IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Pourquoi il est temps d'investir dans la cybersécurité quantique, par Brian Witten


Sujet :

Sécurité

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Communiqués de presse

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Avril 2025
    Messages
    595
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Rédacteur technique

    Informations forums :
    Inscription : Avril 2025
    Messages : 595
    Par défaut Pourquoi il est temps d'investir dans la cybersécurité quantique, par Brian Witten
    Pourquoi il est temps d'investir dans la cybersécurité quantique : l'avis de Brian Witten, vice-président et directeur de la sécurité des produits chez Aptiv

    Les pirates informatiques se préparent activement à l'émergence de l'informatique quantique, un domaine qui menace de bouleverser le chiffrement moderne et qui pourrait permettre le déchiffrement massif de données volées. Face à cette situation, Brian Witten, vice-président et directeur de la sécurité des produits chez Aptiv, a partagé son point de vue. Il estime qu'il est temps d'investir dans la cybersécurité quantique.

    À l'heure actuelle, environ 80 % des entreprises recourent au chiffrement pour protéger leurs informations sensibles. Cependant, malgré ces mesures de sécurité, les cybercriminels continuent de cibler des données chiffrées, espérant que, dans un avenir proche, ils pourront les déchiffrer grâce aux avancées de l'informatique quantique. Cette situation soulève des préoccupations légitimes, car les ordinateurs quantiques, en raison de leur rapidité de calcul, remettent en question la solidité des algorithmes de chiffrement actuellement utilisés.

    En 2024, la directrice générale d'IBM pour l'Europe, le Moyen-Orient et l'Afrique, avait notamment déclaré sur le sujet : "La quantique va-t-elle vraiment créer un Armageddon de la cybersécurité ? C'est ce qui va se passer." En réponse, le directeur général de SandboxAQ avait déclaré : "La plupart des "entreprises n'ont pas encore de feuille de route solide sur la manière dont elles vont utiliser l'IA et l'informatique quantique pour résoudre des problèmes fondamentaux".

    Face à cette situation, Brian Witten, vice-président et directeur de la sécurité des produits chez Aptiv, a partagé son point de vue. Il estime qu'il est temps d'investir dans la cybersécurité quantique. Voici son avis sur le sujet :

    Nom : 1.jpg
Affichages : 51880
Taille : 10,0 Ko

    Pourquoi il est temps d'investir dans la cybersécurité quantique

    Jusqu'à présent, l'informatique reposait sur les nombres binaires : des uns et des zéros, vrai ou faux, allumé ou éteint. En revanche, l'informatique quantique prend en charge plusieurs états, explorant des milliards de possibilités à la fois, ce qui semble tout droit sorti d'un roman de science-fiction.

    Mais l'informatique quantique est sortie du domaine de la science-fiction pour entrer dans la réalité. Soucieux de devancer ses principaux concurrents tels qu'IBM et Google, Microsoft a annoncé au début de l'année le développement d'une puce informatique quantique de la taille d'une paume. Les informaticiens peuvent déjà voir comment l'informatique quantique pourrait améliorer le monde, où elle pourrait résoudre des problèmes un million de fois plus rapidement que les ordinateurs actuels, et où les progrès techniques pourraient réduire la taille physique des ordinateurs quantiques.

    Des travaux révolutionnaires sont véritablement en cours. Les voies viables pour faire passer les ordinateurs quantiques à des millions de qubits sont désormais claires.

    Mais si l'informatique quantique promet d'offrir une plus grande puissance de calcul, elle comporte également de nouveaux dangers. Les systèmes de chiffrement qui protègent les données aujourd'hui deviendront vulnérables lorsque les ordinateurs quantiques pratiques feront leur apparition dans sept à dix ans. Les ordinateurs quantiques capables de briser les normes cryptographiques actuelles représentent une menace pour la vie privée des individus et la sécurité des organisations et des nations entières.


    Il s'agit d'un problème « actuel ».

