{"id":31405,"date":"2017-12-07T10:00:43","date_gmt":"2017-12-07T09:00:43","guid":{"rendered":"http:\/\/e3mag.com\/?p=31405"},"modified":"2019-03-11T11:02:07","modified_gmt":"2019-03-11T10:02:07","slug":"la-securite-informatique-a-lere-des-ordinateurs-quantiques","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/it-sicherheit-im-zeitalter-der-quantencomputer\/","title":{"rendered":"La s\u00e9curit\u00e9 informatique \u00e0 l'\u00e8re des ordinateurs quantiques"},"content":{"rendered":"<p>Les ordinateurs quantiques ne rel\u00e8vent plus depuis longtemps de la science-fiction. Alors que l'Europe, les \u00c9tats-Unis et la Chine se livrent une course au coude \u00e0 coude pour d\u00e9velopper le premier superordinateur du XXIe si\u00e8cle, les services secrets travailleraient d\u00e9j\u00e0 sur des prototypes permettant de casser des algorithmes aujourd'hui s\u00e9curis\u00e9s.<\/p>\n<p>M\u00eame si les ordinateurs quantiques ne remplaceront pas les ordinateurs traditionnels, leur utilisation s'impose pour les t\u00e2ches scientifiques et autres t\u00e2ches complexes. Les ordinateurs quantiques contribuent par exemple \u00e0 une nette am\u00e9lioration des performances et de l'efficacit\u00e9 pour les pr\u00e9visions m\u00e9t\u00e9orologiques ou le calcul des flux de trafic. Mais ces nouvelles possibilit\u00e9s font \u00e9galement na\u00eetre de nouveaux dangers pour la s\u00e9curit\u00e9 informatique.<\/p>\n<p>Dans quelques ann\u00e9es, il existera des ordinateurs quantiques suffisamment puissants pour casser des proc\u00e9d\u00e9s de cryptage utilis\u00e9s des milliards de fois par jour. En premier lieu, l'algorithme RSA, qui est utilis\u00e9 de pr\u00e9f\u00e9rence dans le domaine priv\u00e9 pour les virements bancaires, les paiements par carte, les ventes en ligne et le cryptage des courriels.<\/p>\n<p>Dans l'environnement des entreprises, les applications cloud largement r\u00e9pandues, comme Office 365, Salesforce et les propres syst\u00e8mes bas\u00e9s sur le cloud sont concern\u00e9s. Ainsi, \u00e0 l'aide d'ordinateurs quantiques, il pourrait \u00eatre facile \u00e0 l'avenir pour des pirates d'acc\u00e9der \u00e0 des donn\u00e9es critiques pour l'entreprise ou de manipuler des mises \u00e0 jour de logiciels via le r\u00e9seau - jusqu'\u00e0 la prise de contr\u00f4le de l'ensemble du syst\u00e8me informatique.<\/p>\n<p>\"D\u00e8s aujourd'hui, nous devons chercher des alternatives\"<\/p>\n<p>lance Michele Mosca, math\u00e9maticien \u00e0 l'universit\u00e9 de Waterloo au Canada, aux responsables de la s\u00e9curit\u00e9 informatique.<\/p>\n<p>\u00c9tant donn\u00e9 qu'un ordinateur quantique peut aujourd'hui rendre des donn\u00e9es crypt\u00e9es lisibles r\u00e9troactivement, les entreprises et les organisations devraient commencer tr\u00e8s t\u00f4t \u00e0 prot\u00e9ger leurs donn\u00e9es avec de nouvelles m\u00e9thodes de cryptage.<\/p>\n<p>La cryptographie post-quantique (PQC) offre une possibilit\u00e9 \u00e0 cet \u00e9gard. Dans le monde entier, des instituts scientifiques, des universit\u00e9s et des entreprises travaillent d\u00e9j\u00e0 f\u00e9brilement au d\u00e9veloppement de solutions appropri\u00e9es. En Allemagne, l'universit\u00e9 technique de Darmstadt joue un r\u00f4le de pionnier dans ce domaine.<\/p>\n<p>Les m\u00e9thodes de cryptage dites bas\u00e9es sur la grille, multivari\u00e9es, bas\u00e9es sur le code et bas\u00e9es sur le hachage, qui ont vu le jour il y a quelques ann\u00e9es d\u00e9j\u00e0 et que m\u00eame les ordinateurs quantiques ne peuvent pas d\u00e9jouer, sont consid\u00e9r\u00e9es comme des candidats prometteurs.