La confidentialité de la communication en ligne est actuellement protégée par la cryptographie, qui protège les informations lorsqu'elles se déplacent sur Internet.Il sécurise tout, de la réalisation d'achats en ligne à l'accès à des e-mails de travail à distance.Avec des capacités d'informatique quantique qui augmente rapidement, les experts de l'industrie estiment qu'il faudra au moins 10 ans avant que des ordinateurs quantiques avec un très grand nombre de qubits ne soient disponibles.
Les ordinateurs quantiques pourraient exécuter des algorithmes qui pourraient briser le chiffrement de la clé publique que nous utilisons aujourd'hui.Les chercheurs effectuent des recherches intensives pour examiner, sélectionner et améliorer plusieurs dizaines d'algorithmes différents pour remplacer ceux actuels pour éviter cela.
La technologie est encore à un stade précoce et prendra plusieurs décennies avant qu'elle n'atteigne la pleine concurrence, ce qui nous permet de préparer une brève fenêtre pour développer l'infrastructure numérique actuelle et informatique pour être préparé pour un avenir quantique.
As-tu lu?
We discussed why and how the current cyber landscape could develop and prioritise certain areas to avoid the potential harms and risks from developments in quantum computing with Jaya Baloo, Chief Information Security Officer at Avast.
Jaya travaille dans le domaine de la sécurité de l'information, en mettant l'accent sur une architecture de réseau sécurisée, depuis plus de 20 ans et siège aux conseils consultatifs du National Cyber Security Center, PQCrypto et UE Quantum, le conseil d'administration stratégique du conseil d'administration de l'EU Quantum.Elle est actuellement membre du Conseil mondial du futur Global Forum sur l'informatique quantique.
Pendant de nombreuses années, la menace quantique pour la cryptographie a été considérée comme théorique.Cependant, avec les avancées récentes dans la construction d'un ordinateur quantique physique, Jaya pense que nous ne sommes pas loin de nos algorithmes cryptographiques actuellement utilisés.
Qu'est-ce qui vous a poussé à développer votre expertise en cybersécurité et à devenir un leader dans ce domaine?
Je pense que j'ai toujours été curieux de la sécurité.Quand j'étais enfant, j'étais fasciné par le phrase téléphonique et mon intérêt s'est développé pour sérieusement lorsque je travaillais comme ingénieur réseau chez KPN.Le fait est qu'une fois que vous avez commencé dans la cybersécurité, il est difficile de rester sur la touche et que vous êtes plutôt très rapidement attiré par la prise de position car il y a tellement de dilemmes fondamentaux que nous traitons juste en une journée de travail.Les problèmes mondiaux influencent les équipes de sécurité à un niveau incroyablement opérationnel et incluent tout, de l'impact de la géopolitique sur la sécurité de la chaîne d'approvisionnement aux politiques sur la cryptographie ainsi que l'utilisation de certains outils pour évaluer la posture de sécurité des réseaux.
Qu'est-ce qui est le plus mal compris dans votre travail?Qu'est-ce que vous souhaitez que les gens savaient?
Ce qui est le plus mal compris de travailler dans la cybersécurité, c'est comment il se caractérise visuellement par Hollywood.Il est souvent représenté comme incroyablement rapide et excitant, comme une sorte de jeu de chat et de souris entre les défenseurs endurcis et les attaquants à capuchon.Malheureusement, la vérité consiste beaucoup plus à faire les efforts progressifs réguliers, diligents, de routine et quotidiens pour empêcher une attaque ou analyser et répondre à un quand cela se produit.En réalité, il s'agit toujours de nombreuses personnes dévouées qui regardent leurs écrans avec très peu de poursuites en voiture entre les deux.
Je souhaite que les gens comprennent mieux à quel point notre position de cybersécurité est fragile et à quel point nous devons consacrer à l'amélioration des bases maintenant pour être préparés pour l'avenir.Nous comptons toujours sur des protocoles fondamentaux qui ont été développés dans les années 1970 et n'ont pas beaucoup changé depuis lors pour notre principale couche de communication de transmission.Nous avons beaucoup de nouveaux outils développés avec d'anciennes classes de vulnérabilités.Nous ne testons toujours pas et ne changeons pas assez rapidement pour évoluer conformément aux nouvelles menaces auxquelles nous sommes confrontés.Il y a une énorme interdépendance d'un point de vue d'infrastructure critique parce que nous comptons sur les mêmes outils dans le monde entier, donc une seule attaque réussie a un très grand effet d'entraînement.
À votre avis, quel est le défi de cybersécurité le plus critique auxquels les dirigeants sont actuellement confrontés?
