Menu
Servicesmobiles.frServicesmobiles.fr
Navigation : 
  • Tech
    • Mobile
    • Apple
    • Google
    • trackr.fr
  • BtB
    • OpenAI
  • Fintech
    • Crypto-monnaies
    • Revolut
En ce moment : 
  • Mobile
  • IA
  • Blockchain

Trois normes de cryptographie post-quantique désormais officielles selon le NIST

Tech / Cybersecurite / Algorithme / Quantique
Par Christophe publié le 3 septembre 2024 à 22h00.
Tech
Image d'illustration. Cyber quantique

Image d'illustration. Cyber quantiqueADN

Suite à huit années de recherche approfondie pour développer des technologies résistantes aux potentielles attaques des ordinateurs quantiques, le NIST a récemment finalisé trois des quatre normes de cryptographie post-quantique. Qu'en est-il de la dernière ?

TL;DR

  • Les entreprises ont trois algorithmes pour se prévenir contre la menace quantique.
  • La transition vers la PCQ nécessite une stratégie pertinente et de l’investissement en temps.
  • Tester les algorithmes PQC dans un environnement sécurisé est crucial.

D’après le National Institute of Standards and Technology (NIST), trois algorithmes – Crystals-Kyber, Crystals-Dilithium, et Sphincs+ – fournissent aux entreprises les outils nécessaires pour se prémunir contre la menace quantique. Pour franchir ce pas en toute sérénité, quatre étapes majeures sont à respecter.

Une transition longue

Premièrement, la transition vers la cryptographie post-quantique (PCQ) est un processus plus long que la plupart des entreprises n’imaginent. Le rapport 2024 PKI & Digital Trust de Keyfactor suggère un délai moyen de huit à dix ans pour une transition réussie, alors que la plupart des entreprises estiment ce délai à quatre ans.

Un inventaire cryptographique nécessaire

Ensuite, il est impératif de réaliser un inventaire détaillé de tous les actifs cryptographiques. Cela nécessite une vue d’ensemble de l’entreprise et peut exiger l’investissement dans des outils dédiés pour centraliser et automatiser le processus. L’automatisation garantit que rien ne sera oublié, en diminuant le besoin d’efforts manuels.

Une stratégie de mise en œuvre

Après avoir recensé leurs actifs cryptographiques, les entreprises doivent établir une stratégie claire de mise en œuvre. Cela comprend la définition d’un budget approprié, l’identification des outils requis pour une migration réussie, et la répartition des tâches et responsabilités au sein des équipes.

Expérimenter les nouveaux outils

Enfin, la dernière étape consiste à tester ces algorithmes dans un environnement isolé et sécurisé pour évaluer l’agilité de l’entreprise face aux défis de la cryptographie. Les résultats de ces tests aideront à comprendre la capacité de l’entreprise à gérer, mettre à jour et sécuriser les identités de leurs machines dans leur infrastructure PKI.

En somme, « le cheminement vers la préparation PQC est collaboratif », et il n’existe pas de solution unique pour tous.

Le Récap
  • TL;DR
  • Une transition longue
  • Un inventaire cryptographique nécessaire
  • Une stratégie de mise en œuvre
  • Expérimenter les nouveaux outils
En savoir plus
  • Noël sous attaque : les cybermenaces mobiles explosent en 2024
  • Des smartphones Samsung ciblés par le spyware « Landfall » via des images WhatsApp : l’essentiel à retenir
  • Web Summit 2025 : la cybersécurité, priorité absolue en Europe
Vous aimez nos contenus ?
Recevez chaque jour nos dernières publications gratuitement et directement dans votre boite mail
Recevoir la newsletter
  • A propos
  • Mentions Légales
  • Archives
  • Newsletter
  • Prix d’une application mobile
© 2025 - Tous droits réservés sur les contenus du site Servicesmobiles.fr  - ADN Contents -