progrès de l'informatique quantique, la sécurité cryptographique est menacée de façon imminente.

    Le secteur européen des services financiers doit commencer à planifier dès maintenant la transition vers une cryptographie à sécurité quantique, car le risque d'attaques de type "stocker maintenant - décrypter plus tard" s'accroît, a averti Europol. Europol a lancé ces appels lors de son Quantum Safe Financial Forum (QSFF).

    "Le quantique va-t-il vraiment créer un Armageddon de la cybersécurité ?" En janvier 2024, une dirigeante d'IBM avait affirmé que oui, "c'est ce qui va se passer." Elle a notamment averti que les gouvernements et les entreprises ne sont pas préparés aux ravages que les ordinateurs quantiques causeront dans le domaine de la cybersécurité d'ici la fin de la décennie.

    En octobre 2024, un rapport révélait que les pirates informatiques se préparent activement à l'émergence de l'informatique quantique. Environ 80 % des entreprises recourent au chiffrement pour protéger leurs informations sensibles. Cependant, malgré les mesures de sécurité, les cybercriminels continuent de cibler des données chiffrées, espérant que, dans un avenir proche, ils pourront les déchiffrer grâce aux avancées de l'informatique quantique.

    Récemment, Europol a appelé les institutions financières et les décideurs politiques du monde entier à donner la priorité à la transition vers un chiffrement à sécurité quantique et à déployer des solutions. Avec le développement rapide de l'informatique quantique, le secteur financier est confronté à une "menace imminente pour sa sécurité cryptographique", a souligné l'autorité policière dans le cadre du Quantum Safe Financial Forum (QSFF) qu'elle a organisé.

    Selon Europol, les participants à la conférence ont mis en garde contre le risque croissant de la stratégie d'attaque "stocker maintenant - décrypter plus tard" : Des acteurs malveillants pourraient collecter des données chiffrées aujourd'hui afin de les décrypter plus tard à l'aide d'ordinateurs quantiques.

    Nom : 1.jpg
Affichages : 8962
Taille : 42,1 Ko

    La raison invoquée par le QSFF pour son appel mondial à l'action est que de puissants ordinateurs quantiques pourraient venir à bout des méthodes de chiffrement courantes en un seul coup (« cryptocalypse »). L'Office fédéral allemand de la sécurité de l'information (BSI) table sur un horizon de dix à vingt ans, sans percée technologique inattendue. Europol parle de dix à quinze ans.

    La recherche d'un remplacement des algorithmes actuellement utilisés pour la cryptographie à clé publique bat donc généralement son plein afin de pouvoir continuer à sécuriser les courriers électroniques, les services bancaires en ligne, les données médicales, l'accès aux systèmes de contrôle et les missions de sécurité nationale.

    Europol souligne que la pression pour agir est particulièrement forte dans le secteur financier. Une transition réussie vers un chiffrement à sécurité quantique nécessite une coopération entre les banques et les autres institutions financières, les fournisseurs de technologie, les décideurs politiques et les autorités de régulation. La coordination entre les différentes parties prenantes est cruciale. L'industrie doit travailler avec des acteurs des secteurs privé et public pour lancer des expériences, des projets, des points de contact et d'autres initiatives.

    Voici la présentation du plan d'action d'Europol :

    La cryptographie moderne est fondamentale pour sécuriser l'écosystème financier. L'émergence d'ordinateurs quantiques capables de briser les méthodes cryptographiques actuelles représente un défi pour l'ensemble de l'écosystème financier. Pour relever ce défi, il faut passer à la cryptographie post-quantique (PQC). Cette transition offre également la possibilité d'améliorer les pratiques de gestion de la cryptographie. La réalisation de cet objectif complexe nécessite une action immédiate et un effort coordonné impliquant les pairs du secteur, les fournisseurs, les décideurs politiques et la société. Le Quantum Safe Financial Forum (QSFF) s'est engagé à soutenir les entreprises et les décideurs politiques dans la transition vers un secteur financier à sécurité quantique.

    Le Quantum Safe Financial Forum reconnaît la prise de conscience mondiale croissante de la menace quantique. Toutefois, en l'absence d'une approche commune, le secteur financier pourrait être confronté à une complexité et à des coûts accrus.
    De nombreuses institutions financières se sentent mal préparées

    Le QSFF ne voit pas la nécessité d'une législation supplémentaire. Il estime qu'un cadre volontaire entre les régulateurs et le secteur privé devrait suffire à établir des lignes directrices pour une cryptographie quantique sûre et à promouvoir la normalisation entre les institutions. Europol souligne également que le changement souhaité offre la possibilité d'améliorer les pratiques de chiffrement et la sécurité informatique en général. Un cadre orienté vers l'avenir pour le traitement de la cryptographie est nécessaire.