    Même si sept à dix ans peuvent sembler loin, la préparation aux menaces quantiques doit commencer dès maintenant, et non une fois qu'elles se seront concrétisées. Les organisations ont besoin de temps pour mettre en œuvre méthodiquement des plans de transition vers le chiffrement post-quantique (PQC), et cela s'applique aussi bien à ceux qui disposent d'une infrastructure informatique qu'à ceux qui développent des systèmes définis par logiciel.

    « Les systèmes de chiffrement actuels, tels que RSA et ECC [cryptographie à courbe elliptique], deviendront obsolètes lorsque l'informatique quantique aura atteint sa maturité », a déclaré John Benkert, cofondateur de Cigent. « Les dirigeants considèrent souvent que les menaces de cybersécurité ne sont que des problèmes actuels. Mais il s'agit d'un enjeu d'avenir, particulièrement pertinent pour les secteurs qui traitent des données sensibles et à longue durée de vie, comme la santé, la finance ou l'administration publique. »

    La remédiation nécessite une planification à long terme. Les organisations qui attendent que les ordinateurs quantiques aient brisé le chiffrement pour faire face à la menace constateront qu'il est trop tard.

    L'une des raisons pour lesquelles il est urgent de commencer dès aujourd'hui est qu'un adversaire pourrait récolter des données maintenant et les déchiffrer plus tard, une fois que des ordinateurs quantiques à grande échelle seront disponibles. La menace de « capturer maintenant, exploiter plus tard » signifie que des algorithmes résistants au quantique doivent être déployés bien avant que les ordinateurs quantiques à grande échelle nécessaires pour mener à bien une telle attaque ne soient disponibles.

    La bonne nouvelle, c'est qu'une grande partie du travail préparatoire a déjà été effectuée. En 2024, après sept ans de collaboration internationale, l'Institut national américain des normes et technologies (NIST) a finalisé son ensemble principal d'algorithmes de chiffrement post-quantiques. Cependant, ces algorithmes doivent être ajoutés à des protocoles courants et moins courants, notamment le protocole TLS (Transport Layer Security), qui sous-tend les navigateurs web.

    « Tous les protocoles de sécurité qui utilisent le chiffrement à clé publique et les signatures numériques doivent désormais être mis à jour pour utiliser les nouvelles normes post-quantiques. Le protocole TLS doit donc être mis à jour pour utiliser le chiffrement post-quantique, et les certificats numériques utilisés par le TLS pour authentifier les points d'extrémité doivent être mis à jour pour utiliser les signatures post-quantiques. En fait, chaque utilisation de signatures numériques à clé publique doit être mise à jour », explique Brian LaMacchia, ingénieur en chiffrement qui a supervisé la transition post-quantique de Microsoft de 2015 à 2022 et qui a depuis fondé Farcaster Consulting Group.

    Et ce n'est que le début du processus. La mise en œuvre de ces mises à jour impliquera beaucoup de travail pour les professionnels de la sécurité, et l'intégration de ces changements dans les infrastructures des systèmes existants prendra du temps. Heureusement, l'ajout de la résistance quantique aux nouveaux systèmes n'allonge pas les délais de développement et n'entraîne pas de coûts supplémentaires. Les algorithmes sont gratuits. Les processus PQC ne nécessitent pas de puces plus coûteuses, même s'ils peuvent en utiliser d'autres. Il s'agit simplement d'utiliser des puces et des algorithmes plus récents et différents, et non nécessairement des composants plus coûteux.

    Comme pour le bug de l'an 2000 il y a tant d'années, les plus grands défis liés au quantique concernent les systèmes existants. Chaque entreprise doit identifier et mettre à jour l'ensemble de ses piles logicielles et convertir ses utilisations existantes de la cryptographie vers les nouveaux algorithmes. Mais la mise en œuvre de la PQC sera plus difficile que la résolution du problème du bug de l'an 2000, a affirmé M. LaMacchia. Le problème est plus difficile à décrire et sa résolution est plus complexe. Sans réglage ou mise à niveau des systèmes, le remplacement des algorithmes de cybersécurité peut affecter les performances des applications et des réseaux.

