La sécurité numérique est un déterminant essentiel de la transformation numérique et d’une économie mondiale de plus en plus tributaire des produits et des services numériques. Malgré les progrès réalisés dans l’élaboration des politiques connexes, les défis à relever en vue de réduire le risque de sécurité numérique restent nombreux. Ce chapitre présente l’une des réponses apportées par les pouvoirs publics pour y faire face : le recours croissant à des programmes de labélisation et de certification de la sécurité des produits et des services. On y explique pourquoi les prestataires de services d’infogérance sont devenus l’une des principales cibles des cyberattaques au sein de la chaîne d’approvisionnement. Enfin, le chapitre analyse les répercussions des évolutions de la cryptographie et de l’informatique quantique sur la sécurité numérique.
Perspectives de l’économie numérique de l’OCDE 2024 (Volume 2)
Chapitre 4. Grandes tendances de la sécurité numérique
Copier le lien de Chapitre 4. Grandes tendances de la sécurité numériqueDescription
Principales conclusions
Copier le lien de Principales conclusionsLes labels et les certifications sont des outils complémentaires permettant d’améliorer la transparence du marché et la confiance
La certification peut contribuer à accroître la confiance, mais il est peu probable qu’elle ait, à elle seule, une influence sur les décisions d’achat.
Associer la certification à des labels facilement identifiables pourrait aider à mieux éclairer les décisions d’achat des utilisateurs. Toutefois, les approches fragmentées et divergentes de la labélisation et de la certification peuvent être source de confusion et, partant, limiter l’utilité potentielle de ces outils.
Les prestataires de services d’infogérance représentent un risque systémique mondial au sein de la chaîne d’approvisionnement
Les prestataires de services d’infogérance fournissent, exploitent ou gèrent des services et des fonctions liés aux technologies de l’information et des communications pour le compte de leurs clients et constituent un maillon essentiel de la chaîne d’approvisionnement. Cependant, parce qu’ils ont accès aux infrastructures et aux réseaux de leurs clients, ils sont des cibles privilégiées pour les acteurs malveillants.
Les prestataires de services d’infogérance peuvent devenir le point faible de la chaîne de sécurité, entraînant des incidents massifs en aval.
Le chiffrement homomorphe et les technologies quantiques pourraient bouleverser la cryptographie
Le chiffrement entièrement homomorphe peut améliorer la sécurité numérique en permettant aux opérations logicielles de s’exécuter directement sur des données qui restent chiffrées, éliminant ainsi le risque de fuite de données non chiffrées pendant ou après leur traitement. Cependant, les besoins en puissance de calcul et en énergie, ainsi que d’autres contraintes, limitent encore son développement.
Les technologies de l’information quantique pourraient facilement mettre à mal certaines méthodes de chiffrement couramment utilisées. On s’attend donc à ce qu’elles aient un effet perturbateur sur la cryptographie et, par conséquent, sur la sécurité numérique. Toutefois, des progrès récents stimulent le développement de défenses reposant sur des algorithmes à même de résister à des attaques menées depuis un ordinateur quantique.
La dépendance croissante des économies et des sociétés à l’égard des technologies numériques et des données s’accompagne d’une augmentation du risque de sécurité numérique. Face à cette situation, les pouvoirs publics intensifient leurs efforts pour renforcer la cybersécurité. Il y a plus de vingt ans, ils ont commencé à encourager les parties prenantes, notamment les entreprises, à adopter de bonnes pratiques de gestion du risque. Ils ont généralement mis l’accent sur des priorités stratégiques, telles que l’instauration d’un cadre institutionnel approprié définissant des responsabilités claires en matière d’élaboration des politiques de cybersécurité. Ils ont également axé leur action sur le soutien opérationnel (par la mise en place, par exemple, d’une capacité nationale de réponse aux incidents). Aujourd’hui, la plupart des Membres de l’OCDE disposent d’un cadre institutionnel en matière de cybersécurité.
Parmi les priorités des pouvoirs publics figuraient en outre des mesures visant à renforcer la sécurité numérique des activités critiques, à l’instar des services financiers, énergétiques, de transport et de santé. Ces mesures se situent au croisement des politiques de sécurité numérique et de protection des infrastructures critiques, et ont ainsi d’importantes répercussions sur la sécurité nationale. De ce fait, elles posent des difficultés institutionnelles complexes, de sorte que leur élaboration et leur mise en œuvre peuvent prendre du temps.
Les pouvoirs publics continuent d’améliorer et d’étendre les cadres de gestion de la cybersécurité afin de réduire encore davantage le risque de sécurité numérique dans un contexte de menaces et de tensions géopolitiques croissantes. Ce chapitre présente de nouveaux domaines de la sécurité numérique auxquels les pouvoirs publics accordent plus d’attention que par le passé.
Les tendances en matière de certification et de labélisation dans le domaine de la sécurité numérique
Copier le lien de Les tendances en matière de certification et de labélisation dans le domaine de la sécurité numériqueLes décideurs publics recourent de plus en plus souvent à la certification et à la labélisation pour promouvoir la sécurité numérique des produits et des services
Les produits et services connectés font désormais partie intégrante du quotidien des foyers, des entreprises et des infrastructures. On les retrouve dans tous les secteurs, y compris les plus critiques comme la santé, les transports et l’énergie. Ils sous-tendent les activités économiques et sociales, mais peuvent aussi avoir des conséquences inattendues et néfastes en cas de cyberattaque.
La sécurité des produits et services numériques devrait être assurée tout au long de leur cycle de vie en étant intégrée aux critères de conception. Certes les prestataires ne respectent pas toujours un « devoir de diligence » en matière de sécurité numérique, mais les mauvaises pratiques et la méconnaissance des utilisateurs augmentent également les risques. Ces deux facteurs contribuent dès lors à ce qui pourrait être considéré comme une défaillance du marché : les mécanismes du marché ne garantissent pas à eux seuls une sécurité suffisante dès la conception ou une sensibilisation idoine des utilisateurs. Pour y remédier, l’une des approches consiste à accroître la transparence du marché et à réduire les asymétries d’information (OCDE, 2021[1]).
Les certifications et les labels sont largement utilisés dans des secteurs tels que l’alimentation et l’énergie pour accroître la transparence du marché. Ces outils réduisent les asymétries d’information et garantissent que les produits et les services satisfont à un certain niveau de qualité ou de sécurité. S’appuyant sur les succès obtenus dans d’autres secteurs, les pouvoirs publics conçoivent et mettent en œuvre de plus en plus de labels et de certifications pour les produits et les services numériques dans le cadre d’initiatives internationales et nationales.
Allemagne
En 2019, l’Allemagne a introduit un label de sécurité informatique non contraignant destiné à aider les consommateurs à obtenir des informations sur les fonctionnalités de sécurité de différents produits et services informatiques (BSI, 2021[9]). Trois catégories de produits et de services peuvent en bénéficier : les routeurs, les services de messagerie électronique et les appareils grand public intelligents connectés à d’autres appareils grand public, tels que des téléviseurs, haut-parleurs ou jouets intelligents. L’Allemagne envisage de l’étendre à d’autres groupes de produits pertinents, notamment dans le secteur de la maison intelligente.
Le label est apposé sur les appareils ou sur les emballages des produits et est assorti d’un lien court, ainsi que d’un code QR qui renvoie à une page d’information des pouvoirs publics. Cette page contient des informations sur les fonctions de sécurité de l’appareil ou du service et sur les éventuelles failles de sécurité connues.
Le processus d’obtention du label est basé sur une auto-déclaration, sans validation par un tiers. Les fabricants adressent leur demande à l’organisme public chargé de sa délivrance (BSI). Ils déclarent que leur produit ou service répond à certaines normes prédéfinies, telles que des directives techniques nationales, des normes internationales de base ou des normes sectorielles. Il incombe au fabricant de veiller au respect des exigences applicables. Le BSI peut toutefois effectuer des contrôles aléatoires. Le label, accordé pour deux ans, peut être retiré à tout moment si le fabricant ne respecte plus sa déclaration.
En Allemagne, un programme distinct certifie les produits et services informatiques utilisés par les infrastructures critiques et le secteur public. Dans le cadre de cette certification, une évaluation indépendante vérifie la conformité des produits et des services aux exigences et normes de sécurité. Aucun label ou marquage spécifique n’est délivré pour démontrer qu’un produit ou un service a été certifié.
Corée
La Corée a créé une certification de sécurité pour l’IdO en 2017 afin de prévenir les incidents et de garantir la sécurité de divers produits d’IdO. La sécurité de l’IdO étant étroitement liée à celle des citoyens et des entreprises, les lois pertinentes ont été mises à jour en conséquence afin de renforcer la sécurité des produits numériques (Ministère coréen de la législation gouvernementale, 2021[11]).
Le ministère coréen des Sciences et des Technologies de l’Information et des Communications coordonne la mise en œuvre de la certification de l’IdO, et la Korea Internet & Security Agency délivre les certificats. Le Korea Testing Certificate Institute et la Telecommunications Technology Association évaluent les aspects techniques des appareils d’IdO, notamment les tablettes murales et les dispositifs médicaux. Une fois obtenue, la certification est valable trois ans et peut être prolongée de deux ans.
Les critères de certification comprennent 50 éléments dans sept domaines : identification/authentification, protection des données, mot de passe, sécurité logicielle, mise à jour, sécurité des réseaux et sécurité matérielle (TTA, 2021[12]). Ils sont conformes aux normes internationales. Il existe trois niveaux de certificats : léger (obligatoire), de base (général) et standard (complet).
En 2023, le ministère des Sciences et des Technologies de l’Information et des Communications a introduit la procédure du modèle dérivé dans le cadre de son programme de certification afin de soutenir son secteur de la fabrication de dispositifs d’IdO. Cette démarche devrait simplifier le processus de certification des produits faisant l’objet de modifications de conception qui n’affectent pas leurs performances en matière de sécurité (Gouvernement de la République de Corée, 2023[13]). De cette manière, les entreprises sont encouragées à lancer différents produits qui répondent aux besoins du marché.
États-Unis
En 2022, les États-Unis ont lancé un programme national de labélisation de la cybersécurité, le « US Cyber Trust » destiné aux appareils d’IdO (Commission fédérale des télécommunications (FCC), 2023[16]). Ce programme, géré par la Federal Communications Commission, vise à mieux informer les consommateurs sur les produits qu’ils achètent et à inciter les fabricants à respecter des normes plus strictes en matière de sécurité numérique. Il couvre des produits de consommation largement utilisés, tels que des réfrigérateurs, micro-ondes, téléviseurs et moniteurs d’activité physique intelligents. Les services numériques ne relèvent pas de son champ d’application.
Le programme s’appuie sur les engagements volontaires des fabricants qui ont adhéré à un programme de certification fondé sur les critères de cybersécurité élaborés par le National Institute of Standards and Technology (NIST). Ces critères comprennent des mots de passe par défaut uniques et forts, la protection des données, les mises à jour logicielles et les capacités de détection des incidents. Les fabricants qui s’engagent à respecter les exigences de sécurité définies pourront apposer sur leurs produits un logo écusson spécifique ainsi qu’un code QR qui renverra à un registre national des appareils intelligents certifiés. Plusieurs grands détaillants du secteur de l’IdO ont participé à l’élaboration de ce programme qui a débuté en 2024.
Finlande
Le label non contraignant de cybersécurité de la Finlande, créé en 2019, vise à aider les consommateurs à faire des choix plus sûrs lors de l’achat d’appareils ou de services d’IdO (Traficom, 2019[7]). Il est principalement destiné aux appareils grand public intelligents qui collectent et transmettent des données, tels que les téléviseurs intelligents, les bracelets intelligents et les routeurs domestiques.
Le label informe les utilisateurs finaux qu’un produit ou un service donné répond à une liste définie d’exigences en matière de « sécurité dès la conception ». Il garantit également la mise à jour de certaines fonctions de sécurité pendant la durée fixée par le label. En outre, il soutient la compétitivité des entreprises qui investissent dès le départ dans les caractéristiques de sécurité de leurs produits et les aide à anticiper la conformité aux futures exigences de l’UE en matière de sécurité de l’IdO.
Pour obtenir le label, les fabricants doivent se conformer aux principales exigences de sécurité définies par Traficom, le centre national finlandais de cybersécurité. Ces exigences reposent sur les normes internationales de cybersécurité de l’IdO (ETSI, 2020[8]). Les produits et les services doivent être vérifiés par un organisme tiers. Le label, délivré pour une durée d’un an, peut être renouvelé.
France
En France, le programme « Visas de sécurité » (ANSSI, 2016[6]), qui a été mis en place en 2016 et ne revêt pas de caractère contraignant, est axé sur les produits de sécurité numérique. Il vise à faire en sorte que les labels informent mieux les acheteurs de produits et de services de cybersécurité sur le niveau de sécurité fourni. Le label « Visa de sécurité », délivré par l’Agence nationale de la sécurité des systèmes d’information (ANSSI), garantit que les produits et services ont fait l’objet d’une évaluation approfondie.