    Une enquête menée en 2023 auprès de 200 cadres du secteur financier a révélé que 86 % des organisations représentées ne se sentaient pas préparées à la cybersécurité suite aux percées potentielles de l'informatique quantique. 84 % d'entre eux estimaient que des solutions sûres sur le plan quantique devraient être introduites dans les deux à cinq prochaines années.

    Une autre étude de 2024 a révélé que seulement 23 % des organisations ont commencé à travailler sur la PQC (normes de cryptographie post-quantique), alors que 36 % d'entre elles prévoient de le faire après la première publication des normes. En outre, 80 % des organisations se disaient inquiètes de leur capacité à s'adapter aux risques et aux changements en matière de cryptographie.

    Le QSFF souligne que des mesures immédiates doivent être prises pour protéger l'industrie "d'un risque important, d'une perte financière et d'une atteinte à la réputation". Le forum ne se prononce pas sur les détails techniques tels que les approches de la cryptographie post-quantique (PQK) ou de la distribution quantique des clés (Quantum Key Distribution - QKD).

    Cette annonce d'Europol intervient 6 mois après que le NIST des États-Unis a publié une série d'outils de chiffrement conçus pour résister à l'attaque d'un ordinateur quantique. Ces normes de chiffrement post-quantique devraient sécuriser un large éventail d'informations électroniques, des messages électroniques confidentiels aux transactions de commerce électronique qui propulsent l'économie moderne. Le NIST encourage les administrateurs de systèmes informatiques à commencer la transition vers les nouvelles normes dès que possible, ajoutant : ""Il n'y a pas de temps à perdre"".

    Source : Quantum Safe Financial Forum - A call to action

    Et vous ?

    Pensez-vous que ce plan d'action est crédible ou pertinent ?
    Quel est votre avis sur le sujet ?

    Voir aussi :

    Le marché de l'informatique quantique devrait croître de 30 % par an, mais l'engouement initial commençant à s'estomper, les investisseurs exigeront de plus en plus la démonstration des avantages pratiques

    Ordinateur quantique et démystification du battage médiatique : la Chine n'a pas cassé le chiffrement militaire, comme l'avaient prétendu des chercheurs chinois

    La Fondation Linux forme l'Alliance pour la Cryptographie Post-Quantique (PQCA) pour garantir la sécurité cryptographique face aux menaces de l'informatique quantique
    Publication de communiqués de presse en informatique. Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  8. #48
    Communiqués de presse

    Femme Profil pro
    Traductrice Technique
    Inscrit en
    Juin 2023
    Messages
    2 555
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France

    Informations professionnelles :
    Activité : Traductrice Technique

    Informations forums :
    Inscription : Juin 2023
    Messages : 2 555
    Par défaut Le NIST choisit le HQC comme algorithme de chiffrement post-quantique de secours
    Le NIST choisit le HQC comme algorithme de chiffrement post-quantique de secours, afin de fournir une deuxième ligne de défense pour le chiffrement général, qui protège l'Internet et les données stockées.

    Le NIST a choisi un nouvel algorithme de chiffrement post-quantique appelé HQC, qui servira de sauvegarde à ML-KEM, le principal algorithme de chiffrement général. HQC est basé sur des mathématiques différentes de celles de ML-KEM, ce qui pourrait être important si une faiblesse était découverte dans ML-KEM. Le NIST prévoit de publier un projet de norme intégrant l'algorithme HQC dans un an environ, la norme définitive étant attendue pour 2027.

    Le National Institute of Standards and Technology (NIST) des États-Unis a choisi le HQC comme algorithme de secours pour le chiffrement post-quantique, offrant ainsi une alternative au ML-KEM déjà normalisé. Pour rappel, le NIST est une agence du ministère américain du commerce dont la mission est de promouvoir l'innovation et la compétitivité industrielle des États-Unis. Les activités du NIST sont organisées en programmes de laboratoires de sciences physiques qui comprennent la science et la technologie à l'échelle nanométrique, l'ingénierie, la technologie de l'information, la recherche sur les neutrons, la mesure des matériaux et la mesure physique.

