DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 31 août 2025
  • Illustration représentant une alerte en cybersécurité avec un cadenas rouge déverrouillé, les logos de WhatsApp et Apple, sur un fond binaire rouge symbolisant une faille de sécurité numérique.
    WhatsApp : faille zero-click critique sur iOS et macOS corrigée
  • Image illustrant un bouclier numérique avec une serrure, représentant la cybersécurité, accompagnée du texte "10 directives cyber" en vert fluo sur fond technologique sombre, avec le logo "dcod" en bas à droite.
    Les 10 directives essentielles pour renforcer sa cybersécurité en 2025
  • Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.
    Proton déplace ses serveurs face aux lois suisses
  • Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.
    Reconnaissance faciale: 4,7 millions de Britanniques scannés
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
Cryptographie post-quantique
  • Failles / vulnérabilités
  • Pertes / vols de données

Urgence de la cryptographie post-quantique selon Europol

  • 21 février 2025
  • 3 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

📚💡️idée de lecture : Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels — 📘 Voir sur Amazon (affilié)

L’émergence des ordinateurs quantiques menace la sécurité des données. Europol appelle à une transition urgente vers la cryptographie post-quantique pour protéger les institutions financières.

Le défi de la cryptographie face à l’ère quantique

L’émergence des ordinateurs quantiques représente une avancée technologique majeure, mais elle engendre également des risques considérables pour la sécurité des données. La cryptographie actuelle, pierre angulaire de la sécurité des communications financières, pourrait être compromise par la puissance des futurs ordinateurs quantiques. Europol, à travers le Quantum Safe Financial Forum (QSFF), tire la sonnette d’alarme et appelle à une mobilisation immédiate des institutions financières et des décideurs pour assurer une transition vers la cryptographie post-quantique (PQC).

Les estimations prévoient que les ordinateurs quantiques capables de briser les algorithmes cryptographiques actuels pourraient apparaître d’ici 10 à 15 ans. Cependant, la complexité de la transition impose une action immédiate. L’industrie financière doit anticiper les menaces telles que les attaques « Store now, decrypt later » où des données sensibles sont stockées aujourd’hui pour être décryptées ultérieurement grâce aux technologies quantiques.

L’appel à l’action : une transition coordonnée et proactive

Le QSFF souligne l’urgence de la situation et formule plusieurs recommandations pour guider la transition vers un écosystème financier résilient :

  1. Priorisation de la transition : Les institutions financières et les décideurs doivent placer la transition vers la PQC au cœur de leurs priorités. Cette démarche implique de sensibiliser les équipes, d’investir dans la formation et de mobiliser les ressources nécessaires.
  2. Coordination des parties prenantes : Le succès de cette transition dépend d’une collaboration étroite entre les organisations financières, les fournisseurs technologiques et les autorités réglementaires. Il est crucial d’harmoniser les feuilles de route et d’identifier les interdépendances critiques.
  3. Cadre réglementaire volontaire : Le QSFF recommande de ne pas imposer de nouvelles législations, mais plutôt de promouvoir un cadre volontaire entre les régulateurs et le secteur privé. Ce cadre encouragerait la standardisation et faciliterait l’adoption progressive de la PQC.
  4. Amélioration des pratiques de gestion de la cryptographie : La transition vers la PQC est une opportunité d’optimiser les pratiques actuelles. Il est recommandé d’intégrer la gestion de la cryptographie aux stratégies globales de gestion des actifs informatiques, de maintenir un inventaire des actifs cryptographiques et de développer des plans de contingence pour garantir l’agilité face aux menaces.
  5. Promotion de la collaboration et du partage des connaissances : La coopération entre acteurs publics et privés, à l’échelle mondiale, est essentielle. Le QSFF encourage la participation à des projets pilotes, des expérimentations et la mise en place de points de contact pour faciliter les échanges et les synergies.

Les défis et opportunités du passage à la cryptographie post-quantique

La complexité de cette transition ne doit pas être sous-estimée. Le passage à la cryptographie post-quantique représente un défi majeur mais inévitable pour le secteur financier.

L’interdépendance des institutions financières et la nécessité de maintenir la compatibilité avec des systèmes existants compliquent le processus. Néanmoins, cette évolution est aussi l’occasion de renforcer la résilience du secteur face aux futures menaces.

Les autorités publiques ont commencé à encadrer cette transition. En Europe, la réglementation DORA impose des exigences accrues en matière de résilience opérationnelle, tandis que la Commission européenne a publié une feuille de route pour une mise en œuvre coordonnée de la PQC. Aux États-Unis, le mémorandum sur la sécurité nationale souligne la priorité donnée à la sécurité quantique, et Singapour a émis des recommandations similaires pour ses institutions financières.

Pour en savoir plus

Appel à l’action : un plan urgent est nécessaire pour assurer ensemble la transition vers la cryptographie post-quantique

Le 7 février 2025, Europol a organisé un événement du Quantum Safe Financial Forum (QSFF), au cours duquel le QSFF a lancé un appel à l’action aux institutions financières et aux décideurs politiques, les exhortant à donner la priorité à la transition vers la cryptographie quantique.

Lire la suite sur News
Appel à l'action : un plan urgent est nécessaire pour assurer ensemble la transition vers la cryptographie post-quantique
Quantum-safe-financial-forum-2025Télécharger

(Re)découvrez également:

Cryptographie quantique : révolution ou menace ?

Les technologies quantiques menacent la cryptographie classique, poussant à une réévaluation des stratégies de protection des données et à se préparer pour les solutions post-quantiques.

Lire la suite sur dcod.ch
Cryptographie quantique : révolution ou menace ?

Le NIST publie ses trois premières normes finalisées de chiffrement post-quantique

L’émergence des ordinateurs quantiques menace la cryptographie actuelle. Le NIST publie trois normes post-quantiques en 2024 pour garantir la sécurité des systèmes d’information contre ces nouvelles menaces.

Lire la suite sur dcod.ch
Le NIST publie ses trois premières normes finalisées de chiffrement post-quantique

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Cryptographie post-quantique
  • Europol
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 31 août 2025
    • 31.08.25
  • Illustration représentant une alerte en cybersécurité avec un cadenas rouge déverrouillé, les logos de WhatsApp et Apple, sur un fond binaire rouge symbolisant une faille de sécurité numérique.
    WhatsApp : faille zero-click critique sur iOS et macOS corrigée
    • 31.08.25
  • Image illustrant un bouclier numérique avec une serrure, représentant la cybersécurité, accompagnée du texte "10 directives cyber" en vert fluo sur fond technologique sombre, avec le logo "dcod" en bas à droite.
    Les 10 directives essentielles pour renforcer sa cybersécurité en 2025
    • 31.08.25
  • Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.
    Proton déplace ses serveurs face aux lois suisses
    • 30.08.25
  • Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.
    Reconnaissance faciale: 4,7 millions de Britanniques scannés
    • 30.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.