Catching Grid Gremlins Before They Wreak Havoc
Alors que les compagnies d’électricité s’efforcent de moderniser les réseaux et d’intégrer les énergies renouvelables, une nouvelle menace, moins visible, émerge — une menace qui pourrait saper les fondements mêmes de la confiance dans notre infrastructure numérique : l’informatique quantique.
Les ordinateurs quantiques promettent des avancées en science et en technologie, mais ils représentent aussi un risque profond pour la cybersécurité. Ces machines finiront par rendre obsolètes les méthodes de chiffrement largement utilisées aujourd’hui — telles que la cryptographie RSA et la cryptographie à courbes elliptiques. Pour les services publics, ce n’est pas une préoccupation lointaine ; C’est un défi imminent qui exige une action immédiate.
Why Quantum Computing Threatens Grid Security
La sécurité actuelle du réseau repose fortement sur la cryptographie asymétrique et symétrique pour protéger tout, des compteurs intelligents aux systèmes de contrôle. Ces algorithmes sont conçus pour résister aux attaques des ordinateurs classiques, mais les ordinateurs quantiques fonctionnent selon des principes totalement différents. En utilisant des algorithmes comme ceux de Shor, un ordinateur quantique suffisamment puissant pourrait casser le chiffrement RSA ou ECC en quelques minutes.
Les implications pour les services publics sont graves :
- Compromission des clés de compteur : Si les clés de chiffrement des compteurs intelligents sont déchiffrées, les attaquants pourraient manipuler les données de facturation ou même perturber les systèmes de contrôle.
- Récolter maintenant, déchiffrer les attaques ultérieures : Les acteurs étatiques et les cybercriminels interceptent et stockent déjà aujourd’hui des données chiffrées, misant sur la capacité de les déchiffrer une fois que les capacités quantiques auront mûri.
- Ciblage des infrastructures critiques : Les cyberattaques contre les infrastructures critiques ont augmenté de 30 % en 2024, le réseau électrique américain étant parmi les plus vulnérables. À l’échelle mondiale, les compagnies d’électricité font désormais face à une moyenne de 13 cyberattaques par seconde, et les attaques de ransomware dans le secteur de l’énergie ont augmenté de 80 % d’une année sur l’autre.
The Timeline Is Closer Than You Think
Les experts prévoient que des ordinateurs quantiques cryptographiquement pertinents (CRQC) pourraient émerger dès la prochaine décennie, certaines estimations pointant vers 2030. [3] Cela peut sembler lointain, mais la transition d’un écosystème complet d’utilité vers une cryptographie quantique sûre est un effort de plusieurs années. Attendre le « Q-Day » n’est pas une option.
Conscient de cette urgence, le National Institute of Standards and Technology (NIST) a finalisé son premier ensemble de normes post-quantique (PQC) en août 2024, comprenant :
- FIPS 203 : ML-KEM (CRYSTALS-Kyber) pour le chiffrement
- FIPS 204 : ML-DSA (CRISTAUX-Dilithium) pour les signatures numériques
- FIPS 205 : SLH-DSA (SPHINCS+) comme schéma de signature de secours
Le NIST encourage les organisations à commencer la migration dès maintenant, bien avant son objectif de conformité pour 2035. Bien que ces normes fournissent une base solide, Landis+Gyr évaluera les capacités matérielles et pourra adopter des algorithmes supplémentaires selon les besoins afin d’assurer des performances et une sécurité optimales dans nos solutions.
Moving Forward: What Utilities Must Do Now
Le secteur de l’énergie ne peut pas se permettre la complaisance. L’informatique quantique n’est pas de la science-fiction — c’est une réalité stratégique. Les services publics qui agissent désormais ne se contenteront pas de protéger leurs opérations, mais se positionneront aussi comme des leaders dans la résilience et la confiance. Voici comment commencer :
- Évaluer et inventorier : Identifier où les algorithmes vulnérables sont utilisés sur les compteurs, les systèmes SCADA et les réseaux de communication.
- Planifiez et priorisez : Élaborez une feuille de route de migration, en commençant par des systèmes à haut risque et des déploiements hybrides combinant des algorithmes classiques et sûrs quantiquement.
- Adoptez une sécurité matérielle : Les mises à jour logicielles seules ne résoudront pas le défi quantique. Des solutions matérielles, comme le Quantum Shield QS7001 de SEALSQ, intègrent directement des algorithmes PQC standardisés par le NIST dans des puces sécurisées pour une efficacité accrue et une résistance à la falsification.
- Collaborer et diriger : Collaborer avec les partenaires technologiques et les organismes de normalisation afin d’assurer l’interopérabilité et la conformité.
Les cyberattaques contre les infrastructures critiques augmentent, l’informatique quantique s’accélère, et les normes PQC du NIST sont prêtes. Le moment d’agir est maintenant.
About Landis+Gyr and SEALSQ
Landis+Gyr et SEALSQ ont étendu leur collaboration pour fournir des services améliorés d’infrastructure à clé publique (PKI) pour sécuriser les réseaux AMI et les compteurs intelligents. Ce partenariat renforce la capacité des compagnies d’électricité à protéger les infrastructures critiques contre l’évolution des menaces cybernétiques, y compris celles posées par l’informatique quantique. Ensemble, nous favorisons un écosystème énergétique sécurisé et prêt pour l’avenir.
Découvrez-en plus sur notre partenariat ici.