Les sociétés expertes en cybersécurité comme ESET continuent d’encourager fortement l’adoption de mesures de sécurité de base telles que l’authentification multifacteur, et ces incitations resteront valables dans un avenir prévisible. Méfiez-vous des méthodes de sécurité cryptomonnaies actuelles – l’informatique quantique arrive.
Si le rythme rapide auquel des entreprises comme Google installent des ordinateurs quantiques à haute capacité se poursuit, l’avenir verra également des plates-formes d’informatique quantique, qui offrent un tout nouvel ensemble d’opportunités, mais aussi des défis en matière de cybersécurité.
La raison n’est autre que le fait que la structure fondamentale de l’informatique – le bit – est en cours de refonte pour contenir d’énormes quantités de données, chacune dans quelque chose appelé un « qubit » (abréviation de « bit quantique »). Après avoir revendiqué la suprématie quantique en 2019, Google Quantum AI a maintenant construit la deuxième génération d’un ordinateur capable de digérer et de traiter une immense quantité de qubits en un temps record, leur permettant de « marteler » l’authentification jusqu’à ce qu’elle se casse. Et ce n’est que le début.
L’informatique quantique est une technologie particulière mais prometteuse, très sensible aux problèmes de bruit qui ont tourmenté la technologie et tendent à provoquer son effondrement. Mais si nous pouvons les rendre suffisamment silencieux pour être utilisés au maximum, nous changeons fondamentalement la puissance de calcul, par ordre de grandeur.
Pour cela, un nouveau système de minimisation du bruit et de traitement de l’information utilisable utilise un schéma appelé échantillonnage de circuit aléatoire (RCS), qui permet le traitement de 70 qubits, contre les 53 qubits de la génération précédente du processeur quantique Sycamore. C’est une énorme différence en termes de puissance de traitement. Des efforts substantiels sont déployés pour évoluer vers un traitement qubit encore plus élevé si la technologie peut rendre le quantum moins bruyant, optimiser ses performances au milieu d’un bruit accru, ou, très probablement, les deux.
Cependant, même avec le niveau actuel de puissance de calcul, l’équipe estime que « nous concluons que notre démonstration est fermement dans le régime de l’informatique quantique au-delà du classique ». Fondamentalement, cela indique que les superordinateurs que le monde utilise actuellement deviendront rapidement des dinosaures, ce qui s’apparente à condenser la puissance de calcul d’un ancien ordinateur central dans un smartphone que vous avez probablement dans votre poche. Et ce n’est pas seulement l’échelle de la vitesse de calcul : l’informatique quantique est par nature massivement parallèle, avec des qubits capables de calculer efficacement plusieurs choses à la fois.
Aux allures de scénario sorti d’un film de science-fiction, la dernière nouveauté de l’équipe Google établit des records de vitesse et promet bien plus. Cela ressemble également à une installation de naissance de drones futuriste avec des batteries, mais jusqu’à présent, rien de tel.
Cela indique que la cryptomonnaie que nous utilisons tous les jours et qui constitue l’authentification que nous utilisons pour rendre l’authentification trop difficile à deviner ou à faire de l’ingénierie inverse vient de devenir plus sensible à l’ingénierie inverse. Les jetons cryptomonnaies actuellement utilisés fondent leur sécurité sur la capacité des plates-formes informatiques actuelles à parcourir suffisamment de combinaisons pour deviner la bonne combinaison pour ouvrir le verrou dans un laps de temps donné. Même en utilisant des superordinateurs modernes avec une cryptomonnaie moderne largement utilisée, deviner la bonne combinaison peut prendre des années, voire de nombreuses années.
Mais ce que les supercalculateurs modernes peuvent deviner en de nombreuses années, le processeur Sycamore de deuxième génération utilisant RCS peut le deviner en quelques secondes ou minutes, ce qui indique qu’il peut casser les algorithmes de sécurité actuels des «ordinateurs classiques».
Qu’allons-nous utiliser ensuite pour le chiffrement ? Il existe un domaine d’étude qui utilise l’informatique quantique pour générer ces calculs beaucoup plus complexes qui seraient plus difficiles à deviner. Cela est en partie dû aux limitations pratiques actuelles croissantes de ce qui est considéré comme un «nombre aléatoire» par l’informatique classique, qui devient alors la graine d’algorithmes beaucoup plus sûrs utilisés en cryptomonnaie. Même ainsi, lorsque la nouvelle «application tueuse» quantique arrivera, il faudra des années pour la mettre en œuvre. Cela favorise l’attaquant.
Même s’il se développe rapidement, il est très peu probable que les essaims de dispositifs de sécurité existants (pensez au matériel de transfert à l’échelle d’Internet ou à la technologie de jeton cryptomonnaie au niveau du gouvernement) soient en mesure d’adopter initialement les nouveaux schémas sans mises à niveau matérielles importantes.
EZpublish remercie ESET d’avoir produit cet article.
Envie de vous détendre un peu ? Voici un reportage très intéressant sur l’intelligence artificielle :
