The Quantum-Safe Sentinel #5 - February 2025
⚡️ Welcome to the fifth edition of our bulletin exploring the path to quantum resilience.
🇫🇷 As a France-based company, we will now publish a French version of this newsletter immediately following the international edition. Simply scroll down to access it.
😬 Looking at the 2026 cybersecurity event landscape, something is obvious: PQC is still barely on the agenda. Panels about AI? Everywhere. Cloud? Of course. Zero trust? Always. Post-Quantum Cryptography? Almost absent. It justifies continuing to ring the alarm bell. The longer organizations delay PQC planning, the closer the wall gets.
💶 This month, we look at the cost of ignoring the quantum threat.
🛡️We’ll examine how PQC adoption is progressing anyway, driven by regulators, standards bodies, and early deployments.
⚛️ And we’ll review recent advances in quantum cryptography that show the ecosystem is maturing faster than many assume.
➡️ Our awareness topic focuses on the cryptographic inventory - the boring, uncomfortable, but absolutely unavoidable starting point of any serious PQC transition.
May it inspire you!
_Mohamed Bassiouny, Quantum Risk and Cybersecurity Lab lead at QuRISK.
1. The Quantum Cyber Threat : the Price Tag of Inaction
🗞️ Recent News & Trends
Google has issued a global call to action urging governments, enterprises, and critical infrastructure operators to accelerate PQC adoption. The company warns that quantum hardware advances have sharply reduced the estimated resources needed to break public-key cryptography, and that “harvest now, decrypt later” attacks are already underway. (Source: The Quantum Insider)
Quandela, Europe’s leading photonic quantum computing company, has publicly reaffirmed its trajectory toward quantum advantage by 2028, with a target of 50 logical qubits by 2028. Quandela’s hybrid spin-photon architecture requires only 12 components per logical qubit dramatically compressing the path to fault-tolerant quantum computing and bringing the hardware capable of breaking public-key cryptography meaningfully closer. (Source: Quandela on linkedin)
A new global survey reveals a dangerous gap: 75% of respondents expect a cryptographically relevant quantum computer within five years, yet a significant share of enterprises in North America and Europe have still not integrated quantum computing into their cybersecurity strategies. Mid-sized organizations are highlighted as particularly exposed. (Source: Security Boulevard)
The Citi Institute has released a landmark report quantifying the systemic risk of a quantum-enabled cyberattack, estimating that a single one-day disruption to a top five U.S. bank's access to the Fedwire Funds Service could generate $2 to $3.3 trillion in economic damage. The report frames the risk of quantum threat not as a technology discussion but as an immediate financial stability concern. (Source: The Quantum Insider)
As the reality of the quantum threats to today’s cryptography gains wider recognition, the Q-Day Summit event is set to take place in Paris on June 9, 2026, spotlighting the urgent need for post-quantum resilience and digital sovereignty. The event will convene leading experts in quantum security, cryptography, and strategic innovation to tackle the coming challenges head-on. This marks a key moment in Europe’s quantum calendar, reinforcing Paris’s role as a focal point for shaping the future of secure digital infrastructure. (source: Q-Day Summit)
💡 QuRISK's Analyse & Advice
The Citi Institute report is a landmark framing: it positions quantum risk not as a technology discussion but as a systemic financial stability concern; the language that reaches boards, regulators, and finance ministers.
Combined with Google’s unusually public call to action, February’s signals confirm that quantum risk is now firmly in the executive mainstream.
Quandela’s roadmap deserves particular attention. Hardware roadmaps from leading quantum computing vendors are among the most relied on calibration points for estimating when cryptographically relevant quantum computers may arrive. Each successive generation, with better capacities along with algorithmic improvements narrow down the preparation window for organizations still in planning mode.
