• Français
    • Anglais
    • Allemand
  • Blogs
    • ModernCISO
    • Kudelski Security Research
  • Carrières
  • Intervention immédiate
  • Signaler une attaque
Kudelski Security Kudelski Security
  • Services
        • Conseil

          Boostez l'efficacité de votre équipe et de vos ressources en collaborant avec nos équipes de consultants en cybersécurité.

          En Savoir Plus

        • Conseil en technologies

          Concevez, développez et gérez un environnement de technologies de sécurité optimal grâce à nos architectures de référence.

          En Savoir Plus

        • Services de sécurité managés

          Nous allions des capacités de fusion avancées à l'expertise humaine pour détecter et neutraliser plus rapidement les menaces.

          En Savoir Plus

        • Services managés de détection et de réponse aux menaces

          Des services MDR personnalisés, rapides et disponibles 24 h/24 et 7 j/7, quel que soit votre environnement.

          En Savoir Plus

        • Sécurité en matière de nouvelles technologies

          Nos équipes pluridisciplinaires vous aident à mieux protéger votre entreprise et vous offrent ce qu’il y a de plus précieux : la confiance.

          EN SAVOIR PLUS

        • Intervention sur incidents

          Préparez-vous aux cyberattaques avec l'aide de nos équipes de conseil et de services de sécurité managés.

          En Savoir Plus

  • Solutions
        • Par Compétence

          Nous facilitons la création de programmes de cybersécurité de premier ordre, depuis la gestion des programmes stratégiques jusqu'aux tests matériels intensifs.

          En Savoir Plus

        • Par Secteur

          Pour concevoir et entretenir des programmes de cybersécurité robustes, il faut parfaitement connaître les menaces propres à chaque secteur.

          En Savoir Plus

        • Par Besoin

          Nous proposons des solutions et des services de cybersécurité de pointe adaptés aux besoins et objectifs spécifiques de nos clients.

          En Savoir Plus

  • SECTEURS D'ACTIVITE
        • Banque, Finance et Assurance

          Protégez vos données financières et assurez la conformité grâce à une détection des menaces efficace.

          EN SAVOIR PLUS

        • Administration et Secteur Public

          Protégez les actifs et données sensibles avec une technologie de pointe.

          EN SAVOIR PLUS

        • Industrie

          Optez pour des services et solutions de sécurité rentables en gardant une longueur d'avance sur les cybermenaces.

          EN SAVOIR PLUS

        • Santé

          Adoptez une approche proactive pour mieux protéger les infrastructures et les données informatiques.

          EN SAVOIR PLUS

        • Energie

          Élaborez des programmes de cybersécurité capables de défendre des architectures de réseau complexes.

          EN SAVOIR PLUS

        • Commerce et Distribution

          Gagnez la confiance et la fidélité de vos clients en assurant une conformité à long terme.

          EN SAVOIR PLUS

        • Logiciels et Services Internet

          Maintenez vos logiciels et services internet à jour et sécurisés pour éviter des cyberattaques.

          EN SAVOIR PLUS

        • Téléchargez le ebook des secteurs d'activité

          TELECHARGER

  • Ressources et Événements
        • Ressources
          • Toutes les Ressources
          • eBooks
          • Architecture de Reference
          • Rapports de Recherche
          • Webinaires
          • Factsheets
        • Événements
          • Événements
        • Knowledge Center
          • Blockchain Report Archive
          • Centre d’alerte des menaces
          • Kudelski Security Research
          • ModernCISO
  • Partenariats
        • Alliances & Partenaires Stratégiques

          Nous entretenons un réseau de partenariats et d'alliances stratégiques qui assure la promotion du secteur et apporte une réelle valeur ajoutée à nos clients.

          En Savoir Plus

        • Partenariats technologiques

          Collaborez avec Kudelski Security pour protéger les ressources critiques de vos clients grâce à un portefeuille de solutions et services de cybersécurité innovants.

