{"id":15255,"date":"2020-07-13T13:32:28","date_gmt":"2020-07-13T13:32:28","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=15255"},"modified":"2020-07-13T13:32:28","modified_gmt":"2020-07-13T13:32:28","slug":"quantum-computing-vs-data-encryption","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/quantum-computing-vs-data-encryption\/15255\/","title":{"rendered":"Les ordinateurs quantiques et la cryptographie pour les nuls"},"content":{"rendered":"<p>Les ordinateurs quantiques sont capables de r\u00e9soudre tr\u00e8s rapidement des probl\u00e8mes tr\u00e8s complexes sur lesquels m\u00eame un superordinateur serait bloqu\u00e9 pendant longtemps. Il est vrai que la plupart de ces probl\u00e8mes sont actuellement quelque peu \u00e9loign\u00e9s de la vie r\u00e9elle, et les syst\u00e8mes quantiques eux-m\u00eames sont largement limit\u00e9s. Mais le progr\u00e8s ne s\u2019arr\u00eate pas, et cette technologie pourrait un jour s\u2019emparer du monde entier. Voici comment cela vous affecte, vous et vos donn\u00e9es.<\/p>\n<h2>Le cryptage des donn\u00e9es, au c\u0153ur de la s\u00e9curit\u00e9 Internet<\/h2>\n<p>Au c\u0153ur de la protection des donn\u00e9es sur les ordinateurs et en ligne se trouve le cryptage. Le cryptage, c\u2019est l\u2019utilisation de certaines r\u00e8gles et d\u2019un ensemble de caract\u00e8res appel\u00e9 <em>cl\u00e9 <\/em>pour transformer l\u2019information que l\u2019on veut envoyer en une esp\u00e8ce de charabia qui semble n\u2019avoir ni queue ni t\u00eate. Pour comprendre ce que l\u2019\u00e9metteur voulait dire, il faut d\u00e9chiffrer ce charabia, \u00e9galement avec une cl\u00e9.<\/p>\n<p>L\u2019un des exemples les plus simples de cryptage est un chiffre de substitution o\u00f9 chaque lettre est remplac\u00e9e par un chiffre (par exemple, 1 pour A, 2 pour B, etc.). Dans cet exemple, le mot \u00a0\u00bb baobab \u00a0\u00bb deviendrait \u00a0\u00bb 2 1 15 2 1 2 \u00ab\u00a0, et la cl\u00e9 serait l\u2019alphabet, chaque lettre \u00e9tant repr\u00e9sent\u00e9e par un chiffre. Dans la pratique, des r\u00e8gles plus complexes sont utilis\u00e9es, mais l\u2019id\u00e9e g\u00e9n\u00e9rale est plus ou moins la m\u00eame.<\/p>\n<p>Si, comme dans notre exemple, toutes les parties partagent une cl\u00e9, on dit que le code est <em>sym\u00e9trique<\/em>. Avant que la communication puisse commencer, chacun doit recevoir la cl\u00e9 pour pouvoir coder ses propres messages et d\u00e9chiffrer ceux des autres. De plus, la cl\u00e9 doit \u00eatre transmise sous forme non crypt\u00e9e (les destinataires n\u2019ont encore rien pour la d\u00e9crypter). Et si cela a lieu sur Internet, les cybercriminels peuvent donc l\u2019intercepter et lire les messages soi-disant secrets. \u00c7a ne sent pas bon !<\/p>\n<p>Pour pallier \u00e0 ce probl\u00e8me, certains algorithmes de cryptage utilisent deux cl\u00e9s : une cl\u00e9 <em>priv\u00e9e<\/em>\u00a0pour d\u00e9crypter et une cl\u00e9 <em>publique<\/em>\u00a0pour crypter les messages. Le destinataire cr\u00e9e les deux. La cl\u00e9 priv\u00e9e n\u2019est jamais partag\u00e9e avec personne, elle ne peut donc pas \u00eatre intercept\u00e9e.<\/p>\n<p>La seconde, la cl\u00e9 publique, est con\u00e7ue de telle sorte que n\u2019importe qui puisse l\u2019utiliser pour crypter des informations. Ensuite, cependant, le d\u00e9cryptage des donn\u00e9es n\u00e9cessite la cl\u00e9 priv\u00e9e correspondante. Pour cette raison, il n\u2019y a rien \u00e0 craindre de l\u2019envoi de la cl\u00e9 publique sous forme non crypt\u00e9e ou m\u00eame de son partage pour que quiconque sur Internet puisse la voir. Ce type de cryptage est appel\u00e9 <em>asym\u00e9trique<\/em>.<\/p>\n<p>Dans les syst\u00e8mes de cryptage modernes, les cl\u00e9s sont g\u00e9n\u00e9ralement de tr\u00e8s grands nombres, et les algorithmes eux-m\u00eames sont construits autour d\u2019op\u00e9rations math\u00e9matiques complexes impliquant ces nombres. De plus, les op\u00e9rations sont pratiquement impossibles \u00e0 inverser. Par cons\u00e9quent, conna\u00eetre la cl\u00e9 publique ne permet pas de craquer le code.