Red Hat Enterprise Linux 10

Cryptographie post-quantique pour Red Hat Enterprise Linux

Red Hat® Enterprise Linux® 10 est la première solution qui utilise des algorithmes résistant aux attaques quantiques et approuvés par le NIST (National Institute of Standards and Technology), pour vous permettre de vous préparer aux menaces des ordinateurs quantiques.

Des fonctions de cryptographie post-quantique sont désormais disponibles dans Red Hat Enterprise Linux 10.

Points clés

Contexte

L'informatique quantique est une technologie émergente qui pourrait bientôt contourner les mesures de cryptographie actuelles en seulement quelques secondes1.

Premières prévisions

Dans le monde entier, la cryptographie asymétrique est la méthode de chiffrement la plus couramment utilisée. D'ici 2029, les progrès en matière d'informatique quantique pourraient fragiliser la cryptographie asymétrique, qui risquerait de n'être plus du tout sécurisée d'ici 20342.

Menace actuelle

Si les acteurs malveillants n'ont pas encore accès aux ordinateurs quantiques, ils peuvent déjà voler des données chiffrées et les conserver en attendant de disposer de matériel plus performant pour les exploiter. Ces attaques du type « Harvest now, decrypt later » (collecter maintenant, déchiffrer plus tard) sont déjà mises en œuvre par les pirates informatiques3.

Red Hat Enterprise Linux et la cryptographie post-quantique

Brève explication de la nécessité de se protéger contre l'informatique quantique et des solutions qu'offre Red Hat Enterprise Linux 10

Maîtrisez la cryptographie post-quantique

Le terme « cryptographie post-quantique » fait référence à des algorithmes de chiffrement qui résistent aux attaques des ordinateurs quantiques. En 2024, le NIST a publié une première série de normes de chiffrement, en invitant les professionnels de l'informatique à les adopter dès que possible.

Protégez vos données avec Red Hat Enterprise Linux

Protégez vos données avec Red Hat Enterprise Linux

Red Hat Enterprise Linux 10 inclut la première génération d'algorithmes de cryptographie post-quantique. Basés sur des normes approuvées par le NIST, ceux-ci permettent l'échange de clés, le chiffrement et la signature des données. Vous pouvez ainsi commencer à protéger vos données des attaques du type « Harvest now, decrypt later » et à vous conformer aux exigences qu'imposera la cryptographie post-quantique.

Préparez l'avenir

Pour protéger les données sensibles des attaques, les entreprises devront mettre en œuvre de nouvelles capacités de cryptographie. La menace que représentent les ordinateurs quantiques pour les normes actuelles de cryptographie est bien connue des gouvernements et des organismes de conformité. Chez Red Hat, nous en avons aussi conscience. 

Depuis des années, nous nous préparons à relever les défis de la cryptographie post-quantique et faisons le nécessaire pour l'inclure dans Red Hat Enterprise Linux. Avec Red Hat Enterprise Linux 10, vous pouvez tester les premiers algorithmes résistant aux attaques quantiques et approuvés par le NIST, et ainsi protéger vos données tout en prenant de l'avance sur les futures exigences réglementaires.

Préparez l'avenir

Découvrez les ressources associées

Article de blog

Cryptographie post-quantique dans Red Hat Enterprise Linux 10

Livre numérique

Relevez les défis métier et informatiques avec Red Hat Enterprise Linux 10

Fiche technique

Nouveautés de Red Hat Enterprise Linux 10

  1. Anurag Lal, « How Businesses Can Prepare For Quantum Threats With Post-Quantum Cryptography », Forbes, 14 janvier 2025

  2. Mark Horvath, « Begin Transitioning to Post-Quantum Cryptography Now », Gartner, 30 septembre 2024

  3. Zac Amos, « 'Harvest now, decrypt later': Why hackers are waiting for quantum computing », VentureBeat, 21 septembre 2024