L’ère de la sécurité quantique approche – voici comment les dirigeants peuvent s’y préparer

  • Les ordinateurs quantiques offrent des opportunités de transformation mais pourraient menacer la sécurité entourant les tâches de calcul quotidiennes et les données sensibles
  • Pour atténuer les risques de cybersécurité des ordinateurs quantiques, les organisations devront mettre en œuvre une cryptographie quantique sécurisée sur plusieurs années, bien que certaines mesures puissent être prises dès maintenant.
  • Trois approches de transition sont susceptibles d’être adoptées par la plupart des organisations pour permettre la transition quantique.

Lorsqu’il s’agit de certains types de problèmes informatiques complexes – modélisation statique avancée dans le secteur financier, recherche et développement accélérés pour les sociétés pharmaceutiques ou chaîne d’approvisionnement plus efficace dans l’industrie automobile – les ordinateurs quantiques promettent aux organisations un pouvoir de transformation.

Mais, pour des gains de transformation maximaux, les ordinateurs quantiques doivent gérer un risque particulier : la cryptographie utilisée pour sécuriser bon nombre de nos tâches numériques quotidiennes, comme la navigation sur Internet ou les opérations bancaires en ligne, sera brisée par des ordinateurs quantiques suffisamment puissants.

Alarme récente dans la communauté de la sécurité autour de rapports selon lesquels les chercheurs pourraient déjà être en mesure de casser un type commun de cryptographie sur un ordinateur quantique existant réitère la gravité de ce risque – et à quel point nous sommes mal préparés si un tel rapport est vrai.

En outre, les attaquants peuvent déjà se livrer à Récolter maintenant, décrypter plus tard (HNDL) dans lequel ils volent aujourd’hui des données sensibles, telles que des informations personnelles sur la santé ou des secrets militaires, et les conservent jusqu’à ce qu’un ordinateur quantique suffisamment puissant surgisse pour briser son cryptage. Si cela se produit alors que les données conservent leur sensibilité, les conséquences pourraient être importantes.

Par conséquent, les organisations doivent agir maintenant pour comprendre et se préparer à atténuer le risque des ordinateurs quantiques dès que possible.

Atténuer les risques de cybersécurité, embrasser l’économie de ordinateurs quantiques

Pour atténuer les risques que posent les ordinateurs quantiques à notre infrastructure de cybersécurité, les organisations devront mettre en œuvre une cryptographie quantique sécurisée, dont des éléments sont actuellement en cours d’élaboration. standardisé par l’Institut national des normes et de la technologie. L’Institut européen des normes de télécommunications et d’autres organisations normalisent également d’autres méthodes de chiffrement, notamment la distribution de clés quantiques.

Des implémentations similaires ont montré que le processus peut prendre de nombreuses années car la cryptographie est souvent profondément intégrée dans des systèmes avec de multiples dépendances, y compris de tiers via la chaîne d’approvisionnement. Néanmoins, les dirigeants peuvent prendre plusieurs mesures dès maintenant avant de se lancer dans une transition plus importante.

  • Attribuez la responsabilité de la gestion du risque quantique au sein de votre organisation. Fournir à quelqu’un un mandat et des ressources suffisants permet de s’assurer que des mesures préparatoires sont prises et constitue une première étape significative dans la compréhension de votre risque quantique.
  • Sachez ce que vous devez protéger et les outils utilisés pour le protéger. Créer et gérer des inventaires d’actifs sensibles et d’outils de sécurité est un défi pour toute organisation. Mais savoir où et pourquoi la cryptographie est utilisée facilitera la prise de mesures pour faire face à votre risque quantique.
  • Évaluez votre risque quantique. Définissez dans quelle mesure votre organisation s’appuie sur la cryptographie vulnérable et dans quelle mesure elle peut gérer efficacement cette cryptographie. Les résultats peuvent guider d’autres étapes et sensibiliser l’ensemble de l’organisation.
  • Inclure un accent sur la cyber-hygiène de base. La cryptographie est l’un des nombreux mécanismes de protection dont disposent les organisations modernes. Les organisations doivent s’assurer que d’autres mesures de cybersécurité sont efficaces pour minimiser en partie le risque quantique pour l’instant et s’assurer que ces mesures complètent efficacement les solutions cryptographiques.

