
La première fois que j’ai déposé ma carte de crédit dans un laboratoire de sécurité, elle est revenue cassée. Il n’y a aucun dommage physique, mais il a été compromis. En 10 minutes, l’ingénieur a découvert mon code PIN.
Cela s’est produit au début des années 1990, lorsque j’étais jeune ingénieur et que j’ai commencé un stage dans l’une des entreprises qui ont contribué à la création de l’industrie des cartes à puce. Je pensais que ma carte était en sécurité. Je pensais que le système fonctionnait. Mais c’était choquant de voir un étranger sortir avec désinvolture quelque chose qui était censé être secret et gardé. C’est également le moment où nous avons réalisé à quel point la sécurité était précaire et à quel point une faille de sécurité pouvait avoir un impact dévastateur sur les individus, les entreprises mondiales et les gouvernements.
La plupart des gens considèrent la sécurité comme la construction de quelque chose qui ne se brise pas. En fait, la sécurité consiste à comprendre exactement comment, dans quelles conditions et à quelle vitesse quelque chose se brise. C’est pourquoi je dirige désormais un laboratoire qui paie des ingénieurs pour attaquer les puces mêmes que conçoit mon entreprise. Ils mesurent les fluctuations de puissance, injectent des signaux électromagnétiques, déclenchent des lasers et décollent des couches de silicium. Leur travail consiste à agir délibérément comme des criminels et des États-nations hostiles. Parce que la seule façon honnête d’instaurer la confiance est d’essayer d’abord de la détruire.
Pour ceux qui ne font pas partie du monde de la sécurité, cette approche peut sembler contre-intuitive. Pourquoi passer des années à concevoir du matériel sécurisé uniquement pour que des gens le cassent ? La réponse est simple. Une confiance qui n’a jamais été testée n’est pas une confiance. C’est une hypothèse. Les hypothèses échouent silencieusement au début, mais dans les pires moments.
Au cours des 30 dernières années, j’ai vu les puces sécurisées passer d’une technologie spécialisée à une infrastructure invisible. Au début de ma carrière, une grande partie de mon travail était axée sur les cartes de paiement. Convaincre les banques et les réseaux de paiement que les puces sont plus sécurisées que les bandes magnétiques n’a pas été facile. À l’époque, des inquiétudes existaient concernant la surveillance et le suivi. Rares sont ceux qui ont réalisé que ces puces étaient en train de devenir des passeports numériques. Ils ont prouvé leur identité, authentifié leurs appareils et déterminé ce qui était fiable ou non sur le réseau.
Aujourd’hui, les puces sécurisées sont discrètement installées dans les cartes de crédit, les smartphones, les voitures, les appareils médicaux, les routeurs domestiques, les systèmes industriels et les infrastructures nationales. La plupart des gens ne les remarquent jamais, mais ils sont souvent considérés comme un signe de réussite. En réalité, cette invisibilité crée également des risques. Lorsque la sécurité disparaît, il est facile d’oublier qu’elle doit encore évoluer.
À la base, une puce sécurisée remplit une fonction importante. Protégez vos secrets, les identités cryptées qui prouvent l’authenticité de votre appareil. Toutes les autres mesures de sécurité reposent sur cette base. Lorsqu’un téléphone portable est déverrouillé, qu’une voiture communique avec une borne de recharge, qu’un capteur médical envoie des données à un hôpital ou qu’une mise à jour logicielle est transmise à un appareil sur le terrain, toutes ces actions dépendent du secret qui reste.
Le défi est que les puces ne stockent pas seulement des secrets. ils l’utilisent. Ils calculent, communiquent et répondent. Dès que la puce fait cela, des informations commencent à fuir. Non pas parce que c’est une mauvaise conception, mais parce que vous ne pouvez pas négocier avec la physique. La consommation d’énergie va changer. Le rayonnement électromagnétique change. Les horaires varient. Avec le bon équipement et une expertise suffisante, ces signaux peuvent être mesurés et interprétés.