    Et, surtout, avec le bug de l'an 2000, tout le monde connaissait la date limite. Avec la cybersécurité quantique, la date limite est plus floue. Les adversaires potentiels ne font pas d'annonce lorsqu'ils acquièrent de nouvelles capacités pour pirater les systèmes.

    Ce que la cybersécurité quantique signifie pour les industries critiques

    Dans certaines industries, le cycle de vie des produits est rapide. Cependant, les industries qui construisent des équipements destinés à fonctionner pendant des décennies, tels que les automobiles, les avions et les oléoducs, doivent concevoir des systèmes sécurisés capables de résister aux tentatives d'intrusion pendant des années, et pas seulement aujourd'hui.

    Pour ce faire, les mises à jour du micrologiciel doivent être signées numériquement par le fabricant, et ces algorithmes de signature numérique doivent être résistants à la cryptographie quantique afin de garantir qu'un véhicule ne charge pas de mise à jour malveillante, a déclaré M. LaMacchia, qui a lancé cette mise en garde : « Si quelqu'un parvient à contourner votre signature numérique, il peut usurper votre identité. »

    Les systèmes des équipementiers automobiles utilisent le chiffrement pour vérifier les signatures numériques des fabricants, par exemple lors de la validation des mises à jour du micrologiciel et du code d'application dans les véhicules équipés de logiciels. Une authentification compromise peut avoir des conséquences néfastes. Quelqu'un pourrait par exemple prendre le contrôle d'un véhicule à distance ou envoyer un code malveillant qui s'exécutera automatiquement plus tard, même après que le véhicule ait été déconnecté.

    Cependant, les nouveaux algorithmes de cybersécurité quantiques sont plus volumineux que les anciens. « Les tailles des clés sont plus importantes, tout comme les textes chiffrés, ce qui signifie que vous avez besoin de plus d'espace de stockage », explique LaMacchia. Par rapport à la taille de la plupart des systèmes, l'espace supplémentaire est faible, mais dans les systèmes embarqués compacts, « le code doit refléter ces changements », ajoute-t-il.


    Que faire aujourd'hui ?

    Voici quelques mesures que les entreprises peuvent prendre dès aujourd'hui pour se préparer aux menaces potentielles liées à la sécurité quantique.

    • Établissez un inventaire. Identifiez les changements à apporter à l'ensemble des chaînes d'outils. Dressez la liste de tout ce qui est utilisé aujourd'hui, ainsi que des responsables de sa mise en œuvre et de son processus de mise à jour.

      « Qui est responsable des dispositifs physiques qui sécurisent vos VPN ? », a demandé LaMacchia. « Qui est responsable du chiffrement du stockage ? Pour le chiffrement que vous utilisez, s'agit-il d'une opération effectuée dans le logiciel ? Est-ce le fabricant du matériel ? » Ne négligez aucun détail, a-t-il conseillé. Une fois l'inventaire établi, LaMacchia a déclaré qu'il fallait parcourir la liste et se demander : « Comment vais-je mettre à jour cela pour la PQC ? »

    • Évitez d'accumuler une dette technique. Commencez dès aujourd'hui à utiliser le chiffrement résistant à l'informatique quantique et intégrez la crypto-agilité dans les couches les plus basses du système.

      Ce n'est pas un concept nouveau pour les équipes d'ingénieurs. La sécurité du chiffrement comprend déjà un ensemble d'algorithmes différents. Les ingénieurs peuvent compléter les algorithmes de chiffrement asymétrique traditionnels avec les algorithmes de la nouvelle norme NIST.

    • Procédez aux ajustements techniques nécessaires. Les nouveaux algorithmes PQC sont plus volumineux et plus complexes que ceux auxquels les équipes d'ingénieurs sont habituées. Dans certains cas, les messages signés numériquement contenant des informations de sécurité pourraient tripler de taille, ce qui pourrait avoir un impact sur le stockage et la bande passante.

