DataTalk Alumni - Reconversion Data & IA, 3 évolutions réussies !
DataTalk Alumni - Reconversion Data & IA, 3 évolutions réussies !
DataTalk Alumni - Reconversion Data & IA, 3 évolutions réussies !
Je m'inscris
Mardi 22 avril 2025 à 18h30
Soirée d'échanges

Océane, Aurore & Estelle ont franchi le cap de la reconversion et partageront leur expérience lors d’un échange en live. Avant de se lancer, elles souhaitaient évoluer professionnellement dans la Data & l’IA, c’est chose faite !

Je m'inscris

Cryptographie Post-Quantique : Une Nouvelle Ère pour la Sécurité des Données

Découvrez ce qu’est la cryptographie post-quantique et son impact majeur sur la sécurité des données à l’ère des ordinateurs quantiques.

Antoine Grignola
Co-fondateur de DataBird
Mis à jour le
15/4/2025

Découvrez nos formations dédiées à la Data Science & IA.

Découvrir

L’émergence des ordinateurs quantiques représente un tournant majeur dans le monde de la sécurité des données.

Ces machines révolutionnaires, grâce à leur puissance de calcul, remettent en question les algorithmes cryptographiques actuels utilisés dans de nombreux secteurs, de la banque au Big Data.

Pour anticiper cette menace, la cryptographie post-quantique s’impose comme une solution indispensable

Ce défi n’est pas seulement technique, mais il touche également aux décisions stratégiques des entreprises et à la sécurité de leurs utilisateurs.

Car en effet, pour anticiper les risques, les entreprises doivent se former et former leurs salariés !

Qu’est-ce que la cryptographie post-quantique ?

Définition et principes fondamentaux

La cryptographie post-quantique, ou PQC (Post-Quantum Cryptography), regroupe des algorithmes conçus pour résister aux attaques des ordinateurs quantiques.

Contrairement à la cryptographie classique, qui repose sur des problèmes mathématiques comme la factorisation des grands nombres, les algorithmes post-quantiques s’appuient sur d’autres fondations, comme les lattices (réseaux mathématiques) ou les codes correcteurs d’erreurs.

Si un ordinateur quantique peut briser un chiffrement RSA en quelques secondes, un algorithme comme CRYSTALS-Kyber, basé sur des lattices, reste invulnérable à ces attaque

Pourquoi est-elle nécessaire ?

Les systèmes actuels sécurisent des volumes énormes de données sensibles, que ce soit dans les transactions bancaires, la gestion des bases de données, ou encore les analyses de Big Data.

Avec l’arrivée des ordinateurs quantiques, ces informations pourraient être exposées à des attaques sophistiquées.

Imaginez une entreprise de santé manipulant des dossiers médicaux sensibles. Une fois chiffrées, ces données restent vulnérables à une attaque "store now, decrypt later", où un attaquant intercepte les données pour les déchiffrer dans quelques années grâce à une machine quantique.

Schéma de fonctionnement de la crytologie post-quantique
Schéma de fonctionnement de la crytologie post-quantique

Quel impact sur les données et la data governance aujourd'hui ?

L’avènement de la cryptologie post-quantique bouleverse les fondations de la gouvernance des données.

Les entreprises doivent désormais anticiper le risque que des données chiffrées aujourd’hui soient déchiffrables demain, une menace appelée "harvest now, decrypt later".

Cela impose une révision des politiques de cycle de vie des données, en mettant l’accent sur la durabilité des algorithmes de chiffrement utilisés. De plus, les organisations doivent cartographier les flux de données sensibles et évaluer les vulnérabilités de leurs infrastructures cryptographiques actuelles.

La cryptologie post-quantique devient ainsi un pilier stratégique de la data governance moderne, où la résilience face aux menaces futures est aussi cruciale que la conformité aux réglementations actuelles (RGPD, HIPAA, etc.).