C’est ce qui se produit chaque jour au sein de notre laboratoire d’attaque. Les ingénieurs écoutent la puce de la même manière que les compagnies d’électricité déduisent votre vie quotidienne de votre consommation d’électricité. Testez votre appareil sous contrainte jusqu’à ce qu’il se comporte différemment de ce que vous souhaitiez. Ils introduisent des obstacles et observent la réaction de la puce. À partir de ces observations, nous apprenons comment pensent les attaquants, où les informations fuient et comment les défenses doivent être repensées.
L’informatique quantique entre dans ce paysage sans drame ni science-fiction. Quantum ne change pas ce que ciblent les attaquants. Les attaquants veulent toujours des secrets. Ce qui change le quantum, c’est la vitesse à laquelle il peut être obtenu. Des problèmes qui prendraient des milliers d’années à résoudre à un ordinateur classique pourraient être résolus en quelques minutes ou secondes si suffisamment de capacités quantiques existaient. L’objectif reste le même. La chronologie disparaîtra.
C’est pourquoi la sécurité statique échoue. Les systèmes qui étaient autrefois conçus pour être sûrs puis laissés à eux-mêmes vieillissent déjà et deviennent obsolètes. Si un système n’est pas attaqué, il finira par échouer car le monde qui l’entoure n’est pas statique. Les techniques d’attaque évoluent et s’améliorent. À l’ère de l’intelligence artificielle, les outils deviennent moins chers, plus puissants et plus accessibles. La connaissance de l’attaque réussie s’est répandue dans le monde entier, encourageant d’autres à rechercher un succès similaire.
De nombreuses organisations font la même erreur. Ils supposent qu’une menace arrive. Ils attendent qu’une violation visible ou un incident public se produise avant d’agir. En quantique, cette logique s’effondre. Le premier attaquant doté de capacités quantiques significatives ne l’annoncera pas. Ils l’utilisent tranquillement. En fait, cela se produit déjà avec les attaques Harvest Now-Decrypt Later (HNDL), où de grandes quantités de données cryptées sont collectées et stockées pour un futur décryptage quantique. Au moment où l’attaque devient apparente, le mal aura déjà été fait.
C’est précisément en raison de cette réalité que les gouvernements et les autorités de régulation agissent désormais. Dans l’ensemble de l’industrie, des exigences émergent selon lesquelles les systèmes doivent devenir résistants aux quantiques dans des délais définis. Cela n’est pas motivé par une théorie ou un battage médiatique. Cela est dû au simple fait que la mise à jour du chiffrement, du matériel et de l’infrastructure prend des années, mais que l’exploitation des faiblesses ne prend qu’un instant.
En parcourant notre laboratoire aujourd’hui, ce qui vous impressionne le plus n’est pas la sophistication des outils, mais la discipline du processus. L’accès est strictement contrôlé. Les ingénieurs sont contrôlés et audités. Toutes les expériences seront documentées. Ce n’est pas un hack de curiosité. Il s’agit d’un test structuré et reproductible conçu pour détecter rapidement les faiblesses, pendant qu’il est encore temps de les corriger. Chaque attaque réussie contribue à une conception plus puissante.
C’est quelque chose que les dirigeants, les propriétaires du système et les décideurs politiques doivent comprendre. La sécurité ne tombe pas en panne soudainement. Ils échouent silencieusement bien avant que quiconque ne le remarque. Se préparer aux menaces quantiques ne consiste pas à prédire le moment exact où une percée se produira. Cela signifie accepter qu’une fois que cela se produit, il n’y a pas de délai de grâce. La seule approche responsable consiste à s’attendre à ce que le système soit attaqué et à permettre que cela se produise dans des conditions contrôlées avant que quiconque ne décide du moment opportun.
Les opinions exprimées dans les articles de commentaires de Fortune.com sont uniquement celles de l’auteur et ne reflètent pas nécessairement les opinions ou les croyances de Fortune.

