Le plan européen manquant face aux menaces quantiques en matière de cybersécurité

Blog

MaisonMaison / Blog / Le plan européen manquant face aux menaces quantiques en matière de cybersécurité

Jun 03, 2023

Le plan européen manquant face aux menaces quantiques en matière de cybersécurité

Par Alina Clasen | EURACTIV.com 18-07-2023 (mis à jour : 20-07-2023 ) Actualités Basé sur des faits, soit observés et vérifiés directement par le journaliste, soit rapportés et vérifiés par des sources bien informées. "Ces

Par Alina Clasen | EURACTIV.com

18-07-2023 (mis à jour : 20-07-2023 )

Actualités Basées sur des faits, soit observés et vérifiés directement par le journaliste, soit rapportés et vérifiés par des sources bien informées.

« Il ne s'agit pas de 'défis futurs' mais de défis réels, comme les attaques liées aux récoltes », a expliqué Rodríguez. Bien que la cryptographie soit la solution miracle pour sécuriser les communications numériques, l’impact sur la vie quotidienne des algorithmes de cryptographie défectueux dans une ère de sécurité post-quantique permettrait de décoder les informations cryptées et d’accéder aux systèmes d’information. [Shutterstock/Cq photo juillet]

Langues : allemand

Imprimer E-mail Facebook Twitter LinkedIn WhatsApp Télégramme

L’Europe doit se préparer à un avenir dans lequel de puissants ordinateurs quantiques seront disponibles dans le commerce, permettant aux pirates informatiques de décoder du matériel précédemment crypté, ont exhorté les experts et les praticiens de l’industrie, tout en appelant à un plan d’action.

L'European Policy Centre (EPC), un groupe de réflexion basé à Bruxelles, a publié un document décrivant une stratégie de cybersécurité pour l'informatique quantique, affirmant que l'UE a besoin d'un plan d'action coordonné pour répondre aux « attaques de récolte » et aux futures attaques quantiques contre le chiffrement.

L'informatique quantique est un domaine en développement rapide, offrant de nouvelles opportunités dans le domaine de l'IA, car les ordinateurs quantiques dépassent les capacités des superordinateurs.

Actuellement, les gouvernements de l’UE appliquent des règles selon lesquelles les documents sensibles seront déclassifiés entre 20 et 50 ans. Avec les attaques « télécharger maintenant, décrypter plus tard », le cryptage et la diffusion d'informations sensibles peuvent être beaucoup plus rapides que cela – estimé à sept ans.

"Cet article est le résultat d'un processus de réflexion avec les parties prenantes de la communauté politique et de l'industrie européennes et tente de proposer des recommandations politiques pour atténuer l'impact des cybermenaces créées par l'avènement d'un ordinateur quantique cryptographiquement significatif", Andrea Rodríguez, l'auteur de l'article. et analyste principal des politiques numériques chez EPC, a déclaré à EURACTIV.

La société technologique américaine IBM a annoncé mardi 6 juin son intention d’ouvrir le premier centre de données quantique européen en Allemagne, qui devrait devenir opérationnel en 2024.

Attaques quantiques sur le chiffrement

Les « attaques de récolte » permettent aux cybercriminels de télécharger des informations cryptées pour les décrypter une fois la technologie disponible, modifiant ainsi considérablement le paysage des menaces.

« Il ne s'agit pas de 'défis futurs' mais de défis réels, comme les attaques liées aux récoltes », a expliqué Rodríguez.

Bien que la cryptographie soit la solution miracle pour sécuriser les communications numériques, l’impact sur la vie quotidienne des algorithmes de cryptographie défectueux dans une ère de sécurité post-quantique permettrait de décoder les informations cryptées et d’accéder aux systèmes d’information.

En d’autres termes, cela ouvrirait la porte à des informations auparavant confidentielles et inclurait tout ce qui va du trafic Internet, des transactions financières, des banques, des passeports électroniques, des VPN et du Bitcoin au vol de propriété intellectuelle et à la perturbation des infrastructures critiques.

« Dans un monde quantique et de cybersécurité en évolution rapide, le temps nécessaire à la prise de décision et à la mise en œuvre de la sécurité doit se chiffrer en semaines, et non en années/décennies », prévient Iva Tasheva, experte en cybersécurité chez CyEn consultancy.

Comme le souligne le document politique, les cybercriminels visent à obtenir des données cryptées sensibles qui ne peuvent pas encore être décodées, afin de les conserver jusqu'à ce que les super-ordinateurs et les ordinateurs quantiques soient disponibles sur le marché.

« Qu'il s'agisse de voitures, d'avions ou même de centrales électriques, si les systèmes seront opérationnels dans 15 à 30 ans, ils doivent déjà commencer à planifier une migration vers la cryptographie Quantum Safe, car une fois les produits sur le terrain, il sera plus difficile de les mettre à niveau. » a déclaré à EURACTIV Zygmunt Lozinski, qui travaille chez IBM Research.

Pour sécuriser les informations à l’ère de la sécurité post-quantique, il existe actuellement deux solutions potentielles pour les secteurs privé et public : la distribution de clés quantiques et la cryptographie post-quantique.