Informatique quantique : la cybersécurité dans tous ses états (en même temps ?)
La cybersécurité est plus que concernée par les révolutions induites par l’informatique quantique. S’il est encore difficile d’évaluer précisément l’impact de cette dernière, il est en revanche certain que celui-ci sera majeur. Tentons un décryptage.
Le quantique est une remise en question profonde de notions que l’on a longtemps cru immuables. Sans tout y comprendre, sans même s’intéresser de trop près au spectre illimité de l’impact potentiel du quantique, la moindre dimension numérique impactée par cette approche le sera de manière profonde.
Les Qbits sont un exemple phare de cet état incertain de sens, puisqu’à la différence des Bits, ils sont à la fois 1 et 0, en même temps. Entre superposition et simultanéité, deux réalités a priori opposées se mêlent désormais autrement. C’est une révolution de pensée qui se concrétise ici dans un bouleversement complet du cadre technologique.
Dans cette incertitude qui fait le cœur de la théorie physique élaborée dans les premières décennies du 20ème siècle par Niels Bohr, Werner Heisenberg, Paul Dirac ou Erwin Schrödinger, la cybersécurité est plus que concernée par les révolutions induites par l’informatique quantique.
S’il est encore difficile d’évaluer précisément l’impact de cette dernière, il est en revanche certain que celui-ci sera majeur. Tentons un décryptage.
1. Stable vs instable
Des suites interminables de calculs complexes au résultat unique, qui permettent de coder un message ou un accès : c’est le principe, très vulgarisé, de la cybersécurité quantique. Le quantique permet d’aller plus loin que la modalité arithmétique classique selon laquelle le résultat est X, et seulement X. Il crée plusieurs calculs en même temps, et donc une quantité illimitée de résultats potentiels.
De ce fait, il fait entrer une forme d’instabilité dans la cryptographie, jusqu’ici assise sur une stabilité nécessaire à son bon fonctionnement. En permettant une puissance de calcul colossale, le quantique fait coexister des quantités phénoménales de solutions à un même problème. La complexité de leur résolution est donc proportionnelle à la composition intrinsèque des algorithmes quantiques.
Le premier élément déductible intuitivement de cette nouvelle arithmétique est donc que les pirates informatiques, en ayant accès à des capacités de calcul quantiques, ont un avantage. La morale est une contrainte supplémentaire qui, pour une tâche identique, rend l’amoral plus efficace. Parce que la stabilité n’est pas une contrainte nécessaire à la tâche des pirates, ceux-ci semblent avoir un avantage pour décrypter là où le cryptage, lui, ne peut exister sans stabilité.
Mais dans le vaste domaine quantique, l’intuition n’a que peu de place. Car les protocoles de cryptographie quantiques existent depuis longtemps déjà. Ils ne fonctionnent simplement pas sur la base d’algorithmes, mais de phénomènes quantiques.
En d’autres termes, là où la cybersécurité pré-quantique fonctionne sur la base d’un chiffrement complexe, la cybersécurité post quantique fonctionne sur la base d’un environnement beaucoup plus ouvert, où la simple intention d’attaque, en quelques sortes, provoque une perturbation qui rend immédiatement caduque toute tentative de corruption de la donnée.
On sait que dans le cadre de la physique quantique, c’est l’observation elle-même, le regard de l’observateur, qui, tel un instantané photographique, fixe un état d’une “réalité”, alors que celle-ci, indépendamment de l’observation, répond fondamentalement au principe d’incertitude, et ne connaît, pour cette raison, aucun état “fixe”.
Transposée à la cybersécurité, l’attaque prend le même statut que l’observation : l’attaque est une observation, donc une pénétration du physique dans le quantique, et met immédiatement fin à l’instabilité.
2. Maîtrise de l’algorithme vs calculs automatisés
Comme pour l‘IA (dont la puissance pourrait être immensément multipliée par les phénomènes quantiques), on oscille avec l’informatique quantique entre volonté de contrôle et complexité du sujet, entre rapidité phénoménale de calcul et transparence nécessaire des algorithmes.
