IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Le monde n'est absolument pas prêt pour contrer l'apocalypse des cyberattaques quantiques
Seules 23% des organisations ont commencé à travailler sur la cryptographie post-quantique (PQC)

Le , par Jade Emy

4PARTAGES

5  0 
Alors que le National Institute of Standards and Technology (NIST) devrait finaliser les normes de cryptographie post-quantique (PQC) au cours du second semestre 2024, un nouveau rapport de Keyfactor explore les défis qui créent des obstacles à l'établissement d'une base solide de confiance numérique.

Ce rapport révèle que seulement 23 % des organisations ont commencé à travailler sur la PQC, alors que 36 % d'entre elles prévoient de le faire après la première publication des normes plus tard dans l'année. Par ailleurs, 25 % des entreprises commenceront à mettre en œuvre la PQC lorsque les normes seront finalisées.

"Alors que l'informatique quantique menace de saper les protocoles et algorithmes de sécurité largement utilisés, l'état de la confiance numérique est en jeu", déclare Chris Hickman, directeur de la sécurité chez Keyfactor. "Les acteurs de la menace ont déjà commencé à récolter et à stocker des données chiffrées dans le but de les déchiffrer lorsqu'un ordinateur quantique pertinent sur le plan cryptographique sera disponible, ce qui signifie que la préparation à la PQC est une priorité immédiate pour les organisations aujourd'hui. Les responsables de l'informatique et de la sécurité doivent mettre en place une infrastructure PKI sécurisée et résiliente afin de maintenir la sécurité, la fiabilité et l'intégrité des interactions numériques. Se tourner vers des partenaires qualifiés et expérimentés permet de s'assurer que les bonnes personnes, les bons processus et les bons outils sont en place lorsque les organisations passent à la sécurité post-quantique et s'adaptent à l'évolution du paysage des menaces dans le monde hyperconnecté d'aujourd'hui".

L'évolution du paysage cryptographique suscite des craintes croissantes, 80 % des organisations s'inquiétant de leur capacité à s'adapter aux risques et aux changements en matière de cryptographie, contre 48 % en 2023. Parmi les autres résultats, alors que l'utilisation de l'ICP et des certificats pour l'IA et le contenu généré par l'IA est utilisée par moins de quatre organisations sur dix, 91 % reconnaissent que l'ICP est importante pour la protection contre les menaces posées par l'IA.


Source : Keyfactor

Et vous ?

Pensez-vous que ce rapport est crédible ou pertinent ?
Quel est votre avis sur le sujet ?

Voir aussi :

L'informatique quantique va déclencher un "Armageddon de la cybersécurité", selon IBM. Les gouvernements et les entreprises ne sont pas préparés aux ravages que les ordinateurs quantiques vont causer

Google présente son modèle de menace pour la cryptographie post-quantique pour prévenir les attaques futures de "stocker maintenant-déchiffrer plus tard"

Les entreprises doivent commencer à planifier dès maintenant la sécurité post-quantique. 61 % des personnes consultées craignent que leur organisation ne soit pas préparée, selon une étude de DigiCert

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de _toma_
Membre éclairé https://www.developpez.com
Le 24/10/2024 à 1:21
encore une fausse annonce chinoise. qui fait que maintenant ca va gacher toutes les futures vraies annonces.
Encore une vraie annonce scientifique tournée en épingle par les médias.

Chinois ou pas chinois.

Le titre du premier article est assez explicite : ils ont cassé du RSA 22bits.
C'est juste un PoC. Le premier article était à mon avis suffisamment explicite et moins sujet à polémique.

