- Prescillia
Bonjour à toutes et à tous, bienvenue dans notre tout premier épisode des Trust Talk, un podcast dédié à la cybersécurité et qui donne la parole aux experts du domaine. Aujourd'hui, nous avons la chance d'avoir parmi nous Bruno Grieder, CTO Cosmian. On ouvre sur un sujet fondamental pour l'avenir de notre sécurité numérique, le sujet de la cryptographie post-quantique. On parle beaucoup du risque quantique, mais qu'est-ce que c'est concrètement ? où est-ce qu'on en est et quels sont les risques que les entreprises rencontrent dès aujourd'hui par rapport à cette problématique quantique ?
- Bruno Grieder
Bonjour Prescillia, je suis ravi d'être ici et répondre à vos questions. Oui, le risque post-quantique existe. Il existe sous deux formes. La première, c'est le risque qu'on appelle « harvest now, decrypt later » , c'est-à-dire l'idée qu'un attaquant, aujourd'hui, récupérerait des flux de données chiffrés. Et même si l'ordinateur... quantique n'est pas encore disponible de manière généralisée, il est possible que dans 10 ans, 15 ans, cet ordinateur soit disponible. Et donc l'attaquant pourrait déchiffrer ces données. Donc on a besoin de se protéger dès aujourd'hui pour des données qui ont une durée de vie longue de ce risque. Parce qu'il y a des données qui, dans 10 ans, ont encore de la valeur. On peut penser par exemple à des données médicales, des données financières, évidemment tout ce qui concerne des données d'État. Donc ça, c'est le premier type de risque. Le deuxième type de risque, et qui est souvent mal envisagé par les entreprises, c'est que ce basculement demande beaucoup de travail. Il demande d'abord à faire un inventaire de toute la cryptographie qu'on a dans l'entreprise. Et aujourd'hui, elle est répartie dans énormément de systèmes, et pas toujours gérée par les entreprises. Donc il y a d'abord ce travail d'inventaire à faire, puis ce travail de reprise de contrôle de la cryptographie, qu'on appelle généralement l'agilité cryptographique, la capacité à reprendre la main sur ses clés, sa cryptographie, puis la migration en elle-même.
- Prescillia
Mais cette migration, est-ce qu'aujourd'hui on est capable de la quantifier en termes de durée ? Est-ce qu'on peut dire qu'une entreprise en date aura besoin de tant d'années pour migrer complètement sur des systèmes PQC Ready ?
- Bruno Grieder
Alors c'est vrai qu'en France, on n'a pas de calendrier réglementaire extrêmement précis à ce jour de quand doit se faire cette migration. Il y a des calendriers qui existent dans d'autres pays, comme aux États-Unis, on a la date de 2035 qui est la date butoir. Ça peut demander beaucoup de temps. Ça peut demander beaucoup de temps parce qu'aujourd'hui, malheureusement, la cryptographie est souvent confiée indirectement à des tiers. C'est-à-dire que ce n'est pas dans un système sous la main à la main de l'entreprise qu'est opérée la cryptographie, voire parfois les clés ne sont pas détenues par l'entreprise. Je pense par exemple dans le cloud, en règle générale, les gens qui travaillent avec les hyperscalers dans le cloud utilisent des solutions de key management system de ces hyperscalers qui non seulement hébergent les clés, mais effectuent aussi les opérations cryptographiques. Donc il y a besoin de reprendre la main sur toutes ces opérations. D'abord un effort d'inventaire qui peut être assez colossal. Surtout dans des grandes entreprises, on va avoir des systèmes qui vont être en prémisse, dans le cloud, anciens, nouveaux. Donc ça peut être vraiment un inventaire important. En plus la cryptographie touche à plein d'aspects, que ce soit le stockage, le transport des données. Et donc il y a besoin de faire ce boulot d'inventaire qui peut être vraiment important. Puis ensuite envisager l'immigration et ça aussi. ça peut être un travail important puisque certaines, malheureusement, applications plus anciennes n'ont pas la possibilité de modifier ou changer leur cryptographie.
