L’internet des objets envahi notre monde et notre quotidien. Un grand nombre d’appareils, connectés et intelligents, se connecte au cloud. Selon Cisco, 1,3 zettaoctet sera la quantité des données stockées d’ici 2021 dans les centres de données. Une telle masse de données est synonyme de pression sur le cloud, même si l’arrivée de la 5G laisse espérer une modération de cette pression. 

Toutes les données collectées deviennent une cible pour les éventuels hackers que ce soit sur les périphériques associés mais aussi pour les entreprises si le niveau de la cybersécurité est insuffisant.

Avec tant de données, l’art de chiffrer, nommé « la cryptographie » et permettant de coder les données, trouve toute son importance. En ce sens, le cryptage est l’un des types de protection les plus populaires en matière de cybersécurité. 

Le chiffrement, une technique de cryptographie, est un mécanisme consistant à protéger une donnée en la rendant inintelligible et permettant ainsi de transformer un message en clair en un message chiffré grâce à une clé. Le but de ce procédé est que le message ne soit compréhensible que par les personnes qui connaissent cette clé. 

Il existe plusieurs techniques de chiffrement :

  • Le chiffrement symétrique : Une même clé secrète est partagée entre deux interlocuteurs, et la communication entre les deux ne peut être possible que s’ils connaissent cette clé. Cette même clé est utilisée à la fois pour chiffrer et pour déchiffrer. La plus grande faiblesse de cette technique est la transmission de la clé en elle-même. Si le canal de transmission n’est pas suffisamment sécurisé, il est facile de déchiffrer le message et d’accéder au contenu
  • Le chiffrement asymétrique : Il se prétend une réponse aux problèmes de la méthode dite symétrique. Ce chiffrement est donc basé sur deux clés. Une première appelée « clé publique », qui sert à chiffrer le message. Une deuxième clé dite « clé privée » permet de déchiffrer le message. Seule la personne possédant la clé privée correspondant à la clé publique pourrait déchiffrer le message. L’on reproche à ce type de chiffrement son utilité pour échanger seulement un petit volume de données. De plus, le chiffrement asymétrique n’est pas non plus à l’abri d’une attaque informatique. 

Les techniques de cryptographie telles que nous les connaissons aujourd’hui ne sont pas exempts des risques et connaissent ainsi des limites.

Que va changer la cryptographie quantique ? 

En effet, la menace la plus importante concernant le chiffrement en tant que technique est rattachée à la protection de la clé. Pour garantir la sécurité nécessaire, il faut transmettre la clé de façon intègre, et rencontrer physiquement son correspondant. Mais cette méthode n’est pas toujours possible. 

La cryptographie quantique promet des réponses à ces limites. En effet, la cryptographie quantique consiste à utiliser les propriétés de la physique quantique pour établir des protocoles de cryptographie qui permettent d’atteindre des niveaux de sécurité inenvisageables auparavant . Elle rend un message incompréhensible à toute personne, sous réserve de l’obtention de la clé prévue pour le déchiffrer. C’est ce qu’on appelle « une distribution quantique de clés ». 

La cryptographie quantique a comme caractéristique de donner la capacité à ses interlocuteurs de repérer la présence d’un espion outre le fait de pouvoir estimer la quantité d’information interceptée. 

Il ne faut pas confondre la distribution quantique des clés avec la distribution des clés dans la technique du chiffrement. En effet, ces deux techniques se démarquent l’une de l’autre par la clé en elle-même. La clé en matière de cryptographie quantique est transmise sous forme de photons, c’est-à-dire des particules de lumière ou des impulsions lumineuses. Cette clé n’est pas définie au départ, elle va l’être à travers la communication. La particularité de la clé réside dans le fait que cette dernière change subitement d’un moment à un autre et devient illisible et par conséquent, impossible à intercepter.   

La clé de chiffrement s’affiche en même temps chez le destinataire et l’expéditeur, ils vont ainsi vérifier l’intégrité de la clé. Une comparaison d’un échantillon de données, entre les deux parties, pourrait garantir l’intégrité des données, autrement dit, qu’aucune personne ne leur a touché, et inversement. 

Ainsi, une cyberattaque ciblée, et même si elle nécessite de la part de son auteur la récupération et le stockage des données jusqu’à être en mesure de les déchiffrer, n’est pas impossible. De plus, les secteurs d’activités manipulant des données sensibles seront des cibles privilégiées. 

Le chiffrement quantique vient répondre à toutes ces craintes, et promet un monde de la donnée « non piratable ». Une nouvelle technologie très attrayante pour les entreprises, et les Etats à condition de s’y intéresser. 

L’utilisation de la cryptographie quantique, est actuellement limitée. On suppose donc qu’il faut attendre quelques années pour qu’elle soit largement utilisée. 

Ghada Soussi
M2 Cyberjustice – Promotion 2019-2020

Sources :

https://www.cnil.fr/fr/comprendre-les-grands-principes-de-la-cryptologie-et-du-chiffrement

Les notes scientifiques de l’office parlementaire d’évaluation des choix technologiques : http://www.senat.fr/fileadmin/Fichiers/Images/opecst/quatre_pages/OPECST_2019_0071_note_cryptographies_quantiques_postquantiques.pdf

« Le monde quantique », Le Bellac Michel

https://www.ssi.gouv.fr/particulier/bonnes-pratiques/crypto-le-webdoc/crypto-sensu/

https://www.cisco.com/c/en/us/solutions/collateral/service-provider/global-cloud-index-gci/white-paper-c11-738085.html

https://fr.wiktionary.org/wiki/zettaoctet

https://fr.wikipedia.org/wiki/Cryptographie_quantique#D%C3%A9tection_de_l’espion_et_preuves_de_s%C3%A9curit%C3%A9


A propos de