      Par exemple, selon LaMacchia, une personne qui construit des oléoducs pourrait vouloir installer des capteurs à faible consommation d'énergie tous les kilomètres, avec des batteries qui dureront cinq ans. Tripler la quantité d'énergie nécessaire pour le calcul et les messages sans fil à faible consommation d'énergie pourrait réduire la durée de vie des batteries. Sans une intégration minutieuse des nouveaux algorithmes, les systèmes ne dureront pas aussi longtemps que leurs spécifications l'exigent.

    • Assurez-vous que les fournisseurs sont prêts pour le quantique. Tous les fournisseurs d'une chaîne d'approvisionnement OEM doivent être sur la même longueur d'onde. Les appels d'offres doivent demander aux fournisseurs d'inclure un plan de mise à jour PQC. Vont-ils mettre à jour automatiquement le produit ou le service ? Quelles garanties offrent-ils ? Il est particulièrement important d'obtenir des réponses à ces questions pour tous les protocoles propriétaires, tels que ceux utilisés dans de nombreux systèmes de fabrication.

    Pour rappel, en août 2024, le NIST a publié une série d'outils de chiffrement conçus pour résister à l'attaque d'un ordinateur quantique. Ces normes de chiffrement post-quantique sécurisent un large éventail d'informations électroniques, des messages électroniques confidentiels aux transactions de commerce électronique qui propulsent l'économie moderne. Le NIST avait encouragé les administrateurs de systèmes informatiques à commencer la transition vers les nouvelles normes dès que possible.

    Ces algorithmes de chiffrement post-quantique sont conçus pour se défendre contre les futurs piratages effectués par des ordinateurs quantiques, une menace qui n'a pas été prouvée mais qui se développe rapidement et qui pourrait rapidement casser les types de chiffrement utilisés presque universellement aujourd'hui, y compris ceux qui sont utilisés dans les systèmes les plus sensibles du Pentagone.

    En outre, en février 2025, Europol a appelé les institutions financières et les décideurs politiques du monde entier à donner la priorité à la transition vers un chiffrement à sécurité quantique et à déployer des solutions. Avec le développement rapide de l'informatique quantique, le secteur financier est confronté à une "menace imminente pour la sécurité de son chiffrement", a souligné l'autorité policière. Europol a mis en garde contre le risque croissant de la stratégie d'attaque "stocker maintenant - déchiffrer plus tard" : Des acteurs malveillants pourraient collecter des données chiffrées aujourd'hui afin de les déchiffrer plus tard à l'aide d'ordinateurs quantiques

    Nom : 2.jpg
Affichages : 2767
Taille : 3,2 Ko

    À propos d'Aptiv

    Aptiv est une entreprise technologique mondiale qui se consacre à la création d'un avenir plus sûr, plus écologique et plus connecté. Aptiv prospère dans les contraintes strictes de l'edge embarqué, en intégrant l'intelligence artificielle dans des appareils de pointe tels que les jets, les véhicules et la robotique, et en contribuant à garantir leur compatibilité avec la technologie quantique. Aptiv a annoncé sa collaboration avec des entreprises de semi-conducteurs pour présenter un chiffrement résistant à la technologie quantique accéléré par puce.

    Source : Aptiv

    Et vous ?

    Pensez-vous que ces recommandations sont crédibles ou pertinentes ?
    Quel est votre avis sur le sujet ?

    Voir aussi :

    Qu'est-ce que le chiffrement post-quantique ? L'ordinateur quantique pourrait briser les algorithmes de chiffrement, rendant nos secrets électroniques vulnérables

    Combien de qubits faut-il pour casser les algorithmes de cryptographie à clé publique ? Le chiffrement RSA à 2048 bits "pourrait être cassé par un ordinateur quantique à 1 million de qubits en une semaine"

    Ordinateur quantique et démystification du battage médiatique : la Chine n'a pas cassé le chiffrement militaire, comme l'avaient prétendu des chercheurs chinois
    Publication de communiqués de presse en informatique. Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  2. #2
    Invité
    Invité(e)
    Par défaut
    Dixit Emmanuel CHIVA, le DGA, l'armée française est déjà PQC proof. Reste à faire Bercy, les ministères de la Santé et de l'Intérieur. Et plus généralement tous les ministères et organes parlementaires.

