Les implications de la technologie post-quantique en matière de sécurité sont une source légitime de préoccupation. Dans le monde entier, des sociétés et des États-nations investissent des millions de dollars dans le développement de la technologie de l’informatique quantique. En réponse, les gouvernements et les organisations supranationales tirent la sonnette d’alarme et se préparent à une nouvelle ère de cybermenaces. Pourtant, la perspective de telles menaces ne doit provoquer ni panique ni paralysie. Comme pour toutes les technologies perturbatrices, la préparation est la meilleure défense.
La meilleure façon d’apaiser les inquiétudes concernant la protection des données et des actifs contre les menaces post-quantiques est de faire preuve d' »agilité cryptographique ». Les organisations agiles sur le plan cryptographique peuvent passer rapidement à la vitesse supérieure, en changeant de méthode de cryptage ou de primitive cryptographique (les éléments constitutifs des algorithmes cryptographiques de niveau supérieur), sans perturber l’infrastructure globale de leur système. Il s’agira d’un attribut important pour toute organisation désireuse de se préparer à l’ère quantique, car les algorithmes quantiques se développeront et se mettront à jour à mesure que la recherche en cryptographie évoluera en fonction des progrès techniques.
La liste de contrôle suivante en dix étapes est un point de départ utile pour les équipes de sécurité qui cherchent à déterminer le niveau de préparation de leur organisation à la cryptographie post-quantique (PQC), et à créer une stratégie efficace pour réaliser une véritable agilité cryptographique.
>Voir aussi : Pourquoi les ordinateurs quantiques représentent un risque pour votre entreprise aujourd’hui, et ce que vous pouvez faire pour y remédier.
Dix étapes vers une préparation post-quantique
Évaluer
Comme pour la préparation de toute autre réforme de la sécurité, le chemin vers l’agilité cryptographique commence par une analyse approfondie de l’environnement de l’organisation, afin de déterminer exactement avec quoi vous travaillez, où sont les lacunes et ce qu’il faut faire ensuite :
- Faites le point sur l’ensemble de votre stratégie de sécurité.
- Quels sont les outils cryptographiques que vous utilisez ?
- Qui en a le contrôle ?
- Quelle est la politique de gestion du cycle de vie ?
- Créez un inventaire complet de vos outils cryptographiques.
Dans le cadre du processus d’évaluation, les organisations doivent identifier tous les systèmes qui utilisent actuellement des technologies cryptographiques pour une fonction quelconque, ainsi que toutes les normes de cybersécurité et de sécurité des données en place qui devront être mises à jour en fonction des exigences post-quantiques.
>Voir aussi : Salesforce réalise son premier investissement quantique en soutenant Q-CTRL.
Priorité à
Les données actuellement cryptées par des méthodes basées sur la cryptographie classique peuvent être accessibles et stockées par des acteurs malveillants jusqu’à ce qu’ils obtiennent la technologie quantique, dans le cadre d’une attaque dite « Store now, decrypt later » (SNDL). Cela signifie que les organisations qui stockent des données à longue durée de vie doivent être particulièrement conscientes de cette menace et élaborer des plans qui donnent la priorité aux données précieuses à longue durée de vie :
6. Déterminez quelles sont vos données les plus précieuses.
7. Quelles sont les données qui ont la plus longue durée de vie ?
Plan d’action
La création et l’adoption d’une approche cryptographique agile permettent aux organisations d’assurer l’avenir de leur stratégie de sécurité en fournissant le mécanisme nécessaire pour faire face rapidement et efficacement aux menaces potentielles dès leur apparition :
8. Préparez des plans pour migrer les données les plus précieuses, ainsi que les données ayant la plus longue durée de vie, vers PQC en premier.
9. Préparez-vous à suivre les directives du NIST pour les algorithmes PQC, mais soyez prêt à adopter des changements à la volée.
10. Adopter une stratégie cryptographiquement agile.
Bien que chacune de ces étapes soit essentielle pour atteindre l’agilité cryptographique et préparer une stratégie pour la préparation post-quantique, elles peuvent être difficiles sans le bon soutien. Envisagez de trouver un expert en solutions de sécurité cryptographique pour aider votre organisation à développer une stratégie pour atteindre l’agilité cryptographique.
Johannes Lintzen est directeur général de Cryptomathic, spécialiste de la gestion des clés cryptographiques.
Voir aussi :
Q&R : Le directeur de recherche d’IDC explique comment la technologie quantique va transformer les entreprises. Heather West, Ph.D., responsable de la recherche sur l’informatique quantique chez IDC, s’est entretenue avec Datarmine sur la façon dont la quantique pourrait transformer les entreprises dans les années à venir.
Le quantum dans les services financiers : HSBC s’associe à IBM pour accélérer la préparation à l’informatique quantique.HSBC et IBM entament une collaboration de trois ans pour explorer les applications de l’informatique quantique dans les services financiers.