
La première fois que j’ai donné ma carte de crédit à un laboratoire de sécurité, ils l’ont rendue cassée. Pas physiquement endommagé, mais compromis. En moins de 10 minutes, les ingénieurs ont découvert mon code PIN.
Cela s’est produit au début des années 1990, alors que j’étais un jeune ingénieur qui commençait un stage dans l’une des entreprises qui ont contribué à la création de l’industrie des cartes à puce. Je pensais que ma carte était en sécurité. Je pensais que le système fonctionnait. Mais voir des étrangers extraire avec désinvolture quelque chose qui était censé être secret et protégé a été un choc. C’est aussi le moment où j’ai réalisé à quel point la sécurité était précaire et à quel point les failles de sécurité pouvaient avoir un impact dévastateur sur les individus, les entreprises mondiales et les gouvernements.
La plupart des gens supposent que la sécurité consiste à construire quelque chose d’incassable. En réalité, la sécurité consiste à comprendre exactement comment quelque chose se brise, dans quelles conditions et à quelle vitesse. C’est pourquoi je dirige aujourd’hui des laboratoires où les ingénieurs sont payés pour attaquer les mêmes puces conçues par mon entreprise. Ils mesurent les fluctuations d’énergie, injectent des signaux électromagnétiques, déclenchent des lasers et éliminent des couches de silicium. Leur travail consiste à se comporter comme des criminels et des États-nations délibérément hostiles, car la seule façon honnête d’instaurer la confiance est d’essayer d’abord de la détruire.
Pour quelqu’un extérieur au monde de la sécurité, cette approche semble contre-intuitive. Pourquoi passer des années à concevoir du matériel sécurisé et ensuite inviter les gens à le démonter ? La réponse est simple : une confiance qui n’a jamais été mise à l’épreuve n’est pas une confiance. C’est une hypothèse. Les hypothèses échouent discrètement au début et échouent au pire moment possible.
Au cours des trois dernières décennies, j’ai vu les puces sécurisées passer d’une technologie spécialisée à une infrastructure invisible. Au début de ma carrière, une grande partie de mon travail était axée sur les cartes de paiement. Convaincre les banques et les réseaux de paiement qu’une puce est plus sûre qu’une bande magnétique n’a pas été chose facile. À cette époque, des craintes existaient concernant la surveillance et le contrôle. Ce que peu de gens ont compris, c’est que ces puces étaient en train de devenir des passeports numériques. Ils ont testé l’identité, authentifié les appareils et déterminé ce qui était fiable ou non sur un réseau.
Aujourd’hui, les puces sécurisées sont discrètement installées dans les cartes de crédit, les smartphones, les voitures, les appareils médicaux, les routeurs domestiques, les systèmes industriels et les infrastructures nationales. La plupart des gens ne les remarquent jamais, ce qui est souvent considéré comme un signe de réussite. En réalité, cette invisibilité génère aussi des risques. Lorsque la sécurité disparaît, il est facile d’oublier qu’elle doit encore évoluer.
À la base, une puce sécurisée fait une chose essentielle. Protège un secret : une identité cryptographique qui prouve qu’un appareil est authentique. Toutes les autres mesures de sécurité reposent sur cette base. Lorsqu’un téléphone est déverrouillé, lorsqu’une voiture communique avec une station de recharge, lorsqu’un capteur médical envoie des données à un hôpital ou lorsqu’une mise à jour logicielle est transmise à un appareil sur le terrain, toutes ces actions dépendent du fait que ce secret reste secret.
Le défi est que les puces ne stockent pas seulement des secrets. Ils les utilisent. Ils calculent, communiquent et répondent. Dès qu’une puce fait cela, elle commence à divulguer des informations. Non pas parce qu’il est mal conçu, mais parce que la physique ne peut être négociée. La consommation d’énergie évolue. Les émissions électromagnétiques changent. Le temps varie. Avec le bon équipement et suffisamment d’expérience, ces signaux peuvent être mesurés et interprétés.