- Prescillia
C'est ce que j'allais dire justement, c'est qu'il y a effectivement cette notion, cette question de faire un inventaire justement de tous les systèmes qui utilisent aujourd'hui une cryptographie qui est à risque. J'ai cru aussi comprendre qu'il y avait différents niveaux d'algorithmes à risque, c'est plus sur la partie asymétrique qui pose problème aujourd'hui. Mais du coup... Au-delà de cet inventaire, il y a aussi une notion d'interopérabilité entre les systèmes qui sont aujourd'hui utilisés par un client. Je pense que l'environnement d'une entreprise est de plus en plus parsemé et éclaté. Il y a aussi cette problématique d'interopérabilité des systèmes, notamment sur cette question du poste quantique. Parce qu'il y a des réglementations qui sont aussi à différents niveaux, différentes échelles en fonction des zones géographiques, et sachant que les fournisseurs peuvent provenir de zones géographiques totalement diverses, États-Unis, Europe, etc. Cette problématique aussi d'interopérabilité et du coup aussi de réglementation à plusieurs niveaux, elle est aussi contraignante.
- Bruno Grieder
Absolument, alors il y a deux niveaux effectivement, il y a un niveau technique. classiquement dans la cryptographie on distingue la cryptographie symétrique et la cryptographie à clé publique la cryptographie symétrique heureusement assez facile à modifier à changer pour pouvoir devenir post quantique pour pouvoir résister à les attaques d'ordinateurs quantiques donc sans partir aux accords de maths si tôt le matin l'idée c'est que l'ordinateur post quantique on mesure la sécurité en exigeant un système au nombre d'opérations que doit faire un attaquant pour aller à casser ce système Donc classiquement, ça ligne sur une sécurité qu'on appelle 10-228 bits. On doit faire 2 puissance 128 opérations pour pouvoir casser le système. 2 puissance 128, c'est un nombre énorme. Il faudrait mobiliser toutes les bactéries de la Terre pour aller faire des calculs. Donc on considère que s'il faut faire 2 puissance 128 opérations, c'est impossible d'aller casser le système. Ce qu'amène l'ordinateur quantique, c'est des algorithmes, l'algorithme de Grover, Schmauer, etc., qui en fait divisent cette puissance par deux. Donc là, on avait du 2 puissance 128, tout d'un coup on se retrouve avec du 2 puissance 64. Donc pour la cryptographie symétrique, c'est assez simple, il suffit de doubler la taille de la clé, donc on va augmenter les tailles de clé de 128 bits à 256 bits en règle générale, ce qui va permettre de remonter, de redoubler cette puissance, et donc de se remettre à un niveau de sécurité de 2 puissance 128, qui est celui qu'on veut obtenir. Dans le monde de la cryptographie à clé publique, donc tout ce qui est courbe elliptique, RSA, Là c'est beaucoup plus compliqué parce que malheureusement on n'a pas cette possibilité soit d'augmenter la taille des clés, soit de changer les algorithmes, ou alors c'est beaucoup trop coûteux. Si on voulait mettre RSA à un niveau post-quantique, ce serait beaucoup trop lent et les clés beaucoup trop grosses. Donc là on est obligé de changer d'algorithme. Et effectivement il y a des algorithmes qui ont été sélectionnés, donc c'est le NIST aux Etats-Unis qui a organisé un concours pour la soumission d'algorithmes, et c'est un algorithme qui est d'ailleurs d'origine française, à l'origine Crystal Kyber. qui a été sélectionné, qui a été standardisé par le NIS sous le nom de MLChem pour la partie chiffrement et pour la partie signature, on a MLDSA. Puis maintenant, il y a de nouveaux algorithmes qui sont sélectionnés pour des aspects cryptographiques bien précis. Donc, on a le choix d'un algorithme. Mais en revanche, effectivement, les implémentations de ces algorithmes diffèrent selon les pays.
- Prescillia
J'ai cru comprendre qu'il y avait en France ou du monde, on va les recommander, fortement recommander. de passer à la cryptographie post-quantique en mettant en place des systèmes d'hybridation, ce qui n'est pas forcément le cas aux États-Unis. Qu'est-ce que vous pouvez nous dire par rapport à ça ? Et du coup, quelles sont les problématiques qui en découlent ? Est-ce qu'aujourd'hui, on a une obligation ? Combien de temps ça peut prendre ? Comment une entreprise peut se préparer à cette migration, cette hybridation des systèmes de cryptographie ?