Le programme est principalement destiné aux entités critiques et aux autorités publiques qui ont besoin d’utiliser des produits et des services de sécurité numérique, mais pas seulement : il contribue également à conférer un avantage concurrentiel aux fabricants qui arborent le label « Visa de sécurité ». Les produits de consommation courante, tels que les appareils connectés dans le cadre de l’internet des objets (IdO), ne relèvent pas de son champ d’application.
Le label français de sécurité prévoit deux processus, la « certification » et la « qualification », avec, pour chacun, une évaluation indépendante des produits et des services. Le label « qualification » est plus complet, mais également plus long et plus coûteux.
Le processus de certification ne s’applique qu’aux produits de sécurité numérique tels que les VPN, les pare-feu et les cartes à puce. Il vérifie seulement les objectifs de sécurité définis par le fabricant du produit. Une certification est accordée pour une durée d’un à trois an(s).
Le processus de qualification s’applique à certains produits de sécurité numérique, tels que les dispositifs de chiffrement ou de signature électronique, et à certains services de sécurité, tels que ceux utilisés dans le cadre de la réponse aux incidents. Il vérifie la robustesse de l’ensemble de leurs caractéristiques de sécurité. Dans ce qui s’apparente à une recommandation des pouvoirs publics français, il démontre le respect de certaines exigences réglementaires, techniques et de sécurité. Les infrastructures critiques et les autorités publiques françaises sont tenues de n’utiliser que des produits et services qualifiés. La qualification est accordée pour une durée maximale de trois ans.
Japon
En mars 2024, le ministère japonais de l’Économie, du Commerce et de l’Industrie (METI) a publié un projet de politique portant sur son système d’évaluation de la conformité de la sécurité des produits d’IdO et a ouvert un appel à commentaires publics courant jusqu’au 15 avril 2024 (METI, 2020[10]).
Le programme proposé n’aura pas de caractère contraignant et visera un large éventail de produits d’IdO, y compris des produits indirectement connectés à l’internet (à l’exclusion des ordinateurs, des smartphones, etc.). Ce programme, qui comprendra plusieurs niveaux, fixera des exigences de sécurité à respecter pour faire face aux menaces minimales communes à tous les produits d’IdO ciblés en tant que base de référence unifiée (niveau une étoile). Il prévoira également des exigences de sécurité correspondant aux caractéristiques de chaque catégorie de produits (niveaux deux, trois et quatre étoiles). Le METI a pour objectif d’intégrer le programme aux exigences en matière de passation de marchés publics, notamment celles qui incombent aux organismes publics, aux fournisseurs d’infrastructures critiques et aux administrations locales.
Dans le cadre de la proposition, des labels seraient accordés pour les niveaux une et deux étoile(s) sur la base d’auto-déclarations de conformité faites par les vendeurs de produits d’IdO. Les niveaux trois étoiles et plus, qui s’appliquent aux marchés passés par les organismes publics etc., sont assortis d’exigences de fiabilité strictes. Par conséquent, pour ces niveaux, les labels seront délivrés sur la base d’une évaluation par un laboratoire d’essai indépendant.
Le METI entend commencer à accepter les auto-déclarations de conformité aux critères de base unifiés pour tous les produits d’IdO (niveau une étoile) et à délivrer des labels d’ici mars 2025. Les discussions portant sur les critères de conformité de niveau supérieur à définir par catégorie de produits d’IdO (niveaux deux étoiles et plus) ont débuté en avril 2024. L’Agence pour la promotion des technologies de l’information gérera le programme proposé.
Türkiye
La Türkiye a élaboré un cadre relatif à la certification des services et des produits nationaux et étrangers. Ce cadre est conforme aux normes internationales et prend en compte les aspects techniques et fonctionnels des produits, ainsi que des critères de développement de logiciels sécurisés.
En vertu du règlement turc relatif à l’autorisation des participants dans le cadre de la passation de marchés publics de services informatiques, les certificats sont obligatoires dans les appels d’offres de services informatiques lancés par les administrations publiques depuis 2023 (Ministère de l’Industrie et de la Technologie, 2023[14]). Le ministère de l’Industrie et de la Technologie peut délivrer trois types de certificats d’autorisation à utiliser dans le cadre des appels d’offres de services informatiques : deux pour les logiciels et un pour les tests d’intrusion. Les certificats concernent des services et non des produits. Ils sont accordés pour une période d’un an renouvelable. Les entreprises sélectionnées reçoivent un document de certification sur lequel figure un numéro vérifiable sur un site de l’administration publique.
En outre, le projet de test et de certification des produits de cybersécurité a été lancé en 2019 en vue de promouvoir l’utilisation généralisée de produits de cybersécurité fiables et matures fabriqués en Türkiye. Il comprend la définition de critères, la réalisation de tests et la certification de produits fabriqués par différentes entreprises. Des critères pour 11 groupes de produits, principalement liés aux fonctions techniques des produits, ont été établis avec l’aide des parties prenantes. Ces groupes sont les suivants : Pare-feu, Gestion des informations et des événements de sécurité, Prévention de la perte de données, Gestion des vulnérabilités, Renseignement sur les cybermenaces, Sécurité des terminaux (Endpoint Protection Platform (EPP) et Endpoint Detection and Response Solutions (EPDR) en anglais), Gouvernance, Risques et Conformité, Messagerie sécurisée, Gestion des identités et des accès, Visioconférence et IdO. Les produits qui réussissent les tests à l’aune des critères établis reçoivent un certificat de conformité. Ce dernier est délivré par une entreprise privée qui est une filiale de plusieurs établissements publics (TRtest, 2024[15]). L’initiative n’étant pas obligatoire et le certificat n’ayant pas de validité nationale, la participation des produits recevant un certificat de conformité à des projets du secteur public est encouragée.
Union européenne
L’Union européenne a lancé en 2019 un cadre de certification de cybersécurité pour les produits, services et processus liés aux technologies de l’information et des communications (TIC). Ce cadre fournit un ensemble complet de règles, d’exigences techniques, de normes et de procédures qui définissent un mécanisme d’établissement de programmes de certification dans l’ensemble des États membres de l’UE. À terme, il vise à harmoniser les exigences de sécurité applicables aux produits et services numériques, ainsi que la méthodologie d’évaluation connexe. En attendant, chaque État membre gère son propre processus de certification.
Trois programmes de certification dénommés « schémas de certification » dans l’UE, définis par l’Agence de l’Union européenne pour la cybersécurité (ENISA), sont en cours d’élaboration (ENISA, 2019[2]). Le premier, connu sous le nom d’EUCC, couvre les produits de sécurité liés aux TIC tels que les pare-feu, les dispositifs de chiffrement et les dispositifs de signature électronique. Il s’applique également aux produits TIC dotés d’une sécurité intégrée, tels que les routeurs, les smartphones et les cartes bancaires. L’EUCC repose sur une norme internationale intitulée « Critères communs » (Common Criteria, 2023[3]). Le deuxième programme, appelé EUCS, couvre les services infonuagiques. Le troisième, dénommé EU5G, concerne les réseaux 5G.
Chaque programme énoncera les exigences en matière de sécurité, le type d’évaluation (auto-évaluation ou évaluation par un tiers), ainsi que le niveau d’assurance visé (élémentaire, substantiel et/ou élevé). L’entrée en vigueur de ces programmes dans l’Union européenne est conditionnée à l’adoption de règlements d’exécution. Le premier projet de règlement d’exécution concernant l’EUCC a été publié pour commentaires en octobre 2023 (Commission européenne, 2023[4]).
Les certificats de cybersécurité de l’UE seront accordés aux produits, services et processus TIC certifiés. Aucun label spécial n’est prévu. Les certificats délivrés dans le cadre du programme seront valables dans tous les États membres de l’UE pendant une durée limitée. Des prorogations seront possibles après une réévaluation de la sécurité.
Le cadre de certification de cybersécurité de l’UE est non contraignant, mais la législation de l’UE relative aux produits et services numériques tend de plus en plus à imposer l’utilisation de produits et services certifiés. En vertu de la directive sur la sécurité des réseaux et des systèmes d’information (SRI)2, par exemple, les entités essentielles et importantes peuvent être amenées à utiliser des produits, services et processus numériques certifiés conformément au programme de certification européen (Commission européenne, 2022[5]).
Singapour
En 2020, dans le cadre des efforts déployés en vue d’améliorer la sécurité de l’IdO et de renforcer la cyberhygiène globale, Singapour a lancé le Cybersecurity Labelling Scheme pour les appareils intelligents grand public (CSA, 2020[17]). Ce programme non contraignant est géré par la Cyber Security Agency of Singapore (CSA), l’organisme national de cybersécurité. Il attribue différents niveaux de sécurité numérique afin d’aider les utilisateurs à opérer des choix éclairés en fonction des caractéristiques de sécurité des appareils intelligents.
Au moment de sa création, le programme couvrait des produits largement utilisés tels que les routeurs Wi-Fi et les concentrateurs domestiques intelligents. Il a ensuite été étendu à toutes les catégories d’appareils d’IdO grand public (caméras IP, serrures de porte intelligentes, lampes intelligentes, imprimantes intelligentes, etc.). Les services ne relèvent pas de son champ d’application.
Le label apposé sur l’emballage du produit indique le niveau d’assurance de sécurité (une à quatre étoile(s)), l’identifiant individuel et le code QR. Ce dernier renvoie les utilisateurs vers le site internet de la CSA, qui fournit des informations plus détaillées, notamment sur la période de validité du label. Celle-ci peut aller jusqu’à trois ans et représente la durée pendant laquelle les développeurs apporteront des mises à jour de sécurité aux appareils.
L’auto-déclaration de la conformité aux exigences et normes de base en matière de sécurité permet d’obtenir une ou deux étoile(s). Une évaluation par un laboratoire d’essai indépendant est nécessaire pour se voir attribuer trois ou quatre étoiles.
Singapour a mis en place des accords internationaux visant à favoriser la reconnaissance de produits certifiés et signé trois accords de reconnaissance mutuelle avec la Finlande, l’Allemagne et la Connectivity Standards Alliance (CSA, 2022[18]).
Analyse des programmes de labélisation et de certification actuels
Les pays adoptent des approches diverses en matière de certification et de labélisation des produits. Le Tableau 4.1 présente une vue d’ensemble des programmes décrits ci-dessus. Certains pays, comme la Finlande, la France et Singapour, ont opté pour une certification et une labélisation combinées, les labels étant délivrés à l’issue d’un processus de certification approfondi ou d’une évaluation.
Toutefois, le champ d’application et l’objectif de ces programmes varient considérablement d’un pays à l’autre. Alors que l’Allemagne, les États-Unis, la Finlande, le Japon et Singapour se concentrent sur les appareils grand public, la Corée met l’accent sur les appareils et les applications mobiles d’IdO. À l’inverse, l’Union européenne, la France et la Türkiye ont défini des objectifs distincts pour leurs initiatives en matière de labélisation et de certification.
Ces programmes ne revêtent pas un caractère contraignant. Toutefois, certains pays et territoires, tels que l’Union européenne et la Türkiye, sont en train d’élaborer une législation qui pourrait les faire tendre vers une mise en œuvre obligatoire.
Il est intéressant de noter que ces programmes sont principalement élaborés au niveau national. L’Allemagne, la Corée, les États-Unis, la Finlande, la France, Singapour et la Türkiye sont à l’avant-garde en matière d’approche nationale. L’Union européenne se distingue par son approche régionale de la labélisation et de la certification.
La diversité des labels est frappante : ils vont de simples logos à des systèmes d’évaluation complets. Les informations supplémentaires intégrées à ces labels, telles que des codes QR renvoyant à des sites internet, des identifiants de produits ou des dates de validité, contribuent à renforcer la transparence et la sensibilisation des consommateurs.
Les définitions des certifications et des labels peuvent varier selon les secteurs et les pays (OCDE, 2021[1]). Toutefois, la synthèse présentée ci-dessus montre qu’il s’agit dans les deux cas d’outils intéressants pour les décideurs publics, car ils contribuent à accroître la transparence et renseignent sur le niveau de sécurité numérique des produits et des services.
Tableau 4.1. Aperçu des programmes de labélisation et de certification actuels
Copier le lien de Tableau 4.1. <strong>Aperçu des programmes de labélisation et de certification actuels</strong>|
Label / certification |
Année de mise en œuvre |
Champ d’application |
Obligatoire / volontaire |
Type de programme |
Type de label |
Durée du label ou de la certification |
|
|---|---|---|---|---|---|---|---|
|
Allemagne |
Label |
2019 |
Produits et services connectés spécifiques |
Volontaire |
Public |
Logo simple + code QR |
Un an |
|
Corée |
Certification |
2018 |
Appareils et applications mobiles d’IdO |
Volontaire |
Public |
Logo simple |
Trois ans |
|
États--Unis |
Label |
2024 |
Produits connectés grand public |
Volontaire |
Public |
Logo simple + code QR |
Non spécifiée |
|
Finlande |
Labels |
2019 |
Produits et services connectés grand public |
Volontaire |
Public |
Logo simple |
Un an |
|
France |
Certification |
2016 |
Produits et services de sécurité |
Volontaire |
Public |
Logo simple |
D’un à trois an(s) |
|
Japon |
Label |
2024 |
Produits connectés grand public |
Volontaire |
Public |
Logo de la note + code QR |
Deux ans |
|
Türkiye |
Certification Certification |
2019 2023 |
Produits de sécurité Services TIC publics |
Volontaire Obligatoire |
Privé Public |
Aucun Aucun |
Un an Non spécifiée |
|
Union européenne |
Certification |
2019 |
Produits, services et processus TIC |
Volontaire, sauf si exigée par la législation de l’UE |
Régional |
Aucun |
Non spécifiée |
|
Singapour |
Label après un processus de certification pour certains produits |
2020 |
Produits connectés grand public |
Volontaire |
Public |
Logo de la note + ID du produit + code QR |
D’un à trois an(s) |
Les certifications et les labels sont deux outils distincts mais complémentaires qui permettent d’améliorer la transparence du marché et la confiance. Les deux présentent des avantages et des inconvénients. Le Tableau 4.2 résume les différences entre les certifications et les labels.
