IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Le monde n'est absolument pas prêt pour contrer l'apocalypse des cyberattaques quantiques
Seules 23% des organisations ont commencé à travailler sur la cryptographie post-quantique (PQC)

Le , par Jade Emy

37PARTAGES

5  0 
Le monde n'est absolument pas prêt pour contrer l'apocalypse des cyberattaques quantiques, seules 23 % des organisations ont commencé à travailler sur la cryptographie post-quantique (PQC).

Alors que le National Institute of Standards and Technology (NIST) devrait finaliser les normes de cryptographie post-quantique (PQC) au cours du second semestre 2024, un nouveau rapport de Keyfactor explore les défis qui créent des obstacles à l'établissement d'une base solide de confiance numérique.

Ce rapport révèle que seulement 23 % des organisations ont commencé à travailler sur la PQC, alors que 36 % d'entre elles prévoient de le faire après la première publication des normes plus tard dans l'année. Par ailleurs, 25 % des entreprises commenceront à mettre en œuvre la PQC lorsque les normes seront finalisées.

"Alors que l'informatique quantique menace de saper les protocoles et algorithmes de sécurité largement utilisés, l'état de la confiance numérique est en jeu", déclare Chris Hickman, directeur de la sécurité chez Keyfactor. "Les acteurs de la menace ont déjà commencé à récolter et à stocker des données chiffrées dans le but de les déchiffrer lorsqu'un ordinateur quantique pertinent sur le plan cryptographique sera disponible, ce qui signifie que la préparation à la PQC est une priorité immédiate pour les organisations aujourd'hui. Les responsables de l'informatique et de la sécurité doivent mettre en place une infrastructure PKI sécurisée et résiliente afin de maintenir la sécurité, la fiabilité et l'intégrité des interactions numériques. Se tourner vers des partenaires qualifiés et expérimentés permet de s'assurer que les bonnes personnes, les bons processus et les bons outils sont en place lorsque les organisations passent à la sécurité post-quantique et s'adaptent à l'évolution du paysage des menaces dans le monde hyperconnecté d'aujourd'hui".

L'évolution du paysage cryptographique suscite des craintes croissantes, 80 % des organisations s'inquiétant de leur capacité à s'adapter aux risques et aux changements en matière de cryptographie, contre 48 % en 2023. Parmi les autres résultats, alors que l'utilisation de l'ICP et des certificats pour l'IA et le contenu généré par l'IA est utilisée par moins de quatre organisations sur dix, 91 % reconnaissent que l'ICP est importante pour la protection contre les menaces posées par l'IA.


Source : Keyfactor

Et vous ?

Pensez-vous que ce rapport est crédible ou pertinent ?
Quel est votre avis sur le sujet ?

Voir aussi :

L'informatique quantique va déclencher un "Armageddon de la cybersécurité", selon IBM. Les gouvernements et les entreprises ne sont pas préparés aux ravages que les ordinateurs quantiques vont causer

Google présente son modèle de menace pour la cryptographie post-quantique pour prévenir les attaques futures de "stocker maintenant-déchiffrer plus tard"

Les entreprises doivent commencer à planifier dès maintenant la sécurité post-quantique. 61 % des personnes consultées craignent que leur organisation ne soit pas préparée, selon une étude de DigiCert
Vous avez lu gratuitement 2 912 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de _toma_
Membre éclairé https://www.developpez.com
Le 24/10/2024 à 1:21
encore une fausse annonce chinoise. qui fait que maintenant ca va gacher toutes les futures vraies annonces.
Encore une vraie annonce scientifique tournée en épingle par les médias.

Chinois ou pas chinois.

Le titre du premier article est assez explicite : ils ont cassé du RSA 22bits.
C'est juste un PoC. Le premier article était à mon avis suffisamment explicite et moins sujet à polémique.

Dit autrement :
- le premier article est factuel et s'adresse à des plus-ou-moins techniciens
- le deuxième article est la conséquence d'une phase de vulgarisation/sensationnalisme outrancière et les gens qui n'ont pas compris ce qu'ils lisaient ont cru que RSA était mort

Tant pis pour eux. ils restent a mes yeux dans leur status de copieur de talent du coup.
Je t'invite à te renseigner un peu sur notre histoire. Et sur l'histoire des autres pays/civilisations.
Je suis pas sûr que ce soit la bonne vidéo vu que leur site est hors ligne pour l'instant :
https://archive.org/details/LuxeColbert
Si c'est pas la bonne vidéo, tu peux taper "louis xv espionnage industriel" ou "louis xvi espionnage industriel" dans un moteur de recherche et tu verras qu'on était plutôt performants.
En gros, pour résumer : la balance commerciale française était négative. Pour l'équilibrer, nos dirigeants lancent une campagne d'espionnage industriel pour voler des techniques de fabrication, les rapatrier en France, ouvrir des manufactures puis produire sur place (donc faire moins d'export donc rééquilibrer la balance)
Laque de chine, porcelaine, verrerie, mirroirs et sans doute plein d'autres choses y sont passées. En priorité des produits de luxe, donc des produits avec un fort savoir-faire (les tabourets on savait faire donc on n'en importait pas ).

Pour en revenir à nos petits chinois, ils n'ont qu'un statut de "copieur" parce que c'est la seule chose que l'économie mondiale leur laissait comme place. Maintenant qu'ils ont travaillé à la chaîne pour pas cher et qu'on a acheté tout ce qu'on leur avait demandé de fabriquer, leur économie leur permet de faire autre chose que de l'agriculture et de la production de masse.

