Prochaine session deeptech Skrub like a pro: clean, prepare and transform your data faster le 23 février – NOUVEAU

Prochaine session executive education Initiation à l’informatique quantique le 25 février – NOUVEAU

Prochaine session état de l’art La cybersécurité des systèmes de contrôle industriel le 10 mars

Prochaine session état de l’art Convergence calcul haute performance et intelligence artificielle le 10 mars – NOUVEAU

Prochaine session deeptech Mapping de données existantes vers des graphes de connaissances RDF le 13 mars – NOUVEAU

Toutes nos formations

La sécurité informatique face aux menaces quantiques

 Module état de l’art 
La cryptographie est primordiale dans notre société numérique car elle assure le secret et l'authenticité de nos données, identités, et communications. Pourtant la sécurité des cryptosystèmes utilisés et standardisés est menacée par l’essor du calcul quantique ce qui oblige au développement de systèmes « post-quantiques ». Comment comprendre, anticiper, et participer à cette transition ?

© Inria / Photo C. Morel

Session:

Aucune session disponible actuellement.

Contactez-nous !

Objectifs

La cryptographie est primordiale dans notre société numérique. Les cryptosystèmes – algorithmes cryptographiques, tels que chiffrements et signatures numériques – assurent le secret et l’authenticité de nos données, identités, et communications.

Nous dépendons tous d’un nombre limité de cryptosystèmes bien établis et standardisés, mais leur sécurité est menacée par l’essor du calcul quantique.

Pour certains, la perte de sécurité sera totale, avec des conséquences catastrophiques. Les chercheurs développent donc la première vague des cryptosystémes « post-quantiques », et les gouvernements exigent une migration vers cette nouvelle génération.  Comment comprendre, anticiper, et participer à cette transition ?

Mots-clés : cryptographie, post-quantique, sécurité

Public cible : module état de l’art à destination des ingénieurs R&D et chercheurs

Pré-requis

  • Des bases (même minimales) de la sécurité des réseaux.

Programme

  • On commence avec une révision rapide de l’état de l’art de la cryptographie pour la sécurité des réseaux.
  • Prenant une vision « boîte noire » de la cryptographie quantique, on identifie les faiblesses spécifiques des cryptosystèmes actuels face aux grands ordinateurs quantiques. La cryptographie « post-quantique » doit fonctionner sur les ordinateurs et réseaux actuels, mais résister aux adversaires quantiques à venir.
  • On présente une vision synthétique et haut-niveau des nouveaux cryptosystèmes proposés pour standardisation, identifiant les défis techniques pour leur mise en oeuvre et utilisation dans le monde réel.
  • Enfin, on aborde les enjeux de la transition vers la cryptographie post-quantique, avec du recul sur l’écosystème industriel.

Intervenant(s)

  • Benjamin Smith

    Chargé de recherche Inria

    Benjamin Smith est chercheur en cryptologie, spécialisé dans l’algorithmique des cryptosystèmes à clé publique, leur mise en oeuvre, et l’analyse des problèmes algorithmiques « durs » qui garantissent leur sécurité.

    Membre de l’équipe-projet Grace à du centre Inria de Saclay, il mène l’action exploratoire CACHAÇA (Compact Asymmetric Cryptography with High Assurance for Constrained Applications) au Campus Cyber.

1 jour
750 € / pers.

Aucune session disponible actuellement.

Contactez-nous

Informations pratiques

  • Tarif : 800€ par participant
  • Tarifs dégressifs à partir de 5 personnes (-10% de 5 à 9 inscrits, -20% plus de 10 inscrits) ;
  • Privatisation : La privatisation de cette formation est possible au sein d’une même entreprise à partir de trois  participants! sur la base d’un forfait de 5 personnes
  • Durée : 1 journée (de 9h à 12h et de 14h à 17h) ;
  • Lieu : en distanciel ou en présentiel ;
  • Nombre de participants : jusqu’à 12 personnes ;
  • Langue : la formation peut être délivrée en français ou en anglais en fonction du groupe d’apprenants ;
  • Méthodes pédagogiques : la formation intègre des éléments théoriques, certains techniques, d’autres plus généralistes à prendre en compte dans la stratégie
    Le matériel et les ressources nécessaires serons fournis afin de favoriser l’apprentissage autonome après le cours
  • Modalités d’évaluation des acquis de la formation : A l’issue de la formation, l’envoi des questionnaires permettent d’évaluer le niveau des compétences acquises
  • Délais d’accès : la programmation est soumise à la disponibilité des scientifiques d’Inria. Une inscription anticipée est recommandée. La confirmation de la session intervient au plus tard 2 semaines à l’avance