Au sein de Cybereco, nous avons créé le groupe de travail sur la cryptographie résilience au quantique (cryptographie post-quantique), c’est un regroupement d’experts de divers secteurs de l’industrie, académique et gouvernementale. Ainsi, les domaines financier, énergétique et universitaire sont particulièrement représentés. Ensemble, nous travaillons à renforcer la résilience des infrastructures numériques du Québec et à protéger nos données confidentielles face aux menaces émergentes comme celles liées à l’arrivée des calculateurs quantiques et à rationaliser nos processus pour être plus performants
Nos activités en 3 points
Veille active : Suivre les avancées technologiques, comme les nouvelles normes du NIST sur la cryptographie post-quantique
Collaboration pratique : Élaborer des approches concrètes, telles que des scénarios de transition hybrides et des priorités pour agir efficacement.
Sensibilisation : Partage d’expertise à travers des guides, des webinaires et des initiatives pour préparer les organisations québécoises à ces défis.
Une des questions récentes qui a émergé de nos travaux est de savoir comment garantir la sécurité de nos données alors que les menaces et le cadre réglementaire évoluent rapidement ? Cette question résonne d’autant plus fort que l’histoire des transitions technologiques nous rappelle, avec insistance, le temps et l’énergie colossaux que de telles évolutions exigent. La réponse réside dans une idée simple : il faut que nos systèmes de protection soient capables de s’adapter dans un délai très court. C’est ce que nous appelons l’agilité cryptographique, un concept clé pour les organisations d’aujourd’hui. L’agilité est un pilier essentiel de la résilience.
L’agilité cryptographique, c’est la capacité à adapter rapidement ses méthodes de sécurisation des données, des systèmes informatiques, des objets connectés et des infrastructures connectées en minimisant les perturbations dans les opérations.
Nous pouvons imaginer nos organisations comme des forteresses numériques face à des changements technologiques et réglementaires continuels. Avec l’agilité cryptographique, vos systèmes adoptent dans un délai très court les nouvelles normes de sécurité, comme des serrures qui se changent seules dès qu’une clé est compromise. Ainsi, il est possible de s’assurer un avantage décisif sur vos concurrents, protégés par un bouclier de sécurité qui s’ajuste automatiquement face aux failles potentielles ou d’autres changements comme l’intégration de la cryptographie post-quantique; ces nouvelles technologies qui visent à devenir résilient face à la menace des calculateurs quantiques. En somme, l’agilité cryptographique transforme la sécurité en un atout stratégique. Elle permet à votre organisation de rester flexible, compétitive et protégée, quelles que soient les évolutions du paysage numérique.
Comment implémenter l’agilité cryptographique?
L’implémentation de l’agilité cryptographique repose sur trois piliers techniques.
- Le premier, c’est la mise en œuvre d’un inventaire cryptographique exhaustif qui recense les algorithmes, bibliothèques, clés, certificats, ainsi que leurs processus d’utilisation et de gestion. C’est un aspect important pour identifier les dépendances critiques et détecter les goulots d’étranglement opérationnels. Cet inventaire, qui doit être intégré à un référentiel global, constitue la base indispensable pour anticiper et orchestrer des migrations cryptographiques efficaces.
- Une fois que nos processus cryptographiques et nos technologies sont bien identifiés, il faut les évaluer. L’évaluation des processus cryptographiques repose sur l’analyse des sept propriétés essentielles que le groupe de travail a déterminées. Ainsi, l’hétérogénéité, la flexibilité, la sécurité, l’adaptabilité, l’évolutivité, la mesurabilité et la conformité. Toutefois, la connaissance de ces propriétés fondamentales ne suffit pas; leur application transversale, du matériel au logiciel, est impératifs pour assurer une agilité technologique et une agilité des processus cryptographiques.
- Après cette évaluation, il faut identifier les faiblesses systémiques, optimiser les transitions vers de nouvelles normes et assurer une résilience continue face aux changements qu’il y est des potentielles menaces et d’autres exigences réglementaires.
C’est dans cette optique que le groupe de travail s’engage activement et aborde les défis associés à l’agilité cryptographique qui sont à la croisée des problématiques académiques et industrielles.
Pour résumer l’agilité cryptographique vise gagner de la vélocité dans le changement des processus reliés à la cryptographie qui est utilisé pour la protection des données confidentielles. Cependant, sans une coordination intersectorielle et des normes globales, l’adoption de l’agilité cryptographique restera partielle, ce qui exposera les organisations une inefficience dans leurs utilisations de la cryptographie.