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksec\"><\/strong><\/p>\n<h2>Crackage quantique<\/h2>\n<p>Mais il y a tout de m\u00eame un souci. Les algorithmes cryptographiques sont \u00e0 proprement parler con\u00e7us de mani\u00e8re \u00e0 rendre impossible le d\u00e9cryptage du code <em>dans un d\u00e9lai raisonnable<\/em>. C\u2019est l\u00e0 que les ordinateurs quantiques entrent en jeu. Ils peuvent calculer bien plus rapidement que les ordinateurs traditionnels.<\/p>\n<p>Ainsi, le temps <em>d\u00e9raisonnable<\/em> dont un ordinateur traditionnel aurait besoin pour craquer le chiffre peut devenir parfaitement <em>raisonnable <\/em>avec un ordinateur quantique. Et si un chiffre est vuln\u00e9rable au crackage quantique, il n\u2019y a plus aucun int\u00e9r\u00eat \u00e0 l\u2019utiliser.<\/p>\n<h2>Protection contre le crackage quantique<\/h2>\n<p>Si l\u2019id\u00e9e de riches criminels arm\u00e9s d\u2019un ordinateur quantique d\u00e9cryptant et volant un jour vos donn\u00e9es vous fait frissonner, ne vous inqui\u00e9tez pas : les experts d\u2019Infosec sont d\u00e9j\u00e0 sur l\u2019affaire. \u00c0 ce jour, plusieurs m\u00e9canismes de base existent pour prot\u00e9ger les informations des utilisateurs contre les intrus.<\/p>\n<ul>\n<li><strong>Des algorithmes de cryptage traditionnels r\u00e9sistant aux attaques quantiques<\/strong>. C\u2019est peut-\u00eatre difficile \u00e0 croire, mais nous utilisons d\u00e9j\u00e0 des m\u00e9thodes de cryptage qui peuvent r\u00e9sister aux ordinateurs quantiques. Par exemple, l\u2019<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/aes\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">algorithme AES<\/a> tr\u00e8s r\u00e9pandu et utilis\u00e9 par des messageries instantan\u00e9es telle que WhatsApp et Signal leur r\u00e9siste : les ordinateurs quantiques peuvent acc\u00e9l\u00e9rer le processus de crackage, mais pas de mani\u00e8re significative.. Ils ne constituent pas non plus une menace mortelle pour de nombreux autres codes sym\u00e9triques (c\u2019est-\u00e0-dire avec une seule cl\u00e9), bien que le probl\u00e8me de distribution des cl\u00e9s mentionn\u00e9 ci-dessus soit toujours d\u2019actualit\u00e9 ici.<\/li>\n<\/ul>\n<ul>\n<li><strong>Des algorithmes d\u00e9velopp\u00e9s pour prot\u00e9ger contre les attaques quantiques<\/strong>. Les math\u00e9maticiens con\u00e7oivent d\u00e9j\u00e0 de nouveaux algorithmes de cryptage que m\u00eame les puissantes technologies quantiques ne peuvent pas forcer. Lorsque les cybercriminels s\u2019armeront d\u2019ordinateurs quantiques, les outils de protection des donn\u00e9es seront probablement capables de riposter.<\/li>\n<\/ul>\n<ul>\n<li><strong>Le cryptage avec plusieurs m\u00e9thodes \u00e0 la fois.<\/strong> Une solution convenable disponible actuellement consiste \u00e0 crypter les donn\u00e9es plusieurs fois \u00e0 l\u2019aide de diff\u00e9rents algorithmes. M\u00eame si les attaquants en craquent un, il est peu probable qu\u2019ils parviennent \u00e0 venir \u00e0 bout des autres.<\/li>\n<\/ul>\n<ul>\n<li><strong>Retourner les technologies quantiques contre elles-m\u00eames<\/strong>. L\u2019utilisation de codes sym\u00e9triques \u2013 qui, comme vous vous en souviendrez, sont moins vuln\u00e9rables au cracking quantique \u2013 peut \u00eatre rendue plus s\u00fbre gr\u00e2ce aux syst\u00e8mes de distribution de cl\u00e9s quantiques. Ces syst\u00e8mes ne garantissent pas une protection contre les pirates informatiques, mais ils permettent de savoir si des informations ont \u00e9t\u00e9 intercept\u00e9es. Ainsi, si la cl\u00e9 de chiffrement est vol\u00e9e en cours de route, elle peut \u00eatre mise au rebut et remplac\u00e9e par une nouvelle. Il est vrai que cela demande un \u00e9quipement sp\u00e9cial, mais cet <a href=\"https:\/\/www.kaspersky.fr\/blog\/linformatique-quantique-et-la-fin-de-la-securite\/1733\/\" target=\"_blank\" rel=\"noopener\">\u00e9quipement<\/a> est d\u00e9j\u00e0 disponible et fonctionnel dans certaines organisations gouvernementales et entreprises priv\u00e9es.<\/li>\n<\/ul>\n<h2><strong>\u00a0<\/strong>Ce n\u2019est pas la fin de la s\u00e9curit\u00e9<\/h2>\n<p>Bien que les ordinateurs quantiques semblent capables de craquer des codes qui sont efficaces pour des ordinateurs traditionnels, ils ne sont pas omnipotents. De plus, les technologies de s\u00e9curit\u00e9 voient venir cette \u00e9volution et ne c\u00e8dent pas leur avance aux attaquants dans cette course \u00e0 l\u2019armement.