    En 2024, le NIST a publié une série d'outils de chiffrement conçus pour résister à l'attaque d'un ordinateur quantique. Ces normes de chiffrement post-quantique sécurisent un large éventail d'informations électroniques, des messages électroniques confidentiels aux transactions de commerce électronique qui propulsent l'économie moderne.

    Le NIST encourage notamment les administrateurs de systèmes informatiques à commencer la transition vers les nouvelles normes dès que possible. Cette nouvelle annonce est dans la lignée des préparations suggérées par le NIST. HQC est basé sur une approche mathématique différente, garantissant la résilience au cas où ML-KEM serait jugé vulnérable. Un projet de norme intégrant HQC est attendu pour 2026, la version définitive étant prévue pour 2027.


    La sélection du HQC fait suite à la publication par l'agence des trois premières normes de chiffrement post-quantique en août 2024, qui incluaient ML-KEM comme algorithme principal pour le chiffrement général. Alors que ML-KEM repose sur des treillis structurés, HQC s'appuie sur des codes correcteurs d'erreurs, une base mathématique distincte utilisée dans les communications sécurisées depuis des décennies.

    HQC sera le cinquième algorithme post-quantique sélectionné par le NIST et le seul à émerger du quatrième cycle d'évaluation de l'agence. Le NIST avait initialement envisagé d'étudier plus avant quatre algorithmes avant de sélectionner HQC. Le HQC ne remplacera pas le ML-KEM mais servira d'alternative au cas où la cryptanalyse future découvrirait des faiblesses dans le chiffrement basé sur les treillis.

    Cette nouvelle annonce du NIST intervient alors que l'arrivée de l'informatique quantique semble dans un avenir proche. Selon certaines prédictions, les ordinateurs quantiques évolutifs seront disponibles d'ici 2029 ou 2030. La directrice générale d'IBM de la zone EMEA avait déclaré au début de l'année 2024 que l'informatique quantique allait déclencher un "Armageddon de la cybersécurité". Les gouvernements et les entreprises ne seraient pas préparés aux ravages que les ordinateurs quantiques causeront dans le domaine de la cybersécurité.


    Le NIST choisit le HQC comme cinquième algorithme pour le chiffrement post-quantique

    En 2024, le NIST a normalisé un ensemble d'algorithmes de chiffrement susceptibles de protéger les données contre une cyberattaque menée par un futur ordinateur quantique. Avec cette annonce, le NIST a sélectionné un algorithme de secours qui peut fournir une deuxième ligne de défense pour le chiffrement général, qui protège aussi bien le trafic internet que les données stockées.

    Le chiffrement protège les informations électroniques sensibles, notamment le trafic internet, les dossiers médicaux et financiers, ainsi que les secrets d'entreprise et de sécurité nationale. Mais un ordinateur quantique suffisamment puissant, s'il est un jour construit, serait capable de briser cette défense. Le NIST travaille depuis plus de huit ans sur des algorithmes de chiffrement que même un ordinateur quantique ne pourrait pas casser.

    En outre, le NIST a publié une norme de chiffrement basée sur un algorithme résistant aux quanta appelé ML-KEM en 2024. Le nouvel algorithme, appelé HQC, servira de défense de secours au cas où les ordinateurs quantiques seraient un jour capables de casser ML-KEM. Ces deux algorithmes sont conçus pour protéger les informations stockées ainsi que les données qui circulent sur les réseaux publics.

    HQC n'est pas destiné à remplacer ML-KEM, qui restera le choix recommandé pour le chiffrement général, a déclaré Dustin Moody, un mathématicien qui dirige le projet de chiffrement post-quantique du NIST. Il a notamment déclaré :

    Les organisations devraient continuer à migrer leurs systèmes de chiffrement vers les normes que nous avons finalisées en 2024. Nous annonçons la sélection de HQC parce que nous voulons disposer d'une norme de secours basée sur une approche mathématique différente de ML-KEM. Alors que nous progressons dans notre compréhension des futurs ordinateurs quantiques et que nous nous adaptons aux nouvelles techniques de cryptanalyse, il est essentiel de disposer d'une solution de repli au cas où le ML-KEM s'avérerait vulnérable.
    Nom : 1.jpg
Affichages : 9217
Taille : 67,9 Ko

    Un chiffrement basé sur deux problèmes mathématiques

    Les systèmes de chiffrement reposent sur des problèmes mathématiques complexes que les ordinateurs classiques ont du mal à résoudre, voire sont incapables de le faire. Cependant, un ordinateur quantique suffisamment performant serait capable de passer au crible un grand nombre de solutions potentielles à ces problèmes très rapidement, mettant ainsi en échec les systèmes de chiffrement actuels.