          En Savoir Plus

        • Alliances stratégiques

          Explorez notre communauté de partenaires technologiques

          En Savoir Plus

  • À propos
        • Pourquoi Nous?
          • Pourquoi choisir Kudelski Security?
          • Récompenses & Distinctions
        • À Propos de Nous
          • Notre Histoire
          • Héritage
          • Équipe de direction
          • Carrières
          • Practice Leaders
          • Certifications
        • Actualités
          • Communiqués de presse
        • Nous contacter
          • Où nous trouver
          • Signaler une attaque
          • Demandez une démo du portail MSS
  • Blogs
    • ModernCISO
    • Kudelski Security Research
Contactez-nous
  • Anglais
  • Allemand
  • Blogs
  • Basics
  • ModernCISO Minute
  • Services
        • Conseil

          Boostez l'efficacité de votre équipe et de vos ressources en collaborant avec nos équipes de consultants en cybersécurité.

          En Savoir Plus

        • Conseil en technologies

          Concevez, développez et gérez un environnement de technologies de sécurité optimal grâce à nos architectures de référence.

          En Savoir Plus

        • Services de sécurité managés

          Nous allions des capacités de fusion avancées à l'expertise humaine pour détecter et neutraliser plus rapidement les menaces.

          En Savoir Plus

        • Services managés de détection et de réponse aux menaces

          Des services MDR personnalisés, rapides et disponibles 24 h/24 et 7 j/7, quel que soit votre environnement.

          En Savoir Plus

        • Sécurité en matière de nouvelles technologies

          Nos équipes pluridisciplinaires vous aident à mieux protéger votre entreprise et vous offrent ce qu’il y a de plus précieux : la confiance.

          EN SAVOIR PLUS

        • Intervention sur incidents

          Préparez-vous aux cyberattaques avec l'aide de nos équipes de conseil et de services de sécurité managés.

          En Savoir Plus

  • Solutions
        • Par Compétence

          Nous facilitons la création de programmes de cybersécurité de premier ordre, depuis la gestion des programmes stratégiques jusqu'aux tests matériels intensifs.

          En Savoir Plus

        • Par Secteur

          Pour concevoir et entretenir des programmes de cybersécurité robustes, il faut parfaitement connaître les menaces propres à chaque secteur.

          En Savoir Plus

        • Par Besoin

          Nous proposons des solutions et des services de cybersécurité de pointe adaptés aux besoins et objectifs spécifiques de nos clients.

          En Savoir Plus

  • SECTEURS D'ACTIVITE
        • Banque, Finance et Assurance

          Protégez vos données financières et assurez la conformité grâce à une détection des menaces efficace.

          EN SAVOIR PLUS

        • Administration et Secteur Public

          Protégez les actifs et données sensibles avec une technologie de pointe.

          EN SAVOIR PLUS

        • Industrie

          Optez pour des services et solutions de sécurité rentables en gardant une longueur d'avance sur les cybermenaces.

          EN SAVOIR PLUS

        • Santé

          Adoptez une approche proactive pour mieux protéger les infrastructures et les données informatiques.

          EN SAVOIR PLUS

        • Energie

          Élaborez des programmes de cybersécurité capables de défendre des architectures de réseau complexes.

          EN SAVOIR PLUS

        • Commerce et Distribution

          Gagnez la confiance et la fidélité de vos clients en assurant une conformité à long terme.

          EN SAVOIR PLUS

        • Logiciels et Services Internet

          Maintenez vos logiciels et services internet à jour et sécurisés pour éviter des cyberattaques.

          EN SAVOIR PLUS

        • Téléchargez le ebook des secteurs d'activité

          TELECHARGER

  • Ressources et Événements
        • Ressources
          • Toutes les Ressources
          • eBooks
          • Architecture de Reference
          • Rapports de Recherche
          • Webinaires
          • Factsheets
        • Événements
          • Événements
        • Knowledge Center
          • Blockchain Report Archive
          • Centre d’alerte des menaces
          • Kudelski Security Research
          • ModernCISO
  • Partenariats
        • Alliances & Partenaires Stratégiques

          Nous entretenons un réseau de partenariats et d'alliances stratégiques qui assure la promotion du secteur et apporte une réelle valeur ajoutée à nos clients.

          En Savoir Plus

        • Partenariats technologiques

          Collaborez avec Kudelski Security pour protéger les ressources critiques de vos clients grâce à un portefeuille de solutions et services de cybersécurité innovants.

