Sélection de la langue

Faire face à la menace que l’informatique quantique fait peser sur la cryptographie (ITSE.00.017)

Avoir recours à la cryptographie CryptographieÉtude des techniques permettant de chiffrer l’information pour la rendre inintelligible ou de rendre lisible une information chiffrée. est un moyen efficace d’assurer la confidentialité ConfidentialitéCaractéristique de l'information sensible protégée contre tout accès non autorisé. et l’intégrité IntégritéAptitude à protéger l'information contre les modifications ou les suppressions non intentionnelles ou inopportunes. L'intégrité permet de savoir si l'information est conforme à ce qu'elle est censée être. L'intégrité s'applique également aux processus opérationnels, à la logique des applications logicielles, au matériel ainsi qu'au personnel. de l’information et de protéger les systèmes de TI contre les auteurs de cybermenace CybermenaceEntité malveillante qui utilise Internet pour profiter d’une vulnérabilité connue en vue d’exploiter un réseau et l’information qu’il contient. . L’informatique quantique Informatique quantiqueUn ordinateur quantique peut traiter un grand nombre de calculs simultanément. Tandis qu'un ordinateur classique travaille avec des « 1 » et des « 0 », un ordinateur quantique a l'avantage d'utiliser le « 1 », le « 0 » et des superpositions de « 1 » et de « 0 ». Certaines tâches complexes que les ordinateurs classiques ne pouvaient pas effectuer peuvent désormais être effectuées rapidement et efficacement par un ordinateur quantique. menace de craquer la plupart des mécanismes cryptographiques que nous employons actuellement. Les ordinateurs quantiques utiliseront la physique quantique pour traiter l’information avec efficience et arriveront à solutionner des problèmes qu’il est difficile de résoudre au moyen des capacités de traitement actuelles. Les ordinateurs que l’on peut acheter aujourd’hui n’ont pas la puissance nécessaire pour venir à bout des techniques de cryptographie, mais la technologie évolue rapidement et pourrait être accessible d’ici 2030. Dans un jour prochain, un auteur de menace pourrait disposer d’un ordinateur quantique suffisamment puissant pour déchiffrer, lire ou consulter l’information sensible, et ce, bien après qu’elle a été créée.


Durée de conservation de l’information

Par durée de conservation de l’information, on entend la durée pendant laquelle il est nécessaire de protéger l’information détenue par votre organisation (p. ex. garantir la confidentialité de données et protéger la propriété intellectuelle Propriété intellectuelleS'entend des droits qui découlent de l'activité intellectuelle dans les domaines industriel, scientifique, littéraire et artistique. Des exemples incluent : les droits d'auteur, les marques de commerce et les brevets. ).

Les auteurs de menace peuvent stocker l’information chiffrée indéfiniment afin de la déchiffrer plus tard, à l’arrivée d’ordinateurs quantiques suffisamment puissants. Ceux-ci pourraient donc être en mesure de déchiffrer de l’information ayant une durée de conservation moyenne ou longue (c.-à-d., qu’il faudra toujours protéger dans 10 ans ou plus).

Description détaillée suit immédiatement
Description détaillée

Durée de conservation de l’information

Ève peut obtenir et stocker dès maintenant de l’information ayant une durée de conservation moyenne ou longue afin de la déchiffrer à l’arrivée d’ordinateurs quantiques suffisamment puissants.

Future technologie

Une future technologie quantique pourrait également être utilisée pour protéger l’information sensible. La distribution quantique de clés (DQC) en est un exemple. Malgré les progrès réalisés sur le plan de la faisabilité et l’adaptabilité de la DQC, son développement n’a pas encore atteint tout son potentiel. La DQC n’a pas pour objet de remplacer les applications de chiffrement ChiffrementProcédure par laquelle une information est convertie d’une forme à une autre afin d’en dissimuler le contenu et d'en interdire l’accès aux entités non autorisées. actuelles, mais pourrait offrir une façon sécurisée de transmettre les clés dans un avenir prochain.

Le Centre canadien pour la cybersécurité CybersécuritéProtection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, des processus, des pratiques, des mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité. collabore avec le NISTNote de bas de page 1 et d’autres partenaires au développement de la nouvelle génération de mécanismes de cryptographie post-quantique pour les ordinateurs traditionnels (p. ex. en vue de remplacer les applications de chiffrement actuelles). L’intégration de ces nouveaux composants exigera la mise à jour logicielle et matérielle des systèmes de TI existants, ce qui pourrait nécessiter des investissements considérables.

Gestion des risques

Pour gérer les risques associés aux progrès réalisés sur le plan de l’informatique quantique, on recommande de suivre les trois étapes suivantes :

  1. Évaluer le niveau de sensibilité et la durée de conservation de l’information de l’organisation afin de déterminer les risques qui pourraient peser sur celle-ci (p. ex. une partie des processus d’évaluation continue des risques);
  2. Passer en revue le plan de gestion du cycle de vie de produits TI et le budget de l’organisation pour relever les éventuelles mises à jour logicielles et matérielles importantes;
  3. Sensibiliser le personnel aux enjeux de la menace quantique.
 
Date de modification :