<\/p>\n<p>Le cryptage en tant que concept ne risque pas de s\u2019effondrer ; au contraire, certains algorithmes en remplaceront progressivement d\u2019autres, ce qui n\u2019est pas une mauvaise chose. En fait, c\u2019est quelque chose qui se produit d\u00e9j\u00e0 maintenant, car, comme nous l\u2019avons dit, le progr\u00e8s ne s\u2019arr\u00eate pas.<\/p>\n<p>Il est donc utile de v\u00e9rifier de temps en temps quel algorithme de cryptage est utilis\u00e9 par un service particulier et si cet algorithme est obsol\u00e8te (c\u2019est-\u00e0-dire vuln\u00e9rable au craquage). Quant aux donn\u00e9es particuli\u00e8rement pr\u00e9cieuses destin\u00e9es \u00e0 un stockage \u00e0 long terme, il serait sage de commencer \u00e0 les crypter d\u00e8s maintenant, comme si l\u2019\u00e8re des ordinateurs quantiques \u00e9tait d\u00e9j\u00e0 arriv\u00e9e.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"earth-2050\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nous expliquons comment le cryptage prot\u00e8ge vos donn\u00e9es et pourquoi les ordinateurs quantiques pourraient bouleverser tout cela.<\/p>\n","protected":false},"author":2463,"featured_media":15258,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1869],"tags":[316,87,677,3915,320,3914],"class_list":{"0":"post-15255","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-chiffrement","9":"tag-conseils","10":"tag-cryptographie","11":"tag-ordinateurs-quantiques","12":"tag-protection-des-donnees","13":"tag-suprematie-quantique"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/quantum-computing-vs-data-encryption\/15255\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/quantum-computing-vs-data-encryption\/21552\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/quantum-computing-vs-data-encryption\/17015\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/quantum-computing-vs-data-encryption\/22800\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/quantum-computing-vs-data-encryption\/20919\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/quantum-computing-vs-data-encryption\/19702\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/quantum-computing-vs-data-encryption\/23473\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/quantum-computing-vs-data-encryption\/22294\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/quantum-computing-vs-data-encryption\/28710\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/quantum-computing-vs-data-encryption\/8583\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/quantum-computing-vs-data-encryption\/36301\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/quantum-computing-vs-data-encryption\/15894\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/quantum-computing-vs-data-encryption\/13677\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/quantum-computing-vs-data-encryption\/24689\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/quantum-computing-vs-data-encryption\/11721\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/quantum-computing-vs-data-encryption\/28818\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/quantum-computing-vs-data-encryption\/25667\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/quantum-computing-vs-data-encryption\/22577\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/quantum-computing-vs-data-encryption\/27832\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/quantum-computing-vs-data-encryption\/27672\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ordinateurs-quantiques\/","name":"ordinateurs quantiques"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15255","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2463"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=15255"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15255\/revisions"}],"predecessor-version":[{"id":15268,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15255\/revisions\/15268"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/15258"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=15255"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=15255"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=15255"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}