Les ordinateurs quantiques pourraient menacer la sécurité informatique
le géoparc du jbel bani - tata

Vous êtes ici : Accueil > NTIC - Nouvelles technologies Informatiques et Communications NTIC > Vulgarisation à NTIC > Les ordinateurs quantiques pourraient menacer la sécurité informatique

GJB

Les ordinateurs quantiques pourraient menacer la sécurité informatique

Selon un rapport de l'Académie nationale des sciences, de l'ingénierie et de la médecine des États-Unis, il est urgent de faire évoluer les systèmes de sécurité par chiffrement pour se préparer à l'avènement d'ordinateurs quantiques capables de casser en très peu de temps les technologies de cryptage existantes.

Le chiffrement est aujourd’hui le pilier de tous les systèmes de défense cyber. Qu’il s’agisse de protéger les données personnelles et les communications des particuliers ou de sécuriser des réseaux ultra sensibles, le principe repose sur l’idée qu’il faudrait au supercalculateur le plus puissant un temps incommensurable pour casser les algorithmes de cryptage.

Toutefois, cette construction sécuritaire pourrait s’effondrer avec l’arrivée d’ordinateurs quantiques qui promettent un bond exponentiel dans la puissance de traitement et pourraient casser le meilleur chiffrement existant. Nous sommes encore très loin d’une telle réalité, mais un groupe d’experts de l'Académie nationale des sciences, de l'ingénierie et de la médecine des États-Unis a décidé de tirer la sonnette d’alarme.

Des standards de chiffrement « post quantique »                              

Dans leur rapport intitulé Quantum Computing Progress and Prospects (2018), ils estiment qu’il est urgent de commencer à créer des systèmes de chiffrement susceptibles de résister à la puissance d’un ordinateur quantique. Selon eux, l’adoption d’une telle cryptographie pourrait prendre une vingtaine d’années. Or, il n’est pas impossible que des ordinateurs quantiques apparaissent avant cela. Et l’on imagine, dès lors, le danger potentiel que cela pourrait représenter si ces machines étaient utilisées par des États ou des individus pour mener un cyber guerre ou lancer des attaques malveillantes.

Le document des experts souligne le fait que nombre d’institutions publiques et privées ont besoin de sauvegarder des données sensibles pendant des décennies et qu’il est, par conséquent, impératif d’anticiper les menaces futures qui pourraient compromettre les systèmes de chiffrement actuels. La solution passe par la définition de nouveaux standards « post quantique » sur lesquels planche notamment le National Institute of Standards and Technology (agence du département du Commerce des États-Unis). Une première série de propositions ont été soumises au NIST le mois dernier, parmi lesquelles figurent notamment celles de l’Inria (BIG QUAKE), des universités de Bordeaux, Limoges et Toulouse (RQC et HQC), Sorbonne Université, CNRS, Inria (Dual Mode MS).

Source web par: futura sciences

Imprimer l'article

Les articles en relation

M’khinza, une plante toxique?

M’khinza, une plante toxique? Le Centre antipoison et de pharmacovigilance du Maroc (CAPM) met en garde les citoyens contre l’utilisation de M’khinza ou ansérine vermifuge. Le centre avait émis une ale

Savoir plus...

Des corbeaux ont appris à fabriquer des outils complexes tout seuls

Des corbeaux ont appris à fabriquer des outils complexes tout seuls Les chercheurs pensaient que cette aptitude était l'apanage des Hommes... et des grands singes. Mais une équipe internationale rév&eg

Savoir plus...

Sommet climat à Paris: 100 pays invités mais pas Trump

Sommet climat à Paris: 100 pays invités mais pas Trump Une centaine de pays ont été invités au Sommet de Paris sur le climat du 12 décembre mais « pour l’instant » pas le pr

Savoir plus...

Utilisation de « Daghmous »

Utilisation de « Daghmous » L’alerte du CAPM Le CAPM tire la sonnette d’alarme vis-à-vis de l’augmentation de l'utilisation du « Daghmous » au vu des risques que cela peut enge

Savoir plus...

L'art préhistorique en 5 images exceptionnelles

Au cours du Paléolithique supérieur (période qui débute vers 30.000 av. J.-C.), les Hommes éprouvent le besoin de représenter leur quotidien et d'exprimer leurs émotions. Prése

Savoir plus...

L’huile d’argan, l’élixir marocain

L’huile d’argan, l’élixir marocain Les grands chefs raffolent de l'huile d'argan, tout comme les sociétés de cosmétiques. Mais c’est uniquement au Maroc que pousse l’a

Savoir plus...

Honor View 20, un smartphone avec un trou dans l'écran

Honor View 20, un smartphone avec un trou dans l'écran Trois innovations dans le nouveau smartphone haut de gamme Honor : un capteur caché directement dans l’écran, un capteur de 48 millions de pixels e

Savoir plus...

LES EMBOUCHURES DES OUEDS

LES EMBOUCHURES DES OUEDS Foum Assaka, site d’intérêt touristique qui attire déjà les professionnels du tourisme. Cette côte d’une grande richesse paysagère et écologique fai

Savoir plus...

Le Pommier de Sodome

Le Pommier de Sodome Très fréquent au Maroc dans les régions arides, le Pommier de Sodome (Calotropis procera) est très utilisé dans la pharmacopée traditionnelle malgré sa toxicit&eac

Savoir plus...

Nomad #26 : Igîlîz, la perle archéologique de Taroudant

Le prix d’archéologie de la fondation Simone et Cino Del Duca a été décerné en 2015, à une mission archéologique franco-marocaine. Cette dernière a mis en lumière un s

Savoir plus...

Les tags en relation

Recherche du site

Recherche avancée / Spécifique

NTIC - Nouvelles technologies Informatiques et Communications NTIC

Qu’est ce que NTIC ? Vulgarisation à NTIC

Géoparc et Recherche Scientifique

Le coins de l’étudiant

Blog Géoparc Jbel Bani

Découvrez notre escpace E-commerce


Pour commander cliquer ci-dessous Escpace E-commerce

Dictionnaire scientifique
Plus de 123.000 mots scientifiques

Les publications
Géo parc Jbel Bani

Circuits & excursions touristiques

cartothéques

Photothéques

Publications & éditions