« En raison de cet avantage, on craint que certaines entités – en particulier des acteurs parrainés par l’État – ne piratent et ne volent désormais des données ayant une longue durée de vie (pensez aux finances, au gouvernement, au DOD, etc.) dans le but d’utiliser les futurs systèmes quantiques. systèmes pour le décrypter et l’utiliser plus tard », a déclaré West.
Plusieurs initiatives sont actuellement en cours pour identifier et développer des algorithmes cryptographiques post-quantiques que les organisations peuvent déployer pour devenir résilientes quantiques. Par exemple, le NIST a lancé une initiative mondiale en 2016 et devrait publier ses recommandations finales plus tard cette année. En 2022, le président américain Joseph R. Biden Jr. a publié deux mémorandums de sécurité (NSM-8 et NSM10) pour fournir aux agences gouvernementales les orientations et les délais nécessaires pour commencer à mettre en œuvre la cryptographie post-quantique.
Quant à la fonctionnalité post-quantique EE2E de Zoom, West a déclaré que la quantité d’informations transférées via des messages texte et lors de réunions virtuelles « est un territoire plutôt inexploré pour la cryptographie post-quantique ». [PQC]», mais il s’agit d’un domaine d’intérêt important. « Les informations compromises utilisant ces technologies pourraient conduire à des atteintes à la sécurité nationale, à la divulgation accidentelle de secrets commerciaux d’entreprise, et bien plus encore », a-t-elle déclaré. « Zoom a profité de cette opportunité pour identifier un domaine actuel de faiblesse en matière de sécurité des données et développer une solution PQC révolutionnaire pour l’industrie. »
Néanmoins, West souligne de « sévères limites » dans l’approche de Zoom. Par exemple, pour des raisons de sécurité, tous les participants à la réunion doivent utiliser l’application de bureau ou mobile Zoom version 6.0.10 ou supérieure. « Il n’y a donc aucune garantie que tout le monde utilisera la version la plus récente… », a-t-elle déclaré.
De plus, l’utilisation du cryptage post-quantique de Zoom signifie que les participants perdent l’accès à certaines fonctionnalités clés, telles que l’enregistrement dans le cloud. « Pour que le PQC soit efficace, il doit non seulement être protégé contre les violations potentielles de la cybersécurité quantique, mais il doit également permettre les mêmes performances et la même utilité des applications et de l’infrastructure que s’il n’était pas utilisé. Cela ne semble pas être le cas avec la mise en œuvre de Zoom », a déclaré West.
De manière générale, West a déclaré que toutes les entreprises devraient réfléchir à la manière de protéger les données cryptées à l’avenir.