Dit autrement :
- le premier article est factuel et s'adresse à des plus-ou-moins techniciens
- le deuxième article est la conséquence d'une phase de vulgarisation/sensationnalisme outrancière et les gens qui n'ont pas compris ce qu'ils lisaient ont cru que RSA était mort

Tant pis pour eux. ils restent a mes yeux dans leur status de copieur de talent du coup.
Je t'invite à te renseigner un peu sur notre histoire. Et sur l'histoire des autres pays/civilisations.
Je suis pas sûr que ce soit la bonne vidéo vu que leur site est hors ligne pour l'instant :
https://archive.org/details/LuxeColbert
Si c'est pas la bonne vidéo, tu peux taper "louis xv espionnage industriel" ou "louis xvi espionnage industriel" dans un moteur de recherche et tu verras qu'on était plutôt performants.
En gros, pour résumer : la balance commerciale française était négative. Pour l'équilibrer, nos dirigeants lancent une campagne d'espionnage industriel pour voler des techniques de fabrication, les rapatrier en France, ouvrir des manufactures puis produire sur place (donc faire moins d'export donc rééquilibrer la balance)
Laque de chine, porcelaine, verrerie, mirroirs et sans doute plein d'autres choses y sont passées. En priorité des produits de luxe, donc des produits avec un fort savoir-faire (les tabourets on savait faire donc on n'en importait pas ).

Pour en revenir à nos petits chinois, ils n'ont qu'un statut de "copieur" parce que c'est la seule chose que l'économie mondiale leur laissait comme place. Maintenant qu'ils ont travaillé à la chaîne pour pas cher et qu'on a acheté tout ce qu'on leur avait demandé de fabriquer, leur économie leur permet de faire autre chose que de l'agriculture et de la production de masse.

Ne soit pas trop impatient, le retour de bâton arrivera bien avant que tu ne le veuilles .
2  0 
Avatar de Flodelarab
Expert éminent sénior https://www.developpez.com
Le 28/10/2024 à 14:29
Citation Envoyé par _toma_ Voir le message
Encore une vraie annonce scientifique tournée en épingle par les médias..
"Montée en épingle" ou "tournée en dérision", mais "tournée en épingle", cela ne veut rien dire.
2  0 
Avatar de _toma_
Membre éclairé https://www.developpez.com
Le 02/10/2024 à 13:08
<troll>
Informatique quantique : pourquoi les gouvernements attendent cette technologie, un domaine qui pourrait permettre le déchiffrement massif de données volées
</troll>
2  1 
Avatar de floyer
Membre éclairé https://www.developpez.com
Le 15/10/2024 à 18:19
« Les techniques SPN sont au cœur des normes telles que RSA (Rivest-Shamir-Adleman) et AES (Advanced Encryption Standard). ».

Euh… RSA utiliserait des substitutions ? Non juste de l’arithmétique.

Par ailleurs AES est un algorithme symétrique. On ne peut déchiffrer un message que si on en connaît des caractéristiques (comme on fait les anglais avec Enigma). Ce n’est pas aussi simple que RSA où la clé publique est connue par définition. Ainsi, la portée d’une attaque peut être limitée en pratique.

D’ailleurs dans l’article source, les mots clés incluent RSA mais pas AES ni SPN. Le titre de l’article parle de « public key cryptography ». Ceci-dit on trouve d’autres sources avec des attaques de SPN (nota, la page Wikipedia de AES indique des attaques réussies sur des versions simplifiées… donc entre casser un algorithme de type SPN et casser AES-256, il peut y avoir in gros pas).
1  0 
Avatar de petitours
Membre émérite https://www.developpez.com
Le 02/10/2024 à 14:34
je doute qu'il n'y ait que des gouvernements que ça intéresse.

Une question que je me pose très sérieusement : que fait on le jour où on (l'ensemble des gens, sachants mais aussi non sachants) ne pourra plus faire confiance alors que le système est aujourd'hui basé sur la confiance ? quand tomberont une ou les autorités de certificat ?
0  0 
Avatar de calvaire
Expert éminent https://www.developpez.com
Le 02/10/2024 à 14:49
Citation Envoyé par petitours Voir le message
je doute qu'il n'y ait que des gouvernements que ça intéresse.