          En Savoir Plus

        • Alliances stratégiques

          Explorez notre communauté de partenaires technologiques

          En Savoir Plus

  • À propos
        • Pourquoi Nous?
          • Pourquoi choisir Kudelski Security?
          • Récompenses & Distinctions
        • À Propos de Nous
          • Notre Histoire
          • Héritage
          • Équipe de direction
          • Carrières
          • Practice Leaders
          • Certifications
        • Actualités
          • Communiqués de presse
        • Nous contacter
          • Où nous trouver
          • Signaler une attaque
          • Demandez une démo du portail MSS
  • Blogs
    • ModernCISO
    • Kudelski Security Research

Êtes-vous prêt(e) à faire faire face aux défis de l’informatique quantique ?

Nous pouvons vous aider à comprendre l'informatique quantique, à évaluer les risques et les solutions que cela implique en matière de cybersécurité et à assurer la transition vers un avenir sécurisé capable d’y faire face. Si vous traitez des informations sensibles ou des produits avec des cycles de vie longs, c'est maintenant que vous devez penser à l'informatique quantique.

EN SAVOIR PLUS

Misez sur la proactivité et protégez votre entreprise contre les risques futurs

L’essor de l’informatique quantique menace les systèmes de sécurité de l’information actuels. En distinguant la réalité de la fiction, nous pouvons vous aider à comprendre cette technologie et les risques qu’elle engendre et à assurer la transition vers un avenir sécurisé capable d’y faire face. Nos compétences s’étendent à tous les aspects de la sécurité quantique, de la découverte de la cryptographie à l’évaluation et au développement du matériel, en passant par la cryptographie quantique et les normes post-quantiques, qui répondent aux exigences les plus avancées de l’industrie.

  • Portefeuille de la sécurité quantique
  • Partenaires
  • FAQ
  • Ressources connexes

Portefeuille de la sécurité quantique

Comprendre les implications de l'informatique quantique pour votre entreprise, définir les actifs à risque et découvrir comment les protéger.
Évaluation des menaces >>
Découverte et inventaire cryptographiques >>
Évaluation de la sécurité quantique >>
Conception d'une architecture post-quantique >>
Conseil en matière de migration et déploiement >>
Évaluation du matériel informatique >>
IP sécurisées >>
Cours et formations >>
Évaluation des menaces >>
Découverte et inventaire cryptographiques >>
Évaluation de la sécurité quantique >>
Conception d'une architecture post-quantique >>
Conseil en matière de migration et déploiement >>
Évaluation du matériel informatique >>
IP sécurisées >>
Cours et formations >>
Évaluation des menaces

Pour chacune de nos missions, la première étape consiste à identifier l'exposition du client à d'éventuelles menaces. Il faut pour cela comprendre non seulement la technologie utilisée, mais aussi la manière dont elle est déployée et le type de données traitées.

Découverte et inventaire cryptographiques

Nous détectons tous les artefacts cryptographiques présents dans le système analysé au sein des hôtes, du stockage et du réseau, et en dressons un inventaire. Cela inclut les certificats SSL, les clés cryptographiques, les bibliothèques, les protocoles de transmission et plus encore. La cryptographie faible est signalée pour inspection.

Évaluation de la sécurité quantique

Nos experts effectuent une analyse manuelle des artefacts de sécurité utilisés, signalent les éventuels problèmes, les classent par ordre de gravité et fournissent une évaluation des menaces quantiques en tenant compte des derniers développements technologiques ainsi que des recommandations en matière de stratégie d'atténuation.

Conception d'une architecture post-quantique

Vous avez besoin d’une nouvelle solution de cybersécurité ? Nous pouvons vous aider ! La sécurité quantique est cruciale pour les produits ou services avec des cycles de vie longs, ou pour les entreprises qui ont besoin d'une conformité à long terme. Voilà donc un moyen efficace de l’intégrer en amont à vos solutions de cybersécurité.

Conseil en matière de migration et déploiement

Nous vous aidons à concevoir et à mettre sur pied une stratégie efficace et sur mesure, et à la monitorer pour une migration facilitée vers un avenir sécurisé capable d’y faire face. Nous sommes ouverts à toutes les technologies et envisagerons les contre-mesures les plus adaptées à votre entreprise.

