Artwork

Contenuto fornito da Jérôme Colombain. Tutti i contenuti dei podcast, inclusi episodi, grafica e descrizioni dei podcast, vengono caricati e forniti direttamente da Jérôme Colombain o dal partner della piattaforma podcast. Se ritieni che qualcuno stia utilizzando la tua opera protetta da copyright senza la tua autorizzazione, puoi seguire la procedura descritta qui https://it.player.fm/legal.
Player FM - App Podcast
Vai offline con l'app Player FM !

Se préparer au piratage post-quantique (Philippe Duluc, Eviden/Atos)

23:17
 
Condividi
 

Manage episode 405980644 series 2941623
Contenuto fornito da Jérôme Colombain. Tutti i contenuti dei podcast, inclusi episodi, grafica e descrizioni dei podcast, vengono caricati e forniti direttamente da Jérôme Colombain o dal partner della piattaforma podcast. Se ritieni che qualcuno stia utilizzando la tua opera protetta da copyright senza la tua autorizzazione, puoi seguire la procedura descritta qui https://it.player.fm/legal.

Bien que l'informatique quantique soit encore balbutiante, les entreprises spécialisées se préparent déjà aux risques de piratage induit par cette révolution à venir.

L'informatique quantique est plein de promesses. Elle permettra d'effectuer des calculs aujourd'hui trop complexes pour être réalisés par des ordinateurs classiques. Cependant, cette puissance représente également un risque pour la sécurité de nombreux systèmes qui reposent sur des systèmes de chiffrements traditionnels. Face à cette menace, les entreprises spécialisées, comme Eviden, filiale du groupe Atos, planchent déjà sur des algorithmes des algorithmes post-quantiques, conçus pour résister aux attaques quantiques du futur. Bien que les machines capables de décrypter les secrets d'État n'existent pas encore, il est important de commencer à migrer vers l'algorithme post-quantique dès maintenant, car le processus est long et complexe.

🎙 Interview de Philippe Duluc, CTO Big Data & Security chez Eviden Security


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  continue reading

Capitoli

1. Introduction aux algorithmes de sécurité (00:00:00)

2. L'informatique quantique et le monde post-quantique (00:02:27)

3. Utilisations actuelles et potentielles de l'ordinateur quantique (00:06:18)

4. Menaces quantiques pour la cybersécurité (00:10:39)

5. Importance des algorithmes post-quantiques (00:14:23)

6. Nécessité de la transition vers le post-quantique (00:17:10)

7. Sensibilisation et préparation face aux enjeux quantiques (00:19:28)

8. Enjeux de sécurité et souveraineté nationale (00:20:59)

9. Risques potentiels de cyberguerres quantiques (00:22:02)

575 episodi

Artwork
iconCondividi
 
Manage episode 405980644 series 2941623
Contenuto fornito da Jérôme Colombain. Tutti i contenuti dei podcast, inclusi episodi, grafica e descrizioni dei podcast, vengono caricati e forniti direttamente da Jérôme Colombain o dal partner della piattaforma podcast. Se ritieni che qualcuno stia utilizzando la tua opera protetta da copyright senza la tua autorizzazione, puoi seguire la procedura descritta qui https://it.player.fm/legal.

Bien que l'informatique quantique soit encore balbutiante, les entreprises spécialisées se préparent déjà aux risques de piratage induit par cette révolution à venir.

L'informatique quantique est plein de promesses. Elle permettra d'effectuer des calculs aujourd'hui trop complexes pour être réalisés par des ordinateurs classiques. Cependant, cette puissance représente également un risque pour la sécurité de nombreux systèmes qui reposent sur des systèmes de chiffrements traditionnels. Face à cette menace, les entreprises spécialisées, comme Eviden, filiale du groupe Atos, planchent déjà sur des algorithmes des algorithmes post-quantiques, conçus pour résister aux attaques quantiques du futur. Bien que les machines capables de décrypter les secrets d'État n'existent pas encore, il est important de commencer à migrer vers l'algorithme post-quantique dès maintenant, car le processus est long et complexe.

🎙 Interview de Philippe Duluc, CTO Big Data & Security chez Eviden Security


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  continue reading

Capitoli

1. Introduction aux algorithmes de sécurité (00:00:00)

2. L'informatique quantique et le monde post-quantique (00:02:27)

3. Utilisations actuelles et potentielles de l'ordinateur quantique (00:06:18)

4. Menaces quantiques pour la cybersécurité (00:10:39)

5. Importance des algorithmes post-quantiques (00:14:23)

6. Nécessité de la transition vers le post-quantique (00:17:10)

7. Sensibilisation et préparation face aux enjeux quantiques (00:19:28)

8. Enjeux de sécurité et souveraineté nationale (00:20:59)

9. Risques potentiels de cyberguerres quantiques (00:22:02)

575 episodi

Tutti gli episodi

×
 
Loading …

Benvenuto su Player FM!

Player FM ricerca sul web podcast di alta qualità che tu possa goderti adesso. È la migliore app di podcast e funziona su Android, iPhone e web. Registrati per sincronizzare le iscrizioni su tutti i tuoi dispositivi.

 

Guida rapida