Sécurité et confidentialité Confiance et sécurité Actualités d’entreprise Zoom Workplace Réunion et chat

Votre guide du chiffrement post-quantique de bout en bout et du rôle de Zoom dans ce domaine

Mis à jour le October 18, 2024

Publié le May 24, 2024

Espace réservé à l’image

Pour beaucoup d’entre nous, l’informatique quantique relève plus de la science-fiction que de la réalité. Il s’agit d’un monde futuriste où les ordinateurs peuvent résoudre en quelques minutes des problèmes qui, autrement, prendraient des millions d’années. 

Étonnamment, la capacité d’accélérer et de faire progresser le travail humain n’est pas aussi éloignée qu’on pourrait le penser, plusieurs entreprises et pays ayant lancé des prototypes pour gagner la course à l’informatique quantique viable. S’il est agréable d’imaginer les avantages et les possibilités que l’informatique quantique promet d’offrir, nous devons également reconnaître la menace que cette technologie révolutionnaire fait peser sur le chiffrement. 

Pour vous y préparer, Zoom offre maintenant le chiffrement post-quantique de bout en bout dans Zoom Workplace (disponible dès maintenant pour Zoom Meetings), ce qui vous permet d’ajouter une couche supplémentaire de protection à vos données et d’anticiper les futures failles de l’informatique quantique.

Mais qu’est-ce que cela signifie exactement ? 

Poursuivez votre lecture pour découvrir les bases de l’informatique quantique, du chiffrement de bout en bout, de la cryptographie post-quantique et de la manière dont les utilisateurs de Zoom Workplace peuvent être mieux préparés à protéger leurs communications. 

Que sont l’informatique quantique et la cryptographie ?

qubits

Avant d’expliquer l’informatique quantique, il est utile de savoir comment fonctionnent les ordinateurs classiques. Il s’agit de la technologie de nos ordinateurs portables et de nos smartphones, qui repose sur des bits (unités d’information qui stockent les valeurs 0 ou 1). L’informatique quantique est plutôt basée sur les qubits (qui stockent beaucoup plus qu’une simple valeur 0 ou 1) et elle utilise les principes de la mécanique quantique pour effectuer des calculs sur ces qubits. 

Pour protéger vos données, la cryptographie comprend toute une série d’outils permettant de sécuriser les données numériques et les communications Internet que nous utilisons quotidiennement (achats, opérations bancaires, SMS). En particulier, le chiffrement fait référence aux méthodes d’encodage des informations de manière à ce que seuls les destinataires puissent les lire, et peut être défini comme symétrique et asymétrique.

Le chiffrement symétrique exige que les parties qui communiquent conviennent à l’avance d’une clé partagée, qui peut être utilisée à la fois pour chiffrer (obscurcir) et déchiffrer (désobscurcir ou récupérer) les communications. 

En revanche, le chiffrement asymétrique repose sur des paires de clés différentes mais apparentées : l’une est utilisée pour le chiffrement et peut être diffusée publiquement, tandis que l’autre est utilisée pour le déchiffrement et reste privée pour le destinataire. 

Pour aller encore plus loin, le chiffrement de bout en bout peut s’appuyer sur une combinaison de cryptographie symétrique et asymétrique pour garantir que seules les parties qui communiquent ont accès au contenu des communications. Dans ce cas, les fournisseurs de communication comme Zoom n’ont pas accès à ce contenu, contrairement au chiffrement « en transit ».

L’informatique quantique peut-elle casser le chiffrement ?

chiffrement informatique quantique

Certains algorithmes quantiques peuvent résoudre des problèmes complexes de manière beaucoup plus efficace que n’importe quel algorithme classique connu. De plus, ces algorithmes quantiques efficaces seraient capables de casser de nombreux systèmes cryptographiques asymétriques que nous croyons sûrs contre les ordinateurs classiques. 

Bien qu’il n’existe pas encore d’ordinateurs quantiques suffisamment puissants pour exécuter ces algorithmes, de nombreuses entreprises et institutions progressent dans ce domaine. Le National Institute of Standards and Technology (NIST) a organisé un concours et, en collaboration avec la communauté universitaire, a identifié un ensemble d’algorithmes qu’il estime capables de résister à une attaque des futurs ordinateurs quantiques. Les algorithmes qui ne sont pas connus pour être vulnérables aux attaques des ordinateurs quantiques sont dits « à sécurité post-quantique ». 