    Alors que l'algorithme ML-KEM s'appuie sur une idée mathématique appelée treillis structuré, l'algorithme HQC s'appuie sur un autre concept appelé codes correcteurs d'erreurs, qui sont utilisés dans le domaine de la sécurité de l'information depuis des dizaines d'années. Selon Moody, l'algorithme HQC est plus long que l'algorithme ML-KEM et nécessite donc davantage de ressources informatiques. Toutefois, son fonctionnement propre et sûr a convaincu les évaluateurs qu'il constituerait un choix de sauvegarde valable.


    Normes actuelles et futures

    HQC est le dernier algorithme choisi par le projet de chiffrement post-quantique du NIST, qui supervise depuis 2016 les efforts visant à écarter les menaces potentielles des ordinateurs quantiques. HQC prendra place aux côtés des quatre algorithmes précédemment sélectionnés par le NIST. Trois de ces algorithmes ont été intégrés dans des normes finalisées, dont ML-KEM, qui constitue le cœur de la norme appelée FIPS 203.

    Les deux autres normes finalisées, FIPS 204 et FIPS 205, contiennent des algorithmes de signature numérique, une sorte d'"empreinte électronique" qui authentifie l'identité d'un expéditeur, par exemple lors de la signature à distance de documents. Les trois normes finalisées sont prêtes à être utilisées et les organisations ont déjà commencé à les intégrer dans leurs systèmes d'information afin de les pérenniser. Un projet de quatrième norme, construit autour de l'algorithme FALCON, concerne également les signatures numériques et sera publié prochainement sous le nom de FIPS 206.

    HQC est le seul algorithme à être normalisé à partir de la quatrième série de candidats du NIST, qui comprenait initialement quatre algorithmes méritant une étude plus approfondie. Le NIST a publié un rapport résumant chacun de ces quatre algorithmes candidats et expliquant pourquoi le HQC a été sélectionné. Le NIST prévoit de publier un projet de norme basé sur le HQC pour recueillir les commentaires du public dans environ un an. Après une période de consultation de 90 jours, le NIST tiendra compte des commentaires et finalisera la norme qui sera publiée en 2027.


    Source : Rapport sur l'état d'avancement du quatrième cycle du processus de normalisation du chiffrement post-quantique du NIST

    Et vous ?

    Pensez-vous que cette annonce du NIST est crédible ou pertinente ?
    Quel est votre avis sur le sujet ?

    Voir aussi :

    Informatique quantique : pourquoi les cybercriminels attendent cette technologie, un domaine qui pourrait permettre le déchiffrement massif de données volées

    Google annonce que les applications commerciales de l'informatique quantique arriveront d'ici à 5 ans, tandis que le PDG de Nvidia ne s'attend pas à des applications pratiques avant 20 ans

    Europol : Les institutions financières devraient passer à une cryptographie à sécurité quantique, avec les progrès de l'informatique quantique, la sécurité cryptographique est menacée de façon imminente
    Publication de communiqués de presse en informatique. Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  9. #49
    Communiqués de presse

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Avril 2025
    Messages
    335
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Rédacteur technique

    Informations forums :
    Inscription : Avril 2025
    Messages : 335
    Par défaut Pourquoi il est temps d'investir dans la cybersécurité quantique, par Brian Witten
    Pourquoi il est temps d'investir dans la cybersécurité quantique : l'avis de Brian Witten, vice-président et directeur de la sécurité des produits chez Aptiv

    Les pirates informatiques se préparent activement à l'émergence de l'informatique quantique, un domaine qui menace de bouleverser le chiffrement moderne et qui pourrait permettre le déchiffrement massif de données volées. Face à cette situation, Brian Witten, vice-président et directeur de la sécurité des produits chez Aptiv, a partagé son point de vue. Il estime qu'il est temps d'investir dans la cybersécurité quantique.

    À l'heure actuelle, environ 80 % des entreprises recourent au chiffrement pour protéger leurs informations sensibles. Cependant, malgré ces mesures de sécurité, les cybercriminels continuent de cibler des données chiffrées, espérant que, dans un avenir proche, ils pourront les déchiffrer grâce aux avancées de l'informatique quantique. Cette situation soulève des préoccupations légitimes, car les ordinateurs quantiques, en raison de leur rapidité de calcul, remettent en question la solidité des algorithmes de chiffrement actuellement utilisés.

