Comprendre le post-quantique
Sécurité post-quantique
L’informatique quantique progresse et, bien que les experts ne sachent pas exactement quand un ordinateur quantique sera suffisamment puissant pour casser les algorithmes cryptographiques RSA et ECC actuellement utilisés, nombre d’entre eux partent du principe que cette menace pourrait se produire dans période allant de 10 à 15 ans. Il s’agit d’une date générale, car il n’y a aucun moyen de savoir quand cela se produira. Cela pourrait arriver plus tôt ou cela pourrait arriver plus tard.
Foire aux questions sur l’informatique quantique
Avez-vous des difficultés à savoir par où commencer dans votre démarche de préparation post-quantique ? Vous voulez en savoir plus sur l’informatique quantique et sur son impact sur votre secteur ?
Consultez notre guide pour comprendre la cryptographie et le cryptage post-quantique et répondre à vos questions primordiales.
Chronologie des menaces quantiques
Bien que nous ignorions à quel moment la menace quantique se manifestera, elle est au cœur des préoccupations des organisations soucieuses de leur sécurité. Le Global Risk Institute a récemment interrogé des leaders et des experts de la science et de la technologie quantiques pour connaître leur avis sur la probabilité et le calendrier de la menace quantique pour la cybersécurité à clé publique. Certaines tendances sont ressorties de leurs réponses, comme le montre l’illustration ci-dessous.
Le quantum est-il une menace pour la cybersécurité à clé publique ?
Sachant que la concrétisation de la menace se situe dans la décennie et que la transition vers une cryptographie à sécurité quantique prendra plusieurs années, le Global Risk Institute définit trois paramètres permettant aux organisations de mieux comprendre leur propre niveau de préparation :
- La durée de conservation : le nombre d’années pendant lesquelles les données doivent être protégées
- La durée de migration : le nombre d’années nécessaires pour migrer les systèmes protégeant ces informations en toute sécurité
- La durée de la menace (l’objet du présent rapport) : le nombre d’années avant que les principaux acteurs de la menace puissent potentiellement accéder aux ordinateurs quantiques présentant un intérêt cryptographique
Les organisations ne seront pas en mesure de protéger les données contre les attaques quantiques si le délai de la menace quantique est plus court que le cumul des délais de conservation et de migration.
Ressources post-quantiques
Réglementations et normes pour le post-quantique
Série de webinaires : Quel est l’état du monde quantique ?
Quiconque gère la cybersécurité et souhaite en savoir plus sur l’informatique quantique bénéficiera de notre série de webinaires. Regardez maintenant les enregistrements du webinaire.
Solutions post-quantique Entrust
Préparez vos actifs cryptographiques pour le post-quantique en dressant un inventaire, en donnant la priorité à vos actifs les plus importants, en testant votre préparation quantique et en prévoyant à l’avance de répondre aux normes de cryptographie post-quantique. Entrust joue un rôle de premier plan en vous aidant à améliorer votre crypto-agilité et en créant des solutions pour accompagner votre migration vers un monde post-quantique.