Mettez-vous hors ligne avec l'application Player FM !
Se préparer au piratage post-quantique (Philippe Duluc, Eviden/Atos)
Manage episode 405980644 series 2941623
Bien que l'informatique quantique soit encore balbutiante, les entreprises spécialisées se préparent déjà aux risques de piratage induit par cette révolution à venir.
L'informatique quantique est plein de promesses. Elle permettra d'effectuer des calculs aujourd'hui trop complexes pour être réalisés par des ordinateurs classiques. Cependant, cette puissance représente également un risque pour la sécurité de nombreux systèmes qui reposent sur des systèmes de chiffrements traditionnels. Face à cette menace, les entreprises spécialisées, comme Eviden, filiale du groupe Atos, planchent déjà sur des algorithmes des algorithmes post-quantiques, conçus pour résister aux attaques quantiques du futur. Bien que les machines capables de décrypter les secrets d'État n'existent pas encore, il est important de commencer à migrer vers l'algorithme post-quantique dès maintenant, car le processus est long et complexe.
🎙 Interview de Philippe Duluc, CTO Big Data & Security chez Eviden Security
Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Chapitres
1. Introduction aux algorithmes de sécurité (00:00:00)
2. L'informatique quantique et le monde post-quantique (00:02:27)
3. Utilisations actuelles et potentielles de l'ordinateur quantique (00:06:18)
4. Menaces quantiques pour la cybersécurité (00:10:39)
5. Importance des algorithmes post-quantiques (00:14:23)
6. Nécessité de la transition vers le post-quantique (00:17:10)
7. Sensibilisation et préparation face aux enjeux quantiques (00:19:28)
8. Enjeux de sécurité et souveraineté nationale (00:20:59)
9. Risques potentiels de cyberguerres quantiques (00:22:02)
565 episodes
Manage episode 405980644 series 2941623
Bien que l'informatique quantique soit encore balbutiante, les entreprises spécialisées se préparent déjà aux risques de piratage induit par cette révolution à venir.
L'informatique quantique est plein de promesses. Elle permettra d'effectuer des calculs aujourd'hui trop complexes pour être réalisés par des ordinateurs classiques. Cependant, cette puissance représente également un risque pour la sécurité de nombreux systèmes qui reposent sur des systèmes de chiffrements traditionnels. Face à cette menace, les entreprises spécialisées, comme Eviden, filiale du groupe Atos, planchent déjà sur des algorithmes des algorithmes post-quantiques, conçus pour résister aux attaques quantiques du futur. Bien que les machines capables de décrypter les secrets d'État n'existent pas encore, il est important de commencer à migrer vers l'algorithme post-quantique dès maintenant, car le processus est long et complexe.
🎙 Interview de Philippe Duluc, CTO Big Data & Security chez Eviden Security
Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Chapitres
1. Introduction aux algorithmes de sécurité (00:00:00)
2. L'informatique quantique et le monde post-quantique (00:02:27)
3. Utilisations actuelles et potentielles de l'ordinateur quantique (00:06:18)
4. Menaces quantiques pour la cybersécurité (00:10:39)
5. Importance des algorithmes post-quantiques (00:14:23)
6. Nécessité de la transition vers le post-quantique (00:17:10)
7. Sensibilisation et préparation face aux enjeux quantiques (00:19:28)
8. Enjeux de sécurité et souveraineté nationale (00:20:59)
9. Risques potentiels de cyberguerres quantiques (00:22:02)
565 episodes
Tous les épisodes
×Bienvenue sur Lecteur FM!
Lecteur FM recherche sur Internet des podcasts de haute qualité que vous pourrez apprécier dès maintenant. C'est la meilleure application de podcast et fonctionne sur Android, iPhone et le Web. Inscrivez-vous pour synchroniser les abonnements sur tous les appareils.