La lettre de Frédéric Simottel n°8
🚀 Ne fantasmons plus ! Le quantique c’est maintenant et pas en 2050 | |
La lettre de Frédéric Simottel n°8 | |
Au carrefour du numérique, des mathématiques, de la physique, de la chimie et de l’électronique, le quantique nourrit son lot de promesses dans des domaines aussi variés que la santé, la logistique, l’énergie ou les transports. Mais aussi la cybersécurité… Voici quelques notes partagées avec un panel d’experts. - Frédéric Simottel | |
Des travaux quantiques sont lancés un peu partout dans le monde. Certains depuis de nombreuses années. Un rapport de Capgemini affirme ainsi qu’au niveau mondial, une entreprise sur quatre travaille aujourd’hui sur des technologies quantiques. Par chance, la France figure parmi les pionniers dans le domaine. Certes nous sommes loin de bénéficier des mêmes moyens que les Américains ou les Chinois ; nous sommes loin également de travailler d’une seule voix avec les autres pays européens (Allemands et Hollandais suivent chacun leurs propres sillons) mais notre écosystème est solide et comprend plusieurs grands acteurs industriels Atos, Thales, Orange, Airbus… des centres de recherche multi-compétences, des start-ups dont certaines ont levé des fonds significatifs et des PME spécialisées. | |
Le quantique, une menace pour la cybersécurité | |
Mais au-delà de tous les espoirs placés en lui, le quantique présente aussi son « côté obscur ». Cette technologie fait en effet peser de sérieuses menaces en termes de cybersécurité. Ses capacités à challenger les algorithmes cryptographiques actuels, à casser les systèmes de chiffrement et à s’en prendre aux infrastructures critiques font craindre le pire le jour où les pirates auront eux aussi atteint un certain niveau de maturité dans le domaine. Chercheurs, universitaires, industriels, entreprises de la tech, PME spécialisées travaillent donc intensément pour déployer du quantique au cœur des infrastructures de communication existantes. Leur objectif est d’ajouter une couche de sécurité supplémentaire pour répondre aux futures formes de cyberattaques. | |
Un premier consortium Français se met en place | |
L’enjeu est de taille et comprend un certain degré d’urgence. Orange s’est d’ailleurs emparé du sujet en annonçant il y a quelques jours le lancement du consortium FranceQCI. Porté par les industriels, les autorités publiques, des PME de la tech, etc, cet assemblage de compétences vise à déployer des réseaux d’infrastructure de communication quantique en France pour sécuriser nos données sensibles et nos communications régaliennes. Il s’agit aussi, en parallèle, d’accompagner la stratégie cyber de l’Union Européenne pour, là encore, protéger les infrastructures critiques et les communications entre institutions gouvernementales. | |
L’inviolabilité des communications quantiques | |
Tous ces acteurs ont conscience du potentiel incroyable du quantique (et notamment de son pan cyber). Une technologie qui se réfère à la physique des particules élémentaires, mêlant photons, électrons, atomes et donc maîtrisée depuis de longues années –les premiers travaux datent d’Albert Einstein. Malgré cela, il a fallu quelques décennies pour passer de la physique aux applications telles que les communications quantiques. | |
Sur le principe une communication quantique comprend une première étape qui chiffre la clé de cryptage en quantique. On transmet alors des paquets d’informations codés. Une fois arrivées à destination, ces données sont décodées par la clé du destinataire. Jusque-là , rien de neuf puisque c’est ainsi que l’on procède dans le monde classique. Seule différence, là où les informations étaient binaires (0 ou 1), les communications quantiques disposent de clés intégrées dans des photons qui répondent à des états quantiques. Ces derniers vont porter l’information de la clé qui sera donc décodée par le récepteur. Tout cela est rendu possible par la physique quantique et sa caractéristique de travailler sur l’infiniment petit. Le critère sécurité se met en jeu à partir du moment où les états quantiques de la matière disparaissent, notamment lorsqu’un tiers tente de regarder ou de corrompre la clé. L’info est alors détruite. Inviolabilité maximale puisqu’il n’y a aucun moyen de contourner cette loi physique. Sans rentrer davantage dans les détails et pour pousser un « cocorico de fierté », ces innovations font notamment partie des travaux du Prix Nobel Alain Aspect (et d’autres scientifiques). Et c’est donc la distribution de clé quantique qui a fait naître une ambition européenne de créer un réseau quantique paneuropéen. | |