Tableau 4.2. Vue simplifiée des différences entre certifications et labels
Copier le lien de Tableau 4.2. Vue simplifiée des différences entre certifications et labels|
Certification |
Label |
|
|---|---|---|
|
Définition |
Procédure formelle consistant à vérifier la conformité de produits et de services à des standards, des normes ou des directives prédéfinies. |
Indication visuelle servant à attester le respect de normes ou de standards spécifiques, sans procédure de vérification formelle. |
|
Principales cibles |
Industries, administrations publiques. |
Consommateurs. |
|
Avantages |
Différenciation sur le marché : avantage concurrentiel pour les fabricants et les prestataires de services. Confiance interentreprise : amélioration de la crédibilité et de la confiance dans les contextes d’échanges interentreprises. Garanties de sécurité renforcées : implique des évaluations ou des audits rigoureux. Reconnaissance internationale : les certifications reposent souvent sur la conformité à des normes internationales, ce qui peut améliorer l’exploitabilité internationale. |
Différenciation sur le marché : avantage concurrentiel pour les fabricants et les prestataires de services. Confiance interentreprise : amélioration de la crédibilité et de la confiance dans les contextes d’échanges interentreprises. Outil adapté aux non-spécialistes : facile à comprendre pour les consommateurs, aide à prendre des décisions éclairées sans connaissance technique. Accessibilité : peut être plus accessible aux PME en termes de coût et de processus. Coût : son obtention et sa conservation ne sont ni trop coûteuses ni trop chronophages. |
|
Inconvénients |
Assurance de sécurité limitée : les menaces et les vulnérabilités en matière de sécurité évoluent et la certification peut devenir obsolète. En outre, les certifications ne couvrent pas toujours tous les aspects de la sécurité d’un produit. Confusion : la technicité et la diversité des certifications des différents pays peuvent créer de la confusion quant à leur signification et leur valeur réelles. Peu adapté aux non-spécialistes : une expertise technique est nécessaire pour comprendre les certifications et leurs implications. Accessibilité : peut être complexe et contraignante, en particulier pour les PME disposant de ressources limitées. Coût : son obtention et sa conservation peuvent être coûteuses et chronophages. |
Assurance de sécurité limitée : peut ne pas fournir une assurance complète des pratiques de sécurité numérique en raison de mécanismes de validation simplifiés. Confusion : risque de simplifier à l’excès les niveaux de sécurité numérique, ce qui peut induire les consommateurs en erreur. Garanties de sécurité limitées : uniquement sur la base d’auto-évaluations avec moins de garanties de sécurité. Reconnaissance internationale limitée : les labels ne reposent pas nécessairement sur le respect de normes internationales, ce qui peut rendre plus difficile l’obtention d’une reconnaissance internationale. |
|
Avantages et inconvénients |
Responsabilité : peut influencer les considérations de responsabilité en cas d’incidents de cybersécurité. |
Responsabilité : peut influencer les considérations de responsabilité en cas d’incidents de cybersécurité. |
Note: PME = petites et moyennes entreprises.
Les programmes de labélisation et de certification des produits et services numériques visent à améliorer la sécurité numérique. Bien que l’approche de chaque pays puisse être différente, certains axes communs pourraient être envisagés :
Approche centrée sur l’utilisateur : les labels et les certifications devraient être conçus dans un souci de faciliter la compréhension et l’accessibilité pour l’utilisateur. Des mécanismes de retour d’information pourraient recueillir l’avis des utilisateurs sur l’efficacité de la certification et de la labélisation, afin d’affiner et d’améliorer en permanence les mécanismes et les critères.
Sensibilisation des consommateurs : des campagnes de sensibilisation pourraient éclairer les consommateurs sur la pertinence des certifications et des labels et leur signification.
Inclusion des PME : des processus de certification et de labélisation simplifiés et plus accessibles pourraient faciliter l’adhésion des PME à la sécurité numérique et améliorer leur compétitivité.
Coopération des parties prenantes : la collaboration entre les pouvoirs publics, les entreprises, les universités et d’autres parties prenantes de l’écosystème de la sécurité numérique pourrait être encouragée. Cette collaboration permettrait aux parties prenantes de partager leurs points de vue, les défis rencontrés et les solutions trouvées en matière de certification et de labélisation des produits et services numériques.
Cadres d’action : les décideurs publics pourraient étudier les mécanismes propres à encourager les organisations à adopter et à respecter les programmes de certification et de labélisation.
Reconnaissance mutuelle et initiatives internationales : les efforts visant à reconnaître des accords de certification et de labélisation ou à établir des programmes harmonisés à l’échelle mondiale pourraient permettre d’éviter les redondances et faciliter les échanges internationaux. La fragmentation augmente les coûts inutiles, bride la compétitivité et réduit la fiabilité des certificats et les assurances de sécurité elles-mêmes.
Différentes solutions de sécurité pourraient être envisagées lors de la définition des programmes de certification et de labélisation (inclusion de mots de passe par défaut uniques et forts, protection des données, mises à jour logicielles, capacités de détection des incidents, logos écussons spécifiques ou codes QR renvoyant à un registre national d’appareils intelligents certifiés).
Par ailleurs, les progrès techniques auront certainement un impact sur la labélisation et la certification. L’intelligence artificielle, par exemple, pourrait être intégrée aux processus et servir à l’automatisation des vérifications de conformité. Elle pourrait également fournir des informations en temps réel sur les fonctions de sécurité, les failles et la fin prochaine de l’assistance ou du cycle de vie.
L’une des incertitudes entourant la labélisation et la certification est le niveau d’adoption des programmes, la plupart ayant un caractère non contraignant.
Si les programmes de certification et de labélisation offrent des perspectives intéressantes, les décideurs pourraient choisir de ne pas y recourir pour renforcer la sécurité numérique des produits et des services, et leur préférer une loi. En 2019, alors que les pouvoirs publics britanniques envisageaient de créer un label volontaire dans le domaine de la sécurité de l’IdO, une consultation publique a mis en évidence d’importantes lacunes qu’un label ne pouvait combler. Ils ont par conséquent opté pour une approche réglementaire par la voie d’une législation adoptée en 2022. Cette loi exige que les fabricants de produits intelligents, ainsi que les entreprises prenant part aux chaînes d’approvisionnement connexes, respectent certaines exigences en matière de sécurité. Entrée en vigueur en avril 2024, elle habilite les pouvoirs publics britanniques à prendre des mesures coercitives en cas de non-respect.
Au fil des ans, des programmes de certification et de labélisation ont été élaborés pour renforcer la sécurité numérique des produits et des services, ainsi que la transparence, et favoriser une prise de décision éclairée. Le principal défi consiste désormais à faire face à la multiplication des programmes qui s’appliquent à différents types de produits et de services.
Les prestataires de services d’infogérance sont une cible privilégiée des acteurs malveillants au sein de la chaîne d’approvisionnement
Copier le lien de Les prestataires de services d’infogérance sont une cible privilégiée des acteurs malveillants au sein de la chaîne d’approvisionnementLes prestataires de services d’infogérance, qui fournissent, exploitent ou gèrent des services et des fonctions TIC pour le compte de clients dans le cadre de contrats, sont des acteurs essentiels de la chaîne d’approvisionnement des TIC (CISA et al., 2022[19]). Ils gèrent et supervisent certains aspects des systèmes informatiques de leurs clients. La portée de leurs services contractuels peut être large, de la gestion du réseau d’instance à la récupération et à l’assistance, en passant par les mises à jour logicielles et la sauvegarde de données. Ces prestataires sont présents tout au long de la chaîne d’approvisionnement de nombreuses organisations, indépendamment de leur taille et de leur secteur d’activité. Ils permettent à leurs clients de se concentrer sur leurs activités principales, tout en bénéficiant d’une performance et d’une expertise informatiques accrues. Le marché mondial des services d’infogérance, évalué à près de 279 milliards USD en 2022, devrait dépasser les 400 milliards USD en 2026 (Statista, 2023[20]). Ces acteurs sont de plus en plus essentiels à la continuité des infrastructures critiques et des opérations commerciales partout dans le monde.
Les prestataires de services d’infogérance bénéficient d’un accès privilégié aux infrastructures et aux réseaux de leurs clients. Pour mener à bien leurs activités et répondre aux besoins de leurs clients, ils doivent surveiller les systèmes et réseaux informatiques de ces derniers en s’appuyant sur des outils « de surveillance et de gestion à distance ». En général, ils installent un « agent » logiciel à faible empreinte dans le système d’information de leurs clients, ce qui leur permet de déployer leurs services de surveillance et de gestion à distance. Cet agent récupère alors des informations sur l’environnement informatique et en rend compte aux prestataires de services d’infogérance concernés. Il leur donne une vue d’ensemble des réseaux des clients et leur permet d’assurer la maintenance de leurs systèmes grâce au déploiement de correctifs et de mises à jour, ainsi que d’intervenir sans se rendre sur site.
Parce qu’ils disposent d’un accès direct, fiable et privilégié aux réseaux de leurs clients, les prestataires de services d’infogérance sont des cibles de choix pour les acteurs malveillants. Une seule attaque réussie contre l’un d’eux permet à un pirate informatique de tirer parti de cet accès privilégié pour compromettre les systèmes de l’ensemble ou d’une grande partie de ses clients, y compris de ceux qui exercent des activités critiques et des organismes publics. En cas de succès, une attaque de ce type, dite « one-to-many », peut être redoutablement efficace. De fait, elle permet aux pirates d’étendre leur stratégie aux micro, petites et moyennes organisations auxquelles ils ne s’intéresseraient pas d’ordinaire. Les prestataires de services d’infogérance étant omniprésents dans les chaînes d’approvisionnement de tous les secteurs à l’échelle internationale, ils représentent un risque systémique mondial.
Rétrospectivement, l’attaque dite SolarWinds perpétrée en 2020 a fait prendre conscience de la vulnérabilité des prestataires de services d’infogérance. Alors que la société américaine SolarWinds procédait à une mise à jour de routine des systèmes de ses clients, les pirates ont intégré un logiciel malveillant furtif dans le code appliqué à ces systèmes. Cette « attaque par la chaîne d’approvisionnement » a compromis FireEye, l’un des prestataires de services d’infogérance les plus connus dans le domaine de la cybersécurité, qui utilisait également le logiciel de SolarWinds. Il a fallu des mois pour que les organisations réalisent qu’elles avaient été victimes de l’une des cyberattaques les plus importantes et les plus sophistiquées jamais perpétrées. Parmi les victimes confirmées aux États-Unis figurent le National Institute of Health, la Cybersecurity and Infrastructure Security Agency, la Federal Aviation Administration et le Department of Justice, ainsi que des entreprises telles qu’Equifax, Cisco Systems, Microsoft, Nvidia et Palo Alto Networks. Cette attaque unique a permis à des acteurs malveillants de dérober des volumes considérables de données, allant de secrets militaires à la propriété intellectuelle d’entreprises (Zetter, 2023[21]).
Les attaques par la chaîne d’approvisionnement représentent l’une des plus grandes cybermenaces. Selon l’édition 2022 du rapport « Threat Landscape » de l’ENISA, les acteurs malveillants s’y intéressent de plus en plus près et renforcent leurs capacités en la matière (Svetozarov Naydenov et al., 2022[22]). En 2021, l’ENISA a révélé que les compromissions de chaînes d’approvisionnement étaient le deuxième vecteur d’infection initiale le plus répandu. En outre, les attaques par la chaîne d’approvisionnement ont représenté 17 % des intrusions en 2021, contre moins de 1 % en 2020 (Mandiant, 2022[23]).
Dans la plupart des pays, les clients non réglementés des prestataires de services d’infogérance exercent en dehors des secteurs critiques. Il s’agit principalement de petites ou moyennes entreprises qui ne disposent pas des ressources, des compétences ni de l’envergure nécessaires pour assurer le service et gérer le risque connexe par elles-mêmes. Elles choisissent par conséquent d’externaliser le service auprès d’un prestataire, sans nécessairement en mesurer les implications.
En outre, ces clients croient souvent, sur la base des obligations légales ou contractuelles, qu’en externalisant le service, ils se déchargent également de la gestion du risque associé. Les prestataires de services d’infogérance ne partagent généralement pas ce postulat. Du côté de l’offre, il se pourrait que cette situation n’incite pas suffisamment les prestataires à investir dans la sécurité et à l’utiliser comme un facteur de différenciation sur le marché (OCDE, 2023[24]).