Ne soit pas trop impatient, le retour de bâton arrivera bien avant que tu ne le veuilles .
3  0 
Avatar de Flodelarab
Expert éminent sénior https://www.developpez.com
Le 28/10/2024 à 14:29
Citation Envoyé par _toma_ Voir le message
Encore une vraie annonce scientifique tournée en épingle par les médias..
"Montée en épingle" ou "tournée en dérision", mais "tournée en épingle", cela ne veut rien dire.
3  0 
Avatar de qvignaud
Membre actif https://www.developpez.com
Le 07/08/2025 à 11:33
Citation Envoyé par floyer Voir le message
Rien ne presse… les ordinateurs quantiques ne sont pas assez puissants pour casser un tunnel IPSec classique.
Sauf que si : https://fr.wikipedia.org/wiki/R%C3%A...frer_plus_tard

Si beaucoup d'informations chiffrées voient rapidement leur valeur s'éroder, ce n'est absolument pas le cas de toutes.
Le chiffrement a –entre autres– vocation a protéger une information sur une durée minimale définie (pouvant être infinie, il existe des procédés ne permettant aucun déchiffrement sans la clé associée quelque-soit les moyens techniques), or si ceci est conditionné à une avancée tierce (en l'occurrence « un ordinateur quantique assez puissant ») dont on ne peut garantir que l'avènement n'aura pas lieu avant la péremption de l'information protégée, ce chiffrement est insuffisant.

On est bien d'accord que pour une consultation de site internet, cela a peu d'importance en général. Mais concernant des informations telles qu'un dossier médical, un secret industriel, ou des dossiers d'état particulièrement sensibles, dont on sait vouloir la protection non pas pour les douze prochains mois mais pour les cinquante prochaines années, c'est une autre affaire.

C'est aussi la logique derrière l'expiration des clés/tokens ou cartes bancaires, on ne peut garantir leur sûreté que pendant un laps de temps défini, et donc on les rend explicitement périssables.
3  0 
Avatar de _toma_
Membre éclairé https://www.developpez.com
Le 02/10/2024 à 13:08
<troll>
Informatique quantique : pourquoi les gouvernements attendent cette technologie, un domaine qui pourrait permettre le déchiffrement massif de données volées
</troll>
3  1 
Avatar de Jipété
Expert éminent sénior https://www.developpez.com
Le 02/10/2024 à 19:01
Citation Envoyé par floyer Voir le message
1 jour.homme… en général on utilise cette métrique pour des tâches humaines (développer une fonction…)

Effectivement, là c’est curieux (je suppose qu’un calcul RSA typique prend plus de 1j.h)
Merci.

Je m'en étais un peu douté, note bien, du coup j'ai cherché et bien sûr, il y avait faute...
Ça s'écrit comme ça :
jour/homme (Non standard)
jour.homme
j.h (symbole)
source

Mais comme plus personne ne sait écrire...
2  1 
Avatar de floyer
Membre éclairé https://www.developpez.com
Le 15/10/2024 à 18:19
« Les techniques SPN sont au cœur des normes telles que RSA (Rivest-Shamir-Adleman) et AES (Advanced Encryption Standard). ».

Euh… RSA utiliserait des substitutions ? Non juste de l’arithmétique.

Par ailleurs AES est un algorithme symétrique. On ne peut déchiffrer un message que si on en connaît des caractéristiques (comme on fait les anglais avec Enigma). Ce n’est pas aussi simple que RSA où la clé publique est connue par définition. Ainsi, la portée d’une attaque peut être limitée en pratique.

D’ailleurs dans l’article source, les mots clés incluent RSA mais pas AES ni SPN. Le titre de l’article parle de « public key cryptography ». Ceci-dit on trouve d’autres sources avec des attaques de SPN (nota, la page Wikipedia de AES indique des attaques réussies sur des versions simplifiées… donc entre casser un algorithme de type SPN et casser AES-256, il peut y avoir in gros pas).
1  0 
Avatar de marsupial
Expert éminent https://www.developpez.com
Le 06/08/2025 à 19:11
Dixit Emmanuel CHIVA, le DGA, l'armée française est déjà PQC proof. Reste à faire Bercy, les ministères de la Santé et de l'Intérieur. Et plus généralement tous les ministères et organes parlementaires.
1  0 
Avatar de petitours
Membre émérite https://www.developpez.com
Le 02/10/2024 à 14:34
je doute qu'il n'y ait que des gouvernements que ça intéresse.

Une question que je me pose très sérieusement : que fait on le jour où on (l'ensemble des gens, sachants mais aussi non sachants) ne pourra plus faire confiance alors que le système est aujourd'hui basé sur la confiance ? quand tomberont une ou les autorités de certificat ?
0  0 
Avatar de calvaire
Expert éminent https://www.developpez.com
Le 02/10/2024 à 14:49
Citation Envoyé par petitours Voir le message
je doute qu'il n'y ait que des gouvernements que ça intéresse.

Une question que je me pose très sérieusement : que fait on le jour où on (l'ensemble des gens, sachants mais aussi non sachants) ne pourra plus faire confiance alors que le système est aujourd'hui basé sur la confiance ? quand tomberont une ou les autorités de certificat ?
il existe des algorithmes de chiffrement efficaces contre les ordinateurs quantique
NTRU et Kyber notamment.

le probleme sera de mettre à jours tous les outils et libs pour les utiliser à la place du classique rsa.
Ce sera un chantier encore plus grand que le passage a l'ipv6 (qui n'avance pas)
0  0 
Avatar de petitours
Membre émérite https://www.developpez.com
Le 02/10/2024 à 15:00
et les ordinateurs "normaux" savent faire des chiffrements avec ces algos sans devoir passer 1jh de calcul avant d'envoyer la requête au serveur ?
0  0