    En 2024, la directrice générale d'IBM pour l'Europe, le Moyen-Orient et l'Afrique, avait notamment déclaré sur le sujet : "La quantique va-t-elle vraiment créer un Armageddon de la cybersécurité ? C'est ce qui va se passer." En réponse, le directeur général de SandboxAQ avait déclaré : "La plupart des "entreprises n'ont pas encore de feuille de route solide sur la manière dont elles vont utiliser l'IA et l'informatique quantique pour résoudre des problèmes fondamentaux".

    Face à cette situation, Brian Witten, vice-président et directeur de la sécurité des produits chez Aptiv, a partagé son point de vue. Il estime qu'il est temps d'investir dans la cybersécurité quantique. Voici son avis sur le sujet :

    Nom : 1.jpg
Affichages : 41674
Taille : 10,0 Ko

    Pourquoi il est temps d'investir dans la cybersécurité quantique

    Jusqu'à présent, l'informatique reposait sur les nombres binaires : des uns et des zéros, vrai ou faux, allumé ou éteint. En revanche, l'informatique quantique prend en charge plusieurs états, explorant des milliards de possibilités à la fois, ce qui semble tout droit sorti d'un roman de science-fiction.

    Mais l'informatique quantique est sortie du domaine de la science-fiction pour entrer dans la réalité. Soucieux de devancer ses principaux concurrents tels qu'IBM et Google, Microsoft a annoncé au début de l'année le développement d'une puce informatique quantique de la taille d'une paume. Les informaticiens peuvent déjà voir comment l'informatique quantique pourrait améliorer le monde, où elle pourrait résoudre des problèmes un million de fois plus rapidement que les ordinateurs actuels, et où les progrès techniques pourraient réduire la taille physique des ordinateurs quantiques.

    Des travaux révolutionnaires sont véritablement en cours. Les voies viables pour faire passer les ordinateurs quantiques à des millions de qubits sont désormais claires.

    Mais si l'informatique quantique promet d'offrir une plus grande puissance de calcul, elle comporte également de nouveaux dangers. Les systèmes de chiffrement qui protègent les données aujourd'hui deviendront vulnérables lorsque les ordinateurs quantiques pratiques feront leur apparition dans sept à dix ans. Les ordinateurs quantiques capables de briser les normes cryptographiques actuelles représentent une menace pour la vie privée des individus et la sécurité des organisations et des nations entières.


    Il s'agit d'un problème « actuel ».

    Même si sept à dix ans peuvent sembler loin, la préparation aux menaces quantiques doit commencer dès maintenant, et non une fois qu'elles se seront concrétisées. Les organisations ont besoin de temps pour mettre en œuvre méthodiquement des plans de transition vers le chiffrement post-quantique (PQC), et cela s'applique aussi bien à ceux qui disposent d'une infrastructure informatique qu'à ceux qui développent des systèmes définis par logiciel.

    « Les systèmes de chiffrement actuels, tels que RSA et ECC [cryptographie à courbe elliptique], deviendront obsolètes lorsque l'informatique quantique aura atteint sa maturité », a déclaré John Benkert, cofondateur de Cigent. « Les dirigeants considèrent souvent que les menaces de cybersécurité ne sont que des problèmes actuels. Mais il s'agit d'un enjeu d'avenir, particulièrement pertinent pour les secteurs qui traitent des données sensibles et à longue durée de vie, comme la santé, la finance ou l'administration publique. »

    La remédiation nécessite une planification à long terme. Les organisations qui attendent que les ordinateurs quantiques aient brisé le chiffrement pour faire face à la menace constateront qu'il est trop tard.

    L'une des raisons pour lesquelles il est urgent de commencer dès aujourd'hui est qu'un adversaire pourrait récolter des données maintenant et les déchiffrer plus tard, une fois que des ordinateurs quantiques à grande échelle seront disponibles. La menace de « capturer maintenant, exploiter plus tard » signifie que des algorithmes résistants au quantique doivent être déployés bien avant que les ordinateurs quantiques à grande échelle nécessaires pour mener à bien une telle attaque ne soient disponibles.

    La bonne nouvelle, c'est qu'une grande partie du travail préparatoire a déjà été effectuée. En 2024, après sept ans de collaboration internationale, l'Institut national américain des normes et technologies (NIST) a finalisé son ensemble principal d'algorithmes de chiffrement post-quantiques. Cependant, ces algorithmes doivent être ajoutés à des protocoles courants et moins courants, notamment le protocole TLS (Transport Layer Security), qui sous-tend les navigateurs web.