Les prestataires de services d’infogérance peuvent devenir le point faible de la chaîne de sécurité. Si la plupart d’entre eux prêtent attention à la sécurité numérique, un défaut d’alignement des incitations peut se traduire par des investissements limités. Toutefois, pour leurs clients importants ou ceux opérant dans des secteurs critiques, ils sont plus susceptibles d’intégrer une sécurité renforcée à leur service et de vendre leurs produits plus cher.
En outre, les membres des conseils d’administration qui sont personnellement responsables de la sécurité peuvent également charger l’équipe dirigeante de mettre en œuvre une sécurité robuste qu’ils peuvent valider de manière indépendante. Ces entreprises disposant souvent d’un responsable de la sécurité de l’information et de capacités financières conséquentes, les prestataires de services d’infogérance sont davantage incités à investir dans la sécurité numérique. Les grandes entreprises peuvent également être mieux placées pour passer à un modèle de sécurité « zéro confiance », poussant ainsi leurs prestataires à faire de même (Encadré 4.1).
Plus précisément, les prestataires de services de gestion déléguée de la sécurité ont généralement un niveau de sécurité numérique plus élevé en raison de la nature de leur activité. Ils sont spécialisés dans les solutions de sécurité telles que la détection et la prévention des intrusions ou la gestion des pare-feu. Cela en fait des cibles difficiles, mais encore plus intéressantes pour les pirates, comme l’a montré l’attaque SolarWinds qui a compromis FireEye.
Jusqu’aux années 2010, il semblait y avoir une distinction claire entre les prestataires de services d’infogérance qui se concentraient sur la fourniture de diverses solutions informatiques, telles que la gestion de réseau, les mises à jour logicielles ou la sauvegarde et la récupération de données, et les prestataires de services de gestion déléguée de la sécurité. Cette distinction a toutefois commencé à s’estomper ces dernières années. Les clients cherchent davantage à confier l’ensemble de leurs besoins informatiques à un seul fournisseur, même si les offres des prestataires de services d’infogérance peuvent varier en termes de considérations de sécurité et de maturité.
Encadré 4.1. L’approche « zéro confiance » : le modèle de sécurité incontournable de demain ?
Copier le lien de Encadré 4.1. L’approche « zéro confiance » : le modèle de sécurité incontournable de demain ?Les périmètres de sécurité ne sont plus pertinents
L’adoption généralisée de l’IdO, de l’intelligence artificielle, des technologies infonuagiques et du télétravail a élargi la surface d’attaque, remettant en cause la notion traditionnelle de sécurité, qui place les menaces « à l’intérieur » ou « à l’extérieur » d’un périmètre. Par conséquent, les modèles de sécurité ont progressivement évolué vers une approche « zéro confiance », qui simplifie la sécurité en nivelant par le haut les types de contrôles que les organisations doivent mettre en œuvre.
L’approche « zéro confiance » fonctionne selon le principe « ne jamais faire confiance, toujours vérifier », en présumant que chaque connexion est une menace en puissance
Au lieu de définir un périmètre et de faire confiance à tout ce qui se trouve à l’intérieur, en s’efforçant de bloquer les menaces venant de l’extérieur, l’approche « zéro confiance » consiste à vérifier systématiquement les autorisations et à n’accorder aucune confiance implicite. En outre, un système « d’identification et de suivi » (« tipping and cueing » en anglais) peut aider à détecter la présence d’acteurs malveillants dans un système et à agir en conséquence. Une première couche de contrôles peut fournir des indications générales sur une anomalie au sein d’une infrastructure. Une seconde couche de contrôles étudie ensuite l’anomalie de plus près, enquête sur l’intrus de manière proactive et l’empêche de compromettre les actifs.
L’adoption de cette approche « zéro confiance » et d’un système « d’identification et de suivi » prendra du temps et nécessitera des investissements importants. Toutefois, la combinaison d’une économie mondiale dépendante du numérique, de menaces toujours plus sophistiquées et de tensions géopolitiques incite à envisager de nouveaux modèles de sécurité.
Source: (OCDE, 2023[24]).
Les prestataires de services d’infogérance ne sont qu’un acteur majeur parmi d’autres au sein d’une chaîne d’approvisionnement de plus en plus complexe et opaque. Les organisations s’appuient sur un écosystème complexe de fournisseurs qui compte souvent de tels prestataires. En plus d’offrir leurs propres services, ces derniers travaillent avec d’autres fournisseurs, notamment de services infonuagiques et de logiciels critiques. Il en résulte un réseau qui peut être abscons et opaque pour les entreprises clientes et les utilisateurs finaux.
Ces deux types de fournisseurs peuvent opérer pour les prestataires de services d’infogérance, mais ils peuvent aussi avoir une relation directe avec les utilisateurs finaux. Les prestataires de services infonuagiques gèrent les besoins en TIC de leurs clients, créant ce faisant un accès direct et privilégié aux données et aux infrastructures des clients. De même, les fournisseurs de logiciels critiques jouent un rôle capital dans la chaîne d’approvisionnement des organisations publiques et privées.
Les logiciels critiques désignent des logiciels essentiels au fonctionnement d’une organisation. Ils peuvent contrôler l’accès aux données, avoir un accès privilégié aux infrastructures et exécuter des fonctions critiques telles que le contrôle et la protection des réseaux et la sécurité des terminaux (NIST, 2021[25]). Dans le cas de SolarWinds, le système de gestion et de surveillance des performances informatiques d’Orion disposait d’un accès privilégié aux systèmes des clients pour produire et diffuser des mises à jour. Enfin, les prestataires de services d’infogérance peuvent eux-mêmes être des fournisseurs de logiciels et de services infonuagiques, ce qui accroît la complexité de leur surface d’attaque.
Dans la mesure où les risques qui pèsent sur les prestataires de services d’infogérance et sur la chaîne d’approvisionnement en général ont une dimension mondiale, la solution doit être collective. La complexité de la chaîne d’approvisionnement ne cessant de croître (N-able, 2022[26]), ses dépendances pourraient être clarifiées afin d’obtenir une vue d’ensemble de toutes les entités qui la composent. Il pourrait s’agir d’un premier pas vers une meilleure gestion du risque au niveau de la chaîne d’approvisionnement grâce à l’adoption de mesures de sécurité.
La multiplication des attaques contre les prestataires de services d’infogérance montre que les acteurs malveillants comprennent les possibilités d’en tirer parti, mais les autorités publiques réagissent à cette menace. Des incidents tels que l’attaque Cloud Hopper (CISA, 2019[27]) et celle de Kaseya (CISA, 2021[28]) laissent à penser que les prestataires de services d’infogérance continueront d’être une cible attrayante pour les acteurs malveillants. En réponse, les pays et territoires considèrent ces prestataires comme un nouveau vecteur de menace. Par exemple, la directive SRI2 de la Commission européenne impose aux entités essentielles et importantes d’intégrer la gestion du risque de cybersécurité lorsqu’elles traitent avec ce type de prestataires (Commission européenne, 2022[5]).
En outre, l’Union européenne envisage d’adopter les programmes européens de certification de cybersécurité pour les « services de gestion déléguée de la sécurité » dans le cadre de la loi sur la cybersécurité (Commission européenne, 2023[29]). En mai 2022, les autorités compétentes en matière de cybersécurité du Canada, des États-Unis, de la Nouvelle-Zélande et du Royaume-Uni ont publié une note d’information commune sur les moyens de se protéger contre les cybermenaces qui visent les prestataires de services d’infogérance et leurs clients (CISA et al., 2022[19]). Cette note formule à leur intention des recommandations à suivre pour réduire le risque d’être victime d’acteurs malveillants. De telles initiatives, qui viennent en complément des approches individuelles des pouvoirs publics, sont nécessaires pour faire face à un risque croissant qui ne connaît pas de frontières (CISA et al., 2022[19]). De fait, la compréhension des pratiques de sécurité des prestataires de services d’infogérance et de la dynamique du marché autour de ces acteurs peut aider à l’élaboration d’approches visant à renforcer leur sécurité.
Technologies émergentes : évolution des technologies de cryptographie
Copier le lien de Technologies émergentes : évolution des technologies de cryptographieAu cours de l’histoire, les cryptographes ont recherché en permanence de nouvelles méthodes et techniques pour améliorer le statu quo cryptographique de leur époque et répondre aux nouvelles menaces. La dernière innovation ayant marqué une véritable rupture a probablement été la découverte de la cryptographie asymétrique, dans les années 1970, largement adoptée 25 ans plus tard avec l’avènement de l’internet. Deux domaines de recherche pourraient perturber le statu quo actuel et avoir d’énormes répercussions économiques et sociales : le chiffrement homomorphe et les technologies de l’information quantique.
Chiffrement homomorphe : le « Saint Graal » de la cryptographie ?
Le chiffrement homomorphe est une méthode cryptographique permettant d’effectuer certains calculs sur des données chiffrées sans qu’il soit nécessaire de les déchiffrer ou d’accéder à la clé secrète. Ces calculs restent chiffrés et peuvent être révélés ultérieurement par le propriétaire de la clé secrète (Homomorphic Encryption Standardization, 2024[30]).
Le chiffrement entièrement homomorphe a été qualifié de « Saint Graal de la cryptographie » (Tourky, ElKawkagy et Keshk, 2016[31]) et de « technologie qui va changer le monde » (Paillier, 2020[32]). Il permet d’effectuer des opérations arbitraires sur des données chiffrées dans des combinaisons sans limites. Ainsi, les programmes peuvent s’exécuter directement sur les données chiffrées, ce qui élimine le risque de fuite de données pendant ou après le calcul. Avec d’autres formes de chiffrement homomorphe, telles que le chiffrement partiellement ou quelque peu homomorphe, le nombre ou les types d’opérations autorisées sur les données chiffrées sont cependant plus limités.
En principe, le chiffrement entièrement homomorphe peut ouvrir la voie à un large éventail d’applications. Par exemple, le calcul de données sensibles pourrait avoir lieu dans un environnement infonuagique non fiable. Les acteurs malveillants qui attaqueraient le système du prestataire de services infonuagiques ne seraient alors pas plus en mesure que le prestataire lui-même de voir les données chiffrées de manière homomorphe et les résultats du traitement, ce qui réduirait considérablement le risque de violation de données.
En outre, avec le chiffrement entièrement homomorphe, la localisation de la plateforme infonuagique ne serait plus un critère pertinent pour choisir un prestataire de services.
Dans certains cas, le risque que les pouvoirs publics exploitent les prestataires de services infonuagiques et les transferts de données relevant de leur juridiction à des fins de surveillance serait supprimé (Paillier, 2020[32]) – sous réserve qu’aucune obligation supplémentaire, comme la conservation des clés de chiffrement, ne soit imposée aux prestataires de services infonuagiques.
Des tierces parties pourraient effectuer des analyses sans menacer la confidentialité des données sensibles dans des domaines clés, tels que les soins de santé (application de l’apprentissage automatique aux données génomiques à des fins de recherche médicale, par exemple), la finance (analyse des enregistrements de transaction) ou le contrôle de l’application des lois (détection de la fraude fiscale, prévention de la criminalité, réalisation d’enquêtes, etc.) (Koerner, 2021[33]). Elles pourraient également chercher à savoir si des données spécifiques existent dans un magasin de données sans exposer le contenu de la requête ou des informations sur le magasin de données (Creeger, 2022[34]).
Le chiffrement entièrement homomorphe pourrait permettre le partage de données à des fins d’apprentissage automatique dans des domaines dans lesquels une telle possibilité était autrefois considérée comme impossible ou hautement indésirable en raison d’un manque de confiance, notamment la finance (Masters et Hunt, 2019[35]).
Les parties prenantes pourraient utiliser le chiffrement entièrement homomorphe pour analyser des données confidentielles provenant de plusieurs organisations sans que ces dernières n’aient à partager les données ni les résultats des calculs entre elles ou avec d’autres acteurs. Cela a été mis en œuvre sur la plateforme SCRAM mise au point au Massachusetts Institute of Technology.
Le chiffrement entièrement homomorphe peut également être appréhendé comme une technologie puissante de renforcement de la protection de la vie privée (OCDE, 2023[36]). À ce titre, il pourrait garantir un niveau de protection considérable de la vie privée dans les applications quotidiennes. Avec cette technique, par exemple, les utilisateurs n’auraient pas à partager de données à caractère personnel avec les prestataires de services de navigation GPS, d’identification biométrique, d’assistance vocale ou autres pour bénéficier de leurs services (Zama, 2024[37]).
Les adeptes du chiffrement homomorphe envisagent même une nouvelle génération de protocole HTTP (le protocole du web) basé sur le chiffrement entièrement homomorphe. Dans ce scénario, tout, y compris le traitement des données, serait chiffré par défaut (Zama, 2024[37]). Le chiffrement entièrement homomorphe permet les calculs même si l’on sait que l’environnement a été compromis par une cyberattaque (Jordan, 2021[38]). Par conséquent, il pourrait également être considéré comme un élément constitutif d’un environnement « zéro confiance ».
