Nous avons récemment publié un article décrivant la nécessité de mettre à jour les systèmes de cryptographie existants avec des algorithmes dits post-quantiques, capables de résister à la puissance de calcul potentiellement immense des ordinateurs quantiques.
Dans cet article, nous souhaitons mettre l'accent sur les solutions pratiques qui pourraient être proposées aux banques dans ce domaine. Pour cela, nous avons interrogé Benoît Jouffrey de Thales,
un fournisseur de premier plan en solutions de cybersécurité.
Benoît Jouffrey, pouvez-vous nous parler de Thales et de votre rôle au sein de l’entreprise ?
En tant que Directeur technique chez Thales pour l’activité Cybersécurité et Identité Numérique, l’une de mes missions consiste à identifier les grandes tendances technologiques qui impacteront nos clients dans les années à venir et à commencer
à définir les réponses que nous devrions leur apporter pour bâtir, selon la devise de Thales, « un avenir de confiance ». Une de ces tendances est la cryptographie post-quantique (PQC).
Dans notre dernier article, nous avons décrit le risque du "Q-day", c'est-à-dire le jour où les ordinateurs quantiques pourront briser tous les algorithmes de cryptographie existants. Selon vous, dans quel horizon cela pourrait-il
arriver, et quels sont les risques réels pour le secteur bancaire ?
Les experts en informatique ont des avis divergents quant à la date à laquelle une première version d’un ordinateur quantique commercial capable de « briser » les systèmes cryptographiques classiques serait
disponible. Certains estiment que cela pourrait être possible dans les dix prochaines années, tandis que d'autres envisagent plutôt l'horizon 2035-2040. En réalité, personne ne sait avec certitude, mais personne ne
veut prendre le risque. Le raisonnement est le suivant : nous avons le vaccin, pourquoi ne pas l'utiliser ?
Pour le secteur bancaire, une de ses particularités est que les temps de migration peuvent être longs, comparés à d'autres secteurs, ce qui signifie que cette menace doit être anticipée dès maintenant. Trois
types de risques majeurs doivent être pris en compte :
- La divulgation d'informations sensibles des banques, nécessitant un secret à long terme.
- La perte d'intégrité d'un grand nombre d'ordres de paiement entre banques, qui pourraient ne pas être détectée si les clés cryptographiques utilisées pour protéger ces ordres sont révélées.
L'usurpation d'identité des clients des banques, identifiés via des signatures électroniques classiques, générant fraudes et perte de réputation.
Nous comprenons que les États-Unis ont mis en place un calendrier pour migrer vers la cryptographie post-quantique, notamment au travers des normes du NIST. Quelle est la situation sur le marché ? Comment les banques américaines ont-elles
commencé à se préparer ?
En effet, aux États-Unis, la Cybersecurity and Infrastructure Security Agency (CISA), la National Security Agency (NSA) et le National Institute of Standards and Technology (NIST) ont incité les organisations à se préparer
à l'implémentation de la cryptographie post-quantique en :
- Établissant une feuille de route pour la préparation quantique ;
- Engageant des discussions avec des fournisseurs de technologie sur leurs feuilles de route post-quantiques ;
- Réalisant un inventaire pour identifier et comprendre les systèmes et actifs cryptographiques ;
- Créant des plans de migration qui priorisent les actifs les plus sensibles et critiques.
Ainsi, les États-Unis ont décidé que les services publics fédéraux migreraient en premier, bien qu'aucune obligation n'ait encore été fixée. Le coût estimé de la migration des systèmes
d'information prioritaires d'ici 2035 est de plus de 7 milliards de dollars.
Pour le moment, aucun calendrier de migration n'a été fixé ni pour l'administration américaine ni pour le secteur financier. Le NIST considère 2035 comme une date de référence à laquelle la menace
quantique pourrait devenir une réalité, ce qui peut donc être un objectif raisonnable pour le secteur financier américain.
Bien qu'il y ait peu de visibilité publique quant au positionnement des banques américaines face à la menace quantique, nous notons que des banques pionnières comme JP Morgan, Citigroup, Wells Fargo et HSBC y travaillent déjà.
Elles envisagent globalement deux approches différentes face aux risques quantiques :
- L'utilisation directe de technologies quantiques pour atténuer la menace, par exemple via la distribution de clés quantiques, nécessitant une infrastructure dédiée ;
- La migration vers la cryptographie post-quantique.
La première option a été testée par plusieurs de ces pionniers américains. Mais je crois que la seconde option sera privilégiée, notamment grâce à la disponibilité des premières
normes de cryptographie post-quantique du NIST (FIPS 203, 204 et 205), publiées en août 2024.
