Customize this title in frenchLe plan manquant de l’Europe sur les menaces de cybersécurité quantique

Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 wordsL’Europe doit se préparer à un avenir dans lequel de puissants ordinateurs quantiques seront disponibles dans le commerce, permettant aux pirates de décoder du matériel précédemment crypté, ont demandé des experts et des professionnels de l’industrie, tout en appelant à un plan d’action. Le European Policy Centre (EPC), un groupe de réflexion basé à Bruxelles, a publié une article décrivant une stratégie de cybersécurité pour l’informatique quantiquefaisant valoir que l’UE a besoin d’un plan d’action coordonné pour répondre aux «attaques de récolte» et aux futures attaques quantiques contre le chiffrement. L’informatique quantique est un domaine en développement rapide, offrant de nouvelles opportunités dans le domaine de l’IA, car les ordinateurs quantiques dépassent les capacités des superordinateurs. Actuellement, les gouvernements de l’UE fonctionnent selon des règles selon lesquelles les documents sensibles seront déclassifiés entre 20 et 50 ans. Avec les attaques « télécharger maintenant-décrypter plus tard », le cryptage et la diffusion d’informations sensibles peuvent être beaucoup plus rapides que cela – estimé à sept ans. « Ce document est le résultat d’un processus de réflexion avec des parties prenantes de la communauté européenne des décideurs politiques et de l’industrie et tente de proposer des recommandations politiques pour atténuer l’impact des cybermenaces créées par l’avènement d’un ordinateur quantique significatif sur le plan cryptographique », Andrea Rodríguez, l’auteur du document. et Lead Digital Policy Analyst chez EPC, a déclaré à EURACTIV. Attaques quantiques sur le chiffrement Les soi-disant « attaques de récolte » permettent aux cybercriminels de télécharger des informations cryptées à décrypter une fois que la technologie est disponible, ce qui modifie considérablement le paysage des menaces. « Ce ne sont pas des » défis futurs « mais des défis réels, tels que les attaques de récolte », a expliqué Rodríguez. Alors que la cryptographie est la solution miracle de la communication numérique sécurisée, l’impact sur la vie quotidienne des algorithmes de cryptographie défectueux à l’ère de la sécurité post-quantique permettrait de décoder les informations chiffrées et d’accéder aux systèmes d’information. En d’autres termes, cela ouvrirait la porte à des informations auparavant confidentielles et comprendrait tout, du trafic Internet, des transactions financières, des banques, des passeports électroniques, des VPN et du Bitcoin au vol de propriété intellectuelle et à la perturbation des infrastructures critiques. « Dans un monde quantique et de cybersécurité en évolution rapide, le temps nécessaire à la prise de décision et à la mise en œuvre de la sécurité doit se compter en semaines, et non en années/décennies », prévient Iva Tasheva, experte en cybersécurité chez CyEn Consulting. Comme l’a souligné le document d’orientation, les cybercriminels visent à obtenir des données cryptées sensibles qui ne peuvent pas encore être décodées, à conserver jusqu’à ce que les ordinateurs super et quantiques deviennent disponibles dans le commerce. « Qu’il s’agisse de voitures, d’avions ou même de centrales électriques, si les systèmes seront opérationnels dans 15 à 30 ans, ils doivent déjà commencer à planifier une migration vers la cryptographie Quantum Safe car une fois les produits sur le terrain, il sera plus difficile de les mettre à niveau, », a déclaré Zygmunt Lozinski travaillant chez IBM Research à EURACTIV. Pour sécuriser les informations à l’ère de la sécurité post-quantique, il existe actuellement deux solutions potentielles pour les secteurs privé et public, la distribution de clés quantiques et la cryptographie post-quantique. Alors que la distribution de clés quantiques offre à deux parties d’établir un canal de communication sécurisé basé sur la physique quantique, la cryptographie post-quantique comprend des algorithmes cryptographiques qui sont censés être résistants quantiques. Néanmoins, les deux options n’excluent pas les écoutes clandestines potentielles, les problèmes d’authentification ou le décryptage rétrospectif de ces algorithmes. « De notre point de vue, IBM pense que les entreprises et les gouvernements devraient réfléchir maintenant à la promesse de l’informatique quantique et à la nécessité de sécuriser les données des hacks quantiques côte à côte », a ajouté Lozinski. Approche de l’UE en matière de cybersécurité quantique Par rapport à l’approche américaine, les efforts de l’UE pour prévenir les cyberattaques quantiques « manquent d’une stratégie claire sur la manière de faire face aux menaces à court terme, telles que les » attaques de récolte «  », lit-on dans le document de travail. Alors que l’EuroQCI est le programme phare de l’UE pour une communication sécurisée dans l’informatique quantique d’ici 2027, « ses applications prometteuses détournent les décideurs de l’attention portée aux besoins actuels de l’agenda européen de la cybersécurité concernant les menaces quantiques à la cybersécurité », écrit Rodríguez. Un plan d’action coordonné sur la transition quantique définissant des objectifs et des délais clairs et surveillant la mise en œuvre des plans nationaux de migration vers le chiffrement post-quantique devrait être la solution pour suivre le rythme de l’allée de l’autre côté de l’Atlantique. « La coordination et la coopération au sein de l’Europe doivent être intensifiées avec cet objectif à l’esprit – à la fois en termes d’opportunités et de défis », a déclaré à EURACTIV le chrétien-démocrate conservateur Lukas Neuhaus, membre du groupe de travail sur l’éducation et la recherche. L’Allemagne, en particulier, s’efforce d’être à la pointe de la concurrence mondiale avec ses nouveau concept d’action sur les technologies quantiques. Contrairement à un nouveau règlement ou une nouvelle directive sur ce sujet, le plan d’action permettrait un alignement plus rapide des objectifs stratégiques entre les pays de l’UE et la Commission européenne et favoriserait une coopération plus étroite entre l’ENISA, l’agence de cybersécurité de l’UE, et les experts nationaux pour identifier les priorités et les cas d’utilisation. « Nous n’avons pas seulement besoin de sécuriser le quantum, mais aussi de le faire fonctionner pour améliorer notre sécurité. Les tentations des gouvernements de l’utiliser pour la surveillance doivent être réglementées », a déclaré Tasheva de CyEn à EURACTIV. L’expert a ajouté que la maturité dans la gestion des risques de sécurité doit également être améliorée car toutes les données n’ont pas besoin d’être cryptées, et pas toujours par la même méthode. [Edited by Luca Bertuzzi/Nathalie Weatherald] En savoir plus avec EURACTIV !function(f,b,e,v,n,t,s) if(f.fbq)return;n=f.fbq=function()n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments); if(!f._fbq)f._fbq=n;n.push=n;n.loaded=!0;n.version=’2.0′; n.queue=[];t=b.createElement(e);t.async=!0; t.src=v;s=b.getElementsByTagName(e)[0]; s.parentNode.insertBefore(t,s)(window, document,’script’, ‘https://connect.facebook.net/en_US/fbevents.js’); fbq(‘init’, ‘307743630704587’); fbq(‘track’, ‘PageView’);

Source link -57