À ce stade, cependant, le « Saint Graal » reste plus un rêve qu’une réalité. En effet, le chiffrement homomorphe et le chiffrement entièrement homomorphe présentent plusieurs limites importantes. Si le premier a fait des progrès considérables au cours des 40 dernières années, il continue d’évoluer. Le second n’a pas non plus encore atteint sa pleine maturité. Depuis que le concept a été proposé en 1978, quatre générations de chiffrement entièrement homomorphe de plus en plus élaboré ont vu le jour. Chacune présente des avantages et des inconvénients en termes d’efficacité et de sécurité (van den Nieuwenhoff, 2021[39]). Aujourd’hui, le chiffrement entièrement homomorphe présente des limites importantes :
Par rapport au traitement des mêmes données sans chiffrement, il est très gourmand en calculs, plus lent, moins efficace et plus énergivore. Un calcul qui s’exécuterait en une milliseconde sur un ordinateur portable standard prendrait des semaines sur un serveur conventionnel recourant au chiffrement entièrement homomorphe (DARPA, 2021[40]). Actuellement, un traitement basé sur cette technologie peut être de 1 000 à 1 million de fois plus lent qu’un traitement équivalent de données en clair (Mattsson, 2021[41]). Ce problème pourrait être résolu lorsque des puces d’accélération spécifiques seront disponibles (DARPA, 2021[40]; Intel, 2021[42]).
Il est également limité dans les environnements multi-utilisateurs tels que le traitement externalisé. Le chiffrement homomorphe multi-utilisateurs a été développé, mais il utilise plusieurs clés, ce qui augmente la taille des données chiffrées en fonction du nombre d’utilisateurs et, par ricochet, accroît les coûts de calcul et de communication proportionnels au nombre d’utilisateurs (Park, 2021[43]). Cette limitation réduit le potentiel de certains scénarios, comme l’analyse de données financières par les pouvoirs publics pour détecter la fraude fiscale.
Il peut poser des problèmes d’exactitude, car il génère du bruit susceptible de s’accumuler au fil du temps et de fausser les résultats (Yang et al., 2023[44]). La mise en œuvre du chiffrement entièrement homomorphe ou d’autres calculs de chiffrement homomorphe dans un environnement infonuagique ne garantit pas l’exactitude des résultats (Fernàndez-València, 2022[45]).
Il est potentiellement vulnérable à de nombreux types d’attaques (Yang et al., 2023[44]).
Il n’est toujours pas facile à utiliser, notamment par les débutants, et il est difficile à comprendre pour les programmeurs qui ne seraient pas également cryptographes (van den Nieuwenhoff, 27 mai 2021[39]). Certaines parties prenantes, telles qu’Intel, s’efforcent d’améliorer la facilité d’utilisation du chiffrement homomorphe afin d’accélérer son adoption (Intel, 2024[46]).
La normalisation du chiffrement homomorphe n’en est qu’à ses débuts. En 2019, l’Organisation internationale de normalisation et la Commission électrotechnique internationale (ISO/CEI) ont publié une norme portant sur certains mécanismes de chiffrement homomorphe et incluant un « modèle général » dédié. Le National Institute of Standards and Technology (NIST), aux États-Unis, la Commission d’étude 17 de l’UIT-T sur la sécurité, ainsi qu’un consortium ouvert réunissant des représentants de l’industrie, des pouvoirs publics et du monde universitaire, HomomorphicEncryption.org, travaillent à la normalisation du chiffrement homomorphe (Albrecht et al., 2018[47]; ISO/CEI, 2019[48]; UIT, 2023[49]; UIT, 2022[50]; NIST, 2023[51]).
Dans l’ensemble, le chiffrement homomorphe et le chiffrement entièrement homomorphe portent la promesse de changements significatifs dans le paysage de la sécurité, avec des répercussions économiques importantes dans tous les secteurs. Cependant, alors que certaines applications sont déjà en place pour le premier, le second ne semble pas encore prêt pour une large adoption. Selon un cryptographe renommé, « le chiffrement entièrement homomorphe est aujourd’hui là où l’apprentissage profond se trouvait il y a dix ans » (Paillier, 2020[32]). On ignore combien de temps il lui faudra pour atteindre le point d’inflexion qui marquera le début d’une adoption large et rapide.
Technologies de l’information quantique : entre rupture cryptographique et innovation
Une fois parvenues à maturité, les technologies de l’information quantique devraient avoir un potentiel de rupture dans de nombreux domaines, dont la cryptographie (Barker, Polk et Souppaya, 2021[52]). Par exemple, un ordinateur quantique mature pourrait aisément, du moins en théorie, mettre à mal certaines méthodes de chiffrement largement utilisées. D’un point de vue plus positif, les progrès récents de l’informatique quantique stimulent l’innovation dans le domaine de la cryptographie. En particulier, des algorithmes capables de résister aux attaques menées par un ordinateur quantique sont en cours de développement. En outre, la recherche sur les technologies quantiques ouvre la voie à de nouvelles approches cryptographiques fondées sur les lois de la physique quantique (« cryptographie quantique » et « distribution quantique de clés ») plutôt que sur les mathématiques.
L’informatique quantique est un nouveau paradigme informatique qui devrait permettre d’exécuter des calculs complexes à grande échelle. Elle vise à exploiter les propriétés de la nature à l’échelle atomique pour accomplir des tâches impossibles à réaliser avec les technologies existantes. Proposée initialement en 1982, elle est devenue un domaine de recherche interdisciplinaire reconnu entre la physique, l’informatique et l’ingénierie, impliquant des universités, des centres de recherche et des entreprises du monde entier (BSI, 2021[53]).
Dans les ordinateurs quantiques, l’information est codée non pas en bits mais en qubits. Dans les ordinateurs traditionnels, un chiffre binaire (bit) intangible reflète l’état d’un transistor tangible (c’est-à-dire physique) semblable à un minuscule interrupteur marche-arrêt, reflétant une information binaire (soit 0, soit 1) pour chaque transistor. À l’inverse, un qubit représente une propriété appelée « spin », qui est le moment angulaire intrinsèque d’un électron, comparable à une minuscule aiguille de boussole qui pointe vers le haut ou vers le bas.
Les ordinateurs quantiques manipulent cette aiguille pour coder l’information dans les électrons. Ce faisant, ils exploitent la possibilité pour les systèmes quantiques d’exister simultanément dans deux états ou plus (superposition) pour coder l’information sous forme de 0, 1 ou d’une combinaison de 0 et 1 en même temps (Nellis, 2022[54]). Ils tirent également parti de la possibilité de relier intrinsèquement les qubits (intrication). Ainsi, lorsqu’un qubit est sollicité, par exemple par une mesure, il peut révéler des informations sur les autres qubits liés, quelle que soit la distance. Cela permet aux ordinateurs quantiques d’effectuer des calculs parallèles sur des qubits intriqués (GAO, 2021[55]).
Le potentiel exponentiel des ordinateurs quantiques
Les ordinateurs quantiques devraient ouvrir la voie à une augmentation considérable de la puissance et de la vitesse de traitement. Le nombre d’états possibles dans un ordinateur traditionnel double avec chaque bit supplémentaire et présente donc une progression linéaire suivant le nombre de bits. En revanche, le nombre d’états possibles dans un ordinateur quantique augmente de façon exponentielle avec l’ajout de chaque qubit (Congressional Research Service, 2022[56]).
En théorie, la puissance des ordinateurs quantiques pourrait dépasser de plusieurs ordres de grandeur celle des ordinateurs traditionnels, ce qui permettrait de résoudre certains problèmes beaucoup plus rapidement. Les ordinateurs quantiques pourraient même résoudre des problèmes que les ordinateurs traditionnels ne peuvent pas traiter dans un délai raisonnable. C’est ce que l’on appelle la « suprématie quantique » ou « l’avantage quantique » (Preskill, 2012[57]). Par exemple, il faudrait environ 18 quadrillions de bits (c’est-à-dire 254 bits) de mémoire traditionnelle pour modéliser un ordinateur quantique avec seulement 54 quadrillions de bits. En 2019, seul un superordinateur traditionnel, l’IBM Summit, disposait d’une telle capacité. La modélisation d’un ordinateur quantique à 72 qubits nécessiterait 272 bits, soit l’équivalent de 262 000 superordinateurs de type Summit. La modélisation d’un ordinateur quantique à 100 qubits nécessiterait plus de bits qu’il n’y a d’atomes sur la planète, et celle d’un ordinateur à 280 qubits exigerait plus de bits qu’il n’y a d’atomes dans l’univers connu (Sedik, Malaika et Gorban, 2021[58]).
En outre, les algorithmes quantiques tirant parti des propriétés quantiques diffèrent des algorithmes conçus pour s’exécuter sur des ordinateurs traditionnels et peuvent réduire considérablement le temps nécessaire à la réalisation de tâches spécifiques. Par exemple, les algorithmes quantiques les plus connus (Grover et Shor) produisent une accélération polynomiale et une accélération exponentielle. Dans le cas d’une accélération polynomiale, un ordinateur quantique résout un problème en un temps T (disons 1 000 étapes) là où un ordinateur traditionnel a besoin du temps T2 (c’est-à-dire 1 million d’étapes) pour résoudre le même problème. Dans le cas d’une accélération exponentielle, un ordinateur quantique prend le temps T (disons 100), tandis qu’un ordinateur traditionnel a besoin du temps 2T (c’est-à-dire 2100), soit un nombre à 31 chiffres (Sedik, Malaika et Gorban, 2021[58]).
Ces chiffres sont toutefois purement théoriques, car la construction d’un ordinateur quantique doté d’un nombre suffisant de qubits de calcul pour effectuer des tâches utiles est extrêmement complexe. Malgré les annonces enthousiastes et les prévisions optimistes de certaines parties prenantes, peu d’experts indépendants énoncent un calendrier pour la maturité de l’informatique quantique. Cela s’explique en partie par les défis considérables que représentent la conception et l’ingénierie. Par exemple, les chercheurs et les ingénieurs doivent isoler complètement un ordinateur quantique du monde qui l’entoure afin de protéger l’état fragile des qubits, tout en permettant des interactions avec les qubits pour les contrôler (IQC Canada, 2024[59]; BSI, 2021[53]).
La perte d’information due au bruit ambiant, ou décohérence quantique, augmente avec le nombre de qubits, ce qui nécessite de maintenir les ordinateurs quantiques actuels à des températures proches du zéro absolu (-273.15 °C, -459.67 °F). Des techniques de correction des erreurs quantiques peuvent traiter la décohérence, mais elles nécessitent des qubits supplémentaires.
La correction des erreurs dans les ordinateurs quantiques est une difficulté qui pourrait ne jamais être surmontée
Les annonces publiques de progrès majeurs dans le domaine de l’ingénierie informatique quantique qui font seulement état d’un nombre de qubits hors contexte doivent être accueillies avec prudence. Bien qu’il s’agisse d’un domaine de recherche actif, personne ne peut prédire combien de temps il faudra aux chercheurs pour maîtriser la correction des erreurs (Cho, 2020[60]). En outre, les algorithmes quantiques sont beaucoup plus difficiles à concevoir que les algorithmes traditionnels. Selon certains experts, en 2019, seules quelques dizaines d’algorithmes quantiques avaient été mis au point (Vardi, 2019[61]).
Selon un rapport de consensus de 2019 des National Academies of Sciences, Engineering and Medicine des États-Unis, « il est impossible de prévoir le calendrier de développement d’un grand ordinateur quantique à correction d’erreur opérationnel, et bien que des progrès significatifs continuent d’être réalisés, il n’y a aucune garantie que ces difficultés puissent être surmontées » (traduction libre). Dans ce rapport, les experts soulignent que « le processus visant à combler ce fossé pourrait mettre au jour des défis imprévus, nécessiter des techniques qui n’ont pas encore été inventées ou évoluer en raison de nouveaux résultats de la recherche scientifique fondamentale qui modifient notre compréhension du monde quantique » (Grumbling et Horowitz, 2019[62]). En fait, certains chercheurs ont même exprimé leur scepticisme quant à la possibilité de construire un jour un ordinateur quantique mature capable de réaliser des tâches utiles (Kalai, 2011[63]; Dyakonov, 2018[64]).
Selon l’office fédéral allemand chargé de la sécurité de l’information (BSI), le point où les ordinateurs quantiques ne peuvent plus être simulés par les superordinateurs actuels a été atteint en 2019. Les limites de conception ont empêché des effets sur la robustesse de la cryptographie actuelle. Cependant, les processeurs quantiques sont encore à plusieurs ordres de grandeur d’être en mesure de réaliser des attaques cryptographiques. Des efforts considérables seraient nécessaires pour porter les technologies de l’informatique quantique à un niveau pertinent sur le plan de la cryptographie (BSI, 2021[53]).
