25 choses entendues aux Keyfactor Tech Days 2025

Tendances de l'industrie

Les Keyfactor Tech Days 2025 ont rassemblé des experts en cybersécurité, des innovateurs et des leaders d'opinion pour une plongée en profondeur dans l'avenir de la confiance numérique.

Sans surprise, le sujet d'actualité était le quantum !

Fête de bienvenue sur le toit de Miami Beach au coucher du soleil

De la réception de bienvenue sur le toit aux petites salles de réunion, il y a eu de nombreuses discussions perspicaces, des moments spontanés, des connexions de réseau et beaucoup d'humour. Voici un aperçu des commentaires les plus mémorables que vous avez peut-être manqués.

Chaos quantique : Un aperçu de l'avenir

  • "À certains égards, nous avons déjà trop tardé à entamer la migration post-quantique.
  • "En matière de quantique, il n'est pas nécessaire d'être le plus rapide, il suffit de ne pas être le plus lent. Comme les campeurs qui se débarrassent d'un ours, l'important est de rester en tête de la meute".
  • "Le jour J ? C'est un mythe. La véritable menace est une lente accumulation d'attaques quantiques au fil du temps. Si vos données sont déjà entre de mauvaises mains, est-il vraiment important de les décrypter en sept minutes ou en sept mois ? Attendre une date limite magique est la pire des stratégies. Commencez à planifier dès aujourd'hui.
  • "Les algorithmes à sécurité quantique sont comme de nouvelles clés de maison. Les anciennes ne fonctionnent plus, mais pour obtenir le nouveau jeu, il ne suffit pas de cliquer sur "Acheter maintenant".
  • "Je constate un certain scepticisme, ce qui est sain, mais le post-quantique doit être géré. Cessez de remettre à plus tard. Commencez dès maintenant. Et ne vous sentez pas mal si vous n'avez rien prévu - il y a suffisamment de puissance concentrée sur ce problème et un réseau de soutien - c 'est comme les Kevin Bacon du quantique qui sont là.

Conformité et confiance numérique

  • "Pour moi, la confiance numérique consiste à savoir à qui l'on parle - on ne fait pas confiance à quelqu'un que l'on ne connaît pas. Le même principe s'applique aux expériences numériques et nous le faisons avec des certificats et des clés, mais le quantum met cela en péril".
  • "C'est incroyable le nombre d'entreprises avec lesquelles je travaille qui ne signent pas de code !
  • "Tout tourne autour des données... des données ! Il est important de faire confiance aux métadonnées que vous générez ; les métadonnées auxquelles vous ne pouvez pas faire confiance peuvent être dangereuses. La signature protège l'intégrité des métadonnées et des applications. La signature est une étape dans de nombreux cadres de la chaîne d'approvisionnement."
  • "L'un des moteurs des conseils d'administration est la conformité, il faut donc en parler au conseil d'administration lorsque vous expliquez votre raisonnement. Plus vous pouvez lier la cybersécurité à l'impact négatif sur les revenus, plus les membres du conseil d'administration pourront l'accepter.
  • "Nous attirons l'attention de notre conseil d'administration en ayant une équipe de gestion des risques très solide, et elle nous aide à formaliser les choses avec le langage adéquat pour que notre interaction avec le conseil d'administration soit sensée".
  • "C'est une transformation complexe. En même temps, la peur, l'incertitude et le doute n'arrangent rien. La question la plus importante est de savoir par où commencer et ce que le conseil d'administration doit savoir. Il faut commencer maintenant, de manière très mesurée, et se concentrer sur la crypto-agilité.