- Bruno Grieder
Effectivement, il y a une différence d'appréciation. Les Américains ont fait le choix de faire une bascule au post-quantique pur, c'est-à-dire de remplacer les algorithmes dits classiques, par exemple Courbéliptique, RSA, par des algorithmes post-quantiques, et donc de faire disparaître la cryptographie classique. Et encore une fois, il y a cette date de 2035. Dès 2030, ils s'attendent, en particulier au niveau de l'administration américaine, que les travaux soient plus que largement engagés. Et il y a cette date butoir de 2035, qui a été plus ou moins reprise par le Royaume-Uni d'ailleurs. Et eux ont l'intention de basculer sur du post-quantique pur. Donc c'est vraiment un remplacement de la cryptographie. Dans le reste du monde, j'allais dire, l'approche est plutôt plus prudente. Parce que les mathématiques derrière la cryptographie post-quantique sont assez récentes. On n'a pas tellement de recul. Et donc il y a le risque qu'il y ait des attaques mathématiques, purement mathématiques, qui soient foudroyantes. Et donc on est plutôt sur une hypothèse plus prudente où on va essayer de faire de l'hybridation. et on va mélanger un algorithme post-quantique pur, donc typiquement MLKM, pour le chiffrement des données, tout le monde va s'aligner là-dessus, et qu'on va hybrider avec un algorithme classique, donc typiquement de la courbe elliptique. Donc on va essayer de créer des algorithmes qui mélangent les deux, en se disant que si l'un casse suite à une attaque, il y a toujours l'autre qui reste au moins. Donc c'est un peu l'idée du ceinture et bretelles là-dessus. Alors la difficulté de ça, évidemment, c'est que les Américains ont commencé à implémenter du... pure post-quantique partout. Les Européens, et en particulier Nancy, ont clairement indiqué qu'ils voulaient voir de l'hybridation post-quantique. Par contre, si on n'est pas aligné sur les dates et la façon dont on déroule les choses, au bout d'un moment, il y a une norme de fait qui va s'imposer. Et c'est vrai que les Américains avancent très très vite. Et le risque, c'est que si les Européens, globalement, j'allais dire presque le reste du monde, n'est pas un peu plus décidis. Sur l'implémentation des algorithmes post-quantiques, on se fera imposer par les Américains le faire du post-quantique pur parce que c'est ce qu'on va trouver dans toutes les applications le jour où il faudra déployer.
- Prescillia
C'est ça que j'allais poser comme question justement, c'est aujourd'hui est-ce qu'il y a une réglementation claire qui est donnée, ce calendrier qui est précis aux Etats-Unis, est-ce qu'on retrouve la même chose ? ici en France ou en Europe, est-ce qu'il y a des contraintes claires qui sont imposées aux entreprises pour faire cette migration ?
- Bruno Grieder
Alors non, pour l'instant il y a de l'incitation et une notion de « il est urgent de s'en préoccuper » . C'est vrai que ce n'est peut-être pas tout à fait suffisant face aux Américains qui sont eux vraiment en train de déployer et qui ont des règles claires. Donc il va y avoir besoin de toute façon à un moment ou à un autre de clarifier la situation. Parce qu'encore une fois cette migration va être lente. parce que cet inventaire et la migration des systèmes va être longue. Donc il y a vraiment besoin de démarrer les choses très très tôt. Et si on doit faire les choses un peu tardivement, et on n'a pas la vision, la clarté sur le calendrier, le risque c'est que l'immigration se fasse un peu en catastrophe à la fin, et du coup qu'on adopte le logiciel essentiellement américain aujourd'hui, ça a un état de fait. et qu'on doit finalement adopter des solutions américaines telles quelles, et que le rêve de l'hybridation post-quantique disparaisse un petit peu avec la réalité du terrain sur le calendrier.
- Prescillia
Mais comment on explique justement ce manque de contraintes ? Je veux dire, si l'urgence est là, pourquoi ne pas contraindre directement les entreprises à faire cette migration, ou du moins leur donner, comme les gens ont fait aux États-Unis, un calendrier clair ? D'où vient ce manque de position ?