Évaluation du matériel informatique

Les Kudelski IoT Labs et nos partenaires peuvent vous aider à évaluer la sécurité d'un produit, que ce soit en termes de résistances aux attaques par canaux secondaires, de qualité du caractère aléatoire, de conformité FIPS ou autres, grâce à leurs capacités d'analyse du matériel de haut niveau.

IP sécurisées

Les Kudelski IoT Labs et nos partenaires proposent un vaste portefeuille d'IP matérielles sécurisées, qui comprennent non seulement la résistance aux attaques standard, mais aussi la prise en charge des derniers algorithmes cryptographiques post-quantiques et les nouvelles fonctionnalités.

Cours et formations

Du monde universitaire au monde des affaires. Nous proposons une formation et un enseignement spécialisés dans le domaine de l'informatique et de la sécurité quantiques, ainsi que de leurs applications et implications, destinés aux cadres, tech leaders et ingénieurs.

Réseau de partenaires

Questions Fréquentes

  • Qu'est-ce que l'informatique quantique ?

    L’informatique quantique est une technologie informatique en plein développement qui exploite les phénomènes mécaniques quantiques pour effectuer certaines tâches de manière très efficace. L’informatique quantique en est encore au stade expérimental mais a tout le potentiel pour venir bouleverser de nombreux domaines des technologies de l’information.

    L’informatique quantique est capable de réaliser deux opérations que même le superordinateur le plus rapide du monde est incapable d’exécuter : premièrement, elle permet de résoudre des problèmes mathématiques extrêmement utiles mais extrêmement complexes qui auraient des applications concrètes dans le monde réel, comme la création de nouveaux médicaments et matériaux, les applications d’optimisation, la logistique, l’ingénierie, etc. Deuxièmement, elle est en mesure de briser la sécurité de la plupart des schémas cryptographiques utilisés aujourd’hui, créant ainsi des dommages inimaginables en termes de cybersécurité.

    L’informatique quantique peut donc être considérée à la fois comme une opportunité et comme une menace pour la société.

  • Quand l'informatique quantique deviendra-t-elle réalité ?

    Personne ne le sait avec certitude et il y a énormément de désinformation autour du sujet. De nombreux concepts alarmistes, tels que « Q-Day », ajoutent à la confusion et aux fausses attentes.

    Ce que nous pouvons dire en revanche, c’est que, si autrefois personne ne croyait à l’informatique quantique, nous avons assisté ces dernières années à des avancées impressionnantes dans le domaine de la technologie. Des prototypes fonctionnels sont d’ores et déjà disponibles, même pour une évaluation commerciale, et certaines grandes entreprises consacrent des sommes impressionnantes à la recherche et au développement dans ce domaine. Selon la plupart des experts, il ne s’agit donc plus de savoir « si » l’informatique quantique verra le jour mais « quand ».

    Cette dernière est d’ailleurs déjà disponible sous la forme de prototypes. Par exemple, certaines grandes entreprises technologiques et start-ups offrent un accès anticipé à l’informatique quantique. Ces prototypes n’ont toutefois pour l’instant qu’une utilité pratique très limitée.

    D’un point de vue pragmatique, on peut se poser la question suivante : quand l’informatique quantique sera-t-elle réellement appliquée ? La plupart des experts estiment qu’elle sera d’abord utilisée dans le domaine de la chimie pour participer à la découverte de nouveaux médicaments et de catalyseurs pour des applications industrielles. Toujours selon de nombreux experts, nous pourrions assister à l’avènement de cette technologie dans ce secteur d’ici quelques années déjà.

    Au niveau de la cybersécurité, la question qui occupe tous les esprits est la suivante : quand la technologie liée à l’informatique quantique parviendra-t-elle à briser la cryptographie actuellement utilisée, comme la RSA-2048 ? Cela prendra sans doute plus de temps. Les premiers systèmes à subir des menaces seront probablement ceux basés sur une courbe elliptique, comme l’ECDSA. Les estimations des experts concernant le calendrier varient énormément car il y a encore de nombreux défis techniques à relever avant d’y parvenir. Quand bien même, pour un responsable de la sécurité des systèmes d’information, connaître le calendrier n’est de toute façon pas très important.