Une architecture terrestre et satellitaire | |
L’architecture de ce réseau paneuropéen comprend à la fois des réseaux métropolitains terrestres et des composantes satellites. La clé quantique est en effet fragile et ne peut pas être regénérée et transmise sur une longueur trop importante. Pour couvrir de longues distances, il faut donc soit créer des sortes de répéteurs quantiques sur terre, soit utiliser les liens satellites. C’est ainsi que nous pourrons bâtir un réseau quasi-inviolable pour notamment tous nos services régaliens. Premiers tests : d’ici à 2025. | |
1,7 million d’app ont été bloquées par Apple en 2022, faute de protection de données personnelles suffisantes » Lire l’article Le risque d’une réclamation d’assurance cyber est augmentée de 33% dès la première vulnérabilité non corrigée » Lire l’article | |
Commentaires sur le piratage du groupe de musique Smashing Pumpkins | |
Billy Corgan, chanteur à la tête du groupe de rock alternatif Smashing Pumpkins a révélé qu'il avait payé une rançon après qu'un pirate informatique ait volé les chansons du groupe et menacé de les divulguer. Le vol a porté sur certaines des chansons les plus importantes de l'opéra rock en trois parties du groupe, Atum, dont le lancement sur le marché était prévu le 5 mai 2023. | |
La fuite aurait pu avoir un impact dramatique sur la promotion et les ventes de l'album, c'est pourquoi Corgan a choisi de payer la rançon. Le FBI a enquêté sur l'affaire et, selon Corgan, le pirate a également volé du matériel similaire à d'autres artistes dont le nom n'a pas été dévoilé. | |
Analysant cette cyberattaque, Shawn Surber rappelle que si les acteurs du marché passent beaucoup de temps à communiquer sur l'impact des ransomwares et des fuites de données personnelles, médicales et/ou financières, le vol et la revente de propriété intellectuelle sont des situations beaucoup plus ponctuelles. Chaque organisation - ou groupe, dans ce cas - doit donc déterminer la valeur de sa propriété intellectuelle et l'impact d'une fuite, qu'elle soit vendue ou distribuée gratuitement. À titre d'exemple, le design d'une nouvelle voiture sur le point d'être commercialisée dans quelques semaines, voire quelques mois, peut ne pas avoir beaucoup d'impact sur le constructeur automobile, car les concurrents ne peuvent pas faire grand-chose pour le devancer dans ce court laps de temps. En fait, une telle fuite de détails de conception pourrait même susciter un engouement et un intérêt accru. En revanche, la divulgation d'une propriété artistique telle que la musique, qui peut être dupliquée numériquement un nombre infini de fois avant sa sortie officielle, pourrait avoir un impact significatif sur la rentabilité du groupe et de sa maison de disques. | |
Prendre en compte le calcul actuariel du vol de propriété intellectuelle | |
Le créateur de contenu ou l'artiste moyen dispose-t-il d'une assurance couvrant le vol d'œuvres d'art avant leur publication ? Cela relève-t-il de la compétence de la maison de disques ou d'un autre type d'assureur spécifique à l'industrie ? Ces groupes prennent-ils en compte ce type de menace dans leurs calculs actuariels ? | |
Melissa Bishop s’avoue curieuse de savoir quel type de clauses contractuelles pourrait être mis en place dans l'industrie culturelle sous l’angle "vous devez protéger votre contenu pendant que vous le créez". Étant donné que les artistes ne sont pas des "employés", comment savoir si les ordinateurs portables sur lesquels ils écrivent des paroles sont corrigés et sécurisés et s'ils utilisent de bons mots de passe pour leur courrier électronique personnel ? Le label a-t-il des exigences concernant la manière dont le nouveau matériel est stocké et l'endroit où il est stocké ? Comment faites-vous respecter ces exigences dans le cadre du processus de création ?" | |
Une leçon à retenir pour tous ceux qui parient sur la valeur de la propriété intellectuelle du service ou produit sur lequel il travaille. | |
Shawn Surber, Senior Director TAM - Linkedin Melissa Bishop, Director, Endpoint Security Research chez Tanium | |
A ne pas manquer sur le web : | |
Vous avez aimé cet article ? | Aimez, partagez et abonnez-vous. | |
BFM Business Cybersécurité |
| |
A propos de l’auteur de cet article | |
Frédéric Simottel | Éditorialiste High-Tech sur BFM BUSINESS et BFMTV. Ingénieur télécoms et réseaux de formation, ce journaliste spécialisé occupe depuis plus de 28 ans une position privilégiée en tant qu’observateur d... |
| |