    « Tous les protocoles de sécurité qui utilisent le chiffrement à clé publique et les signatures numériques doivent désormais être mis à jour pour utiliser les nouvelles normes post-quantiques. Le protocole TLS doit donc être mis à jour pour utiliser le chiffrement post-quantique, et les certificats numériques utilisés par le TLS pour authentifier les points d'extrémité doivent être mis à jour pour utiliser les signatures post-quantiques. En fait, chaque utilisation de signatures numériques à clé publique doit être mise à jour », explique Brian LaMacchia, ingénieur en chiffrement qui a supervisé la transition post-quantique de Microsoft de 2015 à 2022 et qui a depuis fondé Farcaster Consulting Group.

    Et ce n'est que le début du processus. La mise en œuvre de ces mises à jour impliquera beaucoup de travail pour les professionnels de la sécurité, et l'intégration de ces changements dans les infrastructures des systèmes existants prendra du temps. Heureusement, l'ajout de la résistance quantique aux nouveaux systèmes n'allonge pas les délais de développement et n'entraîne pas de coûts supplémentaires. Les algorithmes sont gratuits. Les processus PQC ne nécessitent pas de puces plus coûteuses, même s'ils peuvent en utiliser d'autres. Il s'agit simplement d'utiliser des puces et des algorithmes plus récents et différents, et non nécessairement des composants plus coûteux.

    Comme pour le bug de l'an 2000 il y a tant d'années, les plus grands défis liés au quantique concernent les systèmes existants. Chaque entreprise doit identifier et mettre à jour l'ensemble de ses piles logicielles et convertir ses utilisations existantes de la cryptographie vers les nouveaux algorithmes. Mais la mise en œuvre de la PQC sera plus difficile que la résolution du problème du bug de l'an 2000, a affirmé M. LaMacchia. Le problème est plus difficile à décrire et sa résolution est plus complexe. Sans réglage ou mise à niveau des systèmes, le remplacement des algorithmes de cybersécurité peut affecter les performances des applications et des réseaux.

    Et, surtout, avec le bug de l'an 2000, tout le monde connaissait la date limite. Avec la cybersécurité quantique, la date limite est plus floue. Les adversaires potentiels ne font pas d'annonce lorsqu'ils acquièrent de nouvelles capacités pour pirater les systèmes.

    Ce que la cybersécurité quantique signifie pour les industries critiques

    Dans certaines industries, le cycle de vie des produits est rapide. Cependant, les industries qui construisent des équipements destinés à fonctionner pendant des décennies, tels que les automobiles, les avions et les oléoducs, doivent concevoir des systèmes sécurisés capables de résister aux tentatives d'intrusion pendant des années, et pas seulement aujourd'hui.

    Pour ce faire, les mises à jour du micrologiciel doivent être signées numériquement par le fabricant, et ces algorithmes de signature numérique doivent être résistants à la cryptographie quantique afin de garantir qu'un véhicule ne charge pas de mise à jour malveillante, a déclaré M. LaMacchia, qui a lancé cette mise en garde : « Si quelqu'un parvient à contourner votre signature numérique, il peut usurper votre identité. »

    Les systèmes des équipementiers automobiles utilisent le chiffrement pour vérifier les signatures numériques des fabricants, par exemple lors de la validation des mises à jour du micrologiciel et du code d'application dans les véhicules équipés de logiciels. Une authentification compromise peut avoir des conséquences néfastes. Quelqu'un pourrait par exemple prendre le contrôle d'un véhicule à distance ou envoyer un code malveillant qui s'exécutera automatiquement plus tard, même après que le véhicule ait été déconnecté.

    Cependant, les nouveaux algorithmes de cybersécurité quantiques sont plus volumineux que les anciens. « Les tailles des clés sont plus importantes, tout comme les textes chiffrés, ce qui signifie que vous avez besoin de plus d'espace de stockage », explique LaMacchia. Par rapport à la taille de la plupart des systèmes, l'espace supplémentaire est faible, mais dans les systèmes embarqués compacts, « le code doit refléter ces changements », ajoute-t-il.


    Que faire aujourd'hui ?

    Voici quelques mesures que les entreprises peuvent prendre dès aujourd'hui pour se préparer aux menaces potentielles liées à la sécurité quantique.

