Recherche

Informatique quantique ou IA, d'où viendra la menace ?

Quels risques induisent l'informatique quantique et les systèmes d'IA ? Éric Brier (S3NS/Thales) a donné son point de vue lors des Assises de la cybersécurité.

Publié par Clément Bohic le | Mis à jour le
Lecture
5 min
  • Imprimer
Informatique quantique ou IA, d'où viendra la menace ?

Le plus dangereux pour la cybersécurité sera-t-il l'IA, l'ordinateur quantique... ou leur combinaison ? Éric Brier, directeur technique de S3NS et de Thales Cyber Defence Solutions, s'est exprimé à ce sujet lors des Assises de la sécurité 2023.

Voici quelques morceaux choisis.

Sur les risques pour la cryptographie actuelle

On a des certitudes sur les algorithmes qui vont casser la cryptographie. Le chiffrement symétrique se retrouve amputé de la moitié de la force de ses clés (utiliser AES-256 revient à avoir la sécurité d'AES-128).

Concernant les fonctions de hachage, qui servent à vérifier l'intégrité des données, une attaque quantique reviendrait à oublier de vérifier un tiers des bits. Sur le chiffrement asymétrique, on considère que la sécurité est annihilée.

Sur la disponibilité d'ordinateurs quantiques suffisamment puissants

Les annonces des constructeurs ne nous aident pas tellement : les qubits qu'ils annoncent sont entachés d'erreur. On est parfois obligé d'utiliser 100 qubits physiques pour arriver à un seul qubit logique. Autres aspects : la propagation des erreurs - il faut donc prendre soin d'avoir une forme de stabilité très importante - et le temps de calcul.

Pour rappel, coder un simple algo AES avec un ordinateur quantique, c'est traverser des dizaines de milliers de portes logiques quantiques. On gardera toutefois à l'esprit qu'une nouvelle méthode pour coder les qubits pourrait émerger, comme on passa des tubes aux transistors.

Sur la protection de l'existant

Il faut garder en tête que tous les échanges informatiques peuvent aujourd'hui être enregistrés. La technologie de demain permettra de mettre en cause leur confidentialité. Il faut voir aussi la durée de vie des certificats dans les infrastructures à clés publiques. Il y a des cas où cela dure 20 ans. Ce qui peut donner beaucoup de chances aux développeurs de calculateurs quantiques de faire des percées.

Ne pas négliger non plus le temps nécessaire pour patcher des systèmes, en particulier embarqués : parfois, on ne peut pas mettre à jour les clés à distance. Que faire dans ce contexte ? Mettre en place de la cryptographie hybride (combiner la cryptographie classique avec la post-quantique).

Sur les limites des ordinateurs quantiques

L'ordinateur quantique n'est pas tout-puissant. Il y a une certaine gamme de problèmes mathématiques qu'il résout parfaitement bien et d'autres sur lesquels il n'est pas spécialement efficace. Traditionnellement, pour les algorithmes cryptographiques, on a utilisé des méthodes autour des groupes finis et des corps finis.

Tout ça, l'ordinateur quantique le traite efficacement. Mais il y a des domaines mathématiques qu'il ne traite pas bien, comme les réseaux euclidiens et la réduction de leur base. C'est ce sur quoi est basé l'algorithme Falcon, finaliste au NIST.

Consolider, protéger et valoriser vos données : RDV au Silicon Day le 30 novembre !

Silicon.fr vous invite pour une matinée d'échanges autour des projets d'analyse de données et de services cloud.
Au programme :  des retours d'expérience de migrations d'applications vers le cloud, des interactions avec des bâtisseurs et les intégrateurs de solutions pour consolider, protéger et valoriser vos données numériques.
Venez partager vos réflexions et vos retours d'expérience, rendez-vous le le 30 novembre en matinée, à la maison des Polytechniciens (Paris 7e).

Inscrivez-vous gratuitement ici

Sur le potentiel et les risques de l'IA générative

On peut penser que les grands modèles de langage iront au-delà de l'effet « waouh ! ». D'abord de par la possibilité de les surentraîner pour faire des choses très concrètes : générer du code, créer des fichiers de configuration, écrire des règles et les traduire quand on veut passer d'un système à l'autre.

Ensuite, il y a la capacité à passer dans l'embarqué [l'inférence nécessite moins de ressources que l'entraînement, NDLR]. Enfin, il y a l'open source, vecteur de confiance et de contribution de toute une industrie.

Le vrai danger serait un déploiement massif sans les protections adéquates. L'IA pose des problèmes particuliers parce qu'elle est l'objet d'attaques que les autres modes de calcul ne connaissent pas : empoisonnement des données d'entraînement, extraction des données d'entraînement par une forme de reverse engineering, corruption des modèles (en particulier ceux qui restent autoapprenants sur le terrain), données spécialement conçues pour tromper l'IA...

Sur la complémentarité IA/humain

On a la crainte de l'IA qui trouve une attaque qui casse tout. Ce qui génère cette crainte, on peut l'attribuer aux réseaux adversaires génératifs. C'est comme si on remplaçait l'équipe rouge et l'équipe bleue par deux IA qui se battent.

À ce moment-là, il y a deux types de résultats. Soit l'IA fait ce que fait l'être humain, mais mieux et plus vite ; soit elle trouve une vulnérabilité.

L'IA est souvent entraînée à partir de modèles humains... et joue donc dans le même bac à sable. Quant à l'IA qui va chercher ce que personne n'a vu, finalement, c'est ce que font nos pentesters. Le vrai apport de l'IA est donc d'accélérer et d'optimiser les processus utilisés dans les attaques. Exemple sur le phishing : on augmente le volume en gagnant du temps sur la génération.

Sur la sécurisation des communications quantiques

Les chercheurs ont démontré qu'on pouvait encore améliorer les performances et la vitesse des IA en les mêlant avec des technologies quantiques.

Un autre challenge intéressant à long terme, c'est la sécurisation des communications quantiques. C'est-à-dire d'échanges d'informations qui utilisent le principe de superposition des états quantiques.

Il nous faudra oublier, peut-être réinventer des notions telles que les sondes réseau et les agents embarqués, puisqu'ils détruiront cette superposition quantique.

À consulter en complément :

Cryptographie post-quantique : les banques centrales expérimentent sur l'axe France-Allemagne
IBM va ouvrir un datacenter quantique en Europe
Informatique quantique : OVHCloud peaufine sa feuille de route
FranceQCI : le grand pari quantique d'Orange, Welinq et consorts
Cybersécurité : la course aux armements quantiques a commencé

Illustration © peacehunter - Adobe Stock

Livres Blancs #security

Voir tous les livres blancs
S'abonner
au magazine
Se connecter
Retour haut de page