Artwork

Contenu fourni par Jérôme Colombain. Tout le contenu du podcast, y compris les épisodes, les graphiques et les descriptions de podcast, est téléchargé et fourni directement par Jérôme Colombain ou son partenaire de plateforme de podcast. Si vous pensez que quelqu'un utilise votre œuvre protégée sans votre autorisation, vous pouvez suivre le processus décrit ici https://fr.player.fm/legal.
Player FM - Application Podcast
Mettez-vous hors ligne avec l'application Player FM !

Se préparer au piratage post-quantique (Philippe Duluc, Eviden/Atos)

23:17
 
Partager
 

Manage episode 405980644 series 2941623
Contenu fourni par Jérôme Colombain. Tout le contenu du podcast, y compris les épisodes, les graphiques et les descriptions de podcast, est téléchargé et fourni directement par Jérôme Colombain ou son partenaire de plateforme de podcast. Si vous pensez que quelqu'un utilise votre œuvre protégée sans votre autorisation, vous pouvez suivre le processus décrit ici https://fr.player.fm/legal.

Bien que l'informatique quantique soit encore balbutiante, les entreprises spécialisées se préparent déjà aux risques de piratage induit par cette révolution à venir.

L'informatique quantique est plein de promesses. Elle permettra d'effectuer des calculs aujourd'hui trop complexes pour être réalisés par des ordinateurs classiques. Cependant, cette puissance représente également un risque pour la sécurité de nombreux systèmes qui reposent sur des systèmes de chiffrements traditionnels. Face à cette menace, les entreprises spécialisées, comme Eviden, filiale du groupe Atos, planchent déjà sur des algorithmes des algorithmes post-quantiques, conçus pour résister aux attaques quantiques du futur. Bien que les machines capables de décrypter les secrets d'État n'existent pas encore, il est important de commencer à migrer vers l'algorithme post-quantique dès maintenant, car le processus est long et complexe.

🎙 Interview de Philippe Duluc, CTO Big Data & Security chez Eviden Security


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  continue reading

Chapitres

1. Introduction aux algorithmes de sécurité (00:00:00)

2. L'informatique quantique et le monde post-quantique (00:02:27)

3. Utilisations actuelles et potentielles de l'ordinateur quantique (00:06:18)

4. Menaces quantiques pour la cybersécurité (00:10:39)

5. Importance des algorithmes post-quantiques (00:14:23)

6. Nécessité de la transition vers le post-quantique (00:17:10)

7. Sensibilisation et préparation face aux enjeux quantiques (00:19:28)

8. Enjeux de sécurité et souveraineté nationale (00:20:59)

9. Risques potentiels de cyberguerres quantiques (00:22:02)

565 episodes

Artwork
iconPartager
 
Manage episode 405980644 series 2941623
Contenu fourni par Jérôme Colombain. Tout le contenu du podcast, y compris les épisodes, les graphiques et les descriptions de podcast, est téléchargé et fourni directement par Jérôme Colombain ou son partenaire de plateforme de podcast. Si vous pensez que quelqu'un utilise votre œuvre protégée sans votre autorisation, vous pouvez suivre le processus décrit ici https://fr.player.fm/legal.

Bien que l'informatique quantique soit encore balbutiante, les entreprises spécialisées se préparent déjà aux risques de piratage induit par cette révolution à venir.

L'informatique quantique est plein de promesses. Elle permettra d'effectuer des calculs aujourd'hui trop complexes pour être réalisés par des ordinateurs classiques. Cependant, cette puissance représente également un risque pour la sécurité de nombreux systèmes qui reposent sur des systèmes de chiffrements traditionnels. Face à cette menace, les entreprises spécialisées, comme Eviden, filiale du groupe Atos, planchent déjà sur des algorithmes des algorithmes post-quantiques, conçus pour résister aux attaques quantiques du futur. Bien que les machines capables de décrypter les secrets d'État n'existent pas encore, il est important de commencer à migrer vers l'algorithme post-quantique dès maintenant, car le processus est long et complexe.

🎙 Interview de Philippe Duluc, CTO Big Data & Security chez Eviden Security


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  continue reading

Chapitres

1. Introduction aux algorithmes de sécurité (00:00:00)

2. L'informatique quantique et le monde post-quantique (00:02:27)

3. Utilisations actuelles et potentielles de l'ordinateur quantique (00:06:18)

4. Menaces quantiques pour la cybersécurité (00:10:39)

5. Importance des algorithmes post-quantiques (00:14:23)

6. Nécessité de la transition vers le post-quantique (00:17:10)

7. Sensibilisation et préparation face aux enjeux quantiques (00:19:28)

8. Enjeux de sécurité et souveraineté nationale (00:20:59)

9. Risques potentiels de cyberguerres quantiques (00:22:02)

565 episodes

Tous les épisodes

×
 
Loading …

Bienvenue sur Lecteur FM!

Lecteur FM recherche sur Internet des podcasts de haute qualité que vous pourrez apprécier dès maintenant. C'est la meilleure application de podcast et fonctionne sur Android, iPhone et le Web. Inscrivez-vous pour synchroniser les abonnements sur tous les appareils.

 

Guide de référence rapide