Les ordinateurs quantiques pourraient menacer la sécurité informatique
Selon un rapport de l'Académie nationale des sciences, de l'ingénierie et de la médecine des États-Unis, il est urgent de faire évoluer les systèmes de sécurité par chiffrement pour se préparer à l'avènement d'ordinateurs quantiques capables de casser en très peu de temps les technologies de cryptage existantes.
Le chiffrement est aujourd’hui le pilier de tous les systèmes de défense cyber. Qu’il s’agisse de protéger les données personnelles et les communications des particuliers ou de sécuriser des réseaux ultra sensibles, le principe repose sur l’idée qu’il faudrait au supercalculateur le plus puissant un temps incommensurable pour casser les algorithmes de cryptage.
Toutefois, cette construction sécuritaire pourrait s’effondrer avec l’arrivée d’ordinateurs quantiques qui promettent un bond exponentiel dans la puissance de traitement et pourraient casser le meilleur chiffrement existant. Nous sommes encore très loin d’une telle réalité, mais un groupe d’experts de l'Académie nationale des sciences, de l'ingénierie et de la médecine des États-Unis a décidé de tirer la sonnette d’alarme.
Des standards de chiffrement « post quantique »
Dans leur rapport intitulé Quantum Computing Progress and Prospects (2018), ils estiment qu’il est urgent de commencer à créer des systèmes de chiffrement susceptibles de résister à la puissance d’un ordinateur quantique. Selon eux, l’adoption d’une telle cryptographie pourrait prendre une vingtaine d’années. Or, il n’est pas impossible que des ordinateurs quantiques apparaissent avant cela. Et l’on imagine, dès lors, le danger potentiel que cela pourrait représenter si ces machines étaient utilisées par des États ou des individus pour mener un cyber guerre ou lancer des attaques malveillantes.
Le document des experts souligne le fait que nombre d’institutions publiques et privées ont besoin de sauvegarder des données sensibles pendant des décennies et qu’il est, par conséquent, impératif d’anticiper les menaces futures qui pourraient compromettre les systèmes de chiffrement actuels. La solution passe par la définition de nouveaux standards « post quantique » sur lesquels planche notamment le National Institute of Standards and Technology (agence du département du Commerce des États-Unis). Une première série de propositions ont été soumises au NIST le mois dernier, parmi lesquelles figurent notamment celles de l’Inria (BIG QUAKE), des universités de Bordeaux, Limoges et Toulouse (RQC et HQC), Sorbonne Université, CNRS, Inria (Dual Mode MS).
Source web par: futura sciences
Les articles en relation
Curcumine
Curcumine La curcumine est un pigment de la famille des polyphénols qui donne sa couleur jaune au curcuma, une épice présente dans le curry indien. Le curcuma est aussi appelé "safran des Indes".
Savoir plus...
Les données structurales : un vieux socle aux formes puissantes (Anti-Atlas) pour J. Riser
Les données structurales : un vieux socle aux formes puissantes (Anti-Atlas) pour J. Riser La chaîne de l’Anti-Atlas est un immense voussoir dont l’ossature, dans sa partie occidentale et centrale, est consti
Savoir plus...
ORE DEPOSITS IN THE ANTI-ATLAS AND SUB-ATLAS REGIONS
ORE DEPOSITS IN THE ANTI-ATLAS AND SUB-ATLAS REGIONS The Anti-Atlas geological province is the host of a variety of ore deposits, ranging from Paléoprotérozoïque to Ordovician in age. These deposits are mainly Cu-A
Savoir plus...
La Tribu Ida Oultite
La Tribu Ida Oultite Histoire d'Ida Oultite Ida Oultite est composée de trois tribus berbère du même origine: 1. Ida Garsmouk 2. Ida Baakil
Savoir plus...
Quel est le plus grand arbre du monde ?
Quel est le plus grand arbre du monde ? Découvrez quel est l'arbre le plus haut du monde et aussi quel est celui qui a le plus grand volume. L'arbre le plus grand du monde est le séquoia à feuilles d
Savoir plus...
Honor View 20, un smartphone avec un trou dans l'écran
Honor View 20, un smartphone avec un trou dans l'écran Trois innovations dans le nouveau smartphone haut de gamme Honor : un capteur caché directement dans l’écran, un capteur de 48 millions de pixels e
Savoir plus...
LE CUMIN MAROCAIN
LE CUMIN MAROCAIN Originaire de l’Asie, le cumin (Cuminum cyminum) est une plante herbacée de la famille des Apiacées (Ombellifères). Les synonymes de cette épice sont nombreux et i
Savoir plus...
L’histoire du commerce Transsaharien
L’histoire du commerce Transsaharien Gigantesque barrière entre les hommes, ceux du nord et ceux du sud du continent africain, le Sahara a donné lieu dès le IXe siècle aux origines du tout premier c
Savoir plus...
Artisanat: Tarfaya à l’heure de son Salon régional
Artisanat: Tarfaya à l’heure de son Salon régional Le Salon régional de l’artisanat de Tarfaya a été inauguré mardi avec la participation d’exposants venus des diff&ea
Savoir plus...
Gaz à effet de serre : CO2 ou méthane, quel est le pire ?
Gaz à effet de serre : CO2 ou méthane, quel est le pire ? Le dioxyde de carbone et le méthane sont parmi les gaz à effet de serre les plus connus. L'augmentation de leur émission dans l'atmo
Savoir plus...
L’autruche à cou rouge : une expérience de conservation qui réussit
L’autruche à cou rouge : une expérience de conservation qui réussit L’autruche est la plus grande de tous les oiseaux actuels. Inapte au vol, mais excellente à la course, sa rapidité au
Savoir plus...Les tags en relation
En savoir plus sur " Vulgarisation à NTIC "
Consulter les vidéos de " Vulgarisation à NTIC " Consulter les photos de " Vulgarisation à NTIC " Consulter les publications de " Vulgarisation à NTIC " Consulter les éditions de " Vulgarisation à NTIC " Consulter les communications de " Vulgarisation à NTIC "Recherche du site
Recherche avancée / SpécifiqueNTIC - Nouvelles technologies Informatiques et Communications NTIC
Qu’est ce que NTIC ? Vulgarisation à NTIC
Géoparc et Recherche Scientifique
Le coins de l’étudiant
Blog Géoparc Jbel Bani
Dictionnaire scientifique
Plus de 123.000 mots scientifiques
Les publications
Géo parc Jbel Bani
Circuits & excursions touristiques
cartothéques
Photothéques
Publications & éditions
