Journée mondiale de la quantique : les entreprises peuvent-elles faire face aux attaques quantiques ?
avril 2025 par Gigamon
Malgré la puissance de l’informatique quantique, les organisations ont encore une chance réaliste de se protéger contre les attaques basées sur cette technologie, déclare Yann Samama, Senior Sales Engineer chez Gigamon. Pour cela, il est important qu’elles commencent à se préparer dès maintenant aux menaces émergentes. A l’occasion de la journée mondiale de la quantique, Yann Samama (Gigamon) révèle trois mesures qui devraient faire partie de toute stratégie de résistance au quantum.
On assiste aujourd’hui à une véritable course à l’espace version XXIe siècle : des entreprises du monde entier rivalisent pour développer l’ordinateur quantique le plus puissant. Des acteurs majeurs comme les États-Unis, en particulier la Silicon Valley, le Canada, la Chine, ainsi que l’Union européenne — avec l’Allemagne et la France en tête — sont pleinement engagés dans cette compétition.
Les ordinateurs quantiques, qui exploitent les qubits pour effectuer simultanément de multiples calculs à une vitesse inégalée, promettent une avancée spectaculaire en matière de puissance de calcul. Mais cette révolution technologique soulève aussi des enjeux qui ne sont pas uniquement positifs.
Les algorithmes quantiques pourraient également pulvériser en un rien de temps les systèmes de chiffrement actuels. Des méthodes comme la cryptographie asymétrique deviendraient alors obsolètes dès que les ordinateurs quantiques ultra-rapides seront accessibles au grand public. Une telle perspective représente évidemment un risque majeur pour l’infrastructure numérique et la sécurité des données. Selon les experts, cette technologie pourrait atteindre les performances nécessaires d’ici 2030. Mais les cybercriminels sont déjà à pied d’œuvre. Leur stratégie : « Harvest now, decrypt later ». Autrement dit, ils infiltrent les réseaux d’entreprise par le biais d’attaques de phishing ou d’autres failles, récoltent dès maintenant d’immenses volumes de données chiffrées… en attendant patiemment l’arrivée d’ordinateurs quantiques capables de les déchiffrer.
Les mesures de sécurité traditionnelles ont depuis longtemps montré leurs limites et seront largement insuffisantes face à l’informatique quantique. Pour réduire les risques et protéger efficacement les données, l’une des pistes envisagées est le recours à des algorithmes et à des méthodes de chiffrages résistants aux capacités des ordinateurs quantiques. Toutefois, ces technologies en sont encore au stade expérimental.
Il est donc d’autant plus crucial d’investir dès maintenant dans une infrastructure de sécurité à la fois dynamique et évolutive. Cela permet non seulement de se prémunir contre les attaques de type « harvest now, decrypt later », mais aussi de poser les bases d’une cybersécurité robuste dans l’ère quantique à venir. Trois mesures clés s’imposent à cet égard :
1. Mettre en place une architecture "zero-trust"
Cette approche de la gestion des identités et des accès repose sur un principe simple : ne jamais faire confiance par défaut. Tous les systèmes, appareils et utilisateurs souhaitant se connecter au réseau sont considérés comme non fiables et doivent être rigoureusement authentifiés. Grâce à la segmentation du réseau et au routage dynamique, les équipes de sécurité peuvent contrôler les chemins d’accès et attribuer des droits en temps réel. Les utilisateurs ne peuvent accéder qu’aux ressources strictement nécessaires à leurs fonctions, ce qui réduit considérablement les risques de compromission par des tiers non autorisés.
2. Garantir une visibilité maximum du réseau
En cybersécurité, on ne peut pas protéger ce qu’on ne voit pas. Les angles morts — comme le trafic latéral ou les données chiffrées — offrent aux cybercriminels un terrain idéal pour infiltrer les réseaux, propager des malwares ou exfiltrer des données sans être détectés. Les solutions classiques de surveillance ne suffisent plus à garantir une vision complète. En revanche, une solution d’observabilité avancée, qui s’insère entre le réseau et les outils de sécurité, permet d’analyser l’ensemble du trafic — qu’il soit physique, virtuel ou en cloud. Elle transmet ensuite ces informations aux outils de sécurité, permettant une détection plus fine des menaces et une réponse plus rapide. L’observabilité avancée constitue également un socle essentiel pour l’architecture zero-trust, en fournissant une transparence totale sur les données, les identités, les applications et les appareils.
3. Définir ensemble de nouveaux standards de sécurité
L’élaboration de règles de cybersécurité et de politiques de conformité est souvent longue, et repose encore trop fréquemment sur des modèles dépassés, mal adaptés aux menaces émergentes. Pour anticiper l’impact de l’informatique quantique, la responsabilité doit passer des seules entreprises concernées aux décideurs publics. Il est urgent que les acteurs économiques et institutionnels collaborent pour faire évoluer les normes de sécurité. Il reste encore du temps pour se préparer à la transformation du paysage des menaces — mais l’action collective est indispensable.