Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Cryptage quantique
Brèves sur la cybersécurité B2B

Un fournisseur de solutions qui étendent de manière transparente la gestion des accès à privilèges (PAM) offre désormais une protection efficace contre les menaces à l'ère de l'informatique post-quantique : un cryptage quantique des secrets et des informations d'identification. Le chiffrement quantique sécurisé sur le serveur secret est conforme aux normes du NIST et permet aux organisations de protéger les informations d'identification critiques contre l'accès des ordinateurs quantiques à l'aide de l'un des quatre algorithmes asymétriques recommandés par le NIST, CRYSTALS-Kyber. Selon la Cybersecurity & Infrastructure Security Agency (CISA), « l’informatique quantique ouvre de nouvelles possibilités passionnantes. Cependant, les conséquences de cette nouvelle technologie incluent également des menaces pour…

lire plus

Une vulnérabilité dans KYBER met en danger la cryptographie post-quantique
Brèves sur la cybersécurité B2B

KYBER, censé servir de base à la cryptographie post-quantique, présente probablement encore des vulnérabilités. Les chercheurs ont découvert une vulnérabilité dans les bibliothèques de logiciels qui peut être contournée à l'aide d'une attaque basée sur le timing. La National Security Agency (NSA), Facebook et Google s’appuient déjà sur cela. La méthode d'encapsulation de clé KYBER (KEM) a été développée pour remplacer le cryptage classique contre les attaques cryptanalytiques utilisant de puissants ordinateurs quantiques. Il a été développé par une équipe de développeurs d'Europe et d'Amérique du Nord et est sous licence Apache License 2.0. Vulnérabilité découverte dans KYBER Les chercheurs ont découvert une vulnérabilité et travaillent sur le développement d'une attaque...

lire plus

La situation de la sécurité informatique en Allemagne
Brèves sur la cybersécurité B2B

Le rapport de cette année « La situation de la sécurité informatique en Allemagne » de l'Office fédéral pour la sécurité de l'information (BSI) propose une présentation et une analyse du paysage de la cybersécurité en Allemagne et montre qu'il est nécessaire non seulement de sécuriser les entreprises et les autorités, mais aussi Il reste encore des défis majeurs à relever pour reconnaître l’importance de la numérisation et de la cybersécurité. Les discussions sur la cryptographie post-quantique (PQK) et la construction et l'utilisation d'une infrastructure à clé publique (PKI) sont également des sujets importants en matière de cybersécurité cette année. Le rapport souligne la nécessité d'un modèle hybride combinant des algorithmes…

lire plus

Le cryptage le plus élevé craqué avec les ordinateurs quantiques ?
Le cryptage le plus élevé craqué avec les ordinateurs quantiques ?

Le cryptage actuellement le plus élevé est la clé RSA-2048. Le chercheur Ed Gerck Ph.D, physicien et mathématicien, affirme désormais avoir réussi à résoudre ce problème à l'aide d'un ordinateur quantique. Si tout cela était vrai, toutes les entreprises devraient placer le sujet de la cryptographie post-quantique – c’est-à-dire le cryptage à sécurité quantique – en tête de leur liste de choses à faire. La nouvelle selon laquelle le chercheur Ed Gerck affirme avoir déchiffré la clé RSA-2048 soulève actuellement beaucoup de poussière. Il affirme également avoir atteint cet objectif avec un téléphone mobile commercial ou un ordinateur de bureau Linux. En fin de compte, cela signifierait qu’à l’avenir, de nombreux cryptages d’accès et de mots de passe seront tout sauf sécurisés…

lire plus

Investissez dans la cryptographie post-quantique
Brèves sur la cybersécurité B2B

Google utilise déjà un processus de cryptage quantique (cryptographie post-quantique) dans sa dernière version du navigateur Chrome. Les entreprises devraient faire de même. Le processus d'encapsulation de clé à sécurité quantique dans le navigateur Chrome protège l'échange de clés symétriques lors de l'établissement de connexions TLS sécurisées. Cette étape est-elle nécessaire même si l’utilisation pratique des ordinateurs quantiques n’est pas encore envisageable dans un avenir proche ? Oui, déclare Nils Gerhardt, CTO chez Utimaco. Préparer l'avenir « En fait, nous ne pouvons pas encore dire quand on peut s'attendre à une utilisation pratique des ordinateurs quantiques ni quand les criminels y auront accès. Mais…

lire plus