Skip to content

La cryptographie dans un monde post-quantique

La cryptographie post-quantique est une branche de la cryptographie visant à garantir la sécurité de l’information face à un attaquant disposant d’un calculateur quantique. Cette discipline est distincte de la cryptographie quantique, qui vise à construire des algorithmes cryptographiques utilisant des propriétés physiques (plutôt que mathématiques) pour garantir la sécurité.

Rapport de recherche

– De nombreuses entreprises parlent d’informatique quantique, mais peu d’entre elles se penchent sur l’impact considérable possible sur les méthodes cryptographiques existantes qu’elles utilisent.
– L’informatique quantique la capacité des entreprises à opérer dans le futur car elles ne pourront pas garantir la confidentialité, l’intégrité et la disponibilité des transactions commerciales.
– Les projections suggèrent que l’informatique quantique sera viable d’ici 10-15 ans, mais Accenture pense que le point de basculement sera beaucoup plus tôt, à l’horizon 2025.
– Les entreprises doivent commencer à se préparer dès maintenant, car l’évaluation et la mise à jour des schémas cryptographiques sur l’infrastructure, les systèmes, les applications et les tiers prendront beaucoup de temps.

L’informatique quantique va changer le monde

Le monde quantique arrive… votre fonction de sécurité est-elle prête ?

Les entreprises utilisent actuellement le cryptage à clé publique, les signatures numériques et les échanges de clés pour protéger le commerce, les communications, l’identité et les données des entreprises. Ces schémas cryptographiques reposent sur un ensemble d’algorithmes vérifiés et le niveau de protection est basé sur la force des calculs sous-jacents et sur la difficulté des calculs.

L’informatique quantique fournit le matériel de traitement nécessaire pour exécuter l’algorithme de Shor à grande échelle et résoudre très efficacement les problèmes mathématiques sous-jacents les plus difficiles. Quantum offre également le pouvoir d’identifier les clés cryptographiques secrètes de manière extrêmement efficace. Cela pourrait potentiellement exposer les entreprises à une menace pour les acteurs du monde entier et simultanément.

Cette perturbation éclipse la planification diligente et les investissements considérables qui ont été consacrés aux préparatifs de Y2K (passage informatique à l’an 2000). Il s’agit d’un événement immense et à fort impact qui remplacera les méthodes de cryptographie existantes et rendra les protections actuelles de l’infrastructure et des applications inutiles.

Le timing est critique car les entreprises n’auront pas huit ans jusqu’en 2025 pour réduire les risques. La mise en œuvre de cet énorme effort de gestion du changement prendra au moins deux à quatre ans une fois qu’un algorithme éprouvé et viable aura été annoncé quelque part entre 2022 et 2024.

Voir le rapport complet

Timeline for future standardization events (copyright Accenture)

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Shares