  • Pourquoi connaître le calendrier de l'informatique quantique n'est pas pertinent pour les RSSI ?

    La connaissance du calendrier des applications réelles de l’informatique quantique n’est pas pertinente pour les responsables de la sécurité des systèmes d’information et ce pour trois raisons :

    Premièrement, parce que les RSSI axent leur stratégie sur le risque plutôt que sur la garantie. Il pourrait s’avérer impossible de briser la cryptographie quantique, mais il pourrait également suffire d’une petite percée scientifique pour accélérer tout le processus d’ingénierie et causer ainsi rapidement des dégâts en termes de cybersécurité.

    S’il existe ne serait-ce que 20 % de probabilité que l’informatique quantique déchiffre vos données cryptées dans les cinq ans à venir, ce risque ne peut être ignoré.

    Ce qui nous amène à la deuxième raison : réduire ce risque demande beaucoup de temps et d’investissements. Le passage à des algorithmes cryptographiques ou à du matériel plus sûrs, la modification des normes ou la réémission de clés ou de certificats essentiels représentent un effort considérable. L’AES, la norme cryptographique couramment utilisée, a été rendue publique en 2001, et certains secteurs d’activité sont encore aux prises avec elle.

    Certains de ces secteurs fabriquent des produits ou vendent des services dont la durée de vie est extrêmement longue et qui peuvent difficilement être mis à jour, que ce soit pour des raisons techniques ou financières. Pensez à l’automobile, à l’aviation, aux satellites, à la technologie militaire, etc.

    Même dans un domaine relativement « agile » comme la fabrication de smartphones, un certain nombre d’années s’écoule inexorablement entre la conception de la puce et du système et le lancement du produit sur le marché, qui doit donc rester sûr et viable pendant des années encore. Dans ce contexte, la réduction du risque ne peut être que proactive, jamais réactive.

    Troisième raison : pour certaines applications, il est peut-être déjà trop tard. Nous savons que des acteurs malveillants ont déjà commencé à récolter des informations cryptées et à les stocker en vue d’un décryptage ultérieur. C’est ce que l’on appelle l’attaque « store-now, decrypt-later » (stocker maintenant, décrypter plus tard). Ces données doivent être considérées comme étant déjà en bonne voie de compromission et ce n’est qu’une question de temps. Au moment où l’informatique quantique sera en mesure de les décrypter, la plupart des données n’auront plus aucune valeur, mais certaines pourraient s’avérer encore utiles.

    Les RSSI doivent commencer à affronter le problème dès maintenant (voir ci-dessous), sans attendre que l’informatique quantique soit suffisamment puissante pour s’attaquer aux données.

  • Quels sont les secteurs les plus exposés aux menaces de cybersécurité que représente l'informatique quantique ?

    En bref, tous les secteurs sont concernés. Mais les secteurs particulièrement vulnérables sont ceux qui traitent des données très sensibles (l’armée, les domaines de la finance et de la diplomatie, etc.), tous les types de fournisseurs de communication, en particulier ceux qui mettent l’accent sur la sécurité (les satellites, le VPN, le vote électronique, les sociétés de télécommunications, etc.), et les secteurs qui fournissent des produits et des services à longue durée de vie (la santé et la génomique, les industries lourdes, les fabricants de systèmes de contrôle et d’acquisition de données (SCADA), l’ingénierie de haute technologie, la robotique, la logistique, tous les types de transport, etc.)

  • Que puis-je faire pour réduire les risques liés à l'informatique quantique à long terme ?

    Vous devriez envisager de passer à des technologies post-quantiques, telles que le chiffrement à sécurité quantique et la cryptographie quantique. Ceci est particulièrement important pour les entreprises qui traitent des informations très sensibles (l’armée, le monde de la diplomatie, le vote électronique, etc.) et/ou des produits ou services à très long cycle de vie (la santé et la génomique, l’aviation, les transports, la marine, les industries lourdes, etc.) À long terme (dans 5 à 10 ans), les réseaux d’information quantique pourraient bien permettre l’utilisation de nouvelles fonctions de sécurité telles que des données physiquement non clonables ou de l’informatique quantique en réseau.

  • Que puis-je faire maintenant pour me préparer à l’arrivée de l'informatique quantique ?