2. Post-Quantum Cryptography (PQC) : from Policy to global Deployment
🗞️ Recent News & Trends
India’s Department of Science & Technology Task Force published its national PQC migration roadmap on 4th of February 2026, recommending phased implementation across all critical systems, with defense, telecom, energy, and finance sectors targeted by 2027, and full nationwide adoption by 2033. Key mandates include cryptographic inventories, "crypto-agile" designs, and a mandatory Cryptographic Machine-Readable Bill of Materials (CBOM). A National PQC Testing & Certification Program is to be established by December 2026. (Source: The Quantum Insider)
InterLink Labsis integrating NIST-standard PQC directly into the development phase of its mainnet(the primary network of a blockchain where real financial transactions take place). By treating quantum resistance as a foundational requirement rather than a later patch, they are positioning their blockchain infrastructure to be "Q-Day" ready from launch. (Source: BlockchainReporter)
Cryptomathic has published Part 3 of its Banker’s Guide to Quantum-Safe Cryptography, providing financial institutions with a concrete, phased roadmap for PQC migration. The guide covers cryptographic inventory methodology, algorithm selection criteria, hybrid deployment strategies, and key management lifecycle governance tailored to the high-security requirements of the financial sector. (Source: Cryptomathic)
💡 QuRISK's Analyse & Advice
India’s national PQC roadmap is a significant geopolitical signal. It places the world’s most populous country alongside the US, UK, EU, and G7 in formally committing to structured quantum-safe migration, with defined timelines, sectoral priorities, and domestic certification infrastructure. The mandatory cryptographic CBOM is particularly noteworthy: it treats cryptographic transparency as a procurement requirement, not an internal best practice.
The InterLink announcement reflects a broader trend: digital asset ecosystems are beginning to treat PQC as a baseline engineering requirement. This mirrors what the financial and government sectors have been doing and early movers like InterLink are building a defensible position before the field matures.
3. Quantum Cryptography : bridging Theory and Deployment
🗞️ Recent News & Trends
Researchers demonstrated Device-Independent Quantum Key Distribution (DI-QKD) over 100 km of standard optical fiber in early February 2026, marking a major step toward metropolitan-scale quantum-secure networks. DI-QKD provides security guarantees that are independent of the trustworthiness of the hardware itself making it particularly robust against supply-chain and device-level attacks. The result moves QKD meaningfully closer to city-scale deployment. (Source: Bioengineer.org)
Researchers at TU Wien and Quantum Technology Laboratories published new work addressing a critical gap between theoretical and practical QKD security: incorporating realistic equipment imperfections such as imperfect phase randomization, detector inefficiencies, and basis-dependent losses into formal security proofs. This work bridges a significant vulnerability in commercial QKD systems, where idealized theoretical models have historically diverged from real-world device behavior, and moves QKD security guarantees meaningfully closer to what is achievable in actual deployments. (Source: Quantum Zeitgeist)
A new market report projects the global quantum cryptography and network market will reach $8.1 billion by 2031, growing at a CAGR of 33% from 2023. QKD is expected to account for over 66% of market revenue, driven by government and defense sector adoption and growing demand for physics-based security in critical communications infrastructure. (Source: Globe Newswire)
💡 QuRISK's Analyse & Advice
The DI-QKD demonstration at 100 km is the most significant QKD research milestone of recent months. Device-independent protocols represent the “gold standard” of quantum cryptography: they eliminate the need to trust the hardware itself, closing a vulnerability class that has historically constrained QKD deployments. Combined with the TU Wien work on realistic security proofs, these two results together move practical QKD security not just theoretical security forward meaningfully, along with the various ongoing QKD standardization efforts, the gap between theoretical security and practice is shrinking.
This Month’s Awareness Topic : the cryptographic Inventory
Every major PQC guidance document published in 2025–2026, from NIST and CISA to the G7 Cyber Expert Group (January 2026) and India’s DST Task Force (February 2026) converges on the same prerequisite: before an organization can migrate to quantum-safe cryptography, it must know what it is migrating. This is the cryptographic inventory, a foundation you cannot skip.
💡 What is a cryptographic Inventory?
A cryptographic inventory is a structured, living catalogue of every cryptographic asset across an organization’s systems, applications, and infrastructure.
It documents:
Cryptographic algorithms in use (e.g. RSA-2048, AES-256, ECDSA, DH)
Certificates, keys, and their lifecycle state (ownership, expiry, renewal)
Where cryptography is embedded: software, firmware, hardware, APIs, cloud services, network layers
The sensitivity and retention period of the data each cryptographic control protects.
📅 When should I do it during my PQC Migration?
It is worth noting that the cryptographic inventory is however not where your PQC preparation starts, it is at the border of where your preparation ends and your actual migration starts!
Before conducting a full inventory, organizations should first complete a pre-assessment to understand their overall quantum risk exposure, followed by general, risk-based high-level planning to prioritize scopes, entities within large groups, and identify which systems and data flows matter most. Then, as a last step in the preparation, comes the inventory based on which you translate that high level strategy into an operational plan with concrete actions: covering a map of algorithms, keys, certificates, and dependencies that directly enable technical migration planning, vendor engagement, and hybrid deployment.