    • Établissez un inventaire. Identifiez les changements à apporter à l'ensemble des chaînes d'outils. Dressez la liste de tout ce qui est utilisé aujourd'hui, ainsi que des responsables de sa mise en œuvre et de son processus de mise à jour.

      « Qui est responsable des dispositifs physiques qui sécurisent vos VPN ? », a demandé LaMacchia. « Qui est responsable du chiffrement du stockage ? Pour le chiffrement que vous utilisez, s'agit-il d'une opération effectuée dans le logiciel ? Est-ce le fabricant du matériel ? » Ne négligez aucun détail, a-t-il conseillé. Une fois l'inventaire établi, LaMacchia a déclaré qu'il fallait parcourir la liste et se demander : « Comment vais-je mettre à jour cela pour la PQC ? »

    • Évitez d'accumuler une dette technique. Commencez dès aujourd'hui à utiliser le chiffrement résistant à l'informatique quantique et intégrez la crypto-agilité dans les couches les plus basses du système.

      Ce n'est pas un concept nouveau pour les équipes d'ingénieurs. La sécurité du chiffrement comprend déjà un ensemble d'algorithmes différents. Les ingénieurs peuvent compléter les algorithmes de chiffrement asymétrique traditionnels avec les algorithmes de la nouvelle norme NIST.

    • Procédez aux ajustements techniques nécessaires. Les nouveaux algorithmes PQC sont plus volumineux et plus complexes que ceux auxquels les équipes d'ingénieurs sont habituées. Dans certains cas, les messages signés numériquement contenant des informations de sécurité pourraient tripler de taille, ce qui pourrait avoir un impact sur le stockage et la bande passante.

      Par exemple, selon LaMacchia, une personne qui construit des oléoducs pourrait vouloir installer des capteurs à faible consommation d'énergie tous les kilomètres, avec des batteries qui dureront cinq ans. Tripler la quantité d'énergie nécessaire pour le calcul et les messages sans fil à faible consommation d'énergie pourrait réduire la durée de vie des batteries. Sans une intégration minutieuse des nouveaux algorithmes, les systèmes ne dureront pas aussi longtemps que leurs spécifications l'exigent.

    • Assurez-vous que les fournisseurs sont prêts pour le quantique. Tous les fournisseurs d'une chaîne d'approvisionnement OEM doivent être sur la même longueur d'onde. Les appels d'offres doivent demander aux fournisseurs d'inclure un plan de mise à jour PQC. Vont-ils mettre à jour automatiquement le produit ou le service ? Quelles garanties offrent-ils ? Il est particulièrement important d'obtenir des réponses à ces questions pour tous les protocoles propriétaires, tels que ceux utilisés dans de nombreux systèmes de fabrication.

    Pour rappel, en août 2024, le NIST a publié une série d'outils de chiffrement conçus pour résister à l'attaque d'un ordinateur quantique. Ces normes de chiffrement post-quantique sécurisent un large éventail d'informations électroniques, des messages électroniques confidentiels aux transactions de commerce électronique qui propulsent l'économie moderne. Le NIST avait encouragé les administrateurs de systèmes informatiques à commencer la transition vers les nouvelles normes dès que possible.

    Ces algorithmes de chiffrement post-quantique sont conçus pour se défendre contre les futurs piratages effectués par des ordinateurs quantiques, une menace qui n'a pas été prouvée mais qui se développe rapidement et qui pourrait rapidement casser les types de chiffrement utilisés presque universellement aujourd'hui, y compris ceux qui sont utilisés dans les systèmes les plus sensibles du Pentagone.

    En outre, en février 2025, Europol a appelé les institutions financières et les décideurs politiques du monde entier à donner la priorité à la transition vers un chiffrement à sécurité quantique et à déployer des solutions. Avec le développement rapide de l'informatique quantique, le secteur financier est confronté à une "menace imminente pour la sécurité de son chiffrement", a souligné l'autorité policière. Europol a mis en garde contre le risque croissant de la stratégie d'attaque "stocker maintenant - déchiffrer plus tard" : Des acteurs malveillants pourraient collecter des données chiffrées aujourd'hui afin de les déchiffrer plus tard à l'aide d'ordinateurs quantiques

    Nom : 2.jpg
Affichages : 2246
Taille : 3,2 Ko

    À propos d'Aptiv

    Aptiv est une entreprise technologique mondiale qui se consacre à la création d'un avenir plus sûr, plus écologique et plus connecté. Aptiv prospère dans les contraintes strictes de l'edge embarqué, en intégrant l'intelligence artificielle dans des appareils de pointe tels que les jets, les véhicules et la robotique, et en contribuant à garantir leur compatibilité avec la technologie quantique. Aptiv a annoncé sa collaboration avec des entreprises de semi-conducteurs pour présenter un chiffrement résistant à la technologie quantique accéléré par puce.