<\/p>\n<p>Parmi les m\u00e9thodes bas\u00e9es sur la grille, on peut citer Ring-Tesla, Lara-CPA et Lara-CCA2, qui offrent une s\u00e9curit\u00e9 nettement plus \u00e9lev\u00e9e que l'algorithme RSA.<\/p>\n<p>Comme ces proc\u00e9d\u00e9s permettent \u00e9galement des temps d'ex\u00e9cution plus courts lors du cryptage et du d\u00e9cryptage ou lors de la signature et du d\u00e9cryptage des signatures, ils contribuent en outre \u00e0 une augmentation des performances de l'application.<\/p>\n<p>Alors que les nouveaux proc\u00e9d\u00e9s PQC sont d\u00e9j\u00e0 de plus en plus utilis\u00e9s dans les applications open source, la situation est encore diff\u00e9rente dans l'environnement commercial. Mais que peuvent faire les entreprises pour prot\u00e9ger leurs donn\u00e9es contre les abus, m\u00eame \u00e0 l'\u00e8re de l'informatique quantique qui s'annonce, tout en se conformant aux lois de plus en plus strictes sur la protection des donn\u00e9es - mot-cl\u00e9 : RGPD de l'UE ?<\/p>\n<p>Les passerelles de cryptage avec gestion des cl\u00e9s par le client, dans lesquelles les algorithmes PQC d'avenir peuvent \u00eatre int\u00e9gr\u00e9s \u00e0 volont\u00e9, constituent une approche de solution.<\/p>\n<p>Les entreprises utilisatrices profitent du fait qu'elles peuvent choisir exactement le proc\u00e9d\u00e9 PQC qui convient le mieux \u00e0 leurs exigences. En effet, contrairement \u00e0 l'algorithme RSA, dont le fonctionnement est relativement simple, les nouveaux proc\u00e9d\u00e9s PQC comportent un certain nombre de param\u00e8tres \u00e0 prendre en compte au cas par cas.<\/p>\n<p>Un autre avantage r\u00e9side dans le fait que la gestion des cl\u00e9s et des acc\u00e8s reste enti\u00e8rement entre les mains de l'entreprise utilisatrice lors de l'utilisation de passerelles de cryptage.<\/p>\n<p>Toutes les donn\u00e9es qui quittent l'entreprise pour \u00eatre trait\u00e9es ou stock\u00e9es dans le cloud sont crypt\u00e9es et illisibles, m\u00eame en cas d'acc\u00e8s non autoris\u00e9, que ce soit par les fournisseurs des applications \u00e0 prot\u00e9ger ou par les prestataires de services cloud eux-m\u00eames.<\/p>","protected":false},"excerpt":{"rendered":"<p>Les experts en s\u00e9curit\u00e9 informatique sont alarmistes : la perc\u00e9e des ordinateurs quantiques peut devenir une menace mortelle pour les m\u00e9thodes de cryptage traditionnelles. La cryptographie post-quantique est le mot d'ordre du moment.<\/p>","protected":false},"author":1322,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,19171],"tags":[481,39,6174,19341,48],"coauthors":[22224],"class_list":["post-31405","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1712","tag-algorithmen","tag-cloud","tag-it-sicherheit","tag-quantencomputer","tag-salesforce","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Alarmstimmung unter den IT-Sicherheitsexperten: Der Durchbruch der Quantencomputer kann f\u00fcr die herk\u00f6mmlichen Verschl\u00fcsselungsverfahren zur t\u00f6dlichen Bedrohung werden. Postquantenkryptografie lautet das Gebot der Stunde.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-1712\/\" rel=\"category tag\">MAG 17-12<\/a>","author_info_v2":{"name":"Elmar Eperiesi-Beck, Eperi","url":"https:\/\/e3mag.com\/fr\/author\/elmar-eperiesi-beck\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/31405","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/1322"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=31405"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/31405\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=31405"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=31405"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=31405"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=31405"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}