3 approches pour permettre la transition quantique

Étant donné que la cryptographie est utilisée comme contrôle de sécurité à de nombreux endroits dans les systèmes des organisations, la portée de la transition sera large et comportera de nombreuses dépendances. Il est donc essentiel de commencer dès aujourd’hui.

Un leadership et des directives clairs de la part du conseil d’administration sont nécessaires pour aider les dirigeants à développer et à mettre en œuvre une stratégie de cyber quantique efficace. Cet engagement doit inclure un examen cohérent des indicateurs de performance clés significatifs pour suivre les progrès.

Trois approches de transition sont susceptibles d’être adoptées par la plupart des organisations. La première approche peut être combinée avec l’une ou l’autre des deux autres.

1. Introduire des solutions quantiques parallèles

La gestion d’une implémentation parallèle convient à la plupart des organisations si elles disposent de ressources suffisantes. Divers algorithmes cryptographiques accessibles au public et examinés sont déjà potentiellement sûrs quantiques. Les organisations peuvent commencer à utiliser ces solutions quantiques sécurisées dès aujourd’hui en plus de la cryptographie classique existante, en combinant leurs pouvoirs.

Il y a deux avantages majeurs à cette approche. Premièrement, il offre aux organisations une opportunité à faible barrière d’expérimenter la mise en œuvre de la cryptographie quantique sécurisée pour voir les conséquences attendues et inattendues qu’elle peut avoir sur leurs systèmes informatiques. Cela les prépare au moment où ils se lanceront finalement dans leur migration complète. Deuxièmement, la combinaison de la cryptographie quantique sécurisée et classique offre une défense à double couche qui peut protéger contre les menaces d’aujourd’hui et de demain.

2. Suivez une approche progressive

Les organisations avec une infrastructure plus complexe ou des ressources limitées peuvent effectuer une transition en phases distinctes. Cela signifie qu’il faut commencer par migrer des groupes de systèmes vers la cryptographie sécurisée quantique et avoir des périodes de «réflexion» intermédiaires pour définir les leçons apprises à intégrer dans la phase suivante.

Les transformations par phases permettent de répartir les investissements et les jalons, ce qui peut aider les dirigeants à créer un support pour la migration dans toutes les fonctions commerciales concernées en raison de la réduction des temps d’arrêt des systèmes concernés. De plus, l’adoption continue des enseignements tirés des phases précédentes et des nouvelles connaissances de l’industrie (telles que les développements dans la normalisation des algorithmes de sécurité quantique) permet une amélioration constante de la qualité de la migration.

3. Migration complète vers les ordinateurs quantiques en une seule fois

Certaines organisations, en particulier les plus petites ou émergentes, ont des déploiements d’infrastructure plus petits ou ont des besoins commerciaux limités pour communiquer des informations sensibles. Ceux-ci pourraient envisager une refonte complète, dans laquelle l’objectif est de devenir sécurisé quantique dès que possible avec les connaissances et l’expérience actuellement disponibles. Une telle approche s’applique aux projets aux premiers stades de développement ou de déploiement de nouvelles capacités.

Une approche complète « big bang » peut théoriquement fournir une protection et une protection immédiates contre les attaques HNDL, ce qui peut être précieux pour les organisations qui traitent des données très précieuses et peuvent être particulièrement exposées aux attaques HNDL. Cependant, une préparation limitée et un manque d’apprentissage intermittent peuvent entraîner des difficultés de mise en œuvre et entraver l’utilité à long terme de la solution.

Quel que soit le scénario de transition choisi, les organisations doivent agir maintenant pour entrer dans l’ère quantique et en récolter les bénéfices en toute confiance.

Les normes cryptographiques résilientes quantiques et les exigences réglementaires seront monnaie courante tôt ou tard. Le cryptage numérique n’est peut-être pas encore rompu aujourd’hui, mais serez-vous prêt quand il le sera ?