Comme l’informatique quantique, la communication quantique utilise également les lois de la physique quantique pour transmettre des informations par l’intermédiaire de particules quantiques telles que des photons uniques de lumière à travers la fibre optique ou l’espace libre (Kristjánsson, Gardner et Chiri, 2021[65]). La superposition peut être exploitée pour permettre aux particules quantiques de se déplacer simultanément le long de plusieurs lignes de communication, rendant l’information moins sensible aux erreurs lors de la transmission. L’intrication permet le transfert d’informations quantiques sur de grandes distances, l’émetteur détenant la moitié des photons intriqués et le récepteur l’autre moitié. L’information quantique est transférée en combinant intrication et communication traditionnelle. L’information est codée dans les paramètres contrôlables des photons, tels que leur polarisation. Pour contrôler les propriétés des photons individuels et résoudre les problèmes de bruit, l’émetteur et le récepteur utilisent des dispositifs de génération et de détection spécialisés qui nécessitent des conditions telles qu’un isolement complet et des températures cryogéniques (inférieures à -153 °C, -243 °F). Il est important de noter que l’informatique quantique est nécessaire, bien qu’à un niveau simple, à la communication quantique (Ofcom, 2021[66]).
La course à l’informatique quantique a commencé, stimulée par les avantages considérables qu’elle pourrait apporter. Les technologies de l’information quantique pourraient permettre des avancées dans des domaines tels que la science des matériaux, les produits pharmaceutiques, l’énergie et la finance (The White House, 2022[67]). Elles attirent donc l’attention et les investissements d’acteurs publics et privés. En 2022, les investisseurs privés ont injecté 2.35 milliards USD dans des start-ups spécialisées dans les technologies quantiques (Bogobowicz et al., 2023[68]). En outre, de nombreux pays membres de l’OCDE adoptent des stratégies nationales dans ce domaine et y consacrent des budgets de recherche importants, comme l’illustre le Tableau 4.3.
Tableau 4.3. Investissements du secteur public dans la recherche sur les technologies quantiques, dans une sélection de pays
Copier le lien de Tableau 4.3. Investissements du secteur public dans la recherche sur les technologies quantiques, dans une sélection de pays|
Pays / Région |
Stratégie, instrument d’action |
Budget |
Calendrier |
|---|---|---|---|
|
Allemagne |
Financement de la recherche Concept d’action pour les technologies quantiques (2023) |
650 millions EUR 2.18 milliards EUR |
2018-22 2023-26 |
|
Canada |
Stratégie quantique nationale (2023) |
760 millions USD (1 milliard CAD) 272 millions USD (360 millions CAD) |
2012-23 2023 |
|
Corée |
Feuille de route nationale pour le développement des technologies quantiques (2023) |
2.6 milliards USD |
2023-35 |
|
États--Unis |
National Quantum Initiative (2018) |
449 millions USD 672 millions USD 855 millions USD 918 millions USD 844 millions USD |
2019 2020 2021 2022 2023 |
|
France |
Stratégie nationale quantique (2021) |
1 milliard EUR |
2021-25 |
|
Inde |
Mission quantique nationale (2023) |
732.8 millions USD (60 milliards INR) |
2023-31 |
|
Japon |
Examen de la stratégie en matière de technologie quantique Examen de la stratégie en matière de technologie quantique |
170 millions USD (23.7 milliards JPY) 570 millions USD (80 milliards JPY) |
2021 2022 |
|
Pays-Bas |
Quantum Delta Netherlands (2021) |
615 millions EUR |
|
|
Royaume-Uni |
National Quantum Strategy (2023) |
2.5 milliards GBP |
2023-33 |
|
Union européenne |
Initiative phare concernant les technologies quantiques (2017) |
1 milliard EUR |
2018-27 |
Notes: Ces montants couvrent les fonds alloués à la recherche dans le domaine des technologies quantiques, qui ne se limitent pas nécessairement à l’informatique et aux communications quantiques. La République populaire de Chine est largement considérée comme l’un des chefs de fil mondiaux du financement de la recherche quantique, mais on ne dispose pas d’informations fiables sur le montant des investissements qui y sont consacrés.
Source: UE (Quantum Flagship, 2024[69]), Allemagne (Clasen, 2023[70]), Canada (Gouvernement du Canada, 2023[71]), Corée (Kim, 2023[72]), États-Unis (National Science and Technology Council, 2023[73]) France (République française, 2023[74]), Inde (Gouvernement de l’Inde, 2023[75]), Pays-Bas (Gouvernement des Pays-Bas, 2021[76]), Royaume-Uni (DSIT, 2023[77]).
Le risque que l’informatique quantique mette à mal la cryptographie à l’avenir est un défi majeur pour le monde d’aujourd’hui
Les méthodes de chiffrement symétrique telles que l’Advanced Encryption Standard ne sont pas affectées de manière significative par l’informatique quantique si elles sont utilisées avec des clés de taille appropriée. Ce n’est toutefois pas le cas des algorithmes de chiffrement à clé publique (ETSI, 2015[78]; NCSC, 2020[79]; BSI, 2021[80]; BSI, 2021[53]; Agence nationale de la sécurité des systèmes d’information (ANSSI), 2022[81]; D’anvers et al., 2022[82]; NCSC, 2023[83]). L’informatique quantique menace directement la robustesse du chiffrement à clé publique, qui est largement utilisé pour les signatures numériques et les accords de clé entre les parties. Par exemple, les parties distantes l’utilisent pour déterminer les clés symétriques qu’elles ont l’intention d’utiliser dans une communication (NCSC, 2020[79]; GAO, 2021[55]; Agence nationale de la sécurité des systèmes d’information (ANSSI), 2022[81]).
Les conséquences sont immenses. De fait, la vulnérabilité de ces cryptosystèmes face à une attaque quantique implique la vulnérabilité de tous les protocoles dont la sécurité dépend de leur chiffrement à clé publique, et de tout produit ou système qui tire sa sécurité de ces protocoles (ETSI, 2015[78]). Bien que les ordinateurs quantiques actuellement disponibles ne constituent pas une menace pour la cryptographie à clé publique, un futur grand ordinateur quantique polyvalent pourrait facilement résoudre les problèmes mathématiques sur lesquels elle repose (NCSC, 2020[79]). Sa disponibilité mettrait à mal la sécurité de presque tous les systèmes modernes de chiffrement à clé publique. Par conséquent, toutes les clés symétriques secrètes et les clés asymétriques privées qui sont aujourd’hui protégées à l’aide des algorithmes à clé publique actuels, ainsi que les informations protégées par ces clés, pourraient être exposées. Toute information encore considérée comme privée ou sensible serait susceptible d’être divulguée et modifiée sans que cela ne soit détecté (Barker, Polk et Souppaya, 2021[52]).
Il est impossible de prédire si, et quand, les systèmes modernes de chiffrement à clé publique seront cassés. Si cela se produit dans un avenir proche, les parties prenantes seront confrontées à un effondrement rapide de leur architecture cryptographique et n’auront que peu de temps pour réagir. En outre, certains acteurs malveillants pourraient mener une « attaque rétroactive », à savoir collecter aujourd’hui à la fois des données chiffrées de grande valeur et les données utilisées pour l’accord de clé en vue de les déchiffrer ultérieurement à l’aide d’un ordinateur quantique. Il est établi que certains pays ont adopté cette approche qui consiste à « intercepter et stocker maintenant, déchiffrer plus tard » (D’anvers et al., 2022[82]).
En outre, un acteur malveillant pourrait utiliser à l’avenir un ordinateur quantique pour falsifier des signatures numériques et usurper l’identité du propriétaire légitime d’une clé privée, ou altérer des informations dont l’authenticité est protégée par une signature numérique. Cette menace doit être prise en compte dès aujourd’hui pour les clés publiques racine à grande valeur qui sont conçues pour avoir une longue durée de vie opérationnelle (NCSC, 2020[79]; Agence nationale de la sécurité des systèmes d’information (ANSSI), 2022[81]; BSI, 2021[80]). Qui plus est, un organisme de sécurité national pourrait exploiter le premier grand ordinateur quantique pleinement opérationnel bien avant qu’une annonce publique ne soit faite à son sujet, de sorte à obtenir un avantage significatif en termes de renseignement par rapport aux États-nations concurrents (D’anvers et al., 2022[82]).
En 2015, la National Security Agency des États-Unis a émis un avertissement urgent concernant la menace imminente que représente le développement des ordinateurs quantiques pour la cryptographie à clé publique actuelle (BSI, 2021[53]; ANSSI, 2022[81]). Plusieurs organismes de cybersécurité ont recommandé de s’attaquer dès aujourd’hui à l’effondrement attendu de l’infrastructure cryptographique du fait de l’avènement à venir de l’informatique quantique, et d’entamer sans attendre la transition vers une cryptographie à même de résister aux technologies quantiques (Chen et al., 2016[84]; NCSC, 2020[79]; BSI, 2021[80]; ANSSI, 2022[81]).
La cryptographie post-quantique peut contribuer à limiter les perturbations futures
La solution face au risque que les ordinateurs quantiques mettent à mal les méthodes de cryptographie actuelles consiste à développer une famille d’algorithmes de chiffrement capables de résister aux attaques en tirant parti à la fois des ordinateurs conventionnels et des ordinateurs quantiques. Cette nouvelle famille d’algorithmes, appelée « cryptographie à résistance quantique », comprend l’établissement de clés et les signatures numériques, et peut être exécutée sur des ordinateurs classiques utilisant des canaux de communication traditionnels (ANSSI, 2022[81]). Une fois mis au point, ces algorithmes pourraient être déployés en prévision de l’utilisation d’un ordinateur quantique mature, de manière à contrer l’approche « intercepter et stocker maintenant, déchiffrer plus tard ». La cryptographie à résistance quantique est également appelée, de manière interchangeable, cryptographie post-quantique ou résistante aux ordinateurs quantiques, ou résistante aux attaques quantiques (post-quantum, quantum-safe et quantum-secure cryptography en anglais).
Depuis 2006, un grand nombre de chercheurs internationaux travaillent sur le sujet, notamment dans le cadre de projets de recherche financés sur fonds publics dans l’Union européenne et au Japon (Chen et al., 2016[84]). En 2016, le NIST a lancé un effort de normalisation de la cryptographie post-quantique. À l’issue d’un processus d’évaluation approfondi, le NIST a sélectionné en 2022 quatre algorithmes résistants aux technologies quantiques parmi 82 propositions émanant d’équipes internationales de chercheurs. Au moment de la rédaction du présent chapitre, il poursuit l’évaluation de quatre autres candidats en vue d’une éventuelle inclusion dans la norme (Alagic et al., 2022[85]; NIST, 2022[86]). De nombreux organismes de cybersécurité ont salué le processus du NIST (NCSC, 2020[79]; BSI, 2021[80]; ANSSI, 2022[81]), qui a servi de catalyseur à une forte implication de la communauté internationale des chercheurs en cryptographie, stimulant la mise en place d’initiatives visant à coordonner les acteurs nationaux de la cryptographie ; le projet français « Risq » en est un exemple (ANSSI, 2022[81]).
Au cours du processus de normalisation du NIST, les organismes de cybersécurité de plusieurs pays ont émis des recommandations encourageant les organisations à réfléchir à la cryptographie à résistance quantique. Ceux de l’Allemagne, de l’Australie, du Canada, des États-Unis, de la France et du Royaume-Uni encouragent ainsi les grandes organisations à anticiper les perturbations liées à l’informatique quantique. Ils recommandent d’entamer la transition vers la cryptographie post-quantique en mode hybride, c’est-à-dire en associant les cryptographies pré-quantique et post-quantique (NCSC, 2020[79]; BSI, 2021[80]; Centre canadien pour la cybersécurité, 2021[87]; DHS, 2022[88]; DHS, 2021[89]; ANSSI, 2022[81]; DHS, 2022[88]; ACSC, 2023[90]).
Cryptographie quantique et distribution quantique de clés
La cryptographie quantique est souvent décrite comme un changement de paradigme majeur dans le domaine de la cryptographie. Au lieu de s’appuyer sur la complexité mathématique comme le font la plupart des algorithmes de chiffrement actuels, elle tire parti des lois de la physique. En théorie, elle peut rester sécurisée quelles que soient la puissance de traitement et l’innovation mathématique qu’un adversaire pourrait utiliser.
Il est facile de confondre cryptographie quantique et cryptographie à résistance quantique. Les deux sont suffisamment solides pour résister aux futures avancées algorithmiques et informatiques, y compris à l’émergence des ordinateurs quantiques. La cryptographie quantique est toutefois fondamentalement différente, car elle nécessite un équipement spécial pour tirer parti de la physique quantique et ne peut donc pas fonctionner sur des ordinateurs conventionnels. Elle peut être considérée comme un sous-ensemble de la communication quantique, car elle s’appuie sur les mêmes principes quantiques et utilise les mêmes modes de fonctionnement.
Bien qu’elle soit parfois présentée comme synonyme de cryptographie quantique, la distribution quantique de clés en est plutôt une application spécifique. Elle permet à deux parties distantes d’élaborer une clé secrète par le biais d’un dialogue se déroulant sur des canaux publics. Elle garantit que toute observation de la clé secrète en cours de transmission sera détectée, une caractéristique que les méthodes cryptographiques traditionnelles (non quantiques) n’offrent pas (ANSSI, 2020[91]; NCSC, 2020[92]; BSI, 2021[53]; NSA, 2020[93]).
