L’ILNAS a participé à la 4ième conférence NISDUC à Luxembourg

 

Dr. Michèle Feltz a donné une présentation sur la menace quantique sur la cryptographie lors de la 4ième conférence NISDUC qui s’est tenue du 6 au 7 mai 2025 au Parc Hotel Alvisse à Dommeldange (Luxembourg). La conférence a été organisé par l’Institut Luxembourgeois de Régulation (ILR), en coopération avec le Belgian Institute for Postal Services and Telecommunications (BIPT), le Luxembourg Institute of Science and Technology (LIST), le Computer Incident Response Center Luxembourg (CIRCL), le Center for Cybersecurity Belgium (CCB), le Nationaal Cyber Security Centrum (NCSC-NL) et le Rijksinspectie Digitale Infrastructuur Ministerie van Economische Zaken en Klimaat (RDI) des Pays-Bas. Le but de la conférence était de réunir les entités concernées par la cybersécurité et par la directive NIS 2, les autorités compétentes, et les entités de réponse aux incidents de sécurité et de promouvoir un échange sur ces sujets entre les participants. La conférence a été modérée par Women Cyber Force.

En 1994 Peter Shor [1] a publié des algorithmes qui permettent de résoudre, à l’aide d’ordinateurs quantiques, les deux problèmes mathématiques sur lesquels reposent la sécurité de la cryptographie à clé publique actuelle, à savoir la factorisation de grands nombres et le calcul du logarithme discret. La cryptographie à clé publique est utilisée, par exemple, dans des protocoles qui permettent de sécuriser nos communications électroniques via Internet (e.g. online banking, applications de messagerie, VPN). Bien que les ordinateurs quantiques construits ces dernières années ne soient pas encore suffisamment puissants pour présenter une menace pour nos systèmes cryptographiques actuels, l’attaque de type « record now, decrypt later » sur la confidentialité de données sensibles échangées via Internet aujourd’hui est déjà pertinente à l’heure actuelle ; en effet, cette attaque consiste à stocker les informations circulant aujourd’hui via Internet et à déchiffrer ces informations une fois que des ordinateurs quantiques suffisamment puissants existeront.

Dr. Michèle Feltz a ensuite expliqué que la cryptographie post-quantique est une solution qui permet de mitiger les risques liés à la menace quantique. Elle a notamment présenté le processus de standardisation d’algorithmes post-quantiques du National Institute of Standards and Technology (NIST) aux Etats-Unis et les initiatives sur la cryptographie post-quantique dans l’Union européenne (e.g., [2], [3]). Elle a aussi expliqué le processus de la standardisation d’algorithmes et de protocoles post-quantiques à l’intégration de ces algorithmes et protocoles dans des applications, produits IT et services informatiques. Finalement, des recommandations ont été fournies comment se préparer à la migration vers la cryptographie post-quantique, qui a pour but d’être résistante aux attaques actuelles ainsi qu’aux futures attaques effectuées avec des ordinateurs quantiques suffisamment puissants (notamment, la sensibilisation à la menace quantique sur la cybersécurité, le suivi des travaux de normalisation en cours (e.g., IETF, ETSI), l’élaboration d’une stratégie de migration vers la cryptographie post-quantique).

Dernière mise à jour