Les ordinateurs quantiques pourraient menacer la sécurité informatique
Selon un rapport de l'Académie nationale des sciences, de l'ingénierie et de la médecine des États-Unis, il est urgent de faire évoluer les systèmes de sécurité par chiffrement pour se préparer à l'avènement d'ordinateurs quantiques capables de casser en très peu de temps les technologies de cryptage existantes.
Le chiffrement est aujourd’hui le pilier de tous les systèmes de défense cyber. Qu’il s’agisse de protéger les données personnelles et les communications des particuliers ou de sécuriser des réseaux ultra sensibles, le principe repose sur l’idée qu’il faudrait au supercalculateur le plus puissant un temps incommensurable pour casser les algorithmes de cryptage.
Toutefois, cette construction sécuritaire pourrait s’effondrer avec l’arrivée d’ordinateurs quantiques qui promettent un bond exponentiel dans la puissance de traitement et pourraient casser le meilleur chiffrement existant. Nous sommes encore très loin d’une telle réalité, mais un groupe d’experts de l'Académie nationale des sciences, de l'ingénierie et de la médecine des États-Unis a décidé de tirer la sonnette d’alarme.
Des standards de chiffrement « post quantique »
Dans leur rapport intitulé Quantum Computing Progress and Prospects (2018), ils estiment qu’il est urgent de commencer à créer des systèmes de chiffrement susceptibles de résister à la puissance d’un ordinateur quantique. Selon eux, l’adoption d’une telle cryptographie pourrait prendre une vingtaine d’années. Or, il n’est pas impossible que des ordinateurs quantiques apparaissent avant cela. Et l’on imagine, dès lors, le danger potentiel que cela pourrait représenter si ces machines étaient utilisées par des États ou des individus pour mener un cyber guerre ou lancer des attaques malveillantes.
Le document des experts souligne le fait que nombre d’institutions publiques et privées ont besoin de sauvegarder des données sensibles pendant des décennies et qu’il est, par conséquent, impératif d’anticiper les menaces futures qui pourraient compromettre les systèmes de chiffrement actuels. La solution passe par la définition de nouveaux standards « post quantique » sur lesquels planche notamment le National Institute of Standards and Technology (agence du département du Commerce des États-Unis). Une première série de propositions ont été soumises au NIST le mois dernier, parmi lesquelles figurent notamment celles de l’Inria (BIG QUAKE), des universités de Bordeaux, Limoges et Toulouse (RQC et HQC), Sorbonne Université, CNRS, Inria (Dual Mode MS).
Source web par: futura sciences
Les articles en relation
Vague
Vague Du point de vue du physicien, une vague correspond à une onde mécanique qui se propage à l'interface entre la surface de l'eau et l'air. Celle-ci se caractérise par sa longueur d'onde
Savoir plus...Vallée de Tamanart 60 sites d’art rupestre parsèment la zone
Dans le cadre de ses activités, l’Association marocaine d’art rupestre (AMAR) créée en 1999 a organisé du 1 au 4 mai une excursion scientifique à la vallée de Tamanart. Le choix du lieu
Savoir plus...
L’arbre sacré des régions du Sud: Les gardiennes de l’arganier
L’arbre sacré des régions du Sud: Les gardiennes de l’arganier L’Union des coopératives des femmes d’argane s’est distinguée à la COP22 en remportant le prix de l&rsquo
Savoir plus...
Floatgen, la première éolienne flottante française à produire de l'électricité
Floatgen, la première éolienne flottante française à produire de l'électricité Installée au large du Croisic, en Loire-Atlantique, l'éolienne flottante a commencé
Savoir plus...Techniques numériques pour le patrimoine et le développement pour Professeur André DEl
Techniques numériques pour le patrimoine et le développement pour Professeur André DEl Professeur André DEl, Ecole nationale Supérieure d’Architecture Paris-Val-de-SeineMarianne COHEn, Gwena&e
Savoir plus...
Comment sécuriser la ressource hydrique
Comment sécuriser la ressource hydrique Trois nouveaux axes en phase d’être déployés Priorité au dessalement et au recyclage des eaux usées La rareté de l’eau gagne p
Savoir plus...
Oued Akka
L’Adrar Metgourine A 11 km au Nord d’Akka, la gara de Metgourine se présente comme un îlot dominant la plaine à un coude de l'oued Akka. Du côté Ouest, elle offre un escalier de da
Savoir plus...
Voyager 2 serait proche de la frontière avec l'espace interstellaire
Voyager 2 serait proche de la frontière avec l'espace interstellaire Partie de la Terre, il y a déjà 41 ans, la sonde Voyager 2 pourrait bientôt entrer dans l'espace interstellaire. Il y a six ans,
Savoir plus...
Liste et photos des oiseaux du Maroc
« Le Maroc est certainement l’un des pays les plus riche en oiseaux du domaine paléarctique occidental (Europe, Afrique du Nord et Moyen-Orient) » Jaques Franchimont (GOMAC) 480 espèces ré
Savoir plus...
Taza: les spéléologues marocains s’initient au spéléosecourisme (podcast)
Taza: les spéléologues marocains s’initient au spéléosecourisme (podcast) A Taza, 33 spéléologues marocains affiliés à plusieurs associations de spéléologie
Savoir plus...
Quels sont les cinq types d'énergies renouvelables ?
Quels sont les cinq types d'énergies renouvelables ? À l'origine de toutes les énergies renouvelables que l'humanité exploite aujourd'hui, il n'y a que deux grandes sources : le Soleil
Savoir plus...Les tags en relation
En savoir plus sur " Vulgarisation à NTIC "
Consulter les vidéos de " Vulgarisation à NTIC " Consulter les photos de " Vulgarisation à NTIC " Consulter les publications de " Vulgarisation à NTIC " Consulter les éditions de " Vulgarisation à NTIC " Consulter les communications de " Vulgarisation à NTIC "Recherche du site
Recherche avancée / SpécifiqueNTIC - Nouvelles technologies Informatiques et Communications NTIC
Qu’est ce que NTIC ? Vulgarisation à NTIC
Géoparc et Recherche Scientifique
Le coins de l’étudiant
Blog Géoparc Jbel Bani
Dictionnaire scientifique
Plus de 123.000 mots scientifiques
Les publications
Géo parc Jbel Bani
Circuits & excursions touristiques
cartothéques
Photothéques
Publications & éditions