Tomas parle de l'agilité cryptographique lors d'un atelier aux Tech Days

 

Post-Quantum : Défis et préoccupations sur le terrain

  • "Lorsque nous regardons les choses de plus près, nous constatons que les défis post-quantiques concernent...tout ! La maîtrise de la cryptographie est le début, c'est pourquoi la maturité aurait dû commencer il y a longtemps ; 2030 se profile à l'horizon".
  • "Nous parlons tous du quantum comme s'il était dans cinq ans, mais n'avons-nous pas dit la même chose il y a cinq ans ?
  • "Je reste persuadé que les personnes qui ont créé les normes du NIST finiront par être confrontées à des problèmes, car le fait d'avoir trop de choix en matière de normalisation entraîne une confusion sur ce qui est valable et ce qui ne l'est pas".
  • "Récolter maintenant, décrypter plus tard - l'utilisation d'architectures telles que les clés à usage unique peut certainement aider car le volume de récolte sera moindre. Toutefois, en période de panique, certaines personnes commettent l'erreur de partager les clés de chiffrement avec tous les partenaires, ce qui compromet totalement les avantages de la protection quantique en termes de sécurité."

Les tendances et les sujets d'actualité en matière de conformité sur la scène des Keyfactor Tech Days

 

Naviguer dans la transition et les stratégies hybrides

  • "Du point de vue du FIPS, la confidentialité et l'intégrité sont essentielles. En travaillant avec les fournisseurs en tant que conseillers de confiance, l'objectif est de les guider vers des solutions fiables qui s'alignent sur les algorithmes approuvés par le NIST, tout en tenant compte des délais nécessaires.
  • L'approche "récolter maintenant, décrypter plus tard" n'est pas le seul facteur à prendre en compte - vous devez également équilibrer la confidentialité. Pour les organisations financières, il est essentiel de sécuriser les signatures à long terme. Sur le plan opérationnel, c'est ce qu'il faut évaluer".
  • "Pour assurer une transition en douceur, il faut protéger les mises à jour software , sinon elles deviennent vulnérables. Cela signifie que nous devons commencer à signer les mises à jour avec des algorithmes cryptographiquement sûrs".
  • "Stratégies hybrides ou non ?! La plupart des organisations n'ont pas le choix à l'heure actuelle."
  • "De nombreuses entreprises commencent par des approches hybrides parce qu'elles n'ont pas confiance dans les algorithmes à sécurité quantique. Une fois qu'elles auront acquis la confiance dans les implémentations, elles pourront s'éloigner des hybrides. Les différents pays prennent des directions différentes, ce qui rend l'avenir incertain. Personnellement, je pense que les solutions hybrides sont la voie à suivre - pour l'instant, il suffit de les rendre hybrides !

 

Le pouvoir de la connectivité : Collaboration et confiance à l'échelle mondiale

  • "Nous avons accueilli des participants de plus de 20 pays, et leurs déplacements témoignent de notre dépendance à l'égard d'un monde connecté. Authentification, intégrité, cryptage - la confiance numérique est ce qui permet la connectivité. Pour la plupart des gens, cela va de soi.
  • "La connectivité critique nécessite une infrastructure critique ; Keyfactor est cette infrastructure critique.
  • "Parmi les clients de Keyfactor , 1 sur 3 utilise plusieurs produits, contre 1 sur 10 en 2023. Si vous n'en utilisez qu'un, sachez que nous avons plusieurs produits et solutions à vous proposer."
  • "Je pense que c'est la période la plus passionnante dans le domaine de la cybersécurité. Keyfactor est là pour s'associer à vous, vous donner les moyens d'agir, et nous sommes très reconnaissants de la confiance que vous avez placée dans notre entreprise."

Jordan Rackie et Gary Foote au LIV Nightclub, Keyfactor Tech Days

 

La fête de l'PKI , ça vous dit quelque chose ?

  • "S'il existe un Spring Break pour les personnes de l PKI , la soirée d'hier au LIV Nightclub en était un !

Scène d'action de la boîte de nuit LIV avec piste de danse et lumières vives lors des Keyfactor Tech Days

Vous avez manqué la fête ? Découvrez quelques-uns des moments forts dans cette vidéo et restez à l'écoute - nous publierons bientôt des enregistrements à la demande. Inscrivez-vous ici pour être le premier à être informé de la sortie des sessions !