L’échéance accélérée de la cryptographie post-quantique (PQC) de Google incite d’autres fournisseurs à réviser leurs plans.
L’échéance accélérée du chiffrement post-quantique de Google a incité d’autres leaders du secteur, dont Cloudflare, à envisager de faire avancer leurs propres projets.
À la fin du mois dernier, Google a avancé d’un an son propre délai de cryptographie post-quantique (PQC) à 2029, car les progrès des ordinateurs quantiques signifient que les systèmes de chiffrement et de signature numérique existants courent un plus grand risque plus tôt que prévu.
Google prépare ses produits et services pour PQC en ajoutant la prise en charge de son navigateur Chrome, de son système d’exploitation mobile Android et de ses services basés sur le cloud.
Percée algorithmique
« Nous commençons à voir certains détails des trois avancées qui ont effrayé Google, mais des éléments cruciaux sont cachés en raison de leur risque perçu comme une aide pour les adversaires », explique Westerbaan. « Google s’est même efforcé de publier une preuve de connaissance zéro de pointe pour démontrer qu’il a effectivement réalisé une percée algorithmique sans renverser le morceau. »
Cloudflare « ajuste activement » ses priorités et « partagera bientôt les résultats », explique Westerbaan.
Les préparatifs pour la migration vers PQC par Cloudflare sont déjà bien avancés.
Plus de la moitié du trafic sur Cloudflare est déjà protégé contre la menace de récolte immédiate/déchiffrement plus tard à l’aide du ML-KEM (Module-Lattice-Based Key-Encapsulation Mechanism, une norme PQC ratifiée en 2024) à mesure que les navigateurs déploient la prise en charge.
Pour protéger les connexions des navigateurs contre les attaques actives, Cloudflare prévoit de déployer des certificats post-quantiques en 2027.
Menace quantique
Les systèmes cryptographiques à clé publique existants qui protègent les transactions Internet et mobiles, Rivest-Shamir-Adelman (RSA) et Elliptic Curve Cryptography (ECC), sont des cryptosystèmes vieillissants, développés respectivement dans les années 1970 et 1980.
Les ordinateurs quantiques suffisamment puissants constituent une menace pour les normes cryptographiques existantes, et en particulier pour le chiffrement et les signatures numériques, car ils ont la capacité de briser les fondements mathématiques des algorithmes existants.
Par exemple, des algorithmes plus récents et plus rapides ont déjà été développés, tels que l’algorithme JVG, qui nécessitent moins de puissance de calcul quantique (qubits) pour prendre en compte de grands nombres premiers, sur lesquels sont basés certains cryptosystèmes existants tels que RSA.
Google affirme que les progrès de l’informatique quantique, notamment le développement de matériel, la correction d’erreurs quantiques et l’estimation des ressources de factorisation quantique, avancent le moment où les algorithmes cryptographiques existants deviendront vulnérables à l’informatique quantique, un phénomène connu sous le nom de Q-Day.
« L’échéance accélérée de Google de 2029 reflète le passage de la tentative de prévision du jour Q à la gestion des risques avant le jour Q », déclare Mark Pecen, président du comité technique sur les technologies quantiques à l’Institut européen des normes de télécommunications (ETSI). « La véritable préoccupation n’est pas l’arrivée des ordinateurs quantiques ; c’est que les adversaires collectent déjà aujourd’hui des données cryptées pour les décrypter plus tard. »
Les données sensibles à long terme, les dossiers juridiques, la propriété intellectuelle, la recherche médicale et les communications des infrastructures critiques sont les plus menacés.
« En agissant plus tôt que les délais fixés par le gouvernement, Google oblige effectivement l’industrie à traiter la migration post-quantique comme une priorité opérationnelle immédiate plutôt que comme un exercice de conformité futur », explique Pecen.
Matt Campagna, président du groupe de travail sur la cryptographie à sécurité quantique à l’ETSI, ajoute :
« Les entreprises doivent développer leurs propres stratégies de migration PQC et s’engager activement avec les vendeurs et les fournisseurs pour garantir l’alignement. »
Michael Klieman, vice-président mondial de la gestion de projet chez Entrust, affirme que les doutes quant à la proximité de l’industrie avec une percée cryptographique pertinente dans l’informatique quantique créent de l’incertitude.
« Aujourd’hui, il n’existe aucun moyen universel de mesurer les performances des systèmes quantiques, ce qui rend difficile la distinction entre les progrès progressifs et les étapes significatives vers le Jour Q », selon Klieman.
« Ce dont l’industrie a ensuite besoin, ce sont des références claires et standardisées en matière d’échelle, de correction d’erreurs et de performances algorithmiques – afin que les organisations puissent comprendre où nous en sommes sur la voie du risque quantique, et pas seulement là où les fournisseurs disent que nous en sommes », ajoute Klieman.
Catalyseur
Daryl Flack, partenaire du fournisseur de services de sécurité gérés basé au Royaume-Uni Avella Security, affirme que la feuille de route accélérée de Google est susceptible d’agir comme un catalyseur dans l’ensemble du secteur.
La feuille de route accélérée de Google a le potentiel de perturber un cycle d’inaction entraîné par des incitations mal alignées : les fournisseurs attendent la demande des clients et les organisations attendent une réglementation, selon Flack.
« La décision de Google d’accélérer sa migration vers la cryptographie post-quantique (PQC) jusqu’en 2029 est un signal clair que l’industrie passe des délais théoriques à l’urgence opérationnelle », déclare Flack. « Même si les feuilles de route existantes du Royaume-Uni et de l’UE donnent une orientation, elles n’obligent pas à l’action, et cette distinction devient désormais un risque important en matière de cybersécurité. »
De nombreuses entreprises tardent à se préparer – et dans certains cas même à prendre conscience – de la nécessité de migrer vers le PQC.
« De nombreuses entreprises manquent de visibilité sur l’endroit où la cryptographie est utilisée, n’ont pas identifié leurs données à longue durée de vie les plus sensibles et n’ont pas encore intégré la crypto-agilité dans leurs systèmes », prévient Flack. « Sans tenir compte de ces fondamentaux, tout calendrier accéléré, qu’il soit motivé par les régulateurs ou les fournisseurs, sera difficile à respecter. »
Les RSSI d’entreprise doivent s’approprier la préparation au PQC.
« La préparation doit commencer par une approche structurée : créer des inventaires et des catalogues cryptographiques, cartographier les dépendances cryptographiques, identifier les systèmes à haut risque et intégrer la crypto-agilité dans les programmes de transformation », conseille Flack. « Il est tout aussi important que les organisations étendent cette réflexion à leurs chaînes d’approvisionnement. »