Une question que je me pose très sérieusement : que fait on le jour où on (l'ensemble des gens, sachants mais aussi non sachants) ne pourra plus faire confiance alors que le système est aujourd'hui basé sur la confiance ? quand tomberont une ou les autorités de certificat ?
il existe des algorithmes de chiffrement efficaces contre les ordinateurs quantique
NTRU et Kyber notamment.

le probleme sera de mettre à jours tous les outils et libs pour les utiliser à la place du classique rsa.
Ce sera un chantier encore plus grand que le passage a l'ipv6 (qui n'avance pas)
0  0 
Avatar de petitours
Membre émérite https://www.developpez.com
Le 02/10/2024 à 15:00
et les ordinateurs "normaux" savent faire des chiffrements avec ces algos sans devoir passer 1jh de calcul avant d'envoyer la requête au serveur ?
0  0 
Avatar de floyer
Membre éclairé https://www.developpez.com
Le 02/10/2024 à 17:35
Citation Envoyé par petitours Voir le message
et les ordinateurs "normaux" savent faire des chiffrements avec ces algos sans devoir passer 1jh de calcul avant d'envoyer la requête au serveur ?
C’est le principe du chiffrement asymétrique… un calcul très facile à faire dans un sens pour créer les clés (multiplication), mais difficile dans l’autre (factorisation). Là en crypto post quantique ont reste «*facile*» dans un sens et donc accessible aux ordinateurs classiques, mais encore plus difficile donc a priori inaccessible aux ordinateurs quantiques.
0  0 
Avatar de calvaire
Expert éminent https://www.developpez.com
Le 02/10/2024 à 17:35
Citation Envoyé par petitours Voir le message
et les ordinateurs "normaux" savent faire des chiffrements avec ces algos sans devoir passer 1jh de calcul avant d'envoyer la requête au serveur ?
oui, NTRU est meme plus performant que RSA.
Pour la performance, je te signalerai que le rsa les vieux pc d'avant windows 95 en sont incapable tellement c'est "gourmand" en ressource.

Kyber meme chose, il tourne tres bien sur un pc moderne, les calculs sont même assez simple, ce sont des multiplications de polynômes, un raspberry peut le faire sans probleme.
je ne sais pas ce que ca vaut sur des pc des années 2000 bien sur.

vu comment sa évolue, le futur standard qui remplacera rsa sera 1 des 2 ou les 2. Ces algos ont été très bien étudié et documenté, et pour l'heure aucun des 2 n'a pu être mis en défaut.
0  0 
Avatar de floyer
Membre éclairé https://www.developpez.com
Le 02/10/2024 à 17:41
Citation Envoyé par calvaire Voir le message

le probleme sera de mettre à jours tous les outils et libs pour les utiliser à la place du classique rsa.
Ce sera un chantier encore plus grand que le passage a l'ipv6 (qui n'avance pas)
Le problème d’IPv6 est que pour qu’un serveur IPv6 soit accessible, il faut que toute la chaîne client-serveur (routeur des opérateurs, box, client, serveur) soit migrée. Ainsi, la plupart des serveurs ont une patte IPv4 nécessaire pour joindre tout le monde. NB: sur certains serveurs Cloud, les adresses IPv6 ne sont pas activées par défaut… ainsi il ne faut pas s’étonner que IPv6 ne doit pas prenne pas.

Pour la crypto post quantique, il n’y a que le client et le serveur (oups… aussi la PKI). Une fois les principaux navigateurs compliants, on peut imaginer les banques et autres sites «*sensibles*», type Docusign… nous forcer à migrer (on nous force bien le MFA). Cela peut aller bien plus vite.

Mais poyr l’instant, les travaux pratiques sont de ce côté https://openquantumsafe.org/ si un jour c’est intégré à OpenSSL, cela touchera facilement plusieurs logiciels.
0  0