Dans la pratique, les données chiffrées sont envoyées sous forme de bits classiques sur le réseau, tandis que la clé secrète est transmise (mais pas mesurée ni conservée) sous forme d’états quantiques de la lumière (Ofcom, 2021[66]). Cette opération s’effectue à l’aide d’un équipement spécial (un détecteur monophotonique, par exemple) par fibre ou liaison atmosphérique (satellite). L’information étant codée dans des états quantiques, un dispositif d’écoute ne pourrait pas observer le flux de données sans modifier la valeur de certains qubits et introduire des erreurs ; l’observation serait alors détectable à la fois par l’émetteur et par le destinataire (ETSI, 2015[78]). Par conséquent, la distribution quantique de clés garantit la confidentialité et l’intégrité, mais pas la disponibilité (ANSSI, 2020[91]).
En outre, le dispositif d’écoute ne serait pas en mesure de copier les qubits transmis dans un état inconnu, une conséquence du principe de « non-clonage » de la physique quantique (ETSI, 2015[78]; BSI, 2021[53]). Comme il n’existe aucun moyen de sauvegarder l’information en vue d’un déchiffrage ultérieur par des technologies plus puissantes, toute tentative d’exploitation d’une faille dans une implémentation d’émetteurs ou de récepteurs devrait être effectuée en temps réel (ETSI, 2015[78]).
Contrairement à l’informatique quantique, la distribution quantique de clés est réalisable avec la technologie actuellement disponible (BSI, 2021[53]). Plusieurs réseaux reposant sur la fibre et l’espace libre ont été déployés ou sont en cours de construction dans le monde entier. Un examen des déploiements à grande échelle récents et en cours de réseaux de distribution quantique de clés a permis de recenser des projets au Canada, en République populaire de Chine, en Corée, en Espagne, aux États-Unis, en Europe, en Inde, en Italie, au Japon, au Royaume-Uni et dans la Fédération de Russie, ainsi que des efforts de normalisation du CEN-CENELEC, de l’ETSI, de l’IEEE, de l’UIT-T, du comité ISO/IEC JCT-1, de la China Communications Standards Association et du British Standards Institute (BSI) du Royaume-Uni. Au total, ces organisations avaient publié 22 normes en 2022 et travaillaient à l’élaboration de 20 autres (Stanley et al., 2022[94]).
Néanmoins, plusieurs agences gouvernementales de cybersécurité ont exprimé de fortes réserves quant à la capacité de la distribution quantique de clés et de l’informatique quantique à répondre aux attentes en matière de sécurité et à concurrencer les algorithmes de cryptographie à résistance quantique. En théorie, la sécurité de la distribution quantique de clés repose sur les lois de la physique, mais en pratique, elle dépend du degré de perfection technique avec lequel elle est mise en œuvre. En d’autres termes, elle dépend de la capacité de potentiels adversaires à exploiter les éventuelles déviations des systèmes de cryptographie quantique de la vie réelle par rapport aux exigences théoriques, par exemple au niveau des émetteurs ou des récepteurs (Lucamarini, Shields et All, 2018[95]). Les agences de cybersécurité soulignent qu’atteindre un tel degré de perfection n’est ni aisé ni bon marché, ce qui réduit considérablement le nombre de cas d’utilisation possibles. Cet aspect essentiel, ainsi que d’autres problématiques, telles que des failles de sécurité et la nécessité de disposer d’un matériel spécifique, ont poussé ces organismes à renoncer à l’utilisation de la distribution quantique de clés pour des applications publiques ou militaires sensibles. Ils appellent plutôt à promouvoir les algorithmes de cryptographie à résistance quantique, moins onéreux et plus faciles à mettre en œuvre (ANSSI, 2020[91]; NCSC, 2020[92]; BSI, 2021[53]; Centre canadien pour la cybersécurité, 2021[87]; ACSC, 2023[90]; NSA, 2020[93]).
Références
[90] ACSC (2023), « Planning for post-quantum cryptography », page web, https://www.cyber.gov.au/resources-business-and-government/governance-and-user-education/governance/planning-post-quantum-cryptography (consulté le 10 juillet 2023).
[81] Agence nationale de la sécurité des systèmes d’information (ANSSI) (2022), ANSSI views on the post-quantum cryptography transition, 4 janvier, Agence nationale de la sécurité des systèmes d’information, Paris, https://cyber.gouv.fr/en/publications/anssi-views-post-quantum-cryptography-transition.
[91] Agence nationale de la sécurité des systèmes d’information (ANSSI) (2020), Should quantum key distribution be used for secure communications?, 26 mai, Agence nationale de la sécurité des systèmes d’information, Paris, https://www.ssi.gouv.fr/uploads/2020/05/anssi-technical_position_papers-qkd.pdf.
[6] Agence nationale de la sécurité des systèmes d’information (ANSSI) (2016), The ANSSI security Visa by the French National Cybersecurity Agency, https://cyber.gouv.fr/publications/anssi-security-visa-french-national-cybersecurity-agency.
[85] Alagic, G. et al. (2022), Status report on the third round of the NIST post-quantum cryptography standardization process, National Institute of Standards and Technology, Gaithersburg, États-Unis, https://doi.org/10.6028/nist.ir.8413-upd1.
[47] Albrecht, M. et al. (2018), Homomorphic Encryption Standard, 21 novembre, Homomorphic Encryption Standardization, https://homomorphicencryption.org/standard.
[52] Barker, W., W. Polk et M. Souppaya (2021), Getting ready for post-quantum cryptography: Exploring challenges associated with adopting and using post-quantum cryptographic algorithms, 28 avril, National Institute of Standards and Technology, Gaithersburg, États-Unis, https://doi.org/A/75/10.6028/nist.cswp.04282021.
[68] Bogobowicz, M. et al. (2023), Quantum technology sees record investments, progress on talent gap, 24 avril, McKinsey Digital, New York, https://www.mckinsey.com/capabilities/mckinsey-digital/our-insights/quantum-technology-sees-record-investments-progress-on-talent-gap.
[80] BSI (2021), Migration to post quantum cryptography: Recommendation for action, Federal Office for Information Security, Bonn, https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Crypto/Migration_to_Post_Quantum_Cryptography.pdf?__blob=publicationFile&v=2.
[53] BSI (2021), Quantum safe cryptography – fundamentals, current developments, and recommendations, (brochure), Federal Office for Information Security, Bonn, https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/Brochure/quantum-safe-cryptography.pdf.
[9] BSI (2021), « Transparency through the IT security label », page web, https://www.bsi.bund.de/EN/Themen/Unternehmen-und-Organisationen/IT-Sicherheitskennzeichen/it-sicherheitskennzeichen_node.html (consulté le 10 juillet 2024).
[87] Centre canadien pour la cybersécurité (2021), Préparez votre organisation à la menace que pose l’informatique quantique pour la cryptographie - ITSAP.00.017, février, Centre canadien pour la cybersécurité, Vanier, Canada, https://www.cyber.gc.ca/fr/orientation/preparez-votre-organisation-la-menace-que-pose-linformatique-quantique-pour-la (consulté le 10 juillet 2023).
[84] Chen, L. et al. (2016), Report on post-quantum cryptography, National Institute of Standards and Technology, Gaithersburg, États-Unis, https://doi.org/A/75/10.6028/nist.ir.8105.
[60] Cho, A. (2020), No room for error, 8 juillet, Science, https://www.science.org/content/article/biggest-flipping-challenge-quantum-computing.
[28] CISA (2021), CISA-FBI Guidance for MSPs and their Customers Affected by the Kaseya VSA Supply-Chain Ransomware Attack, https://www.cisa.gov/news-events/alerts/2021/07/04/cisa-fbi-guidance-msps-and-their-customers-affected-kaseya-vsa-supply (consulté le 15 juillet 2024).
[27] CISA (2019), Chinese cyber activity targeting managed service providers, Cybersecurity and Infrastructure Security Agency, Washington, D.C., https://www.cisa.gov/sites/default/files/c3vp/Chinese-Cyber-Activity-Targeting-Managed-Service-Providers.pdf.
[19] CISA et al. (2022), Protecting Against Cyber Threats to Managed Service Providers and their Customers, 11 mai, Cybersecurity and Infrastructure Security Agency, États-Unis, https://www.cisa.gov/news-events/cybersecurity-advisories/aa22-131a (consulté le 26 juin 2023).
[70] Clasen, A. (2023), Germany strives to catch up with US, China in quantum tech race, 16 mai, Euractiv, https://www.euractiv.com/section/digital/news/germany-strives-catch-up-with-us-china-in-quantum-tech-race.
[4] Commission européenne (2023), Commission implementing regulation as regards the adoption of the European Common Criteria-based cybersecurity certification scheme (EUCC), 31 janvier, Commission européenne, Bruxelles, https://digital-strategy.ec.europa.eu/en/library/implementing-regulation-adoption-european-common-criteria-based-cybersecurity-certification-scheme.
[29] Commission européenne (2023), Proposed regulation on managed security services amendment, 17 avril, Commission européenne, Bruxelles, https://digital-strategy.ec.europa.eu/en/library/proposed-regulation-managed-security-services-amendment.
[5] Commission européenne (2022), « Directive SRI2 », page web, https://digital-strategy.ec.europa.eu/fr/policies/nis2-directive (consulté le 26 juin 2024).
[16] Commission fédérale des télécommunications (FCC) (2023), « US cybersecurity labeling program », page web, https://www.fcc.gov/document/fcc-proposes-cybersecurity-labeling-program-smart-device (consulté le 26 juin 2024).
[3] Common Criteria (2023), The Common Criteria, site web, https://www.commoncriteriaportal.org (consulté le 26 juin 2024).
[56] Congressional Research Service (2022), Defense primer: Quantum technology, 25 octobre, Congressional Research Service, Washington, D.C, https://crsreports.congress.gov/product/pdf/IF/IF11836.
[34] Creeger, M. (2022), « The rise of fully homomorphic encryption », Queue, vol. 20/4, pp. 39-60, https://doi.org/10.1145/3561800.
[18] CSA (2022), Mutual recognition arrangement on cybersecurity labels between the Cyber Security Agency of Singapore and the Connectivity Standards Alliance, 19 mars, Communiqué de presse, Cyber Security Agency of Singapore, Singapour, https://www.csa.gov.sg/News-Events/News-Articles/2024/mutual-recognition-arrangement-on-cybersecurity-labels-between-csa-and-the-connectivity-standards-alliance.
[17] CSA (2020), « Singapore cybersecurity labelling scheme », page web, https://www.csa.gov.sg/our-programmes/certification-and-labelling-schemes/cybersecurity-labelling-scheme (consulté le 26 juin 2024).
[82] D’anvers, J. et al. (2022), Post-Quantum Cryptography: Current State and Quantum Mitigation, Agence de l’Union européenne pour la cybersécurité, Athènes, https://www.enisa.europa.eu/publications/post-quantum-cryptography-current-state-and-quantum-mitigation.
[40] DARPA (2021), DARPA selects researchers to accelerate use of fully homomorphic encryption, 8 mars, Communiqué de presse, Defence Advanced Research Projects Agency, Arlington, États-Unis, https://www.darpa.mil/news-events/2021-03-08.
[88] DHS (2022), « Post-quantum cryptography », page web, https://www.dhs.gov/quantum (consulté le 10 juillet 2023).
[89] DHS (2021), Preparing for post-quantum cryptography, Infographic, Department of Homeland Security, Washington, D.C, https://www.dhs.gov/publication/preparing-post-quantum-cryptography-infographic (consulté le 10 juillet 2023).
[77] DSIT (2023), National quantum strategy, 15 mars, Department for Science, Innovation and Technology, Londres, https://www.gov.uk/government/publications/national-quantum-strategy.
[64] Dyakonov, M. (2018), The case against quantum computing, 15 novembre, IEEE Spectrum, https://spectrum.ieee.org/the-case-against-quantum-computing.
[2] ENISA (2019), « EU certification framework », page web, https://digital-strategy.ec.europa.eu/en/policies/cybersecurity-certification-framework (consulté le 26 juin 2024).
[8] ETSI (2020), « CYBER; Cyber Security for Consumer Internet of Things: Baseline Requirements », page web, https://www.etsi.org/deliver/etsi_en/303600_303699/303645/02.01.01_60/en_303645v020101p.pdf (consulté le 26 juin 2024).
[78] ETSI (2015), Quantum safe cryptography. An introduction, benefits, enablers and challenges, juin, Institut européen des normes de télécommunications, Sophia Antipolis, France, https://www.etsi.org/images/files/ETSIWhitePapers/QuantumSafeWhitepaper.pdf.
[45] Fernàndez-València, R. (2022), Verifiable homomorphic encryption: The multi-group setting – one scheme to rule them all, 22 mars, Medium, https://medium.com/iovlabs-innovation-stories/verifiable-homomorphic-encryption-7de41e39c20.
[55] GAO (2021), Quantum computing and communications: Status and prospects, US Government Accountability Office, Washington, D.C, https://www.gao.gov/assets/gao-22-104422.pdf.
[75] Gouvernement de l’Inde (2023), Cabinet approves national quantum mission to scale-up scientific & industrial R&D for quantum technologies, 19 avril, Communiqué de presse, Gouvernement de l’Inde, https://pib.gov.in/PressReleaseIframePage.aspx?PRID=1917888.
