Vai offline con l'app Player FM !
Se préparer au piratage post-quantique (Philippe Duluc, Eviden/Atos)
Manage episode 405980644 series 2941623
Bien que l'informatique quantique soit encore balbutiante, les entreprises spécialisées se préparent déjà aux risques de piratage induit par cette révolution à venir.
L'informatique quantique est plein de promesses. Elle permettra d'effectuer des calculs aujourd'hui trop complexes pour être réalisés par des ordinateurs classiques. Cependant, cette puissance représente également un risque pour la sécurité de nombreux systèmes qui reposent sur des systèmes de chiffrements traditionnels. Face à cette menace, les entreprises spécialisées, comme Eviden, filiale du groupe Atos, planchent déjà sur des algorithmes des algorithmes post-quantiques, conçus pour résister aux attaques quantiques du futur. Bien que les machines capables de décrypter les secrets d'État n'existent pas encore, il est important de commencer à migrer vers l'algorithme post-quantique dès maintenant, car le processus est long et complexe.
🎙 Interview de Philippe Duluc, CTO Big Data & Security chez Eviden Security
Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Capitoli
1. Introduction aux algorithmes de sécurité (00:00:00)
2. L'informatique quantique et le monde post-quantique (00:02:27)
3. Utilisations actuelles et potentielles de l'ordinateur quantique (00:06:18)
4. Menaces quantiques pour la cybersécurité (00:10:39)
5. Importance des algorithmes post-quantiques (00:14:23)
6. Nécessité de la transition vers le post-quantique (00:17:10)
7. Sensibilisation et préparation face aux enjeux quantiques (00:19:28)
8. Enjeux de sécurité et souveraineté nationale (00:20:59)
9. Risques potentiels de cyberguerres quantiques (00:22:02)
575 episodi
Manage episode 405980644 series 2941623
Bien que l'informatique quantique soit encore balbutiante, les entreprises spécialisées se préparent déjà aux risques de piratage induit par cette révolution à venir.
L'informatique quantique est plein de promesses. Elle permettra d'effectuer des calculs aujourd'hui trop complexes pour être réalisés par des ordinateurs classiques. Cependant, cette puissance représente également un risque pour la sécurité de nombreux systèmes qui reposent sur des systèmes de chiffrements traditionnels. Face à cette menace, les entreprises spécialisées, comme Eviden, filiale du groupe Atos, planchent déjà sur des algorithmes des algorithmes post-quantiques, conçus pour résister aux attaques quantiques du futur. Bien que les machines capables de décrypter les secrets d'État n'existent pas encore, il est important de commencer à migrer vers l'algorithme post-quantique dès maintenant, car le processus est long et complexe.
🎙 Interview de Philippe Duluc, CTO Big Data & Security chez Eviden Security
Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Capitoli
1. Introduction aux algorithmes de sécurité (00:00:00)
2. L'informatique quantique et le monde post-quantique (00:02:27)
3. Utilisations actuelles et potentielles de l'ordinateur quantique (00:06:18)
4. Menaces quantiques pour la cybersécurité (00:10:39)
5. Importance des algorithmes post-quantiques (00:14:23)
6. Nécessité de la transition vers le post-quantique (00:17:10)
7. Sensibilisation et préparation face aux enjeux quantiques (00:19:28)
8. Enjeux de sécurité et souveraineté nationale (00:20:59)
9. Risques potentiels de cyberguerres quantiques (00:22:02)
575 episodi
Tutti gli episodi
×Benvenuto su Player FM!
Player FM ricerca sul web podcast di alta qualità che tu possa goderti adesso. È la migliore app di podcast e funziona su Android, iPhone e web. Registrati per sincronizzare le iscrizioni su tutti i tuoi dispositivi.