- Bruno Grieder
Alors ça, c'est une très bonne question. C'est une très bonne question, je ne suis pas sûr que j'ai la réponse. C'est vrai que... J'allais dire que l'industrie, les gens dans ce monde comme nous, on regrette un petit peu cette absence de clarté sur le sujet, parce qu'il y a tout un écosystème qui doit se mettre en route, et c'est d'autant plus dommage que très souvent, on retient l'idée que l'industrie n'est pas prête pour livrer des algorithmes, pour livrer des applications qui sont déjà protégées post-quantique, et c'est une mauvaise perception. Il y a déjà des solutions qui existent. un peu partout. Il y a des algorithmes qui sont disponibles. Si je regarde, par exemple, chez Eviden, on va trouver déjà MLKM dans les HSM. C'est déjà là. Ça a été très largement anticipé. Donc c'est déjà disponible. Vous pouvez aujourd'hui avoir un HSM avec MLKM à l'intérieur. Si vous regardez du côté de la cryptographie fournie par Cosmian, on a un algorithme qui s'appelle CoverCrypt, qui est lui-même certifié par l'ETI, parce qu'à défaut de certification par les instances européennes, les agences de sécurité, on s'est retourné vers d'autres instances de certification. Donc l'ETSI qui avait pris un peu les devants. Et donc on a une certification ETSI sur un algorithme qui a de l'hybridation post-quantique. Donc on a déjà des algorithmes hybridés post-quantiques disponibles. Vous reprenez le KMS, qui est fourni, le Key Management System, qui est fourni par Eviden. Vous avez déjà cet algorithme qui est disponible, vous pouvez déjà jouer avec, expérimenter avec, chiffrer des données, déchiffrer des données, vérifier qu'il est effectivement très performant. Donc ces solutions existent. Donc le souhait de l'industrie aujourd'hui, c'est d'avoir une clarification la plus urgente possible. Pour pouvoir justement savoir dans quelle direction on va, est-ce qu'on investit plus sur l'hybridation ? Ou au contraire, on s'aligne sur du post-conti de pur ? Et les messages, surtout, clarifier les messages qu'on donne à nos prospects, à nos clients, sur ce qu'ils doivent faire quand. C'est ça qui est important.
- Prescillia
Parce qu'eux, ce qui s'empare du sujet aujourd'hui, je pense que ça doit avoir un impact, le fait de ne pas avoir de réglementation claire sur l'engagement des entreprises aujourd'hui à entamer cette migration. On est souvent à repousser ce type d'échéance. Est-ce qu'aujourd'hui, vous avez des retours de clients sur ce manque de clarté en termes de réglementation et de contraintes ? Peuvent-ils les impacter aussi sur les choix budgétaires, sur les systèmes qui sont aujourd'hui déployés ?
- Bruno Grieder
Oui, alors bien sûr, c'est un impact important. On n'a pas à être plus royaliste que le roi. Les entreprises suivent la loi, donc ils font ce que la loi leur demande de faire. Évidemment, déployer de la cryptographie post-quantique, c'est vu comme un coût. Donc, ça n'ajoute pas grand-chose aux fonctionnalités de vos applications, il faut être très clair. Vous ajoutez à la sécurité de vos données, ce qui peut être un facteur important. Il y a des industries, clairement, dans le médical, dans la banque, où cette prise de conscience existe. On est un peu volontaire, mais ce n'est pas vrai de tous les secteurs d'activité. Encore une fois, vous n'avez pas besoin de faire plus que ce que vous demande la loi pour être un bon citoyen. Donc, elles n'ont pas à faire plus. Et c'est évidemment très difficile pour un RSSI de venir devant son comité directeur exécutif et d'aller demander des budgets pour des choses qui sont vues comme étant un coût, qui n'amènent rien en fonctionnalité et qui coûtent cher et qui sont longs à déployer. Donc si on veut faciliter la vie des RSSI et la négociation de leur budget, effectivement ce serait bien d'avoir un peu de clarté sur le sujet parce qu'enfin on puisse s'y mettre et je le répète, c'est une migration qui peut être lente parce qu'il y a beaucoup de systèmes à faire probablement et un inventaire qui peut être long à effectuer. Donc il est vraiment temps de s'y mettre. et de consacrer des budgets.
