DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Image d'illustration sur l'urgence cyber : Gros plan en tons chauds sur un cadran d'horloge. Au centre, une note adhésive porte l'inscription manuscrite "NEVER TOO LATE", soulignant la nécessité pour le NIST de trier les vulnérabilités pour éviter le chaos. Le logo DCOD.ch est visible dans le coin inférieur droit.
    NIST : comment l’organisme trie les failles pour éviter le chaos
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 9 incidents majeurs du 28 avril 2026
  • Image d'ambiance sombre montrant un attaquant manipulant du code informatique sur plusieurs moniteurs, symbolisant l'émergence du Vibeware et l'assistance de l'IA pour les cybercriminels.
    Vibeware : comment l’IA démultiplie la force des cybercriminels
  • Un expert en cybersécurité devant un écran affichant une alerte ransomware, illustrant l'affaire BlackCat où trois négociateurs cyber plaident coupable d'extorsion.
    BlackCat : trois négociateurs cyber plaident coupable d’extorsion
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 9 alertes critiques du 27 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités
  • Pertes / vols de données

Urgence de la cryptographie post-quantique selon Europol

  • Marc Barbezat
  • 21 février 2025
  • 3 minutes de lecture
Cryptographie post-quantique
▾ Sommaire
Le défi de la cryptographie face à l’ère quantiqueL’appel à l’action : une transition coordonnée et proactiveLes défis et opportunités du passage à la cryptographie post-quantiquePour en savoir plus(Re)découvrez également:
L’émergence des ordinateurs quantiques menace la sécurité des données. Europol appelle à une transition urgente vers la cryptographie post-quantique pour protéger les institutions financières.

Le défi de la cryptographie face à l’ère quantique

L’émergence des ordinateurs quantiques représente une avancée technologique majeure, mais elle engendre également des risques considérables pour la sécurité des données. La cryptographie actuelle, pierre angulaire de la sécurité des communications financières, pourrait être compromise par la puissance des futurs ordinateurs quantiques. Europol, à travers le Quantum Safe Financial Forum (QSFF), tire la sonnette d’alarme et appelle à une mobilisation immédiate des institutions financières et des décideurs pour assurer une transition vers la cryptographie post-quantique (PQC).

Les estimations prévoient que les ordinateurs quantiques capables de briser les algorithmes cryptographiques actuels pourraient apparaître d’ici 10 à 15 ans. Cependant, la complexité de la transition impose une action immédiate. L’industrie financière doit anticiper les menaces telles que les attaques « Store now, decrypt later » où des données sensibles sont stockées aujourd’hui pour être décryptées ultérieurement grâce aux technologies quantiques.

L’appel à l’action : une transition coordonnée et proactive

Le QSFF souligne l’urgence de la situation et formule plusieurs recommandations pour guider la transition vers un écosystème financier résilient :

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
  1. Priorisation de la transition : Les institutions financières et les décideurs doivent placer la transition vers la PQC au cœur de leurs priorités. Cette démarche implique de sensibiliser les équipes, d’investir dans la formation et de mobiliser les ressources nécessaires.
  2. Coordination des parties prenantes : Le succès de cette transition dépend d’une collaboration étroite entre les organisations financières, les fournisseurs technologiques et les autorités réglementaires. Il est crucial d’harmoniser les feuilles de route et d’identifier les interdépendances critiques.
  3. Cadre réglementaire volontaire : Le QSFF recommande de ne pas imposer de nouvelles législations, mais plutôt de promouvoir un cadre volontaire entre les régulateurs et le secteur privé. Ce cadre encouragerait la standardisation et faciliterait l’adoption progressive de la PQC.
  4. Amélioration des pratiques de gestion de la cryptographie : La transition vers la PQC est une opportunité d’optimiser les pratiques actuelles. Il est recommandé d’intégrer la gestion de la cryptographie aux stratégies globales de gestion des actifs informatiques, de maintenir un inventaire des actifs cryptographiques et de développer des plans de contingence pour garantir l’agilité face aux menaces.
  5. Promotion de la collaboration et du partage des connaissances : La coopération entre acteurs publics et privés, à l’échelle mondiale, est essentielle. Le QSFF encourage la participation à des projets pilotes, des expérimentations et la mise en place de points de contact pour faciliter les échanges et les synergies.

Les défis et opportunités du passage à la cryptographie post-quantique

La complexité de cette transition ne doit pas être sous-estimée. Le passage à la cryptographie post-quantique représente un défi majeur mais inévitable pour le secteur financier.

L’interdépendance des institutions financières et la nécessité de maintenir la compatibilité avec des systèmes existants compliquent le processus. Néanmoins, cette évolution est aussi l’occasion de renforcer la résilience du secteur face aux futures menaces.

Les autorités publiques ont commencé à encadrer cette transition. En Europe, la réglementation DORA impose des exigences accrues en matière de résilience opérationnelle, tandis que la Commission européenne a publié une feuille de route pour une mise en œuvre coordonnée de la PQC. Aux États-Unis, le mémorandum sur la sécurité nationale souligne la priorité donnée à la sécurité quantique, et Singapour a émis des recommandations similaires pour ses institutions financières.

Pour en savoir plus

Appel à l’action : un plan urgent est nécessaire pour assurer ensemble la transition vers la cryptographie post-quantique

Le 7 février 2025, Europol a organisé un événement du Quantum Safe Financial Forum (QSFF), au cours duquel le QSFF a lancé un appel à l’action aux institutions financières et aux décideurs politiques, les exhortant à donner la priorité à la transition vers la cryptographie quantique.

Lire la suite sur News
Appel à l'action : un plan urgent est nécessaire pour assurer ensemble la transition vers la cryptographie post-quantique
Quantum-safe-financial-forum-2025Télécharger

(Re)découvrez également:

Cryptographie quantique : révolution ou menace ?

Les technologies quantiques menacent la cryptographie classique, poussant à une réévaluation des stratégies de protection des données et à se préparer pour les solutions post-quantiques.

Lire la suite sur dcod.ch
Cryptographie quantique : révolution ou menace ?

Le NIST publie ses trois premières normes finalisées de chiffrement post-quantique

L’émergence des ordinateurs quantiques menace la cryptographie actuelle. Le NIST publie trois normes post-quantiques en 2024 pour garantir la sécurité des systèmes d’information contre ces nouvelles menaces.

Lire la suite sur dcod.ch
Le NIST publie ses trois premières normes finalisées de chiffrement post-quantique

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Cryptographie post-quantique
  • Europol
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Image d'illustration sur l'urgence cyber : Gros plan en tons chauds sur un cadran d'horloge. Au centre, une note adhésive porte l'inscription manuscrite "NEVER TOO LATE", soulignant la nécessité pour le NIST de trier les vulnérabilités pour éviter le chaos. Le logo DCOD.ch est visible dans le coin inférieur droit.
Lire l'article

NIST : comment l’organisme trie les failles pour éviter le chaos

Illustration montrant le drapeau des États-Unis à côté du mot 'BACKDOOR' poché sur un fond neutre, symbolisant les accusations de portes dérobées et de sabotage des réseaux informatiques.
Lire l'article

Portes dérobées : l’Iran accuse les États-Unis de saboter les réseaux

Illustration symbolique représentant un pirate informatique masqué derrière un ordinateur ciblant le drapeau allemand avec une fléchette. L'Allemagne devient la cible numéro 1 de la cyber-extorsion en Europe.
Lire l'article

Cyber-extorsion : l’Allemagne devient la cible numéro 1 en Europe

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café