    Vous devriez évaluer votre exposition aux menaces quantiques et commencer à mettre en œuvre une stratégie de migration capable de faire face aux possibles attaques de l’informatique quantique. Commencez par exemple avec les éléments suivants :

    1. Évaluation des menaces quantiques (comprendre quels actifs sont les plus menacés et ont une valeur à long terme).
    2. Inventaires cryptographiques (identifier et répertorier toutes les clés, tous les certificats, toutes les bibliothèques, etc. utilisés au sein de l’organisation ou d’un sous-système de celle-ci).
    3. Planification de la stratégie de migration, avec hiérarchisation des problèmes les plus graves, compromis coûts/bénéfices, etc.
    4. Mise en œuvre et déploiement de la cryptographie post-quantique (par exemple, les normes du NIST, l’Institut national des normes et de la technologie, mais il existe également d’autres systèmes non approuvés par le NIST qui bénéficient d’un large soutien, par exemple de la part du gouvernement allemand ou de nombreuses associations Internet).
    5. Mise en œuvre et déploiement de solutions dites « hybrides », qui combinent deux couches de cryptographie, l’une vulnérable aux menaces de l’informatique quantique et l’autre capable d’y faire face.
    6. Le déploiement de solutions matérielles quantiques, par exemple la QKD ou les QRNG. Bien que le coût du déploiement soit généralement élevé, le rapport bénéfices/coûts peut s’avérer intéressant pour certaines entreprises.
    7. Plus important encore, l’éducation et la formation. La sécurité quantique est un sujet complexe qui évolue rapidement, il est donc essentiel pour une organisation agile de former ses responsables, tech leaders et ingénieurs.
  • Comment peut-on vous aider ?

    Kudelski Security et Kudelski IoT peuvent vous accompagner à chaque étape mentionnée ci-dessus : de l’évaluation des menaces à l’inventaire cryptographique, de la surveillance de la sécurité et du reporting au déploiement de contre-mesures, de l’évaluation du matériel à la conception d’une architecture sécurisée et de la propriété intellectuelle. Nous disposons des compétences et de l’expertise nécessaires pour aider les organisations à migrer en douceur vers une structure capable de faire face aux menaces d’informatique quantique. Nous proposons également une vaste gamme de formations, pour les cadres comme pour les ingénieurs.

  • Quel est notre degré d’expertise dans le domaine ?

    Élevé ! Nos équipes se composent de nombreux professionnels expérimentés et de docteurs spécialisés dans des domaines tels que la cryptographie, l’informatique quantique et la communication quantique. Nos experts ont publié des articles dans des revues universitaires prestigieuses, sont intervenus lors de grandes conférences sur la cybersécurité et ont participé à des initiatives de réglementation et de normalisation telles que le concours PQ organisé par le NIST. Si vous souhaitez plus de références, n’hésitez pas à nous contacter !

  • Qu'est-ce que la cryptographie post-quantique ?

    La cryptographie post-quantique est une cryptographie qui peut être utilisée aujourd’hui sur un ordinateur classique, mais dont la sécurité repose sur des problèmes mathématiques si complexes qu’ils sont généralement considérés comme insolubles, même pour l’informatique quantique.

    On parle aussi de « cryptographie résistante au quantum ».

  • Qu'est-ce que la crypto-agilité ?

    La crypto-agilité ou agilité cryptographique est une stratégie de développement de produits qui vise à permettre l’utilisation de fonctionnalités basées sur différentes normes cryptographiques plutôt que de se concentrer sur une seule norme spécifique. Cela permet de remplacer de manière transparente un algorithme cryptographique (avec certaines contraintes) dans le cas où l’un d’entre eux devient obsolète, que ce soit en raison de nouvelles vulnérabilités ou de l’expiration de la norme.

  • Qu'est-ce que la cryptographie quantique ?

    La cryptographie quantique est une branche de la cryptographie qui traite des données quantiques plutôt que classiques. Elle peut être divisée en plusieurs catégories, mais celles-ci ont toutes un point en commun : la cryptographie quantique nécessite l’utilisation d’un matériel quantique spécial pour fonctionner, qu’il s’agisse d’un ordinateur quantique complet ou de quelque chose de plus élémentaire.

  • Qu'est-ce que la QKD ?