[13] Gouvernement de la République de Corée (2023), 사물인터넷(IoT) 보안인증, 기업 부담은 줄이고, 소비자 편의성은 높인다! Certifications de sécurité pour l’Internet des objets (IoT) : moins de charges pour les entreprises, plus de commodité pour les consommateurs !, 4 juillet, Ministry of Science and IT, Sejong, Corée, https://www.korea.kr/briefing/pressReleaseView.do?newsId=156578757#pressRelease.
[76] Gouvernement des Pays-Bas (2021), Innovative projects given additional €1.35 billion boost due to funding from National Growth Fund, 9 avril, point de presse, Gouvernement des Pays-Bas, https://www.government.nl/latest/news/2021/04/21/innovative-projects-given-additional-%E2%82%AC1.35-billion-boost-due-to-funding-from-national-growth-fund.
[71] Gouvernement du Canada (2023), Le gouvernement du Canada lance la Stratégie quantique nationale pour créer des emplois et faire progresser les technologies quantiques, 13 janvier, Communiqué de presse, Gouvernement du Canada, Waterloo, Canada, https://www.canada.ca/fr/innovation-sciences-developpement-economique/nouvelles/2023/01/le-gouvernement-du-canada-lance-la-strategie-quantique-nationale-pour-creer-des-emplois-et-faire-progresser-les-technologies-quantiques.html.
[62] Grumbling, E. et M. Horowitz (dir. pub.) (2019), Quantum Computing, National Academies Press, Washington, D.C, https://doi.org/10.17226/25196.
[30] Homomorphic Encryption Standardization (2024), « Introduction », page web, https://homomorphicencryption.org/introduction (consulté le 26 juin 2024).
[46] Intel (2024), « Intel homomorphic encryption toolkit », page web, https://www.intel.com/content/www/us/en/developer/tools/homomorphic-encryption/overview.html (consulté le 26 juin 2024).
[42] Intel (2021), Intel to collaborate with Microsoft on DARPA program, 8 mars, Communiqué de presse, Intel, Santa Clara, États-Unis, https://www.intel.com/content/www/us/en/newsroom/news/intel-collaborate-microsoft-darpa-program.html#gs.yo43kd.
[59] IQC Canada (2024), « Quantum computing », page web, https://uwaterloo.ca/institute-for-quantum-computing/quantum-101/quantum-information-science-and-technology/quantum-computing (consulté le 26 juin 2024).
[48] ISO/CEI (2019), ISO/IEC 18033-6:2019 - IT Security techniques — Encryption algorithms — Part 6: Homomorphic encryption, ISO/CEI, https://www.iso.org/standard/67740.html (consulté le 26 juin 2024).
[38] Jordan, M. (5 octobre 2021), The next step in homomorphic encryption for Linux on IBM Z and LinuxONE, IBM blog, https://www.ibm.com/blog/the-next-step-in-homomorphic-encryption-for-linux-on-ibm-z.
[63] Kalai, G. (2011), How quantum computers fail: Quantum codes, correlations in physical systems, and noise accumulation, arXiv, 1106,0485, https://arxiv.org/abs/1106.0485.
[72] Kim, J. (2023), S. Korea to invest $2.6 bn in quantum technology by 2035, 11 mai, The Korea Economic Daily, https://www.kedglobal.com/tech,-media-telecom/newsView/ked202305110016.
[33] Koerner, K. (2021), Introduction to homomorphic encryption, 20 juillet, Medium, https://medium.com/golden-data/introduction-to-homomorphic-encryption-d903d02d4ce0.
[65] Kristjánsson, H., R. Gardner et G. Chiri (2021), Quantum communications: New potential for the future of communications, 28 juillet, Ofcom, Londres, https://www.ofcom.org.uk/research-and-data/technology/general/quantum-communications.
[95] Lucamarini, M., A. Shields et R. All (2018), Implementation security of quantum cryptography: Introduction, challenges, solutions, Institut européen des normes de télécommunications (ETSI), Sophia Antiopolis, France.
[23] Mandiant (2022), M-Trends 2022 Report, Mandiant, Reston, VA, https://www.mandiant.com/m-trends.
[35] Masters, O. et H. Hunt (2019), Towards a Homomorphic Machine Learning Big Data Pipeline for the Financial Services Sector, Cryptology ePrint Archive, https://eprint.iacr.org/2019/1113.
[41] Mattsson, U. (2021), Security and performance of homomorphic encryption, juin, Global Security Mag, https://www.globalsecuritymag.com/Security-and-Performance-of,20210601,112333.html.
[10] METI (2020), IOT Security and Safety Framework, Ministère de l’Économie, du Commerce et de l’Industrie, Tokyo, https://www.dataguidance.com/news/japan-meti-releases-iot-security-and-safety-framework.
[11] Ministère coréen de la législation gouvernementale (2021), « 정보통신망연결기기등 정보보호인증에 관한 고시 » [Notification sur la certification de la sécurité de l’information pour les équipements de connectivité des réseaux d’information et de communication], page web, https://www.law.go.kr/LSW/admRulLsInfoP.do?admRulSeq=2100000204704 (consulté le 26 juin 2024).
[14] Ministère de l’Industrie et de la Technologie (2023), Kamu Bilişim Hizmet Alimi Kapsaminda Katilimcilarin Yetkilendirilmesi Hakkinda Yönetmelik [Règlement relatif à l’autorisation des participants dans le cadre des marchés publics de services informatiques], https://www.mevzuat.gov.tr/File/GeneratePdf?mevzuatNo=39610&mevzuatTur=KurumVeKurulusYonetmeligi&mevzuatTertip=5 (consulté le 10 juillet 2024).
[26] N-able (2022), State of the market: The new threat landscape, N-able, Burlington, MA.
[73] National Science and Technology Council (2023), National Quantum Initiative Supplement to the President’s FY 2023 budget, Committee on Science of the National Science & Technological Council, Washington, D.C, https://www.quantum.gov/wp-content/uploads/2023/01/NQI-Annual-Report-FY2023.pdf.
[83] NCSC (2023), Next steps in preparing for post-quantum cryptography, 3 novembre, National Cyber Security Centre, Londres, https://www.ncsc.gov.uk/whitepaper/next-steps-preparing-for-post-quantum-cryptography (consulté le 4 janvier 2024).
[79] NCSC (2020), Preparing for quantum-safe cryptography, National Cyber Security Centre, Londres, https://www.ncsc.gov.uk/whitepaper/preparing-for-quantum-safe-cryptography.
[92] NCSC (2020), Quantum security technologies. V1.0, National Cyber Security Centre, Londres, https://www.ncsc.gov.uk/whitepaper/quantum-security-technologies.
[54] Nellis, A. (2022), « The quantum Internet, explained », page web, https://news.uchicago.edu/explainer/quantum-internet-explained (consulté le 26 juin 2024).
[51] NIST (2023), « Privacy-enhancing cryptography », page web, https://csrc.nist.gov/Projects/pec (consulté le 26 juin 2024).
[86] NIST (2022), NIST announces first four quantum-resistant cryptographic algorithms, 5 juillet, Communiqué de presse, National Institute of Standards and Technology, Washington, D.C, https://www.nist.gov/news-events/news/2022/07/nist-announces-first-four-quantum-resistant-cryptographic-algorithms.
[25] NIST (2021), Definition of critical software under executive order (EO) 14028, 13 octobre, National Institute of Standards and Technology, Washington, D.C., https://www.nist.gov/system/files/documents/2021/10/13/EO%20Critical%20FINAL.pdf.
[93] NSA (2020), « Quantum key distribution (QKD) and quantum cryptography (QC) », page web, https://www.nsa.gov/Cybersecurity/Quantum-Key-Distribution-QKD-and-Quantum-Cryptography-QC (consulté le 20 juin 2023).
[24] OCDE (2023), Building cyber resilience in a post COVID-19 world: Local challenges, global solutions, résumé, Forum mondial de l’OCDE sur la sécurité numérique pour la prospérité, accueilli en visioconférence par Israël, du 7 au 9 juin 2021.
[36] OCDE (2023), Emerging privacy-enhancing technologies : Current regulatory and policy approaches, Éditions OCDE, Paris, https://doi.org/10.1787/bf121be4-en.
[1] OCDE (2021), Enhancing the digital security of products : A policy discussion, Éditions OCDE, Paris, https://doi.org/10.1787/cd9f9ebc-en.
[66] Ofcom (2021), Quantum Communications: New potential – Executive summary, 28 juillet, Ofcom, Londres, https://www.ofcom.org.uk/__data/assets/pdf_file/0013/222601/Executive-Summary.pdf.
[32] Paillier, P. (2020), « Introduction to FHE », page web, https://fhe.org/meetups/001-introduction-to-fhe (consulté le 26 juin 2024).
[43] Park, J. (2021), Homomorphic encryption for multiple users with less communications, https://eprint.iacr.org/2021/1085.
[57] Preskill, J. (2012), Quantum computing and the entanglement frontier, arXiv 1203.5813, https://arxiv.org/abs/1203.5813.
[69] Quantum Flagship (2024), « Introduction », page web, https://qt.eu/about-quantum-flagship (consulté le 26 juin 2024).
[74] République française (2023), France 2030 : des résultats concrets pour les 2 ans de la stratégie quantique, 3 avril, site du gouvernement, Paris, https://www.gouvernement.fr/sites/default/files/contenu/piece-jointe/2023/03/20230330_france2030_dp_deux_ans_de_la_strategie_nationale_quantique_vdef2_clean.pdf.
[58] Sedik, T., M. Malaika et M. Gorban (2021), Perspectives et risques de l’informatique quantique, septembre, Fonds monétaire international, Washington, D.C., https://www.imf.org/external/pubs/ft/fandd/fre/2021/12/pdf/deodoro.pdf.
[94] Stanley, M. et al. (2022), « Recent progress in quantum key distribution network deployments and standards », Journal of Physics: Conference Series, vol. 2416/1, p. 012001, https://doi.org/10.1088/1742-6596-2416-1-012001.
[20] Statista (2023), Size of the managed service market worldwide in 2023 with forecast to 2032, (base de données), https://www.statista.com/statistics/590884/worldwide-managed-services-market-size (consulté le 26 juin 2024).
[22] Svetozarov Naydenov, R. et al. (2022), ENISA Threat Landscape 2022, Agence de l’Union européenne pour la cybersécurité, Athènes, https://doi.org/10.2824/764318.
[67] The White House (2022), National security memorandum on promoting United States leadership in quantum computing while mitigating risks to vulnerable cryptographic systems, 4 mai, The hite House, Washington, D.C, https://www.whitehouse.gov/briefing-room/statements-releases/2022/05/04/national-security-memorandum-on-promoting-united-states-leadership-in-quantum-computing-while-mitigating-risks-to-vulnerable-cryptographic-systems.
[31] Tourky, D., M. ElKawkagy et A. Keshk (2016), Homomorphic encryption the « Holy Grail » of cryptography, 2nd IEEE International Conference on Computer and Communications (ICCC), IEEE, 14-17 octobre, Chengdu, Chine, https://doi.org/10.1109/compcomm.2016.7924692.
[7] Traficom (2019), The Finnish cybersecurity label, (brochure), Finnish Transport and Communications Agency, Helsinki, https://tietoturvamerkki.fi/sites/default/files/media/file/cybersecurity_label_presentation-280920.pdf.
[15] TRtest (2024), « Certificates and documents », page web, https://tr-test.com.tr/trtest/views/portal?lang=en (consulté le 26 juin 2024).
[12] TTA (2021), TTA designated as an information protection certification testing agency, 14 janvier, Communiqué de presse, Telecommunication Technology Association of Korea, Seongnam, Kyonggi-do, https://www.tta.or.kr/tta/selectBbsNttView.do;jsessionid=_LxCSNRwGFnOaCHxj8bFDVXO6_PkIQJoUbtrI1meA0CNKO_Atts4!-1151557185?key=76&bbsNo=107&nttNo=12016&searchCtgry=&searchCnd=all&searchKrwd= &integrDeptCode=&pageIndex=10.
[49] UIT (2023), FHE-based Data Collaboration in Machine Learning, UIT, Genève, https://www.itu.int/ITU-T/workprog/wp_item.aspx?isn=17999 (consulté le 26 juin 2024).
[50] UIT (2022), The case for standardizing homomorphic encryption, 7 décembre, ITU News, UIT, Genève, https://www.itu.int/hub/2022/12/the-case-for-standardizing-homomorphic-encryption.
[39] van den Nieuwenhoff, T. (27 mai 2021), Fully homomorphic encryption: The history, Tvdm blog, https://tvdn.me/fhe/2021-05-27-homomorphic-encryption-history.
[61] Vardi, M. (2019), « Quantum hype and quantum skepticism », Communications of the ACM, vol. 62/5, p. 7, https://doi.org/10.1145/3322092.
[44] Yang, W. et al. (2023), « A review of homomorphic encryption for privacy-preserving biometrics », Sensors, vol. 23/7, p. 3566, https://doi.org/10.3390/s23073566.
[37] Zama (2024), « A 6 minute introduction to homomorphic encryption », page web, https://6min.zama.ai (consulté le 26 juin 2024).
[21] Zetter, K. (2023), The untold story of the boldest supply-chain hack ever, 2 mai, Wired, https://www.wired.com/story/the-untold-story-of-solarwinds-the-boldest-supply-chain-hack-ever.