Présentation

Cours ITU Academy et RealTyme : Session 3 — L'IA et la transition post-quantique

ITU Academy & Realtyme Course Session 3– AI & Post-Quantum Transition for Governments

Et si la cryptographie protégeant les communications les plus sensibles de votre gouvernement pouvait être cassée, pas dans le futur, mais collectée discrètement aujourd'hui et déchiffrée demain ?

Et si les outils d'IA qui sous-tendent vos services numériques introduisaient également de nouveaux risques que vous ne pouvez pas encore détecter, et encore moins contrôler ?

Et si l'architecture même de vos communications, les plateformes, les protocoles et les politiques, prenait discrètement du retard par rapport à une ère qui évolue plus vite que la réglementation ne peut suivre ?

Au cours des deux premières sessions de l'Académie de l'UIT et du cours RealTyme, nous avons été confrontés à des menaces visibles et immédiates :

- Systèmes GSM existants toujours en train de gérer des conversations de haut niveau.

- Applications de messagerie non réglementées s'immisçant dans les flux de travail officiels.

- Outils de collaboration obsolètes manquant de souveraineté, de conformité et de contrôle.

Mais dans Séance 3, nous avons augmenté les enjeux. Cette fois, la conversation n'a pas porté sur la réparation de ce qui était cassé. Il s'agissait de anticiper ce qui va arriver.

Nous avons délaissé les risques connus d'aujourd'hui pour nous concentrer sur les menaces invisibles de demain menée par deux forces imparables :

- Informatique quantique, qui détruira le cryptage actuel comme du papier mouillé.

- AIR, qui remet en question la définition même de la confiance, de la paternité et de l'autorité en matière de communication.

Ce ne sont pas des scénarios lointains. Ils sont en train de se déployer maintenant et les gouvernements qui ne parviennent pas à s'adapter risquent non seulement d'être victimes de violations, mais perte de souveraineté et défaillance systémique.

La question n'est plus si ces perturbations vont remodeler les communications sécurisées, mais à quelle vitesse et à quel point êtes-vous prêt tu seras quand ils le feront.

La session 3 est un plan directeur pour cette préparation, fondé non pas sur la peur, mais sur la prévoyance.

La cryptographie à la croisée des chemins : quand la confiance dans les mathématiques devient un handicap

L'hypothèse fondamentale des communications sécurisées d'aujourd'hui est que certains problèmes mathématiques (par exemple, la factorisation de grands nombres premiers) sont trop complexes pour qu'un attaquant puisse les résoudre dans un délai raisonnable. Mais cette supposition est exactement ce que l'informatique quantique est sur le point d'être démantelée.

Avec une accélération rapide du matériel quantique, comme le montre IBM Héron, de Microsoft Majorana, et celui de Google Saule plateformes, nous entrons maintenant dans une phase où la cryptographie résilience ne peut pas se fier uniquement à la dureté du calcul.

Les algorithmes menacés

Deux algorithmes quantiques mettent en évidence les implications sismiques :

1. Algorithme de Shor rend les systèmes à clé publique tels que RSA, ECC et DSA obsolètes. Ces systèmes sécurisent tout, du courrier électronique sécurisé aux systèmes d'identité gouvernementaux.

2. Algorithme de Grover affaiblit le chiffrement symétrique comme l'AES, réduisant ainsi de moitié la sécurité au niveau du bit (par exemple, l'AES-256 devient aussi puissant que l'AES-128).

Si votre infrastructure du secteur public repose toujours sur le RSA ou l'ECC, et c'est le cas dans la plupart des cas, vos communications ne seront pas seulement vulnérables à l'avenir. Ils sont peut-être déjà compromis par « Récoltez maintenant, déchiffrez plus tard » attaques qui se produisent aujourd'hui.

Cette réalité imminente marque la fin d'une ère cryptographique. Mais cela ouvre également la voie à résilience post-quantique, si nous agissons maintenant.