Ce qui pourrait a priori représenter un paradoxe est en fait une nouvelle façon de considérer le sujet : plutôt que de maîtriser l’ensemble des étapes d’un calcul, on en maîtrise la conceptualisation, en laissant la machine développer la solution concrète, ce qu’elle fait beaucoup plus vite que l’humain, et donc beaucoup trop vite pour qu’il puisse suivre. Là n’est plus l’objectif.
Quand ChatGPT vous donne son interprétation des dates essentielles entre 2000 et 2005 par exemple, il précise le contexte de sa réponse, mais pas ses sources. Pas non plus de critères de sélection. L’humain a alors accès au problème et à la solution, pas à la résolution. Ce schéma est démultiplié par l’algorithme quantique.
Finalement, le quantique est en quelque sorte une nouvelle manière d’accepter une forme de lâcher prise. Mais un lâcher-prise qui permet en réalité un contrôle plus grand, à une autre échelle. La dimension la plus importante de cette nouvelle configuration devient alors le principe de fonctionnement, la raison d’être d’un algorithme ou d’un calcul.
Comme nous l’avons vu plus haut, l’observation devient un élément perturbateur, et donc une anomalie qui annule instantanément toute tentative de corruption d’une donnée ou d’un schéma de communication. Elle est une intervention non justifiée, non prévue et par ce simple fait, devient coupable. C’est alors l’action elle-même, et non plus le type d’action (qui relève d’une classification classique permettant de différencier une “bonne” ou une “mauvaise” action), qui caractérise le délit.
3. Ensemble vs Contre
Le quantique est donc l’objet d’une lutte permanente, une compétition effrénée entre les principaux acteurs-mastodontes de l’univers numérique, car l’entité qui parviendra la première à proposer une solution de cybersécurité quantique stable et fiable prendra une avance considérable.
Mais cette course est également un progrès mesuré, où les intérêts des uns et des autres sont intriqués, codépendants, parce que c’est la meilleure, sinon la seule, manière de contrôler l’évolution du secteur. À la fois ensemble et les uns contre les autres : “en même temps”.
Lire aussi : Frénésie quantique : comment l'informatique quantique impactera-t-elle la cybersécurité ?
À l’échelle du monde, les acteurs les plus avancés en matière d’informatique quantique sont à la fois publics (les États-Unis, la Chine le Canada, l’UE ou l’Australie en tête), et privés (IBM, Google et Microsoft notamment), définissant ainsi un nouveau rapport de force et de nouvelles modalités d’interaction entre gouvernements et entreprises, sur un terrain de jeu totalement globalisé.
La nouvelle frontière de la cybersécurité n’est plus entre les États, mais entre des états : pré-quantiques ou post-quantiques, stables ou instables, certains ou incertains…
La démocratisation de ce nouveau pan de l’histoire de l’informatique n’est vraisemblablement pas pour tout de suite, mais il y a fort à parier que quand elle aura lieu, elle n’arrivera pas par un seul acteur dans un seul pays. Les concurrents sont aussi partenaires, là encore simultanément.
Deux états opposés qui coexistent et se superposent pour faire émerger un contrôle par la discipline globale plus que par la maîtrise complète jalousement gardée. Le quantique n’est pas l’ami de l’intuitif, mais il ne peut fonctionner sans bon sens. Nous ne sommes plus à un paradoxe près…
D’autres couples d’opposés existant de façon simultanée pourraient être citées ici : le bien vs le mal, la morale vs l’amoral, la machine vs l’humain, à chaque fois en superposant l’antagonisme et l’intrication. Le quantique nous mène à ce niveau de chamboulement de nos principes tout en restant encore suffisamment flou pour ne pas tout remettre en cause tout de suite, traçant de nouvelles frontières entre le progrès et nous, et les abolissant, en même temps.
De là à envisager que la cybersécurité pourrait elle-même devenir à la fois sûre et non-sûre, et donc ne plus exister en tant que concept propre ? Oui… et non.
Sur le même thème
Voir tous les articles Cybersécurité