  3. #3
    Membre éclairé
    Homme Profil pro
    autre
    Inscrit en
    Septembre 2015
    Messages
    602
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : autre

    Informations forums :
    Inscription : Septembre 2015
    Messages : 602
    Par défaut
    Rien ne presse… les ordinateurs quantiques ne sont pas assez puissants pour casser un tunnel IPSec classique. Loin de là. (On doit être à 48 bits en factorisation… à comparer à nos clés de 2048)

    En revanche, Stormshield a déjà un firewall en béta qui supporte la cryptographie post quantique. Reste à attendre que cela sorte en production. Cela sortira bien avant que cela ne devienne nécessaire.

    Par contre, il est toujours sain d’avoir un inventaire à jour.

  4. #4
    Membre averti
    Homme Profil pro
    Fondateur Mélodium.tech
    Inscrit en
    Avril 2012
    Messages
    45
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Fondateur Mélodium.tech

    Informations forums :
    Inscription : Avril 2012
    Messages : 45
    Par défaut
    Citation Envoyé par floyer Voir le message
    Rien ne presse… les ordinateurs quantiques ne sont pas assez puissants pour casser un tunnel IPSec classique.
    Sauf que si : https://fr.wikipedia.org/wiki/R%C3%A...frer_plus_tard

    Si beaucoup d'informations chiffrées voient rapidement leur valeur s'éroder, ce n'est absolument pas le cas de toutes.
    Le chiffrement a –entre autres– vocation a protéger une information sur une durée minimale définie (pouvant être infinie, il existe des procédés ne permettant aucun déchiffrement sans la clé associée quelque-soit les moyens techniques), or si ceci est conditionné à une avancée tierce (en l'occurrence « un ordinateur quantique assez puissant ») dont on ne peut garantir que l'avènement n'aura pas lieu avant la péremption de l'information protégée, ce chiffrement est insuffisant.

    On est bien d'accord que pour une consultation de site internet, cela a peu d'importance en général. Mais concernant des informations telles qu'un dossier médical, un secret industriel, ou des dossiers d'état particulièrement sensibles, dont on sait vouloir la protection non pas pour les douze prochains mois mais pour les cinquante prochaines années, c'est une autre affaire.

    C'est aussi la logique derrière l'expiration des clés/tokens ou cartes bancaires, on ne peut garantir leur sûreté que pendant un laps de temps défini, et donc on les rend explicitement périssables.

  5. #5
    Communiqués de presse

    Femme Profil pro
    Traductrice Technique
    Inscrit en
    Juin 2023
    Messages
    2 802
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France

    Informations professionnelles :
    Activité : Traductrice Technique

    Informations forums :
    Inscription : Juin 2023
    Messages : 2 802
    Par défaut Google annonce une nouvelle échéance pour se prémunir contre les menaces liées à l'informatique quantique
    Google annonce une nouvelle échéance pour se prémunir contre les menaces liées à l'informatique quantique, exhortant le secteur à passer au chiffrement post-quantique d'ici 2029

    Google a accéléré son calendrier de transition vers le chiffrement post-quantique (PQC), fixant une nouvelle date butoir à 2029, bien plus tôt que prévu initialement. Ce changement est motivé par la menace croissante que représentent les ordinateurs quantiques, susceptibles de compromettre les normes de chiffrement actuelles, telles que RSA et les courbes elliptiques, qui protègent les informations sensibles des armées, des banques et des particuliers.