- Prescillia
On parlait justement des budgets des entreprises, donc effectivement, ce n'est pas forcément vu aujourd'hui comme une priorité. Est-ce qu'on sait l'estimer, ce coût, en termes d'enveloppe de volume, ce que ça représente en pourcentage, ce que ça peut représenter comme impact sur le budget d'une entreprise ? Et au-delà de ça, il n'y a pas de contraintes claires ? Après, vous parliez des domaines type secteur financier, santé, etc. On prend le secteur financier. Ce sont des secteurs qui sont à risque, qui sont critiques, sensibles, parce qu'ils traitent des données sensibles. On a des réglementations du type NIS2 qui émergent et qui prennent en compte ce risque post-quantique dans cette réglementation. Il y a des contraintes, mais elles ne sont pas claires dans le sens où la lecture n'est pas forcément claire pour les entreprises. qui leur est imposée ou non ?
- Bruno Grieder
Alors, effectivement, il y a la réglementation, encore une fois, demande à être clarifiée, surtout sur les calendriers. Sur l'intention, je pense qu'elle est très claire. Il y a ce petit débat entre l'hybridation post-quantique ou le pur post-quantique avec les Américains, mais sur l'intention, on est clair. Sur le détail, le problème, c'est que l'implémentation, ça demande du calendrier. Là, toutes les réglementations demandent à être clarifiées, aussi bien sur la partie calendrier que sur le champ d'application. totalement évident pour les entreprises à savoir dans quelle catégorie ils vont tomber. Après, sur le travail à effectuer, l'inventaire, bien sûr, dépend énormément de la taille de l'entreprise et de la complexité de leur système d'information. Il y a des entreprises spécialisées dans le domaine qui font ça. Et puis, on peut aussi prioriser les systèmes. Il y a des systèmes qui sont évidemment plus prioritaires que d'autres. Ceux qui vont détenir des données très sensibles, par exemple sur des clients, vont peut-être être plus prioritaires qu'un système qui contient de la documentation. qui n'a pas forcément une grosse valeur patrimoniale. Donc il y a cet inventaire à faire. Du point de vue des solutions techniques, ça va être assez rassurant. Il y a quand même eu beaucoup de progrès de la technologie et des intégrations. Et aujourd'hui, avec simplement deux composants, que sont un HSM et un KMS, un Key Management System, donc du software et du hardware, on arrive à sécuriser énormément d'applications. La plupart des applications modernes, en tous les cas, maintenant ont des prises. qui permettent d'aller s'intégrer avec et d'injecter de la crypto et de reprendre le contrôle des clés et de déployer le chiffrement qu'on veut ou plus ou moins, en tous les cas, on peut bien mieux contrôler dans ces applications. Ça, on peut déjà le faire aujourd'hui, la technologie est déjà disponible et les algorithmes sont déjà disponibles. Donc il n'y a pas de raison, à partir du moment où on a identifié un système critique, aujourd'hui, de ne pas s'attaquer immédiatement à ce sujet. Parce qu'encore une fois, avant même de faire la migration post-quantique, le premier travail va être de reprendre le contrôle. Ce qu'on appelle l'agilité cryptographique, c'est être capable de gérer soi-même ses propres clés et de décider soi-même quel algorithme on va appliquer. Le risque étant toujours que, cette cryptographie étant nouvelle, on ait besoin de changer d'algorithme en catastrophe, ou de changer de taille de clé, ou de changer des paramètres des algorithmes. Et donc la seule façon de pouvoir faire ça de manière efficace, c'est d'être agile cryptographiquement, et donc de contrôler ses clés et les algos de chiffrement qu'on a en route. À nouveau, il existe des systèmes, aujourd'hui, les HSM et les KMS. qui sont faits pour ça. Eviden fournit les deux produits qui fonctionnent ensemble. Un, c'est vraiment un coffre-fort des clés. L'autre, c'est celui qui fournit la cryptographie, si je veux simplifier un peu les choses. Mais ces systèmes existent et peuvent déjà s'interfacer avec énormément de systèmes existants. Donc, indépendamment de la migration post-quantique, moi, j'encourage vraiment les entreprises aujourd'hui à attaquer déjà, à reprendre l'agilité cryptographique. C'est vraiment le premier objectif qu'on devrait s'imposer, c'est de devenir agile cryptographique. cryptographiquement. Donc reprendre le contrôle de ces clés de système de chiffrement. Une fois qu'on a fait ça, c'est facile, en tous les cas beaucoup plus facile de basculer sur la cryptographie pour ce qu'on dit.
