Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Des chercheurs chinois percent le cryptage de l’informatique quantique Commentaire de Venafi

octobre 2024 par Kevin Bocek, Chief Innovation Officer chez Venafi, une entreprise de CyberArk

Des chercheurs chinois affirment avoir trouvé un moyen d’utiliser les systèmes d’optimisation quantique de D-Wave pour percer des méthodes de cryptage largement utilisées.
Les chercheurs ont découvert qu’il est possible d’attaquer le cryptage RSA, utilisé par les navigateurs web, les VPN, les services de messagerie, et les puces de marques telles que Samsung et LG. Ils peuvent également cibler l’Advanced Encryption Standard (AES) – l’une des normes de cryptage les plus largement utilisées, adoptée par le gouvernement américain en 2001.

L’expérience suggère que les machines de D-Wave peuvent optimiser la résolution de problèmes au point d’attaquer la cryptographie à clé publique – ce qu’ils prétendent être "la première fois qu’un véritable ordinateur quantique représente une menace significative pour des algorithmes à structure SPN à grande échelle." Bien que l’expérience ait été menée avec une clé de 22 bits (beaucoup plus petite que les clés typiques), cette avancée souligne la vulnérabilité potentielle des méthodes de cryptage classiques face aux systèmes quantiques.
Le commentaire de Kevin Bocek, Chief Innovation Officer chez Venafi, une entreprise de CyberArk

"La nouvelle de l’utilisation de la technologie quantique actuelle pour cibler les systèmes de cryptage protégeant l’authentification et les données dans le monde entier fait partie du coup d’envoi quantique qui est bien en cours. Des chercheurs en Chine ont démontré une approche qui pourrait réussir à cibler des clés d’authentification et de cryptage plus courtes – bien que pas encore les plus longues et plus sécurisées utilisées aujourd’hui. Cela fait partie des menaces que le système de cryptographie, qui rend notre monde numérique et notre économie possibles, affronte déjà, et qu’il devra affronter davantage. Les attaquants y prêtent sûrement une grande attention.

Alors que nous nous rapprochons du jour où un ordinateur quantique capable de percer le cryptage devient une réalité, il est important que les entreprises envisagent leurs plans de préparation quantique. Une grande partie de ce défi consiste à savoir où les identités machines – c’est-à-dire le système de clés d’authentification et de certificats qui sécurise la communication de machine à machine dont notre monde numérique dépend – sont utilisées. Les grandes organisations auront des milliers, voire des centaines de milliers d’identités à remplacer par de nouvelles identités résistantes aux attaques quantiques.

64 % des responsables de la sécurité disent "redouter le jour" où le conseil d’administration leur demandera leurs plans de migration, et 67 % pensent que le passage à la cryptographie post-quantique sera un cauchemar, car ils ne savent pas où se trouvent toutes leurs clés et certificats. De plus, beaucoup d’entreprises préfèrent ignorer le problème. 78 % des responsables de la sécurité disent que si un ordinateur quantique capable de casser le cryptage est construit, ils "s’en occuperont à ce moment-là", tandis que 60 % pensent que l’informatique quantique ne présente pas de risque pour leur entreprise aujourd’hui ou à l’avenir. En outre, 67 % rejettent la question, affirmant qu’elle est devenue une "hype-apocalypse".

La bonne nouvelle est que les plateformes dont les entreprises auront besoin pour s’adapter à un monde post-quantique existent déjà. 86 % des professionnels de la sécurité reconnaissent que la prise de contrôle de la gestion des identités machines est la meilleure façon de se préparer aux risques futurs liés aux quantiques. Les équipes de sécurité peuvent obtenir une gestion du cycle de vie des certificats (CLM), un PKI-as-a-service et des émetteurs d’identité de charges de travail sur un seul plan de contrôle dès maintenant. Et l’automatisation que nous mettons en place avec la sécurité des identités machines non seulement nous prépare pour l’avenir post-quantique, mais elle offre également des protections et des gains d’efficacité pour sécuriser les identités machines aujourd’hui."


Voir les articles précédents

    

Voir les articles suivants