Actuellement, je pense que le plus grand défi auquel les dirigeants sont confrontés est de comprendre que nous avons exclu le coût de la cybersécurité dans notre infrastructure informatique existante.Le coût coulé de ces anciens investissements signifie que la fixation ou la mise à niveau n'est pas toujours une décision facile et les organisations ont des tactiques de gestion des risques importantes à expliquer plutôt que d'adhérer aux meilleures pratiques.Lorsque cela est déjà un défi, penser à des garanties supplémentaires pour les nouvelles technologies semblent souvent être une bonne chose à avoir plutôt qu'à un besoin d'avoir à moins que les exigences réglementaires.Une bonne pratique consiste à réserver environ dix pour cent du budget informatique pour vos dépenses de non-personnel pour la sécurité de l'information.Si toutes les parties commençaient à le faire, notre capacité d'innovation rattraperait notre infrastructure héritée.Ensuite, nous serions lentement mais assurément plus sécurisés.
Pourquoi avons-nous besoin d'une concentration plus étroite sur le cryptage comme garantie de confidentialité et de sécurité en ligne?
La cryptographie est au cœur de notre économie Internet mondiale, des services bancaires en ligne à la protection intellectuelle ainsi que le besoin le plus fondamental d'avoir des communications sécurisées et privées entre les individus.L'informatique garde les droits de l'homme mais soutient également la sécurité nationale.Malheureusement, cela ne signifie pas que nous n'avons pas eu de défis à cette capacité, comme en témoignent les guerres de cryptographie des années 1990.Cela me fait toujours penser à une citation de Benjamin Franklin, que «ceux qui abandonneraient la liberté essentielle pour un peu de sécurité temporaire ne méritent ni liberté ni sécurité», qui témoigne de la tension entre les capacités de surveillance nationale par rapport aux besoins individuels de confidentialité.Nous avons besoin de bonnes cryptographies fortes, fortes et bien testées sans bornes afin de protéger une société libre et démocratique.Il existe des alternatives disponibles pour les forces de l'ordre pour mener des enquêtes ciblées sans compromettre la sécurité commune à notre disposition et nos droits humains fondamentaux.
Comment les développements de l'informatique quantique pourraient-ils perturber cela?
La promesse de l'informatique quantique est que des problèmes scientifiques très longtemps tenus et difficiles seront résolubles d'une manière nouvelle.Notre cryptographie actuelle est basée sur des problèmes mathématiques difficiles, tels que la factorisation entière et les journaux discrets, qui prendraient nos ordinateurs actuels très longtemps pour résoudre.Cependant, un ordinateur quantique d'une échelle suffisante peut accélérer la résolution de ces problèmes de manière significative qu'elle cassera efficacement nos algorithmes cryptographiques actuellement utilisés.
Quelles actions sont nécessaires pour permettre une transition sûre et durable vers l'économie quantique?
Tout d'abord, nous devons savoir où nous utilisons notre cryptographie actuelle et dans quel but.La plupart des organisations n'ont aucune idée de leurs ressources cryptographiques et comment cela permet les opérations quotidiennes.Une fois que nous avons terminé cet inventaire, nous devons comprendre comment passer à de nouveaux algorithmes post-quantum qui sont un nouvel ensemble d'algorithmes qui seront toujours résistants à une attaque informatique quantique, tout en recherchant également des opportunités très spécifiques pour déployer quelque choseappelés communications quantiques (liens de communication sécurisés basés sur les principes de la mécanique quantique).En parcourant la chaîne d'approvisionnement d'une organisation, il peut y avoir des fournisseurs qui travaillent dans ce domaine et offriront des opportunités de transition faciles à une organisation.Cependant, quoi qu'il en soit, ils devraient y penser et comprendre simplement la maturité d'un fournisseur dans ce domaine est essentiel pour permettre une transition en douceur.
Quels conseils pour les décideurs politiques et autres experts en cybersécurité pour y parvenir?
Bien que ce soit merveilleux si tout le monde adopte volontairement les meilleures pratiques habituellement, je crains que nous ayons besoin d'un cadre réglementaire et d'une stratégie nationale pour s'assurer que les parties les plus vulnérables et les plus critiques de notre économie sont prêtes.Ma plus grande préoccupation est le moment où nous avons laissé passer à un avenir post-quantum sécurisé.Il est important de pouvoir adopter les avantages de l'informatique quantique et des technologies quantiques pour faire progresser notre société tout en gérant tout inconvénient potentiel de l'affaiblissement de la cryptographie.Puisqu'il existe un fort avantage stratégique et de sécurité nationale en termes de capacités de surveillance, je crains que certaines infrastructures et logiciels ne trouvent son chemin sur la disposition WASSENAAR sur les contrôles d'exportation pour les armes et les technologies et les technologies à double usage conventionnelles.
J'invite les décideurs politiques à veiller à ce qu'il n'y ait aucune restriction d'exportation contre l'exportation des technologies quantiques qui ne feraient qu'approfondir davantage la fracture numérique.En raison de nos économies interconnectées, nous avons besoin de démocratisation de la technologie et devons nous assurer que la participation mondiale est collectivement sécurisée, une sorte de version numérique de l'immunité du troupeau.