Qu’est-ce que la cryptographie post-quantique (PQC) et pourquoi est-il si important de s’y préparer ?

L’informatique quantique progresse rapidement ; la possibilité d’une cyberattaque quantique ne tardera pas à se concrétiser. Les cyberattaques quantiques seront capables de paralyser de grands réseaux en quelques minutes. Tout ce sur quoi nous comptons aujourd’hui pour sécuriser nos connexions et nos transactions sera menacé par les ordinateurs quantiques, ce qui compromettra toutes les clés, certificats et données. Les cybercriminels, dotés d’une puissance quantique leur permettant de briser les algorithmes de chiffrement traditionnels, peuvent analyser d’énormes quantités de données ou pirater des infrastructures critiques en quelques secondes.

La cryptographie post-quantique (PQC), également connue sous le nom de Cryptographie résistante à l’informatique quantique (QRC), se concentre sur le développement d’algorithmes et de protocoles cryptographiques capables de résister à la puissance de calcul quantique.

Adoptez dès maintenant une stratégie crypto-agile, si ce n’est pas déjà fait, et commencez à vous préparer à la PQC dès que possible.

Commencez dès aujourd’hui avec notre outil gratuit d’évaluation des risques PQC qui ne vous prendra que 5 minutes.

Comprendre la cryptographie post-quantique (PQC)

videomodalbutton

62 %

des personnes interrogées dans l’enquête sur les menaces liées aux données de Thales ont déclaré que le décryptage du réseau était la menace de sécurité la plus préoccupante concernant la cryptographie post-quantique, Harvest Now Decrypt Later (HNDL) étant la préoccupation la plus immédiate concernant l’informatique quantique.

Lire le rapport sur les menaces liées aux données

Questions fréquemment posées par nos clients

Préparer votre organisation à un avenir quantique dès aujourd’hui

Loin d’être réservés aux films de science-fiction, les ordinateurs quantiques existent à l’heure actuelle et les organisations s’efforcent de les commercialiser.

Obtenir le livre électronique
Post-quantique

La préparation post-quantique commence par la crypto-agilité

La crypto-agilité est une stratégie commerciale qui vous permet de pérenniser votre organisation par les moyens suivants :

  • Avoir la flexibilité de changer rapidement les protocoles, les clés et les algorithmes
  • Utiliser une technologie flexible et évolutive
  • Réagir rapidement aux menaces cryptographiques, telles que l’informatique quantique
  • Compléter votre pile technologique avec un minimum de perturbations, voire aucune

Les produits Thales ont été spécialement conçus pour vous aider à être crypto-agile et sécurisé face à l’informatique quantique

Faites votre évaluation PQC Contactez nos experts

Établir une stratégie post-quantique à l’épreuve du temps

Pour protéger une entreprise contre les menaces quantiques, il faut des solutions de cybersécurité qui prennent en charge les algorithmes résistants à l’informatique quantique (QRA) et qui offrent également des options pour la distribution de clés quantiques (QKD) et la génération de nombres aléatoires quantiques (QRNG). Thales s’engage à fournir des solutions qui prennent en charge une stratégie agile de cryptographie post-quantique.

cloud

Algorithmes résistants à l’informatique quantique

Les QRA sont essentiels à la protection contre les attaques quantiques, qu’il s’agisse de cryptographie basée sur un treillis, multivariée, basée sur un hachage ou basée sur un code.

Key Generation

Distribution de clés quantiques

Le QKD répartit les clés de chiffrement entre les parties concernées sur la base des principes de la physique quantique et des propriétés de la mécanique quantique

numbers

Génération de nombres aléatoires quantiques

La QRNG est une source de nombres aléatoires à haut débit exploitant le caractère aléatoire inhérent à la mécanique quantique pour créer des clés de chiffrement.

Il y a trois éléments constitutifs d’une solution quantique sûre, que nous avons mis en œuvre dans le cadre de notre travail avec Wells Fargo pour éliminer certains risques. Cela commence dès l’étape de génération des clés : comment créez-vous les clés que vous utilisez dans votre système ? De quel type de clés s’agit-il ? Ensuite, il y a les algorithmes : comment en prenez-vous soin ? Il s’agit là de l’aspect gestion. Enfin, sur le plan générationnel, l’objectif est de produire des clés fondamentalement imprévisibles. Ce sont ces trois éléments qui constituent une clé robuste.
Duncan Jones Responsable de la cybersécurité Quantinuum Regarder le webinaire
Quantinuum

Démarrez votre préparation post-quantique avec le kit de démarrage PQC

Thales et Quantinuum se sont associés pour créer un kit de démarrage PQC qui accélère le processus de test de mesures à résilience quantique dans un environnement sûr.

Commençons [En anglais]

Solutions Quantum-Ready de Thales

HSM

Faites confiance aux HSM Luna en tant que base crypto-agile leader du marché pour la confiance numérique afin de réduire les risques, garantir la flexibilité, gérer facilement les clés et simplifier les intégrations.

Protégez les clés de chiffrement avec les modules de sécurité matériel Luna

Sécurisez les données en transit avec des dispositifs de chiffrement haut débit (HSE)

HSE

Les solutions de chiffrement réseau Thales HSE prennent en charge la cryptographie post-quantique avec une architecture crypto-agile basée sur FPGA.

La « cryptopocalypse » de l’informatique quantique

Podcast sur les sessions de sécurité.
Pour connaître les dernières nouveautés concernant le cloud et la sécurité des données.

Écouter maintenant

L’écosystème de partenaires quantiques en pleine expansion de Thales

Senetas

toshiba

quantinuum

quantum-safe

idq

quantumxchange

CryptoNext

PQShield

DigiCert

Keyfactor

Garantir

InfoSec Global

IronCap

Qrypt

IBM

Quantum Bridge