The road to productive quantum-safe PKI
Accueil : 13h00, début du programme : 13h30
(langue du séminaire: anglais)
État des développements des ordinateurs quantiques et de la cryptographie post-quantique
Lors de ce séminaire, nos intervenants partagerons des informations de première main sur l'état du développement des ordinateurs quantiques et l'état de la recherche sur les algorithmes cryptographiques post-quantiques.
Les éditeurs ont réalisé des progrès importants dans la mise en œuvre de technologies résistant aux avancées des ordinateurs quantiques afin de protéger les systèmes d'aujourd'hui contre les menaces de demain. Keyfactor fournira un update sur l'état actuel de ces développements et sur l'état de préparation des implémentations.
Aujourd'hui, la protection des actifs numériques contre les menaces post-quantiques est possible dans beaucoup de cas d'usage. Il est temps de commencer car il reste encore beaucoup à faire. Rares sont ceux qui ont commencé. Les priorités doivent être définies et les ressources allouées.
Quantum Computer Development Update
Les ordinateurs quantiques seront bientôt disponibles, c'est incontestable. La cryptographie à clé publique d'aujourd'hui ne fonctionnera plus et devra être remplacée par la cryptographie post-quantique.
Post-Quantum Cryptography (PQC)
Les normes PQC ont été définies et peuvent être mises en œuvre. D'autres algorithmes de CQP sont en cours de développement et font l'objet de tests approfondis.
Technology Update
Les fournisseurs de technologie prennent des mesures proactives pour intégrer des capacités résistantes au quantum, permettant aux organisations d'établir une confiance numérique à long terme.
Implementation
La technologie est disponible et il est désormais essentiel de planifier et de promouvoir activement sa mise en œuvre pour garantir la confiance et la résilience numériques à long terme.
Experts Will Provide First-Hand Insights
Top expertise on post-quantum cryptography research and implementation in actionable technology

Silvio Dragone will provide first-hand information and update on the state of its quantum computers development and post-quantum cryptographic algorithms. When can we expect quantum computers to break asymmetric cryptography methods used today, such as RSA, EC, ECDSA and other traditional algorithms.

Tomas Gustavsson will provide practical insights on NIST’s, and other's deadlines, how to implement quantum-resistant algorithms into your IAM fabric's PKI and signing solutions. Learn real-world steps to ensure compliance with emerging standards and safeguard your organization from future quantum threats.

Nico Heise will explain, why the quantum risk is real, and why organizations must act now to protect their most valuable data. Quantum-enabled risks like "Harvest Now, Decrypt Later" are no longer a distant possibility - they require immediate action.

Anton Hodell will discuss real world threats that can be addressed immediately with proper expertise. What can be done immediately to prepare for the post-quantum era and mitigate future risk? What are first non-regret actions that will be beneficial in the long run to any organisation?
A first look at what’s coming
All you need to know to attend
Tuesday, May 20th
Quantum computers will offer new opportunities and introduce new challenges for cybersecurity, requiring corporates to define strategic transformation programs that ensure long-term protection of sensitive data, systems, and trust.

with Silvio Dragone
IBM shares first-hand updates on quantum computing progress and post-quantum cryptography development. The challenge is an opportunity to design IT Security solutions that fit and can evolve with future needs.

with Tomas Gustavsson
Software and Hardware vendors have developed solutions that address the new challenges and are available now to be deployed.

with Nico Heise
The quantum risk is real, and organizations must act now to protect their most valuable data. Why quantum-safe transformation is a leadership priority.

with Anton Hodell
It’s all about timing and priorities. According to Mosca's Inequality, some threats need to be addressed immediately. A proper reaction and expertise are required to implement available and proven technology.
Don't miss out, register now
Join us for a day packed with information and networking possibilities