Informatique quantique

Cybersecurity Map 12:00

Situation actuelle 

Concevoir un ordinateur quantique pleinement fonctionnel constitue l’un des défis techniques et scientifiques les plus exaltants de notre époque et il est vraisemblable que cet objectif tant attendu, lorsqu’il sera atteint, aura un impact extrêmement positif sur des domaines scientifiques tels que l’intelligence artificielle et la bio-informatique. 

Les ordinateurs quantiques seront en mesure de résoudre des problèmes nécessitant une puissance de calcul importante avec une rapidité nettement supérieure aux ordinateurs conventionnels. Il y a toutefois peu de chance de voir ces calculateurs utilisés comme des ordinateurs « tout usage » qui viendraient supplanter les machines traditionnelles. Venant en appui des ordinateurs conventionnels, les ordinateurs quantiques interviendront sur des problèmes jusqu’ici non résolus en raison des calculs intensifs qu’ils exigent. 

Ces dernières années, la technologie de l’informatique quantique s’est développée à une vitesse fulgurante. À tel point qu’aujourd’hui déjà, des interfaces vers ce type d’ordinateurs sont disponibles sur Internet et donnent à des spécialistes intéressés la possibilité de développer et d’essayer de nouveaux algorithmes quantiques.  

Alors que l’informatique quantique amène un changement de paradigme dans la résolution de problèmes de calcul complexes, elle constitue aussi par sa nature un nouveau risque de sécurité. Une partie des procédés cryptographiques utilisés actuellement repose sur des problèmes mathématiques trop complexes pour être résolus efficacement par des ordinateurs conventionnels. Les ordinateurs quantiques pourraient toutefois aisément les décoder, rendant du même coup les ordinateurs traditionnels inutilisables puisque l’authenticité, la confidentialité et l’intégrité des données qu’ils auraient chiffrées ne seraient plus assurées.   

Enjeux

Pour l’heure, on ne peut que spéculer sur le moment à partir duquel des ordinateurs quantiques suffisamment puissants seront en mesure de décoder les procédés cryptographiques actuels. Les estimations tablent sur un délai de 10 à 30 ans, voire au-delà. L’un des facteurs permettant d’évaluer la puissance d’un ordinateur quantique est le nombre de qubits (bits quantiques). Plus les qubits sont nombreux et plus l’ordinateur est puissant, mais leur mise en œuvre physique constitue un enjeu de taille. En effet, ils sont sujets à des erreurs et la recherche scientifique doit encore progresser pour en améliorer la qualité, ou développer des procédés tolérants aux erreurs capables de compenser leur manque de fiabilité. Il existe également des domaines de recherche connexes, tels que l’amélioration de la technologie de refroidissement ou la technologie de communication entre ordinateurs quantiques et systèmes externes. 

Bien qu’aujourd’hui, la recherche soit encore loin de pouvoir présenter un ordinateur quantique performant, il existe déjà plusieurs procédés cryptographiques conçus pour les ordinateurs conventionnels et considérés à sécurité quantique, c’est-à-dire pouvant résister à des attaques menées par un ordinateur quantique. Ils reposent sur des problèmes complexes pour lesquels on ne connait encore aucune solution quantique efficace.  

À l’issue d’une longue procédure de normalisation, l’institut national étasunien des normes et technologies (National Institute of Standards and Technology, NIST) a publié trois normes de cryptographie à sécurité quantique le 13 août 2024, posant ainsi les bases pour une mise en œuvre uniforme de ces nouveaux procédés. Des scientifiques suisses ont également participé à l’élaboration de ces normes. 

Mesures à envisager aux échelons politiques, économiques et sociétaux : les faiblesses actuelles

Il existe des systèmes informatiques traditionnels dont le cycle de vie est très long, dans des centrales électriques ou dans des usines de production par exemple. En service actuellement, ces systèmes le seront peut-être encore au moment où apparaitront des ordinateurs quantiques performants et c’est pourquoi ils représentent un risque en matière de sécurité. 

Il en va de même avec les données chiffrées, puisque certains ensembles de données doivent être archivés 10 ans ou plus. Le respect de cette obligation légale pourrait les exposer à un risque d’attaque par ordinateur quantique. Dès lors que ces derniers seront pleinement opérationnels, il faudra, après évaluation des risques, procéder manuellement au remplacement des systèmes et des données en question ou à l’implémentation d’une protection post-quantique. 

Autre exemple : le bitcoin. La cryptographie utilisée sur le réseau bitcoin n’est pas, elle non plus, de sécurité quantique. Là aussi, des solutions nouvelles sont requises. 

Recommandations : des solutions pour les milieux politiques, économiques et sociétaux 

  1. Compte tenu de l’arrivée probable d’ordinateurs quantiques opérationnels, il est vivement conseillé aux organisations de réexaminer leurs exigences en matière de sécurité pour les données et les systèmes conçus pour une utilisation prolongée. Le calendrier pour l’introduction de procédés à sécurité quantique sera déterminé par l’évaluation qu’elles feront du risque. Celle-ci reposera sur un inventaire des méthodes de cryptographie utilisées. 

  2. Les projets liés au développement ou à l’acquisition de nouvelles solutions logicielles devront intégrer les principes d’agilité cryptographique et se conformer aux normes de cryptographie post-quantique. Cela sous-entend qu’il faudra soit appliquer directement de nouvelles normes de cryptographie à sécurité quantique, soit s’assurer que les algorithmes cryptographiques utilisés pourront être remplacés facilement par des alternatives qui seront pour leur part à sécurité quantique.

Références

National Institute of Standards and Technology (NIST): First 3 Finalized Post-Quantum Encryption Standards: https://csrc.nist.gov/Projects/post-quantum-cryptography www.nist.gov/news-events/news/2024/08/nist-releases-first-3-finalized-post-quantum-encryption-standards 

National Cybersecurity Center of Excellence: Migration to Post-Quantum Cryptography: https://www.nccoe.nist.gov/sites/default/files/2023-08/quantum-readiness-fact-sheet.pdf   

Auteur·rice·s et responsables thématiques

Umberto Annino, Microsoft | Raphael Reischuk, Zühlke Engineering AG | Bernhard Tellenbach, armasuisse | Andreas Wespi, IBM Research

Comité de lecture

Endre Bangerter, HESB | Alain Beuchat, Banque Lombard Odier & Cie SA | Matthias Bossardt, KPMG | Dani Caduff, AWS | Adolf Doerig, Doerig & Partner | Stefan Frei, EPF Zurich | Roger Halbheer, Microsoft | Katja Dörlemann, Switch | Pascal Lamia, BACS | Martin Leuthold, Switch | Hannes Lubich, administrateur et conseiller | Luka Malisa, SIX Digital Exchange | Adrian Perrig, EPF Zurich | Ruedi Rytz, BACS | Riccardo Sibilia, DDPS | Daniel Walther, Swatch Group Services

Autres articles de la Cybersecurity Map

 

Intelligence artificielle (antagoniste)

 

Dépendances et souveraineté

 

Cloud Computing

 

Confidentialité des données

 

Numérisation | Cyberadministration

 

Guerre de l’information et opérations d’influence

 

Internet des objets (IoT) et technologie opérationnelle (OT)