The inventory is not only a PQC requirement, but also a general requirement for cybersecurity governance in general. A well-executed cryptographic inventory will also surface orphan systems and undocumented cryptographic dependencies. You cannot govern, migrate, or certify what you have not mapped.
Common Challenges
⚠️ Invisible cryptography: cryptographic implementations are embedded in third-party libraries, vendor products, legacy firmware, and cloud services — often undocumented.
⚠️ Organizational silos: cryptographic assets span IT, security, development, and operations with no single owner and no unified view.
⚠️ Scale and complexity: large organizations may have thousands of applications, hundreds of systems, and millions of certificates to catalogue.
⚠️ Vendor opacity: cloud and software providers do not always publish detailed cryptographic roadmaps, creating blind spots.
QuRISK’s tips
✅ Automated Cryptographic Discovery and Inventory (ACDI) tools can help you significantly. They will help you discover elements that documentation never captured, including undocumented shadow IT and legacy dependencies.
✅ To address Scale and complexity, scope by risk tier, not by completeness. Critical systems first, regulated data environments second, broader estate third. A risk assessment is a must to help you identify the scope to prioritize.
✅ Prepare procurement requirements as early as possible: Make PQC roadmap disclosure a procurement requirement today. Vendors who cannot answer which algorithms they use are already a risk item in your inventory.
The cryptographic inventory is not a one-time exercise. It must be maintained as systems evolve and new services are deployed. Building the ongoing capability to manage cryptographic assets is a foundational act of crypto-agility.
🚨 The Quantum-Safe Sentinel is watching for you, helping you stay secure and a step ahead in the Quantum era.
If you appreciate our work for the community, please like and share our publications, follow our page, and promote it to colleagues who may benefit from these insights.
☎️ If you have any suggestions or comments about our publications, or if you would like to discuss these important topics with one of our experts, feel free to book a meeting at www.qurisk.fr or to contact us contact@qurisk.fr.
🙌🏼 Stay tuned for more to come. Stay healthy, and quantum-safe to you all.
🦉 This bulletin is powered by oQo, QuRISK’s Quantum Virtual Advisor: an AI-driven LLM designed to augment professionals on quantum technology–related themes, including securing adoption, risk management, and cybersecurity.
It is published by QuRISK - Quantum Risk Advisory, a French firm specialized in Quantum Risk & Cybersecurity.
🇫🇷🇫🇷🇫🇷🇫🇷🇫🇷
The Quantum-Safe Sentinel #5 - Février 2025
⚡️ Bienvenue dans la cinquième édition de notre bulletin consacré à la résilience quantique.
😬 Quand on regarde les événements cybersécurité à venir en 2026, une chose saute aux yeux : la PQC est encore rarement au programme. Des panels sur l’IA ? Partout. Le cloud ? Évidemment. Le zero trust ? Toujours. La cryptographie post-quantique ? Presque absente. Voilà pourquoi nous continuons à tirer la sonnette d’alarme. Plus les organisations repoussent la planification PQC, plus le mur se rapproche.
💶 Ce mois-ci, nous nous penchons sur le coût de l’inaction face à la menace quantique.
🛡️ Nous verrons comment l’adoption de la PQC progresse malgré tout, portée par les régulateurs, les organismes de normalisation et les premiers déploiements.
⚛️ Et nous passerons en revue des avancées récentes en cryptographie quantique, qui montrent que l’écosystème mûrit plus vite que beaucoup ne l’imaginent.
➡️ Notre “awareness topic” porte sur l’inventaire cryptographique : ennuyeux, inconfortable, mais absolument incontournable, le point de départ de toute transition PQC sérieuse.
Bonne lecture, et puisse ce bulletin vous inspirer !