    Le chiffrement post-quantique (PQC), parfois appelée « à l'épreuve du quantique », « quantique-sûre » ou « résistante au quantique », consiste en le développement d'algorithmes cryptographiques (généralement des algorithmes à clé publique) qui sont actuellement considérés comme sûrs contre une attaque cryptanalytique menée par un ordinateur quantique. Les algorithmes à clé publique les plus couramment utilisés s'appuient sur la difficulté de l'un des trois problèmes mathématiques suivants : le problème de factorisation des nombres entiers, le problème du logarithme discret ou le problème du logarithme discret sur courbe elliptique. Tous ces problèmes pourraient être facilement résolus sur un ordinateur quantique suffisamment puissant exécutant l'algorithme de Shor ou éventuellement d'autres alternatives.

    En 2026, les ordinateurs quantiques ne disposent pas encore de la puissance de calcul nécessaire pour briser les algorithmes de chiffrement largement utilisés ; cependant, en raison du temps nécessaire à la migration vers un chiffrement quantique-sûr, les cryptographes conçoivent déjà de nouveaux algorithmes pour se préparer au Y2Q ou « Q-Day », le jour où les algorithmes actuels deviendront vulnérables aux attaques par informatique quantique. Le théorème de Mosca fournit le cadre d'analyse des risques qui aide les organisations à déterminer à quelle vitesse elles doivent commencer leur migration.

    En 2024, l'Institut national américain des normes et des technologies (NIST) a publié les versions finales de ses trois premières normes de chiffrement post-quantique. Une analyste a notamment déclaré : « La quantique va-t-elle vraiment créer un Armageddon de la cybersécurité ? C'est ce qui va se passer. » Elle a notamment prévenu que les gouvernements et les entreprises ne sont pas préparés aux ravages que les ordinateurs quantiques causeront dans le domaine de la cybersécurité d'ici la fin de la décennie.

    Récemment, Google a accéléré son calendrier de transition vers le chiffrement post-quantique (PQC), fixant une nouvelle date butoir à 2029, bien plus tôt que prévu initialement. Ce changement est motivé par la menace croissante que représentent les ordinateurs quantiques, susceptibles de compromettre les normes de chiffrement actuelles, telles que RSA et les courbes elliptiques, qui protègent les informations sensibles des armées, des banques et des particuliers.

    Nom : 1.jpg
Affichages : 5778
Taille : 21,8 Ko

    En exhortant l'ensemble du secteur à adopter la PQC, Google vise à clarifier les enjeux et à souligner l'urgence des transitions numériques dans l'ensemble du secteur. L'entreprise prévoit d'intégrer un nouvel algorithme de signature numérique, ML-DSA, dans Android afin de renforcer la sécurité contre les menaces quantiques. Cependant, ce calendrier accéléré a suscité des inquiétudes parmi les ingénieurs en cryptographie, qui se sentent mal préparés à un changement aussi rapide.

    Cette annonce souligne la nécessité cruciale pour les développeurs de s'adapter rapidement aux nouvelles normes cryptographiques afin d'atténuer les vulnérabilités posées par les avancées de l'informatique quantique, mettant l'accent sur l'importance de mesures proactives pour préserver la sécurité numérique contre les risques futurs. Google met en évidence les risques urgents que représente l'informatique quantique pour les systèmes de chiffrement actuels, qui pourraient entraîner des violations de données à grande échelle et la perte d'informations sensibles.

    Il est essentiel que les particuliers et les organisations comprennent ces risques afin de protéger leurs données et de s'adapter à l'évolution du paysage technologique. Les conséquences d'un échec de la transition vers le chiffrement post-quantique pourraient être graves, affectant la sécurité nationale, les systèmes financiers et la vie privée des individus. En 2025, un dirigeant chez Aptiv a estimé qu'il est temps d'investier dans la cybersécurité quantique. Il a déclaré : « Même si sept à dix ans peuvent sembler loin, la préparation aux menaces quantiques doit commencer dès maintenant, et non une fois qu'elles se seront concrétisées. Les organisations ont besoin de temps pour mettre en œuvre méthodiquement des plans de transition vers le chiffrement post-quantique (PQC), et cela s'applique aussi bien à ceux qui disposent d'une infrastructure informatique qu'à ceux qui développent des systèmes définis par logiciel. »

    Voici l'annonce de Google :

    Les frontières du quantique sont peut-être plus proches qu’il n’y paraît

    Google présente un calendrier pour 2029 visant à préparer l’ère quantique grâce à la migration vers la cryptographie post-quantique (PQC).