Cryptographie post-quantique : de la théorie à la stratégie urgente

La résistance quantique ne nécessite pas le déploiement d'ordinateurs quantiques. C'est le pouvoir de Cryptographie post-quantique (PQC), une nouvelle génération d'algorithmes conçus pour sécuriser les systèmes contre les attaques classiques et quantiques et, surtout, pour fonctionner sur matériel classique existant.

Dynamique mondiale : de la recherche aux normes

Dans le cadre d'un effort historique, le National Institute of Standards and Technology (NIST) des États-Unis a sélectionné des algorithmes cryptographiques résistants aux quantiques à l'issue d'un concours mondial pluriannuel. La liste restreinte qui en résulte comprend :

- Cristaux - KYBER (mécanisme d'encapsulation clé)

- Cristaux - Dilithium, FAUÇON, et SPHINCS+ (signatures numériques)

Il ne s'agit pas simplement d'outils académiques. Ce sont les futures primitives de sécurité pour les systèmes du secteur public du monde entier.

Élaboration du plan de migration

Pour les gouvernements, la transition vers le PQC nécessite non seulement la sélection d'un algorithme, mais aussi stratégie de transformation holistique. La session 3 présente une approche pragmatique et progressive :

  1. Inventaire et classification

- Cartographiez tous les actifs cryptographiques, y compris les algorithmes, les clés, les protocoles et le matériel.

- Déterminez quels systèmes contiennent des données qui doivent rester sécurisées pendant plus de 10 à 20 ans.

  1. Déploiement du PQC hybride

- Commencez par des modèles cryptographiques hybrides (classique + PQC) pour atténuer le risque de transition.

- Commencez la mise en œuvre dans des environnements à faible risque avant de passer à des systèmes critiques.

  1. Agilité cryptographique

- Développez des systèmes capables d'échanger facilement des algorithmes cryptographiques au fur et à mesure de l'évolution des normes.

- Utilisez des bibliothèques et des protocoles modulaires avec négociation intégrée.

Cette transition n'est pas exempte de défis. Les algorithmes PQC exigent souvent des tailles de clé plus importantes et une plus grande puissance de traitement, ce qui exerce une pression sur la bande passante, la latence et les périphériques restreints. Les systèmes existants peuvent nécessiter des réécritures importantes. L'assistance aux fournisseurs reste inégale. Mais l'inaction risque d'être exposée de façon permanente.

Le chiffrement de bout en bout ne suffit plus

Depuis des années, Chiffrement de bout en bout (E2EE) est considérée comme la référence absolue en matière de communication sécurisée. Il garantit que seuls l'expéditeur et le destinataire peuvent lire un message, sans intermédiaires, sans portes dérobées, sans compromis. Et bien que l'E2EE reste un moyen de défense essentiel, La session 3 a mis une chose au clair:

À l'ère de l'IA et de l'informatique quantique, le chiffrement à lui seul ne suffit plus.

Les limites de la confiance évoluent. De nouvelles surfaces d'attaque apparaissent. Et à mesure que les systèmes d'IA deviennent plus puissants et autonomes, ils introduisent une nouvelle catégorie de risques non traditionnels.

Nous entrons dans un monde où les systèmes doivent être :

  • Résistant aux attaques quantiques
  • Agile sur le plan cryptographique
  • Sensible à l'IA et régi par des règles
  • Souverain et conforme aux juridictions
  • Conçu pour la résilience et la reprise

Ce qui nous amène à un modèle de sécurité plus large et plus holistique, le Une forteresse prête pour l'avenir.

Une forteresse prête pour l'avenir : renforcer la résilience institutionnelle

Empruntant à des métaphores architecturales, la session 3 a présenté le « Une forteresse prête pour l'avenir » qui est un cadre à plusieurs niveaux pour assurer la pérennité des communications gouvernementales.

Fondation : Gouvernance des données et de l'IA

La sécurité commence par savoir ce que vous protégez. Cela signifie que :

- Classification des données en fonction des exigences de sensibilité et de conformité.

- Établir une gouvernance autour de l'utilisation des outils d'IA.

- Former le personnel à une interaction sécurisée avec l'IA, d'autant plus que les outils d'IA génératifs peuvent désormais divulguer des connaissances internes (comme dans le cas de l'incident public LLM de Samsung).

Murs et écluses : défenses fondamentales

Ces couches structurales comprennent :

1. Architecture Zero Trust
Ne faites confiance à aucun utilisateur, appareil ou segment de réseau par défaut. Authentifiez tout en permanence. Intégrez des systèmes d'identification électronique nationaux vérifiés tels qu'Etimad ou Aadhaar pour garantir la responsabilité en matière d'accès.

2. Cryptographie post-quantique
Commencez la migration cryptographique dès maintenant. Incluez les exigences PQC dans les achats. Construisez de nouveaux systèmes avec des normes post-quantiques dès le premier jour.

3. Edge AI et Sovereign LLMs
Utilisez l'IA à la périphérie pour détecter les anomalies en temps réel et traiter localement les données sensibles. Déployez des LLM souverains à l'intérieur des frontières nationales pour garder le contrôle des données et des résultats des modèles.

Tour d'observation : supervision et continuité

1. Souveraineté des données et assurance juridictionnelle
Appliquez les règles de résidence des données. Utilisez des clouds souverains (par exemple, le Cloud de confiance français) pour vous assurer que les données gouvernementales sensibles ne franchissent jamais de frontières indésirables.

2. Planification de la résilience et de la redondance
Créez des méthodes de communication de secours sécurisées. Conception en cas d'échec. Exécutez des exercices de continuité. Préparez-vous aux perturbations géopolitiques et cybernétiques.

3. Formation continue et évolution
La technologie évolue. Il en va de même pour votre capital humain. Pour assurer la pérennité, il ne suffit pas de se préparer à la technologie, mais aussi à préparer les personnes.

Construire un château prêt pour l'avenir : 7 éléments essentiels à la résilience du gouvernement

Considérez votre système de communication gouvernemental comme un château, non comme un vestige du passé, mais comme une forteresse vivante construite pour l'avenir numérique. Chaque château a besoin de fondations solides, de murs fortifiés et de hautes tours pour surveiller ce qui compte.

Au cours de la session 3, nous avons présenté sept éléments de base essentiels qui forment l'architecture d'un un bastion de communication durable, souverain et sécurisé.

An illustration showing the seven essential building blocks that form the architecture of a sustainable, sovereign, and secure communication.

1. La base : classification des données et gouvernance de l'IA

Tout comme un château doit être construit sur des bases solides, la résilience numérique commence par définition claire de ce qui doit être protégé. Cette base consiste à connaître vos données (ce qui est public, ce qui est sensible, ce qui est classifié) et à s'assurer que chaque élément est traité en fonction de sa valeur et de ses risques.

Cela signifie également poser règles d'utilisation de l'IA. À l'ère des puissants modèles linguistiques et des outils automatisés, tous les outils n'ont pas leur place dans toutes les pièces. Les gouvernements doivent régir la manière dont les systèmes d'IA accèdent aux informations sensibles et les traitent. Sans cette fondation, le reste du château risque de s'effondrer.

2. Le mur extérieur : une architecture Zero Trust

La première ligne de défense de votre château est un mur haut et infranchissable, et dans le monde numérique, ce mur est Confiance zéro. Il ne suppose rien et vérifie tout.

Aucune personne, aucun appareil ou aucune connexion n'est autorisé à l'intérieur du château à moins que sa fiabilité ne soit prouvée. Les systèmes nationaux intégrés d'identification électronique (comme Etimad ou Aadhaar) agissent comme portes d'identité, en veillant à ce que les personnes qui entrent dans votre espace numérique soient bien celles qu'elles prétendent être et n'aient accès qu'à ce dont elles ont besoin.

3. La paroi intérieure : état de préparation post-quantique

À l'intérieur du château, où se trouvent vos données les plus critiques, une autre barrière doit être érigée : Cryptographie post-quantique. Cette paroi intérieure protège contre les armes de siège les plus avancées, les ordinateurs quantiques, qui sont déjà en cours de développement et de test.

Les gouvernements doivent commencer à renforcer leurs systèmes dès maintenant, en déployant chiffrement hybride stratégies et intégration de l'agilité cryptographique afin que ces murs puissent évoluer avec le temps, au lieu de s'effondrer sous la pression.

4. Les chambres du renseignement : Edge AI, Sovereign LLMS et systèmes d'identification électronique

Chaque château bien défendu a besoin des sentinelles vigilantes et des courtisans intelligents, et dans la forteresse moderne, cela signifie que les systèmes d'IA fonctionnent en tandem avec des identités sécurisées.

Edge AI fournit surveillance en temps réel contre les activités inhabituelles. Les Sovereign LLM traitent les données localement, garantissant ainsi que les informations sensibles restent à l'intérieur des frontières nationales. Et les systèmes d'identification électronique maintiennent intégrité de l'identité numérique à tous les niveaux d'interaction.

C'est le cerveau de votre château : rapide, conscient, souverain et docile.

5. La tour de garde : souveraineté des données et contrôle juridictionnel

Depuis la plus haute tour, le château doit veiller sur son domaine, et contrôlez où se trouvent ses secrets. Dans le monde d'aujourd'hui, cela signifie savoir où sont stockées vos données, qui y a accès et sous quelles juridictions légales se situent.

En utilisant une infrastructure cloud souveraine et en appliquant les politiques nationales de chiffrement des données, les gouvernements gardent le contrôle de leurs informations. La tour de garde veille à ce qu'aucun secret ne soit divulgué clandestinement par des tunnels invisibles.

6. Les casernes et les voies d'évacuation : résilience et redondance

Aucun château n'est impénétrable, et chaque forteresse en a besoin un plan de siège. C'est ici résilience et redondance entrez. Les gouvernements doivent disposer de systèmes de secours, de voies de communication alternatives et d'environnements de sauvegarde sécurisés.

Qu'il s'agisse de cyberattaques, de pannes d'infrastructure ou de perturbations géopolitiques, les casernes maintiennent le système opérationnel et les voies d'évacuation garantissent la continuité des activités.

7. The War Room : formation continue et adaptation

Enfin, chaque grand château possède un salle de guerre, non seulement pour se défendre aujourd'hui, mais aussi pour préparer demain.

À l'ère numérique, cela signifie formation continue, perceuses, et éducation pour les équipes gouvernementales. Les menaces évoluent. Votre peuple doit faire de même. La cyberrésilience ne concerne pas uniquement les systèmes et les technologies. Il s'agit de compétences, de sensibilisation et de prospective stratégique.

Du plan directeur à la forteresse

Ces éléments constitutifs sont vos plan de bataille pour la souveraineté numérique. Lorsqu'ils sont assemblés intentionnellement, ils transforment des politiques fragmentées et des infrastructures vieillissantes en un bastion prêt pour l'avenir.

Vous ne vous contentez pas de défendre un château.
Tu es concevoir un système qui évolue, s'adapte et perdure, alors même que l'IA s'accélère et que la disruption quantique devient réalité.

Le futur ne nous attend pas. Construisez maintenant. Menez tôt. Restez souverains.

Quand confidentialité et durabilité se rencontrent : une mission partagée

Une fois le château construit, il ne s'agit pas uniquement de défense. Il s'agit de ce que vous protégez, et dans quelle mesure vous le faites de manière responsable.

À une époque où la demande énergétique augmente et où les conséquences climatiques s'accélèrent, la sécurité et la durabilité ne sont plus des mandats distincts. Ils sont responsabilités imbriquées, et les deux doivent être intégrés aux fondements des systèmes de communication gouvernementaux modernes.

La session 3 nous a mis au défi de repenser l'architecture non seulement en termes de résilience, mais aussi gérance environnementale à long terme. Les mêmes principes qui préservent la confidentialité et la souveraineté des communications peuvent et devraient également minimiser les émissions, optimiser les infrastructures et s'aligner sur les stratégies climatiques nationales.

Quand les plateformes de communication sécurisées sont également des systèmes durables

Voici comment la conception axée sur la confidentialité peut naturellement soutenir les objectifs de durabilité :

1. Minimisation des données
Moins vous stockez, moins vous vous exposez et moins vous consommez d'énergie. En créant des systèmes qui suppriment automatiquement les messages expirés et évitent de stocker les métadonnées des utilisateurs, les gouvernements réduisent leur surface d'attaque numérique et leur empreinte carbone.

2. Calcul conscient
Ne calculez pas ce dont vous n'avez pas besoin. Évitez les processus d'arrière-plan inutiles, les analyses excessives ou les tâches d'IA redondantes. Le calcul intelligent ne permet pas seulement de préserver la confidentialité. Il réduit également l'utilisation du processeur et la charge des serveurs, ce qui permet de réaliser de réelles économies d'énergie.

3. Proximité des serveurs et hébergement souverain
La conservation des données sensibles à l'intérieur des frontières nationales n'est pas une simple question de souveraineté. Il est également raccourcit les trajets de transmission des données, réduit le routage énergivore et améliore les performances. Une stratégie cloud souveraine fait également office de stratégie en matière de technologies vertes.

4. Centres de données écologiques
Les gouvernements doivent donner la priorité aux infrastructures alimentées par énergies renouvelables et conçus pour être efficaces. Cela implique de sélectionner des fournisseurs qui exploitent des installations neutres en carbone, mettent en place des systèmes de refroidissement économes en eau et respectent les normes énergétiques internationales.

La boucle de rétroaction : confidentialité et climat se renforcent mutuellement

Quand les systèmes conçu pour minimiser l'exposition, ils minimisent naturellement les déchets. Lorsque les données restent proches de l'endroit où elles ont été créées et ne sont conservées que le temps nécessaire, les gouvernements prennent le contrôle et réduisent la pression environnementale.

Il ne s'agit pas simplement de la meilleure pratique. C'est en train de devenir un les attentes du public, et de plus en plus, exigence réglementaire. Du RGPD aux objectifs nationaux de zéro émission nette, la gouvernance numérique inclut désormais une dimension climatique.

La durabilité est le fondement de la forteresse

Votre château prêt pour l'avenir ne flotte pas dans le vide. Il se trouve sur un terrain réel, alimenté à l'électricité, refroidi par des infrastructures et évalué en fonction de son impact environnemental.

Pour être véritablement à la pointe de l'ère numérique, les gouvernements doivent protéger à la fois leurs communications et leur crédibilité climatique.

Parce que il n'y a pas de souveraineté sur une planète mourante.

Des risques hérités à la résilience quantique : résumé des cours de l'ITU Academy et RealTyme

An illustration showing QR code to download RealTyme App and to join the community.

Trois séances. Une seule mission. Une stratégie de communication gouvernementale prête pour l'avenir.

Ce cours a emmené les participants dans un voyage qui a commencé par des fissures visibles et s'est terminé par une confrontation aux changements tectoniques qui façonnent notre avenir numérique. Revenons brièvement sur le chemin :

Session 1 : Exposer l'héritage et les risques liés à la messagerie

Nous avons découvert comment infrastructure GSM existante et applications de messagerie classiques laisser les communications gouvernementales largement ouvertes, non seulement à l'interception, mais aussi aux fuites de données, à la non-conformité légale et à la perte de contrôle. Derrière l'illusion de commodité se cache une menace croissante pour souveraineté numérique.

Session 2 : Reconquérir la propriété des données

Nous avons été confrontés à la dure réalité qui se cache derrière les technologies gouvernementales, à savoir que trop souvent, les données sont hébergées, contrôlées ou accessibles au-delà de la supervision nationale. La session a abordé les risques liés à la souveraineté, à la conformité et à la sécurité liés au fait de ne pas être propriétaire de l'infrastructure sur laquelle reposent vos communications.

Session 3 : La résilience face à l'IA et au quantum

Nous sommes passés de ce qui était obsolète à ce qui est nouveau : l'essor de menaces quantiques, Les dilemmes de confiance en l'IA, et la nécessité de architecture de sécurité globale au niveau du système. Il s'agissait de construire l'ensemble de la forteresse en s'appuyant sur l'agilité cryptographique, la souveraineté des données et la conception durable.

Les voix du cours

Alors que les gouvernements font face à la complexité des bouleversements quantiques, des risques liés à l'IA et de la souveraineté numérique, les participants au cours ITU Academy & RealTyme ont partagé des réflexions réfléchies sur leur parcours d'apprentissage :

Feedback #1

« L'approche interactive a rendu le cours agréable et a permis aux participants de rester engagés. La variété des sujets, notamment en ce qui concerne les technologies émergentes et la sécurité, était instructive et pertinente. Pour aller encore plus loin, les prochaines sessions pourraient bénéficier d'activités plus pratiques, telles que des exercices pratiques ou des études de cas.

L'inclusion d'un plus large éventail d'intervenants ou de points de vue d'experts pourrait également approfondir la discussion et susciter de nouvelles idées. Faciliter des opportunités de réseautage plus informelles pourrait aider les participants à établir des liens plus personnels.

Un grand merci aux organisateurs pour avoir créé une atmosphère si accueillante ! Reconnaître les contributions des participants a vraiment contribué à créer un fort sentiment d'appartenance à la communauté. J'attends avec impatience les prochains événements ! » - Participant à l'ITU Academy et au cours RealTyme.

Feedback #2

« L'atmosphère de soutien et de collaboration a clairement montré que nous progressions en tant qu'équipe. Les ateliers pratiques nous ont vraiment aidés à nous impliquer, et les conférenciers passionnés ont apporté de précieuses informations sur le monde réel.

Une amélioration pourrait consister à consacrer un peu plus de temps aux discussions informelles. Ces moments nous aident à établir des liens et à réfléchir.

Une bonne idée pour l'avenir pourrait être une session post-cours où nous pourrions poser des questions ouvertes librement. Merci encore pour cette expérience si enrichissante ! » - Participant à l'ITU Academy et au cours RealTyme.

Feedback #3

« Le cours était instructif, captivant et exceptionnellement bien conçu. Le cadre Foundation-Wall-Tower a rendu la planification stratégique tangible, et des sujets tels que la gouvernance de l'IA, Zero Trust et la préparation quantique étaient particulièrement pertinents et pratiques. L'animation était chaleureuse, réactive et très compétente.

Pour le renforcer encore, l'inclusion d'études de cas plus spécifiques à chaque pays permettrait de relier la théorie aux contextes du monde réel. Des ateliers pratiques ou des sessions en petits groupes facultatifs pourraient également améliorer l'expérience en nous permettant d'appliquer les concepts à de petits groupes interactifs.

Il ne s'agissait pas simplement d'un apprentissage, mais d'un renforcement des capacités pour l'avenir. Je repars avec une vision stratégique plus précise et un sens plus aigu de l'objectif. Une profonde gratitude à toute l'équipe pour l'énergie, l'empathie et la clarté apportées à chaque session. » - Participant à l'ITU Academy et au cours RealTyme.

Quelle est la prochaine étape ?

Le vrai travail commence maintenant. L'informatique quantique n'attendra pas. L'IA ne fera pas de pause. La réglementation est en train de rattraper son retard, et nous devons faire de même.

Ce cours n'était qu'un plan. La question est la suivante : comment l'appliquerez-vous ?

Chez RealTyme, nous poursuivons sur notre lancée, non seulement avec une plateforme de communication sécurisée, mais aussi avec un communauté mondiale de décideurs, de technologues et de stratèges engagé à remodeler les communications du secteur public à l'ère de l'IA, de la cryptographie post-quantique et de la souveraineté numérique.

👉 Rejoignez notre communauté Cyber for Good et bénéficiez d'un accès anticipé à :

- Des séances d'information exclusives sur les politiques et des renseignements sur les menaces ;

- Des sessions de formation animées par des experts sur la conception de systèmes quantiques, d'IA et sécurisés ;

- Une plateforme pour échanger des stratégies avec des pairs issus des gouvernements et des secteurs des infrastructures critiques.

Ou parlez à notre expert communautaire pour savoir comment cela s'applique à vous.

Restez informés. Restez en sécurité. Restez souverains.

Vous pouvez également comme