1. La cybermenace quantique : le coût de l’inaction
🗞️ Actualités & tendances
Google a lancé un appel mondial à l’action, exhortant les gouvernements, les entreprises et les opérateurs d’infrastructures critiques à accélérer l’adoption de la PQC. L’entreprise avertit que les progrès du matériel quantique ont fortement réduit les ressources estimées nécessaires pour casser la cryptographie à clé publique, et que les attaques de type « harvest now, decrypt later » sont déjà en cours. (Source : The Quantum Insider)
Quandela, principal acteur européen du calcul quantique photonique, a publiquement réaffirmé sa trajectoire vers un avancement quantique d’ici 2028, avec un objectif de 50 qubits logiques à cet horizon. L’architecture hybride spin-photon de Quandela ne nécessiterait que 12 composants par qubit logique, ce qui raccourcit considérablement la route vers le calcul quantique tolérant aux fautes et rapproche de façon tangible l’arrivée d’un matériel capable de compromettre la cryptographie à clé publique. (Source : Quandela sur LinkedIn)
Une nouvelle enquête mondiale met en évidence un écart préoccupant : 75 % des répondants s’attendent à l’émergence d’un ordinateur quantique cryptographiquement pertinent d’ici cinq ans, alors qu’une part significative des entreprises en Amérique du Nord et en Europe n’a toujours pas intégré le quantique dans ses stratégies de cybersécurité. Les organisations de taille intermédiaire sont identifiées comme particulièrement exposées. (Source : Security Boulevard)
Le Citi Institute a publié un rapport de référence quantifiant le risque systémique d’une cyberattaque rendue possible par le quantique : une interruption d’une seule journée de l’accès d’une banque américaine du top 5 au service Fedwire Funds Service pourrait générer 2 à 3,3 trillions de dollars de dommages économiques. Le rapport présente la menace quantique non comme un débat technologique, mais comme un enjeu immédiat de stabilité financière. (Source : The Quantum Insider)
Alors que la réalité de la menace quantique sur la cryptographie actuelle est de plus en plus reconnue, l'événement Q-Day Summit se tiendra à Paris le 9 juin 2026, mettant en avant l’urgence de la résilience post-quantique et de la souveraineté numérique. L’événement réunira des experts de premier plan en sécurité quantique, cryptographie et innovation stratégique, afin d’aborder frontalement les défis à venir. C’est un moment clé dans le calendrier quantique européen, qui renforce le rôle de Paris comme point de convergence pour façonner l’avenir des infrastructures numériques sécurisées. (Source : Q-Day Summit)
💡 Analyse & recommandations
Le rapport de Citi Institute constitue un cadrage majeur : il positionne le risque quantique non pas comme un sujet technologique, mais comme une préoccupation systémique de stabilité financière — un langage qui parle aux conseils d’administration, aux régulateurs et aux ministres des finances.
Combiné à l’appel à l’action publique inhabituelle de Google, les signaux de février confirment que le risque quantique est désormais solidement entré dans le mainstream exécutif.
La feuille de route de Quandela mérite une attention particulière. Les calendriers de développement matériel des principaux fournisseurs d'ordinateur quantique font partie des points de calibration les plus utilisés pour estimer l’arrivée d’ordinateurs quantiques cryptographiquement pertinents. À chaque génération, l’amélioration des capacités, combinée aux progrès algorithmiques, réduit la fenêtre de préparation pour les organisations encore en phase de planification.
2. Cryptographie Post-Quantique (PQC) : des politiques publiques aux déploiements mondiaux
🗞️ Actualités & tendances
Un groupe de travail du Department of Science & Technology indien a publié sa feuille de route nationale de migration PQC le 4 février 2026. Elle recommande une mise en œuvre progressive sur l’ensemble des systèmes critiques, avec des objectifs sectoriels dès 2027 pour la défense, les télécommunications, l’énergie et la finance, puis une adoption nationale complète d’ici 2033. Parmi les exigences clés : inventaires cryptographiques, conceptions crypto-agiles, et l'obligation d'un CryptographicBill of Materials (CBOM) lisible par machine. Un programme national de test et de certification PQC doit être mis en place d’ici décembre 2026. (Source : The Quantum Insider)
InterLink Labs intègre la PQC standardisée par le NIST dès la phase de développement de son mainnet(le réseau principal d’une blockchain où s’exécutent de vraies transactions financières). En traitant la résistance au quantique comme une exigence fondatrice (et non comme un correctif ultérieur), l’entreprise positionne son infrastructure blockchain pour être « prête pour le Q-Day » dès le lancement. (Source : BlockchainReporter)
Cryptomathica publié la Partie 3 de son Banker’s Guide to Quantum-Safe Cryptography, offrant aux institutions financières une feuille de route concrète et progressive pour la migration PQC. Le guide couvre la méthodologie d’inventaire cryptographique, les critères de sélection d’algorithmes, les stratégies de déploiement hybride, ainsi que la gouvernance du cycle de vie de la gestion des clés, adaptée aux exigences de haute sécurité du secteur financier. (Source : Cryptomathic)
💡 Analyse & recommandations
La feuille de route nationale indienne sur la PQC est un signal géopolitique fort. Elle place le pays le plus peuplé du monde aux côtés des États-Unis, du Royaume-Uni, de l’UE et du G7 dans un engagement formel vers une migration structurée « quantum-safe », avec des calendriers définis, des priorités sectorielles et une infrastructure nationale de certification. Le CBOM cryptographique obligatoire est particulièrement notable : il traite la transparence cryptographique comme une exigence, et non comme une simple bonne pratique interne.
L’annonce d’InterLink illustre une tendance plus large : les écosystèmes d’actifs numériques commencent à considérer la PQC comme une exigence de base. C’est cohérent avec ce que font déjà les secteurs financier et public. Des acteurs pionniers comme InterLink se construisent un avantage avant que le marché n’arrive à maturité.
3. Cryptographie quantique : relier la théorie au déploiement
🗞️ Actualités & tendances
Début février 2026, des chercheurs ont démontré la possibilité de distribution quantique de clés indépendante des dispositifs (DI-QKD) sur 100 km de fibre optique standard, marquant une étape majeure vers des réseaux quantiquement sécurisés à l’échelle métropolitaine. La DI-QKD offre des garanties de sécurité indépendantes de la fiabilité du matériel, ce qui la rend particulièrement robuste face aux attaques de supply chain et aux attaques au niveau des dispositifs. Ce résultat rapproche la QKD de manière significative d’un déploiement à l’échelle d’une ville. (Source : Bioengineer.org)
Des chercheurs de la TU Wien et de Quantum Technology Laboratories ont publié de nouveaux travaux visant à combler un écart critique entre la sécurité théorique et la sécurité pratique de la QKD : l’intégration d’imperfections réalistes des équipements (comme une randomisation de phase imparfaite, des inefficacités de détecteurs et des pertes dépendantes de la base) dans les preuves de sécurité formelles. Ces travaux réduisent une vulnérabilité importante des systèmes QKD commerciaux, où les modèles théoriques idéalisés ont longtemps divergé du comportement réel des dispositifs, et rapprochent de façon concrète les garanties de sécurité QKD de ce qui est effectivement atteignable dans des déploiements. (Source : Quantum Zeitgeist)
Un nouveau rapport de marché projette que le marché mondial de la cryptographie quantique et des réseaux quantiques atteindra 8,1 milliards de dollars d’ici 2031, avec un taux de croissance annuel composé (CAGR) de 33 % depuis 2023. La QKD devrait représenter plus de 66 % des revenus du marché, portée par l’adoption des secteurs gouvernemental et de défense, ainsi que par une demande croissante de sécurité « fondée sur la physique » pour les infrastructures de communication critiques. (Source : Globe Newswire)
💡 Analyse & recommandations
La démonstration de DI-QKD sur 100 km constitue l’un des jalons de recherche les plus significatifs de ces derniers mois en matière de QKD. Les protocoles device-independent représentent en quelque sorte le « gold standard » de la cryptographie quantique : ils éliminent le besoin de faire confiance au matériel lui-même, en fermant un axe de vulnérabilité qui a historiquement limité les déploiements QKD.
Combinée aux travaux de la TU Wien sur des preuves de sécurité réalistes, cette avancée fait progresser de manière tangible la sécurité pratique de la QKD. Ajoutées aux efforts en cours de normalisation de la QKD, ces évolutions indiquent que l’écart entre la théorie et la pratique est en train de se réduire.
Le Sujet “Awareness” du Mois : l’Inventaire cryptographique
Tous les documents de référence sur la PQC publiés en 2025 / 2026 (NIST, CISA, G7, Inde) convergent vers le même prérequis : avant qu’une organisation puisse migrer vers une cryptographie quantum-safe, elle doit savoir ce qu’elle migre. C’est la phase d’inventaire cryptographique, une étape que vous ne pouvez pas ignorer.
💡 Qu’est-ce qu’un inventaire cryptographique ?
Un inventaire cryptographique est un catalogue structuré et vivant de tous les actifs cryptographiques au sein des systèmes, applications et infrastructures d’une organisation. Il documente notamment :
les algorithmes cryptographiques utilisés (ex. RSA-2048, AES-256, ECDSA, DH),
les certificats, clés et leur cycle de vie (propriété, expiration, renouvellement),
où la cryptographie est embarquée : logiciels, firmware, matériel, API, services cloud, couches réseau,
la sensibilité des données protégées par chaque contrôle cryptographique, ainsi que leur durée de conservation.
📅 Quand réaliser son inventaire ?
Il faut souligner un point important : l’inventaire cryptographique n’est pas l’endroit où commence votre préparation PQC ; il se situe plutôt à la frontière entre la fin de la préparation et le début de la migration.
Avant de mener un inventaire complet, les organisations doivent d’abord réaliser un pré-diagnostic pour comprendre leur exposition globale au risque quantique, puis conduire une planification exhaustive, basée sur le risque, afin de prioriser les périmètres, les entités (dans les grands groupes) et d’identifier les systèmes et flux de données réellement critiques.
Enfin vient l’inventaire, durant lequel vous traduisez cette stratégie planifiée en plan opérationnel et en actions concrètes : cartographie des algorithmes, des clés, des certificats et des dépendances, qui permet directement la planification technique de la migration, l’engagement avec les fournisseurs et le déploiement hybride.
L’inventaire n’est pas seulement une exigence PQC : c’est une exigence de gouvernance de la cybersécurité en général. Un inventaire cryptographique bien mené fera également émerger des systèmes orphelins et des dépendances cryptographiques non documentées. Vous ne pouvez ni gouverner, ni migrer, ni certifier ce que vous n’avez pas cartographié.
Défis courants
⚠️ Cryptographie invisible : des implémentations cryptographiques sont intégrées dans des bibliothèques tierces, des produits fournisseurs, du firmware legacy et des services cloud — souvent sans documentation.
⚠️ Silos organisationnels : les actifs cryptographiques se répartissent entre IT, sécurité, développement et opérations, sans propriétaire unique, ni vue unifiée.
⚠️ Échelle et complexité : les grandes organisations peuvent avoir des milliers d’applications, des centaines de systèmes et des millions de certificats à cataloguer.
⚠️ Opacité des fournisseurs : les acteurs du cloud et du logiciel ne publient pas toujours des feuilles de route cryptographiques détaillées, créant des angles morts.
Conseils QuRISK
✅ Les outils d’Automated Cryptographic Discovery and Inventory (ACDI) peuvent vous aider de manière significative. Ils permettent d’identifier ce que la documentation ignore, notamment de la shadow IT non documentée et des dépendances legacy.
✅ Pour gérer l’échelle et la complexité, cadrez par tiers de risque, pas par exhaustivité : d’abord les systèmes critiques, ensuite les environnements de données réglementées, puis le reste du parc. Une évaluation des risques est indispensable pour identifier le périmètre à prioriser.
✅ Préparez vos exigences d’achats le plus tôt possible : faites de la publication de la feuille de route PQC un critère d’achat dès aujourd’hui. Les fournisseurs incapables de répondre aux questions “quels algorithmes utilisez-vous ?” représentent déjà un risque à intégrer dans votre inventaire.
L’inventaire cryptographique n’est pas un exercice ponctuel. Il doit être maintenu au fil de l’évolution des systèmes et du déploiement de nouveaux services. Construire une capacité durable de gestion des actifs cryptographiques est un acte fondateur de crypto-agilité.
🚨 The Quantum-Safe Sentinel veille, afin de vous aider à rester en sécurité et à garder une longueur d’avance à l’ère quantique. Si vous appréciez notre travail pour la communauté, merci de liker et partager nos publications, de suivre notre page, et d’en parler à des collègues susceptibles de bénéficier de ces analyses.
☎️ Si vous avez des suggestions ou des commentaires sur nos publications, ou si vous souhaitez échanger sur ces sujets avec l’un de nos experts, vous pouvez prendre rendez-vous sur www.qurisk.fr ou nous contacter à contact@qurisk.fr.
🙌🏼 Restez à l’écoute, prenez soin de vous, et devenez quantum-safe.
🦉 Ce bulletin est propulsé par oQo, le Quantum Virtual Advisor de QuRISK : un LLM “AI-driven” conçu pour augmenter les professionnels sur les thématiques liées aux technologies quantiques, notamment l’adoption sécurisée, la gestion des risques et la cybersécurité.Il est publié par QuRISK – Quantum Risk Advisory, une entreprise française spécialisée en risque quantique et cybersécurité.