En somme, il ne s’agit plus seulement de protéger les données en transit dans un pipeline de donnée ou au repos dans un data warehouse, mais de garantir leur confidentialité à long terme, même face à des capacités de calcul radicalement supérieures.

Les risques des ordinateurs quantiques pour la sécurité des données

Vulnérabilité des systèmes cryptographiques actuels

Les algorithmes RSA ou ECC, utilisés par la plupart des entreprises pour protéger leurs systèmes, sont particulièrement menacés.

Ces algorithmes dépendent de problèmes mathématiques que les machines quantiques pourront résoudre bien plus rapidement que les ordinateurs traditionnels.

RSA, largement utilisé pour sécuriser les connexions en ligne et les signatures numériques, repose sur la difficulté de factoriser de grands nombres. Cette tâche est aujourd’hui pratiquement impossible pour les ordinateurs traditionnels. 

Cependant, un ordinateur quantique utilisant l’algorithme de Shor pourrait accomplir cette factorisation en un temps record, rendant RSA obsolète et exposant des milliards de données sensibles.

ECC (Elliptic Curve Cryptography), employé dans des secteurs comme les blockchains et les paiements mobiles, repose sur des calculs liés aux courbes elliptiques

Bien qu’il soit plus efficace que RSA pour les appareils à faible capacité (comme les smartphones), ECC est également vulnérable à une attaque quantique

Un ordinateur quantique pourrait résoudre les problèmes mathématiques sur lesquels ECC se base, compromettant ainsi des systèmes critiques comme les cryptomonnaies ou les communications sécurisées.

Les algorithmes cassables par les ordinateurs quantiques

Les ordinateurs quantiques exploitent des techniques comme l’algorithme de Grover pour accélérer la recherche dans des bases de données et résoudre des problèmes complexes.

Par exemple, un cybercriminel utilisant un ordinateur quantique pourrait compromettre les échanges sécurisés entre une banque et ses clients, exposant ainsi des informations financières confidentielles.

{{formation-data-science="/brouillon"}}

Les bases de la cryptographie post-quantique

Algorithmes résistants aux attaques quantiques

Les algorithmes post-quantiques se distinguent par leur capacité à résister aux puissantes capacités de calcul des ordinateurs quantiques.

Contrairement aux systèmes traditionnels comme RSA ou ECC évoqués précédemment, ces algorithmes s’appuient sur des mathématiques complexes que même une machine quantique ne peut résoudre efficacement.

Voici les trois principales familles d’algorithmes actuellement en cours de développement :

Basés sur les lattices

Les lattices sont des structures mathématiques multidimensionnelles utilisées pour résoudre des problèmes complexes en géométrie.

Leur avantage principal réside dans leur résistance naturelle aux attaques quantiques grâce à la difficulté de résoudre certains problèmes spécifiques, comme la recherche de vecteurs courts ou la plus proche distance dans un réseau.

Par exemple, CRYSTALS-Kyber pour le chiffrement et CRYSTALS-Dilithium pour les signatures numériques.

Basés sur les codes correcteurs d’erreurs

Ces algorithmes exploitent des concepts issus de la théorie de l’information et des communications.

Leur objectif principal est de protéger les données contre les erreurs, qu’elles soient introduites par une transmission dégradée ou une attaque malveillante.

Par exemple Classic McEliece, réputé pour sa robustesse face aux attaques.

Basés sur les fonctions de hash

Les fonctions de hash jouent un rôle crucial dans la cryptographie.

Elles transforment une entrée (comme un mot de passe ou un fichier) en une sortie de taille fixe, appelée empreinte, de manière unidirectionnelle. Cela signifie qu’il est extrêmement difficile de retrouver l’entrée à partir de l’empreinte.

Par exemple SPHINCS+, conçu pour les environnements exigeant des performances élevées.