- Prescillia
Parce qu'effectivement, potentiellement, les algorithmes peuvent être amenés à évoluer. On a vu, je crois, des algorithmes être remis en question au niveau de NIST en termes de sécurité. Et donc, cette cryptoligilité est essentielle. Est-ce que on parlait des sociétés qui sont des entreprises qui sont sensibles Merci. potentiellement du secteur public, qui vont avoir un cadre contraignant d'un point de vue homologation, réglementation, etc. Est-ce que ces solutions aujourd'hui qui évoluent et qui intègrent du PQC, est-ce qu'elles le sont, ça impacte aussi leur niveau de certification qui peut potentiellement être remis en question ? Mais du coup, ça peut aussi impacter la mise en, le déploiement de ce type de solution PQC Ready, qui intègre la cryptographie post-quantique, par les entraînements. entreprises sensibles, alors qu'en plus ce sont elles finalement aussi les premières à risque et qui devraient déjà avoir entamé cette migration. Comment on fait nous en tant qu'industriel pour faire évoluer, pour prendre les devants et aider le client sur ce point-là ?
- Bruno Grieder
Alors effectivement, il y a les secteurs où la certification est nécessaire, donc typiquement la sphère publique. ou la sphère de la défense, etc. Là, on a cette contrainte supplémentaire, c'est qu'on ne peut déployer que lorsqu'un système a été certifié. Ça veut dire qu'il y a toute une chaîne de certification qui doit se mettre en place. Donc, en France, l'Anti vient de démarrer cette chaîne. Donc, officiellement, on peut maintenant aller faire de la certification post-Quanti. Ça reste assez récent. J'allais dire qu'il y a presque urgence là, parce qu'on est déjà presque en retard par rapport à un planning américain sur le sujet, parce qu'on sait très bien qu'une certification, c'est très long. Ça va être un travail de 18 mois, 24 mois. Donc c'est quelque chose qui va... Il y a tout un écosystème, les CSTI etc. qui doivent se mettre à niveau. Donc tout ça, ça ne se fait pas instantanément. Donc on est déjà en retard sur le sujet, soyons clairs. Il est absolument urgent. Je pense que ce qui va bien aujourd'hui au niveau industriel, encore une fois, il existe des softwares, il existe des solutions comme les HSM et KMS qui sont déjà prêts, qui ont déjà la crypto post-quantique. Maintenant, il faut que toute la chaîne de certification se mette en route. Ça n'empêche pas pour les entreprises de commencer à déployer, parce qu'il y a quand même une assez forte garantie que ces systèmes seront certifiés in fine. Donc, il n'y a pas de raison de ne pas s'y mettre aujourd'hui. D'autant plus qu'encore une fois, ce qui est important c'est déjà de reprendre le contrôle de sa crypto, ce qui est déjà le plus gros sujet dans la plupart des entreprises, et d'être assez confiant qu'effectivement cette certification va se faire. Donc on est tous en train d'attaquer là-dessus, les HSM d'Eviden ont intégré Melkem, ça va pouvoir rentrer dans les systèmes de certification, le KMS qui vient de Cosmian est en cours, on démarre une certification dessus, donc tout ça va venir s'intégrer. Encore une fois, il ne faut pas réaliser les choses, parce que si on commence à attendre à chaque fois chaque étape, on y sera encore dans dix ans, donc il faut déjà démarrer les travaux chacun de notre côté. Ce qui est bien avancé déjà, c'est la mise à disposition de solutions, elles existent, il ne faut pas hésiter à avancer.
- Prescillia
Vous l'avez compris, le poste quantique n'est pas un sujet de demain, c'est un chantier à couvrir dès maintenant. Merci Bruno pour cet échange très enrichissant, et à vous auditeurs pour votre écoute.
- Bruno Grieder
Merci Prescillia.
- Prescillia
N'hésitez pas à partager cet épisode pour sensibiliser sur ce sujet et on vous retrouve très vite dans un prochain épisode.