En Europe, l'ENISA a également commencé à partager des orientations, de même que certaines autorités locales (comme l'ANSSI en France). Cependant, le calendrier ne semble pas aussi précis qu'aux États-Unis.
Comment voyez-vous la situation évoluer ? Les banques commencent-elles à avancer avec certaines initiatives ?
Nous pensons qu'au niveau européen, la migration vers des systèmes post-quantiques sera in fine imposée par la loi et supervisée par les autorités financières et l'ENISA. Grâce à un accord et possiblement
après consultation avec le secteur bancaire, des délais de migration seront définis.
Des banques européennes, comme le Crédit Agricole et BNP Paribas en France, ou Barclays au Royaume-Uni et ING aux Pays-Bas, ont déjà évalué les risques quantiques et parfois financé des start-ups quantiques
ou expérimenté directement des technologies quantiques.
La première phase d'un programme de migration vers la PQC consiste à bien comprendre les systèmes cryptographiques existants. Quels sont les défis associés à cette étape ? Que propose Thales dans ce
domaine ?
Les banques doivent prendre en compte leurs systèmes informatiques et les données clients (en stockage et en transit) pour leur migration post-quantique. En effet, il est peu probable qu’ils soient protégés cryptographiquement
avec un niveau de robustesse adéquat. La tâche la plus urgente pour les banques est donc de dresser l’inventaire de ces données critiques et de revoir leur protection cryptographique selon deux critères : les conséquences
en cas de divulgation et/ou si leur intégrité est compromise. Une fois cet inventaire réalisé, elles doivent évaluer les investissements nécessaires à la migration PQC et prioriser la migration en fonction
de la criticité ou de la vulnérabilité des systèmes informatiques identifiés comme hébergeant des données à risque.
Thales possède une vaste expérience dans la fourniture de produits et solutions pour une migration sécurisée des contrôles de sécurité protégeant les systèmes informatiques sensibles. Thales
dispose déjà de composants post-quantiques prêts à l’emploi ou en prototype pour les systèmes de paiement, tant au niveau front-end (cartes PQ et éléments sécurisés) qu’au
niveau back-end (serveurs OTA et Cloud, HSM, serveurs de gestion des clés…).
La seconde phase consiste à expérimenter des algorithmes concrets, notamment par l’hybridation. Pouvez-vous définir ce concept et expliquer pourquoi il constitue une étape cruciale vers une PQC complète ?
L’hybridation consiste à implémenter un mécanisme cryptographique combinant un algorithme asymétrique post-quantique (par exemple, ML-DSA, récemment standardisé par le NIST) avec un algorithme asymétrique
classique (par exemple, RSA).
L’ANSSI en France, ainsi que le BSI en Allemagne, insistent sur le fait que l’hybridation est nécessaire lorsque l’on implémente un algorithme post-quantique, au moins jusqu'en 2030. La raison en est que les algorithmes
post-quantiques n'ont pas encore été suffisamment testés. L’ajout d’un mécanisme cryptographique classique et robuste renforce donc la sécurité d'une implémentation post-quantique.
Une autre phase consiste à évoluer vers une nouvelle infrastructure crypto-agile. Qu’est-ce que ce concept d’agilité cryptographique ? Pourquoi est-ce nécessaire ? Que propose Thales dans ce domaine ?
L’agilité cryptographique est une fonctionnalité d’un dispositif/système permettant de mettre à jour le dispositif/système pour l'exécution de mécanismes cryptographiques plus robustes, sans
avoir besoin de remplacer les composants physiques du système et en assurant ainsi la continuité des activités. À cet égard, nous notons que le nouveau règlement européen Cyber-Resilience Act (CRA)
exige que les dispositifs de calcul personnel prennent en charge des fonctionnalités de mise à jour.
Par exemple, une carte de paiement crypto-agile utilisant un algorithme asymétrique classique, tel que le RSA pour l’authentification de la carte, pourra passer à l’authentification en utilisant le protocole ML-DSA. Thales proposera des cartes de paiement crypto-agiles lorsque les processus de certification seront établis.
Comment voyez-vous le marché évoluer dans les 12 à 24 prochains mois ?
Nous pensons que la récente publication par le NIST des premiers algorithmes de cryptographie post-quantique va stimuler l’intérêt des banques pour le prototypage de dispositifs prenant en charge la cryptographie post-quantique
hybride et/ou crypto-agile. Cela pose les bases pour des normes plus stables et solides. La migration prendra encore du temps, mais l'incitation est réelle et l’intérêt autour de ces sujets continuera de croître. Nous
ne sommes qu’au début de cette transformation majeure.
Vous souhaitez en savoir plus sur le quantique ? Contactez dès maintenant notre experte Marine Lecomte, responsable des offres et des innovations pour les services financiers chez Sopra Steria.