• Estelle Auberix
• Practice Manager @Umanis
• Cloud, Cyber Sécurité, IoT, Robotic
• Microsoft Regional Director &
Most Valuable Professional Azure
• Contact
• LinkedIn – Estelle Auberix
• Twitter - @FollowEstelle
Quantum Computing
Cryptographie
actuelle obsolète ?
Source Global Risks Report 2019
Cryptographie basique
Source Comment ça marche
Chiffrement RSA
Exemple
Clé privée : 2 x 3 x 11 = 66
Clé publique : 66
Algorithme de Shor
Factorise un nombre entier en nombres 1ers
Fonctionne avec des entiers de 4 chiffres
Peut casser une clé publique RSA
Les principaux changements
La vitesse
Les principaux changements
La sécurité
Les principaux changements
La responsabilité
La cryptographie quantique
Les réseaux QKD (Quantum Key Distribution)
Source Research Gate
Projet européen
Source Research Gate
SECOQC
SEcure COmmunication based on Quantum Cryptography
IP, FP6 dans le programme IST Security & Trust
Intégré au projet FP6-2002- IST-1 -506813
Unité D4: ICT for Trust and Security
Vers une Blockchain quantique ?
Source MIT Technology Review
Quelques tutoriels
IBM
https://quantum-computing.ibm.com/support
Microsoft
https://docs.microsoft.com/en-us/quantum/quickstart?view=qsharp-
preview&tabs=tabid-vscode
Quantum computing & cyber securite

Quantum computing & cyber securite