Technologies émergentesAvancé

Cryptographie post-quantique

Définition

Algorithmes cryptographiques conçus pour résister aux attaques d'un ordinateur quantique, qui pourrait casser RSA et ECC. Le NIST a standardisé les premiers algorithmes post-quantiques (CRYSTALS-Kyber, CRYSTALS-Dilithium) en 2024.

Pourquoi c'est important

Même si l'ordinateur quantique cryptographiquement pertinent n'existe pas encore, la menace « harvest now, decrypt later » impose de préparer la transition dès maintenant.

Comment l'enseigner

Expliquez le problème sans entrer dans la physique quantique : « un futur ordinateur pourrait casser RSA en minutes au lieu de milliards d'années ». Puis présentez la stratégie de migration et les standards NIST.

Idée d'exercice

Veille prospective : les étudiants recherchent les dernières avancées en informatique quantique, évaluent l'urgence de la migration et proposent un plan de transition pour une organisation fictive.

Erreur courante en formation

Soit paniquer (« toute la crypto va tomber demain ») soit minimiser (« ça n'arrivera jamais ») : la position raisonnable est la préparation progressive (inventaire, crypto-agilité).

Questions fréquentes

Qu'est-ce que le Cryptographie post-quantique en cybersécurité ?

Algorithmes cryptographiques conçus pour résister aux attaques d'un ordinateur quantique, qui pourrait casser RSA et ECC. Le NIST a standardisé les premiers algorithmes post-quantiques (CRYSTALS-Kyber, CRYSTALS-Dilithium) en 2024.

Comment enseigner le Cryptographie post-quantique à des étudiants ?

Expliquez le problème sans entrer dans la physique quantique : « un futur ordinateur pourrait casser RSA en minutes au lieu de milliards d'années ». Puis présentez la stratégie de migration et les standards NIST. Veille prospective : les étudiants recherchent les dernières avancées en informatique quantique, évaluent l'urgence de la migration et proposent un plan de transition pour une organisation fictive.

Pourquoi Cryptographie post-quantique est-il important en formation cybersécurité ?

Même si l'ordinateur quantique cryptographiquement pertinent n'existe pas encore, la menace « harvest now, decrypt later » impose de préparer la transition dès maintenant.

Cyber Teachers