    Le mois dernier, nous avons appelé à préparer l’ère quantique avant qu’un futur ordinateur quantique ne puisse contourner les systèmes de chiffrement actuels. Ce nouveau calendrier tient compte des besoins de migration vers l’ère de la PQC, à la lumière des progrès réalisés dans le développement du matériel informatique quantique, la correction d’erreurs quantiques et les estimations des ressources nécessaires au factorisation quantique.

    En tant que pionniers à la fois dans le domaine quantique et dans celui de la PQC, il est de notre responsabilité de montrer l'exemple et de partager un calendrier ambitieux. Ce faisant, nous espérons apporter la clarté et le sentiment d'urgence nécessaires pour accélérer les transitions numériques, non seulement pour Google, mais aussi dans l'ensemble du secteur.

    Les ordinateurs quantiques constitueront une menace importante pour les normes cryptographiques actuelles, et plus particulièrement pour le chiffrement et les signatures numériques. La menace qui pèse sur le chiffrement est d'actualité avec les attaques de type « stocker maintenant, déchiffrer plus tard », tandis que les signatures numériques constituent une menace future qui nécessite la transition vers la PQC avant l'apparition d'un ordinateur quantique cryptographiquement pertinent (CRQC). C'est pourquoi nous avons ajusté notre modèle de menace afin de donner la priorité à la migration vers la PQC pour les services d'authentification — un élément important de la sécurité en ligne et des migrations de signatures numériques. Nous recommandons aux autres équipes d'ingénierie de suivre notre exemple.

    À titre d'exemple de nos engagements continus en matière de PQC, Android 17 intègre une protection des signatures numériques PQC utilisant ML-DSA, conformément aux recommandations du National Institute of Standards and Technology (NIST). Cela nous permet de continuer à mettre directement à la disposition de nos clients une technologie PQC de pointe, en nous appuyant sur la prise en charge de la PQC par Google Chrome, en fournissant des solutions PQC dans le Cloud ainsi que des informations et des conseils aux dirigeants dans leur transition vers la PQC.

    Restez à l'écoute pour plus d'informations sur notre transition vers la PQC.

    Source : Annonce de Google

    Et vous ?

    Pensez-vous que cette annonce est crédible ou pertinente ?
    Quel est votre avis sur le sujet ?

    Voir aussi :

    Pour sécuriser internet contre les ordinateurs quantiques, Google ressort une idée mathématique de 1979 : comment les arbres de Merkle vont refonder la sécurité HTTPS d'ici 2027

    Informatique quantique : pourquoi les cybercriminels attendent cette technologie, un domaine qui pourrait permettre le déchiffrement massif de données volées

    "Il n'y a pas de temps à perdre" : Le NIST publie officiellement des normes de défense contre le piratage quantique. Une série d'outils de chiffrement conçus pour résister à l'attaque d'un ordinateur quantique
    Publication de communiqués de presse en informatique. Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

Discussions similaires

  1. Réponses: 0
    Dernier message: 10/07/2024, 17h43
  2. Pourquoi "goto" est déconseillé ?
    Par Melchisedec dans le forum Débuter
    Réponses: 20
    Dernier message: 30/05/2020, 16h24
  3. Empaqueter un site web dans un APK (webview) : pourquoi c'est mal ?
    Par zecreator dans le forum Composants graphiques
    Réponses: 5
    Dernier message: 25/08/2014, 14h22
  4. pourquoi Android est dans la rubrique java ?
    Par Aquaa dans le forum Android
    Réponses: 2
    Dernier message: 09/02/2010, 20h53

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo