Site icon 10 Raisons

Face aux hackers quantiques de demain

Les gouvernements et les entreprises privées du monde entier reconnaissent le potentiel de l’informatique quantique – qui pourrait créer « une valeur de 450 à 850 milliards de dollars au cours des 15 à 30 prochaines années », selon les estimations d’un rapport de 2021 du Boston Consulting Group – et s’efforcent de développer leurs propres stratégies quantiques et initiatives de recherche.

Se préparer au pouvoir quantique

Cependant, alors que la technologie quantique continue de progresser, un nuage noir se profile à l’horizon. Les pirates pourront un jour utiliser cette puissance de traitement pour casser les systèmes de cryptographie à clé publique, qui constituent la base des interactions sécurisées d’aujourd’hui sur Internet, ainsi que d’autres systèmes tels que l’infrastructure à clé publique, les systèmes de signature de code, les e-mails sécurisés et les clés. -les systèmes de gestion. Les experts préviennent qu’il s’agit d’une menace majeure pour la sécurité numérique moderne à laquelle il faut s’attaquer maintenant. « Cela va complètement casser ces systèmes cryptographiques », déclare Dustin Moody, mathématicien au National Institute of Standards and Technology (NIST) basé aux États-Unis.

Bien qu’un ordinateur quantique à grande échelle ne soit pas encore devenu réalité, le danger est imminent. Duncan Jones, responsable de la cybersécurité dans une société d’informatique quantique basée à Cambridge et au Colorado, Quantinuum, se dit préoccupé par un problème particulier. « Si je vous envoie des données cryptées aujourd’hui et que quelqu’un les enregistre, il pourra s’y introduire plus tard », déclare Duncan. «Ils n’ont pas besoin d’un ordinateur quantique aujourd’hui pour s’y introduire. Ils peuvent simplement s’asseoir patiemment sur ces données et ils peuvent ensuite les décrypter à l’avenir.

Pour se défendre contre de telles attaques quantiques, la cryptographie post-quantique apparaît comme une solution efficiente et efficace. Il fait référence à un ensemble de nouveaux algorithmes cryptographiques, en particulier des algorithmes à clé publique, qui peuvent être mis en œuvre à l’aide des ordinateurs classiques d’aujourd’hui.

Il est de plus en plus urgent pour les entreprises de toutes tailles et de tous les secteurs, ainsi que pour les institutions publiques et autres organisations, de rendre leurs systèmes crypto-agiles et d’adopter de tels algorithmes résistants au quantum dans leurs cadres de sécurité. Les entreprises et les organisations ne peuvent pas se permettre d’attendre et de voir comment le paysage de l’informatique quantique évolue. « Le coût va exploser s’il est adopté après la mise en place des ordinateurs quantiques », déclare Jung Hee Cheon, professeur de mathématiques à l’Université nationale de Séoul en Corée du Sud. Compte tenu des enjeux élevés, une attitude proactive plutôt que réactive face à ces menaces devient cruciale.

Télécharger le rapport complet.

Ce contenu a été produit par Insights, la branche de contenu personnalisé de MIT Technology Review. Il n’a pas été rédigé par la rédaction de MIT Technology Review.

Quitter la version mobile