    Source : Aptiv

    Et vous ?

    Pensez-vous que ces recommandations sont crédibles ou pertinentes ?
    Quel est votre avis sur le sujet ?

    Voir aussi :

    Qu'est-ce que le chiffrement post-quantique ? L'ordinateur quantique pourrait briser les algorithmes de chiffrement, rendant nos secrets électroniques vulnérables

    Combien de qubits faut-il pour casser les algorithmes de cryptographie à clé publique ? Le chiffrement RSA à 2048 bits "pourrait être cassé par un ordinateur quantique à 1 million de qubits en une semaine"

    Ordinateur quantique et démystification du battage médiatique : la Chine n'a pas cassé le chiffrement militaire, comme l'avaient prétendu des chercheurs chinois
    Publication de communiqués de presse en informatique. Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  10. #50
    Membre éprouvé Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 880
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 880
    Par défaut
    Dixit Emmanuel CHIVA, le DGA, l'armée française est déjà PQC proof. Reste à faire Bercy, les ministères de la Santé et de l'Intérieur. Et plus généralement tous les ministères et organes parlementaires.

  11. #51
    Membre éclairé
    Homme Profil pro
    autre
    Inscrit en
    Septembre 2015
    Messages
    542
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : autre

    Informations forums :
    Inscription : Septembre 2015
    Messages : 542
    Par défaut
    Rien ne presse… les ordinateurs quantiques ne sont pas assez puissants pour casser un tunnel IPSec classique. Loin de là. (On doit être à 48 bits en factorisation… à comparer à nos clés de 2048)

    En revanche, Stormshield a déjà un firewall en béta qui supporte la cryptographie post quantique. Reste à attendre que cela sorte en production. Cela sortira bien avant que cela ne devienne nécessaire.

    Par contre, il est toujours sain d’avoir un inventaire à jour.

  12. #52
    Membre averti
    Homme Profil pro
    Fondateur Mélodium.tech
    Inscrit en
    Avril 2012
    Messages
    43
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Fondateur Mélodium.tech

    Informations forums :
    Inscription : Avril 2012
    Messages : 43
    Par défaut
    Citation Envoyé par floyer Voir le message
    Rien ne presse… les ordinateurs quantiques ne sont pas assez puissants pour casser un tunnel IPSec classique.
    Sauf que si : https://fr.wikipedia.org/wiki/R%C3%A...frer_plus_tard

    Si beaucoup d'informations chiffrées voient rapidement leur valeur s'éroder, ce n'est absolument pas le cas de toutes.
    Le chiffrement a –entre autres– vocation a protéger une information sur une durée minimale définie (pouvant être infinie, il existe des procédés ne permettant aucun déchiffrement sans la clé associée quelque-soit les moyens techniques), or si ceci est conditionné à une avancée tierce (en l'occurrence « un ordinateur quantique assez puissant ») dont on ne peut garantir que l'avènement n'aura pas lieu avant la péremption de l'information protégée, ce chiffrement est insuffisant.

    On est bien d'accord que pour une consultation de site internet, cela a peu d'importance en général. Mais concernant des informations telles qu'un dossier médical, un secret industriel, ou des dossiers d'état particulièrement sensibles, dont on sait vouloir la protection non pas pour les douze prochains mois mais pour les cinquante prochaines années, c'est une autre affaire.

    C'est aussi la logique derrière l'expiration des clés/tokens ou cartes bancaires, on ne peut garantir leur sûreté que pendant un laps de temps défini, et donc on les rend explicitement périssables.

Discussions similaires

  1. Réponses: 0
    Dernier message: 10/07/2024, 18h43
  2. Pourquoi "goto" est déconseillé ?
    Par Melchisedec dans le forum Débuter
    Réponses: 20
    Dernier message: 30/05/2020, 17h24
  3. Empaqueter un site web dans un APK (webview) : pourquoi c'est mal ?
    Par zecreator dans le forum Composants graphiques
    Réponses: 5
    Dernier message: 25/08/2014, 15h22
  4. pourquoi Android est dans la rubrique java ?
    Par Aquaa dans le forum Android
    Réponses: 2
    Dernier message: 09/02/2010, 21h53

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo