Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

4 questions sur la Blockchain et l’informatique quantique à Didier Wylomanski, Directeur commercial France et Maghreb chez Gemalto

juillet 2018 par Didier Wylomanski, Directeur commercial France et Maghreb chez Gemalto

La puissance de l’informatique quantique doit-elle prioritairement être orientée vers la cybersécurité ou le chiffrement ? Quel est son impact le plus significatif ?

Comme toutes les technologies, l’informatique quantique n’est pas neutre, elle peut être utilisée avec de bonnes ou de mauvaises intentions. L’un des grands avantages de l’informatique quantique est sa capacité à générer des nombres aléatoires. C’est d’ailleurs le fondement même du chiffrement. Les numéros aléatoires sont utilisés comme des clés pour verrouiller les achats en ligne et s’assurer que la banque sait qu’un paiement est réellement effectué. Leur principal intérêt, et la raison pour laquelle ils sont utilisés par les banques et les instances gouvernementales suisses les plus sécurisées, est qu’ils peuvent générer une clé aléatoire à usage unique (ou « one time pad »), un type particulier de clé de chiffrement incassable. Pour l’anecdote, les « time pads » ont été utilisés pour la première fois lors de la Première Guerre mondiale. Ils sont exceptionnellement sécurisés quand ils sont utilisés une seule fois, pour un seul message, ainsi les techniques de décodage ne fonctionnent tout simplement pas.

L’informatique quantique peut-elle être une arme au service des cybercriminels ?

Hormis les banques et les gouvernements qui utilisent les nombres aléatoires quantiques, l’informatique quantique présente un aspect plus sombre. Depuis 1994, nous savons que l’informatique quantique atteindra un niveau de performance telle qu’elle pourra être utilisée pour casser la plupart des algorithmes de chiffrements utilisés sur Internet de nos jours. Vingt-trois ans après sa découverte, nous n’en sommes pas encore au point où le cryptage d’Internet est menacé, mais de premiers signes montrent que cela pourrait être le cas dans cinq ans.

Même si un ordinateur quantique capable de faire tomber le cryptage d’Internet reviendrait certainement beaucoup trop cher, les hackers pourraient-ils un jour être capables d’y parvenir ? Alors que nous venons de quitter 2017, la frontière entre le pirate et l’agresseur parrainé par l’État devient de plus en plus floue.

Des attaques comme WannaCry, Petya et NotPetya, ont d’abord été considérées comme des actes criminels, les Etats russe et nord-coréen ont ensuite été pointés du doigt. Donc, si nous considérons les pirates informatiques et les criminels parrainés par l’Etat comme un groupe amorphe plus large, alors les scénarios auxquels nous serons confrontés pourraient bien nous rappeler ceux de la saga James Bond !

Est-ce que tout repose sur la sensibilisation des utilisateurs ?

Avant que les scénaristes en herbe ne s’emparent de cette idée, il y a une façon beaucoup plus simple de pirater les ordinateurs sans recourir aux lois fondamentales de la nature : en manipulant la psychologie humaine et les préjugés par le biais de techniques d’ingénierie sociale. Qu’il s’agisse d’emails promettant de faire fortune rapidement ou des emails suscitant la curiosité, les réflexes naturels sont trompés pour inciter les utilisateurs à cliquer sur des liens déclenchant l’installation de rançongiciels et de logiciels malveillants. C’est là qu’une grande dose de scepticisme doit être de mise. Il est essentiel de systématiquement se demander « Est-ce que je connais l’expéditeur de ce message ? » C’est le moyen le plus sûr de contribuer à la sécurité sur Internet.

La Blockchain peut-elle être piratée ? L’analyse quantique et l’analyse des donnés machine pourraient-elles aider ?

Indice : la réponse aux deux questions est oui.

Nous l’avons constaté en 2017, la vitesse à laquelle les nouvelles technologies émergent et sont développées, comme la Blockchain, est stupéfiante. L’informatique quantique a atteint un point d’inflexion dans la connaissance des développeurs. Les plus récents développements en matière de Blockchain ont pris en compte ce qui pourrait se passer quand l’informatique quantique pourra casser des algorithmes de chiffrement communs. Cela a fait naître les algorithmes cryptographiques post-quantique. Malheureusement, même la base cryptographique de la star de la Blockchain, le Bitcoin, n’est pas à l’abri des attaques quantiques.

Pour terminer, revenons sur un malentendu courant. Un dernier mot rassurant, alors que l’informatique quantique va changer la plupart des algorithmes de chiffrement utilisés sur Internet, il n’est pas vrai de dire que le quantique va faire tomber toutes les techniques cryptographiques. Les systèmes utilisés pour sécuriser les données stockées dans les archives et les bases de données, tels que les documents juridiques, s’appuient sur des méthodes différentes que l’informatique quantique n’a pas réussi à percer jusqu’à présent.




Voir les articles précédents

    

Voir les articles suivants