L’arrivée de l’informatique quantique suppose l’utilisation de méthodes de protection extrêmement évoluées pour lutter contre une menace de sécurité toujours croissante. C’est là qu’intervient la cryptographie quantique. Le groupe Global Industry Analysts quantique prévoit que son marché global devrait atteindre 2 milliards de dollars d’ici 2024. Cette croissance est principalement dictée par des besoins en constante évolution en matière de transmission sécurisée des données en ligne.

Avec la croissance continue de l’Internet des Objets (IoT), un grand nombre d’appareils intelligents et de périphériques se connectent au cloud. Cisco prévoit que 14,1 zetta-octets de données seront stockées dans le cloud en 2020, alors qu’en 2015 il y avait seulement 3,9 zetta-octets. Avec cette quantité énorme de données mettant une pression considérable sur le cloud, l’arrivée prochaine de la 5G laisse espérer un soulagement. Pourtant, c’est aussi – paradoxalement – un facteur de croissance du cloud: il y aura environ un demi-milliard d’abonnements d’ici 2022, car la vitesse promise entrainera une utilisation des données mobiles et de l’IoT qui atteindra de nouveaux sommets. Par conséquent, d’ici 2021, IDC prédit que les dépenses mondiales d’IoT atteindront 1,4 milliards de dollars afin d’essayer de faire face à ces énormes quantités de données.

Avec tant de données, le cryptage est l’un des types de protection les plus populaires de la cybersécurité: plus de 80% des données des appareils mobiles sont cryptées, soit un pourcentage beaucoup plus élevé que les données de l’entreprise elles-mêmes malgré un contenu généralement plus sensible. Toutes ces données représentent une cible pour les éventuels pirates informatiques, que ce soit dans le cloud ou sur les périphériques associés, en particulier lorsque la cybersécurité est insuffisante dans les entreprises ; il suffit de regarder les attaques récentes de WannaCry et du logiciel malveillant Petya.

Identification de la cryptographie quantique : définition

La cryptographie quantique exploite les principes de la physique quantique pour rendre un message incompréhensible à toute personne, à l’exception de la personne à laquelle il est destiné. Connue sous le nom de « distribution quantique de clés », elle nécessite, comme d’autres types de chiffrement, une clé pour déchiffrer le contenu.

Toutefois, la différence entre la distribution quantique de clés et le chiffrement standard réside dans le fait que les clés sont transmises sous forme de photons (des particules de lumière). Si une clé est interceptée par un tiers, la loi physique de l’observation entre en jeu : l’observation de l’expérience modifie l’expérience. Des particules peuvent exister simultanément à plusieurs endroits et dans plusieurs états, et ne choisissent un comportement que lorsqu’elles entrent en contact avec quelque chose ou lorsqu’elles sont mesurées. De la même manière, la clé se transforme instantanément et devient illisible, c’est-à-dire inutile. Cette altération indique également au destinataire que le contenu a été compromis.

Un premier exemple de cryptographie quantique a été réalisé lors de l’élection suisse de 2007, où une connexion quantique a été utilisée pour sécuriser la transmission des données d’un point d’entrée jusq’au dépôt de données central du gouvernement. C’est un exemple fort d’une situation quotidienne dans laquelle la corruption de données pourrait vraisemblablement être attendue, et donc son résultat est très précieux.

Récemment, Toshiba a réalisé une percée avec la cryptographie quantique au sein de son Laboratoire de recherche de Cambridge en créant le périphérique Quantum Key Distribution QKD le plus rapide au monde. Atteignant une vitesse de 13.7Mbps par seconde – soit environ sept fois plus rapide que la vitesse record précédente de Toshiba de 1.9Mbps. C’est une percée majeure pour l’utilisation pratique de la technologie quantique.

Regard sur l’avenir : comment la cryptographie quantique peut-elle transformer le paysage en ligne ?

Le coût limite actuellement l’utilisation de la cryptographie quantique. Il est probable qu’il faille quelques années pour que cette technologie soit largement utilisée, pourtant c’est aujourd’hui le meilleur moment pour se préparer afin d’avoir une longueur d’avance dans la course entre les pirates informatiques et les cryptographes.

La menace liée à l’intégrité des données chiffrées est actuellement un véritable problème. Les techniques telles que la collecte et le déchiffrement, où les pirates récupèrent et stockent les données jusqu’à ce qu’ils soient en mesure de les déchiffrer à l’aide d’ordinateurs quantiques, constituent un réel défi pour les infrastructures informatiques des entreprises. Actuellement, les données sécurisées sont techniquement déjà vulnérables aux pirates du futur. Il peut se passer des années avant que l’informatique quantique soit largement utilisée, en raison de ses coûts contraignants. Toutefois, la course est engagée entre les pirates et les cryptographes. Qui va être le mieux préparé ?

Les mesures prises étant plus proactives que réactives, il est difficile de prévoir les secteurs qui seront les plus concernés par le côté obscur de l’informatique quantique. En revanche, on peut s’avancer à dire que les secteurs d’activité qui manipulent des données sensibles à grande échelle, tels que la finance, la santé et les services professionnels, resteront des cibles privilégiées. Les entreprises vont être fortement touchées si elles n’informent pas correctement leurs employés sur les protocoles de sécurité des données. Quelle que soit la robustesse d’une chaîne complète de sécurité, les actions d’une seule personne peuvent rompre toute la chaîne.

Le chiffrement quantique permet d’entrer dans la nouvelle ère de la communication en ligne « non piratable », à condition que les entreprises fassent aujourd’hui la démarche de se tenir informées sur cette nouvelle technologie.

_____________
Vincent Leroy est Directeur Marketing France, Toshiba PC B2B