Protocoles cryptographiques en cours de standardisation

Depuis 2016, le NIST (National Institute of Standards and Technology) travaille à sélectionner les meilleurs algorithmes post-quantiques.

Ces standards guideront les entreprises dans l’intégration de ces technologies.

{{formation-data-science="/brouillon"}}

Impact de la cryptographie post-quantique sur le secteur de la Data

Sécurisation des bases de données sensibles

Dans un environnement où le volume de données sensibles ne cesse de croître, les entreprises doivent garantir que leurs bases de données restent inviolables, même à long terme.

Par exemple, un fournisseur de solutions de Big Data peut utiliser CRYSTALS-Kyber pour sécuriser les données de ses utilisateurs contre d’éventuelles cyberattaques futures.

Protection des échanges de données en temps réel

Les professionnels des secteurs bancaires et technologiques doivent garantir la sécurité des transactions et des échanges. Les algorithmes post-quantiques joueront un rôle crucial pour assurer la confidentialité de ces flux d’informations.

Par exemple, un data analyst utilisant un outil de visualisation en temps réel pourrait s’appuyer sur des algorithmes post-quantiques pour protéger ses analyses des intrusions.

Implications pour les systèmes de gouvernance des données

La cryptographie post-quantique soulève de nouveaux enjeux en matière de gouvernance.

Les entreprises devront adapter leurs politiques de sécurité pour intégrer ces nouvelles normes tout en maintenant la compatibilité avec leurs infrastructures actuelles.

Défis de l’adoption de la cryptographie post-quantique

Complexité des implémentations

Passer à la cryptographie post-quantique nécessite une refonte complète des systèmes actuels, un processus souvent coûteux et complexe.

Une grande entreprise adoptant Classic McEliece devra non seulement mettre à jour ses outils, mais aussi former ses équipes sur les nouveaux algorithmes.

Coût et impact sur la performance des systèmes

Les algorithmes post-quantiques demandent une puissance de calcul accrue, ce qui peut ralentir les performances des systèmes et augmenter les coûts d’exploitation.

Par exemple, un réseau IoT déployé dans une usine pourrait consommer davantage d’énergie pour intégrer des solutions post-quantiques.

Compatibilité avec les infrastructures existantes

Pour une transition en douceur, il est essentiel d’implémenter des solutions hybrides combinant cryptographie classique et post-quantique.

Cas concrets d’application de la cryptographie post-quantique

Sécurisation des transactions bancaires

Les transactions bancaires sont particulièrement exposées aux attaques quantiques

Avec CRYSTALS-Kyber, une banque internationale peut chiffrer ses paiements en ligne et sécuriser ses échanges internes, protégeant ainsi les données sensibles de ses clients contre toute tentative de décryptage.

Protection des communications gouvernementales

Les communications gouvernementales contiennent des informations critiques qui doivent rester confidentielles

Classic McEliece, grâce à sa robustesse, permet de sécuriser ces échanges sensibles, garantissant qu’ils ne pourront être compromis, même par un ordinateur quantique.

Usage dans les réseaux IoT

Les capteurs médicaux connectés transmettent des données vitales qu’il est crucial de protéger

En utilisant SPHINCS+, ces dispositifs peuvent garantir la confidentialité et l’authenticité des informations des patients, tout en restant performants dans des environnements contraints.

L’avenir de la cryptographie post-quantique

Les prochaines étapes de standardisation

Le processus de standardisation mené par le NIST devrait être finalisé en 2024. 

Ces nouvelles normes offriront un cadre commun aux entreprises pour se préparer à l’ère quantique.

Adoption progressive par les entreprises et institutions

Des organisations comme Google et IBM expérimentent déjà des solutions post-quantiques

Ces initiatives permettent d’anticiper les défis techniques et d’accélérer l’adoption de ces technologies.

{{formation-data-science="/brouillon"}}

Faites un premier pas dans la data avec nos cours gratuits
Démarrer
Difficulté :
Moyenne