C’est ce qui se passe quotidiennement dans nos laboratoires d’attaque. Les ingénieurs écoutent les puces de la même manière qu’un fournisseur d’électricité peut déduire votre routine quotidienne de votre consommation d’énergie. Ils testent les appareils jusqu’à ce qu’ils se comportent différemment que prévu. Ils introduisent des défauts et voient comment la puce réagit. À partir de ces observations, ils apprennent comment un attaquant penserait, où les informations fuient et comment les défenses doivent être repensées.
L’informatique quantique entre dans ce tableau sans drame ni science-fiction. Quantum ne change rien à ce que recherchent les attaquants : ils veulent toujours le secret. Ce qui change considérablement, c’est la vitesse à laquelle ils peuvent y parvenir. Des problèmes qui prendraient des milliers d’années aux ordinateurs classiques peuvent s’effondrer en quelques minutes ou secondes une fois qu’une capacité quantique suffisante existe. L’objectif reste le même. La chronologie disparaît.
C’est pourquoi la sécurité statique échoue. Tout système conçu pour être sécurisé une seule fois et ne pas être modifié ensuite vieillit déjà vers l’obsolescence. Si un système n’est jamais attaqué, il finira par échouer, car le monde qui l’entoure ne s’arrête pas. Les techniques d’attaque évoluent et s’améliorent. Les outils deviennent moins chers, plus puissants et plus accessibles, surtout à l’ère de l’intelligence artificielle. La connaissance des attaques réussies s’est répandue dans le monde entier, encourageant d’autres à rechercher des succès similaires.
De nombreuses organisations font la même erreur. Ils supposent qu’ils verront la menace venir. Ils attendent des violations visibles ou des incidents publics avant d’agir. Avec le quantique, cette logique est brisée. Les premiers acteurs dotés d’une capacité quantique significative ne l’annonceront pas. Ils l’utiliseront en silence. En fait, cela se produit déjà avec les attaques Harvest Now-Decrypt Later (HNDL), où de grandes quantités de données cryptées sont collectées et stockées aujourd’hui pour un futur décryptage quantique. Au moment où les attaques deviennent évidentes, le mal est déjà fait.
Cette réalité est la raison pour laquelle les gouvernements et les régulateurs agissent maintenant. Dans tous les secteurs, des exigences émergent selon lesquelles les systèmes doivent devenir résilients quantiquement dans des délais définis. Cela n’est pas motivé par une théorie ou un battage médiatique. Cela s’explique par le simple fait que la mise à jour de la cryptographie, du matériel et de l’infrastructure prend des années, alors que l’exploitation des faiblesses peut prendre quelques minutes.
Lorsque je parcoure nos laboratoires aujourd’hui, ce qui me surprend le plus n’est pas la sophistication des outils, mais la discipline du processus. L’accès est strictement contrôlé. Les ingénieurs sont contrôlés et audités. Chaque expérience est documentée. Ce n’est pas un hack motivé par la curiosité. Il s’agit de tests structurés et reproductibles conçus pour révéler les faiblesses le plus tôt possible, pendant qu’il est encore temps de les corriger. Chaque attaque réussie devient une contribution à une conception plus solide.
C’est ce que les dirigeants, les propriétaires du système et les décideurs politiques doivent comprendre. La sécurité ne tombe pas en panne soudainement. Il échoue silencieusement, bien avant que quiconque ne le remarque. Se préparer aux menaces quantiques ne consiste pas à prédire le moment exact où une percée se produira. Il s’agit d’accepter qu’une fois que vous l’aurez fait, il n’y aura pas de délai de grâce. La seule approche responsable consiste à supposer que vos systèmes seront attaqués et à veiller à ce que cela se produise dans des conditions contrôlées, avant que quelqu’un d’autre ne décide du moment choisi à votre place.
Les opinions exprimées dans les commentaires de Fortune.com sont uniquement celles de leurs auteurs et ne reflètent pas nécessairement les opinions et croyances de Fortune.



