Information et éducation par et pour la communauté SAP

La sécurité informatique à l'ère des ordinateurs quantiques

Les experts en sécurité informatique sont alarmistes : la percée des ordinateurs quantiques peut devenir une menace mortelle pour les méthodes de cryptage traditionnelles. La cryptographie post-quantique est le mot d'ordre du moment.
Elmar Eperiesi-Beck, Eperi
7 décembre 2017
Sécurité informatique
avatar
Ce texte a été automatiquement traduit en français de l'allemand

Les ordinateurs quantiques ne relèvent plus depuis longtemps de la science-fiction. Alors que l'Europe, les États-Unis et la Chine se livrent une course au coude à coude pour développer le premier superordinateur du XXIe siècle, les services secrets travailleraient déjà sur des prototypes permettant de casser des algorithmes aujourd'hui sécurisés.

Même si les ordinateurs quantiques ne remplaceront pas les ordinateurs traditionnels, leur utilisation s'impose pour les tâches scientifiques et autres tâches complexes. Les ordinateurs quantiques contribuent par exemple à une nette amélioration des performances et de l'efficacité pour les prévisions météorologiques ou le calcul des flux de trafic. Mais ces nouvelles possibilités font également naître de nouveaux dangers pour la sécurité informatique.

Dans quelques années, il existera des ordinateurs quantiques suffisamment puissants pour casser des procédés de cryptage utilisés des milliards de fois par jour. En premier lieu, l'algorithme RSA, qui est utilisé de préférence dans le domaine privé pour les virements bancaires, les paiements par carte, les ventes en ligne et le cryptage des courriels.

Dans l'environnement des entreprises, les applications cloud largement répandues, comme Office 365, Salesforce et les propres systèmes basés sur le cloud sont concernés. Ainsi, à l'aide d'ordinateurs quantiques, il pourrait être facile à l'avenir pour des pirates d'accéder à des données critiques pour l'entreprise ou de manipuler des mises à jour de logiciels via le réseau - jusqu'à la prise de contrôle de l'ensemble du système informatique.

"Dès aujourd'hui, nous devons chercher des alternatives"

lance Michele Mosca, mathématicien à l'université de Waterloo au Canada, aux responsables de la sécurité informatique.

Étant donné qu'un ordinateur quantique peut aujourd'hui rendre des données cryptées lisibles rétroactivement, les entreprises et les organisations devraient commencer très tôt à protéger leurs données avec de nouvelles méthodes de cryptage.

La cryptographie post-quantique (PQC) offre une possibilité à cet égard. Dans le monde entier, des instituts scientifiques, des universités et des entreprises travaillent déjà fébrilement au développement de solutions appropriées. En Allemagne, l'université technique de Darmstadt joue un rôle de pionnier dans ce domaine.

Les méthodes de cryptage dites basées sur la grille, multivariées, basées sur le code et basées sur le hachage, qui ont vu le jour il y a quelques années déjà et que même les ordinateurs quantiques ne peuvent pas déjouer, sont considérées comme des candidats prometteurs.

Parmi les méthodes basées sur la grille, on peut citer Ring-Tesla, Lara-CPA et Lara-CCA2, qui offrent une sécurité nettement plus élevée que l'algorithme RSA.

Comme ces procédés permettent également des temps d'exécution plus courts lors du cryptage et du décryptage ou lors de la signature et du décryptage des signatures, ils contribuent en outre à une augmentation des performances de l'application.

Alors que les nouveaux procédés PQC sont déjà de plus en plus utilisés dans les applications open source, la situation est encore différente dans l'environnement commercial. Mais que peuvent faire les entreprises pour protéger leurs données contre les abus, même à l'ère de l'informatique quantique qui s'annonce, tout en se conformant aux lois de plus en plus strictes sur la protection des données - mot-clé : RGPD de l'UE ?

Les passerelles de cryptage avec gestion des clés par le client, dans lesquelles les algorithmes PQC d'avenir peuvent être intégrés à volonté, constituent une approche de solution.

Les entreprises utilisatrices profitent du fait qu'elles peuvent choisir exactement le procédé PQC qui convient le mieux à leurs exigences. En effet, contrairement à l'algorithme RSA, dont le fonctionnement est relativement simple, les nouveaux procédés PQC comportent un certain nombre de paramètres à prendre en compte au cas par cas.

Un autre avantage réside dans le fait que la gestion des clés et des accès reste entièrement entre les mains de l'entreprise utilisatrice lors de l'utilisation de passerelles de cryptage.

Toutes les données qui quittent l'entreprise pour être traitées ou stockées dans le cloud sont cryptées et illisibles, même en cas d'accès non autorisé, que ce soit par les fournisseurs des applications à protéger ou par les prestataires de services cloud eux-mêmes.

avatar
Elmar Eperiesi-Beck, Eperi

Elmar Eperiesi-Beck est le fondateur et le PDG d'Eperi.


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.