    La distribution de clés quantiques (Quantum Key Distribution) est une forme de cryptographie quantique. Ce terme est souvent considéré à tort comme un synonyme de « cryptographie quantique », mais la QKD est en fait un sous-domaine de la cryptographie quantique. Il ne résout pas tous les problèmes cryptographiques, mais se concentre sur un problème très spécifique : l’échange sécurisé de clés symétriques entre deux parties distantes qui partagent un canal quantique spécial (comme une fibre optique ou un laser).

  • Que sont les QRNG ?

    Les QRNG (Quantum Random Number Generators) sont des générateurs de nombres quantiques. Ces dispositifs utilisent les effets quantiques pour générer des données aléatoires qui sont « réellement » aléatoires et non le résultat d’un processus mathématique complexe comme c’est le cas des générateurs de nombres pseudo-aléatoires (PRNG, pseudorandom number generators) couramment utilisés.

Ressources connexes

    WEBINAIRE

    Are You Ready for the Era of Quantum Computing

    Quantum computing and security in a nutshell - what you need to know to be better prepared...

    Rapport de recherche

    Point of View: Quantum Computing Cryptography, and Security Technology

    While the business potential of quantum computing is huge, not all impacts will be positive. Large quantum computers will threaten the security of IT systems...

    Fiche technique

    Quantum Security Fact Sheet

    Within the next few years, scalable quantum computing will likely disrupt information processing as we know it. New powerful...

    Brochure

    Quantum Security Consulting

    Understand and prepare for the era of Quantum Computing with our consulting and training services.

    Blog

    NIST Announces First Quantum-Resistant Cryptographic Standards, Pqc End Of 3rd Evaluation Round

    After a long process started in 2016, today NIST announced the first standardized cryptographic algorithms designed to protect IT systems against future quantum attacks.

    Blog

    Taking The (Quantum) Leap With Go

    Heard about the quantum threat glooming on the horizon? Today, we dive into post-quantum, or quantum-resistant crypto, which is not to be mixed with quantum...

    WEBINAIRE

    Are You Ready for the Era of Quantum Computing

    Quantum computing and security in a nutshell - what you need to know to be better prepared...

    Rapport de recherche

    Point of View: Quantum Computing Cryptography, and Security Technology

    While the business potential of quantum computing is huge, not all impacts will be positive. Large quantum computers will threaten the security of IT systems...

    Fiche technique

    Quantum Security Fact Sheet

    Within the next few years, scalable quantum computing will likely disrupt information processing as we know it. New powerful...

    Brochure

    Quantum Security Consulting

    Understand and prepare for the era of Quantum Computing with our consulting and training services.

    Blog

    NIST Announces First Quantum-Resistant Cryptographic Standards, Pqc End Of 3rd Evaluation Round

    After a long process started in 2016, today NIST announced the first standardized cryptographic algorithms designed to protect IT systems against future quantum attacks.

    Blog

    Taking The (Quantum) Leap With Go

    Heard about the quantum threat glooming on the horizon? Today, we dive into post-quantum, or quantum-resistant crypto, which is not to be mixed with quantum...

Accéder à toutes les ressources

Contactez-nous aujourd’hui

Inscrivez-vous!

Restez informé avec nos dernières publications!

  • Services
    • Conseil
    • Conseil en technologies
    • Managed Detection and Response
    • Managed Security
    • R&D
    • Intervention sur incidents
  • Solutions
    • Par Compétence
    • Par Secteur
    • Par Besoin
  • À Propos de Nous
    • Notre Histoire
    • Héritage
    • Pourquoi choisir Kudelski Security?
    • Partneriats
    • Careers
    • Communiqués de presse
    • Certifications
  • Ressources
    • Centre de Ressources
    • The Research Blog
    • ModernCISO
  • Information d’entreprise
    • Conditions de Vente
    • Termes et Conditions
    • Avis de confidentialité
  • Contactez-nous
    • Où nous trouver
    • Contactez nos experts
© Copyright Kudelski Security 2025. The Cybersecurity Division of the Kudelski Group
Kudelski Security - LinkedIn Kudelski Security - Twitter Kudelski Security - YouTube Kudelski Security - Facebook Kudelski Security - GitHub