La cryptographie post quantique se présente comme un enjeu majeur pour le secteur de la cybersécurité. Des outils permettent toutefois de déterminer l’état de la menace et de l’identifier correctement.
En matière de cybermenaces, de nouveaux moyens se développent en tant que vecteurs d’attaques contre les infrastructures informatiques. En matière de cryptographie post quantique, l’Anssi précise que ce moyen représente une menace pour la sécurité des produits susceptibles d’être encore utilisés après 2030. De nombreux appareils ou systèmes peuvent donc être potentiellement la cible de cette menace.
La cryptographie post quantique possède la particularité de casser certains chiffrements classiques. On parle par exemple de clés RSA ou ECC. En somme, les autorités dressent dès à présent des recommandations techniques aux experts en cybersécurité. On parle par exemple du besoin de définir dès à présent une stratégie de transition progressive vers des technologies utilisant cette innovation.
Toujours est-il que des éditeurs proposent désormais des solutions proposant des outils de cryptographie post quantique. Il peut alors s’agir de bibliothèques ad’hoc relatives à des protocoles détaillés, des recommandations. Pourtant une partie de professionnels ne sont pas encore au fait de l’état de la menace. Nombre d’entre eux n’ont pas encore pris la mesure de l’importance du sujet. Ils n’ont donc pas mis en place de plan d’action dédié.
Cette dernière catégorie étant vraisemblablement la plus conséquente, l’Anssi leur recommande de démarrer dès à présent des actions visant à préparer leur transition post-quantique. Malgré tout, des freins subsistent, en particulier d’ordre techniques. Les experts avancent ainsi le manque de normes ou de standards décrivant ces algorithmes, la rareté des briques logicielles ou de bonnes pratiques sur cette même question.
Enfin, parmi les autres freins évoqués figurent le coût de mise à jour des compétences et des matériels requis ou le manque de sensibilisation.
Olivier Robillart