Dans cette optique, les organisations publiques et privées ont commencé à réévaluer les mesures de sécurité actuellement en place et à donner la priorité à la cryptographie à sécurité post-quantique.

Il est temps de commencer à passer au chiffrement post-quantique

Si vous pensez qu’il est prématuré de protéger vos données contre une menace qui n’existe pas encore, vous devriez peut-être y réfléchir à deux fois. Les auteurs d’attaques de réseau, les menaces internes et les fournisseurs de services pourraient collecter vos données chiffrées aujourd’hui, pour les conserver et les déchiffrer une fois que les ordinateurs quantiques seront disponibles, peut-être même des décennies plus tard. C’est ce que l’on appelle plus communément les attaques de type « récolter maintenant, déchiffrer plus tard ». Ainsi, même si vos données sont illisibles aujourd’hui, l’informatique quantique pourrait permettre de les déchiffrer ultérieurement.

Zoom Workplace offre désormais un chiffrement post-quantique de bout en bout

Pour vous aider à rester protégé contre les menaces de sécurité post-quantique, Zoom a lancé une solution E2EE post-quantique pour certains des produits de base de notre plateforme de collaboration alimentée par l’IA, Zoom Workplace. Utilisant l’algorithme Kyber 768 (actuellement en cours de standardisation par le NIST), cette fonctionnalité de sécurité permet aux utilisateurs de Zoom Meetings d’activer l’E2EE post-quantique pour leurs réunions.

Remarque : l’E2EE post-quantique sera bientôt disponible pour Zoom Phone et Zoom Rooms. 

L’E2EE n’est pas une nouveauté pour les utilisateurs de Zoom, puisque nous avons déjà lancé le chiffrement de bout en bout pour Zoom Meetings en 2020 et Zoom Phone en 2022. Mais comme nos clients continuent d’augmenter leur utilisation de cette fonctionnalité, nous avons réalisé à quel point il est important pour les utilisateurs de Zoom de disposer d’une plateforme de collaboration sécurisée qui réponde à leurs besoins spécifiques. Nous sommes heureux d’être le premier fournisseur UCaaS à offrir un chiffrement post-quantique de bout en bout pour la vidéoconférence.

Comment fonctionne le chiffrement E2EE post-quantique de Zoom ?

E2EE post-quantique Zoom

Comme indiqué précédemment, l’un des avantages de l’E2EE est la possibilité de garder vos informations en sécurité et de ne les rendre déchiffrables que par les parties qui possèdent les clés appropriées. Par exemple, lorsque les utilisateurs activent l’E2EE pour leurs réunions, le système de Zoom est conçu de manière à ce que seuls les participants aient accès aux clés de chiffrement utilisées pour chiffrer la réunion. Les serveurs de Zoom ne disposent pas de la clé de déchiffrement nécessaire et ne peuvent donc pas déchiffrer les données qui transitent par nos serveurs. De plus, notre nouvel E2EE post-quantique permet de se défendre contre les attaques de type « récolter maintenant, déchiffrer plus tard » grâce à Kyber 768, un algorithme en cours de standardisation par le NIST en tant que mécanisme d’encapuslation ML-KEM (Module Lattice-based Key Encapsulation Mechanism), dans la norme FIPS 203.

Pas besoin d’attendre. Protégez vos données importantes dès aujourd’hui

Chez Zoom, nous nous engageons à vous aider à protéger vos données. Bien que nous ne puissions pas dire avec certitude quand les ordinateurs quantiques deviendront courants, nous pensons qu’il n’y a pas de meilleur moment que le présent pour se préparer à l’avenir. Apprenez-en plus sur les fonctionnalités offertes pour la dernière version de Zoom Workplace dans cet article d’assistance et découvrez comment vous pouvez commencer à utiliser l’E2EE post-quantique de Zoom.

Nos clients nous aiment

Okta
Nasdaq
Rakuten
Logitech
Western Union
Autodesk
Dropbox
Okta
Nasdaq
Rakuten
Logitech
Western Union
Autodesk
Dropbox

Zoom, une plateforme pour se connecter