Les ordinateurs quantiques pourraient menacer la sécurité informatique
Selon un rapport de l'Académie nationale des sciences, de l'ingénierie et de la médecine des États-Unis, il est urgent de faire évoluer les systèmes de sécurité par chiffrement pour se préparer à l'avènement d'ordinateurs quantiques capables de casser en très peu de temps les technologies de cryptage existantes.
Le chiffrement est aujourd’hui le pilier de tous les systèmes de défense cyber. Qu’il s’agisse de protéger les données personnelles et les communications des particuliers ou de sécuriser des réseaux ultra sensibles, le principe repose sur l’idée qu’il faudrait au supercalculateur le plus puissant un temps incommensurable pour casser les algorithmes de cryptage.
Toutefois, cette construction sécuritaire pourrait s’effondrer avec l’arrivée d’ordinateurs quantiques qui promettent un bond exponentiel dans la puissance de traitement et pourraient casser le meilleur chiffrement existant. Nous sommes encore très loin d’une telle réalité, mais un groupe d’experts de l'Académie nationale des sciences, de l'ingénierie et de la médecine des États-Unis a décidé de tirer la sonnette d’alarme.
Des standards de chiffrement « post quantique »
Dans leur rapport intitulé Quantum Computing Progress and Prospects (2018), ils estiment qu’il est urgent de commencer à créer des systèmes de chiffrement susceptibles de résister à la puissance d’un ordinateur quantique. Selon eux, l’adoption d’une telle cryptographie pourrait prendre une vingtaine d’années. Or, il n’est pas impossible que des ordinateurs quantiques apparaissent avant cela. Et l’on imagine, dès lors, le danger potentiel que cela pourrait représenter si ces machines étaient utilisées par des États ou des individus pour mener un cyber guerre ou lancer des attaques malveillantes.
Le document des experts souligne le fait que nombre d’institutions publiques et privées ont besoin de sauvegarder des données sensibles pendant des décennies et qu’il est, par conséquent, impératif d’anticiper les menaces futures qui pourraient compromettre les systèmes de chiffrement actuels. La solution passe par la définition de nouveaux standards « post quantique » sur lesquels planche notamment le National Institute of Standards and Technology (agence du département du Commerce des États-Unis). Une première série de propositions ont été soumises au NIST le mois dernier, parmi lesquelles figurent notamment celles de l’Inria (BIG QUAKE), des universités de Bordeaux, Limoges et Toulouse (RQC et HQC), Sorbonne Université, CNRS, Inria (Dual Mode MS).
Source web par: futura sciences
Les articles en relation
Bouafen et Oued Tamzarar
L'oued Tamzarar Sur la piste d’Akka à la route d’Icht, dans l’oued Tamzarar, sur la falaises rive gauche, la majorité des gravures est située sur des parois verticales à partir d&rsqu
Savoir plus...
'Oumuamua serait bien une comète selon la Nasa
'Oumuamua serait bien une comète selon la Nasa Des chercheurs qui ont étudié les observations de 'Oumuamua par Spitzer ajoutent une touche à son portrait. Pourtant le télescope spatial n'
Savoir plus...
Situation géographique et bases géologiques pour Charles Robert-Charrue
Situation géographique et bases géologiques pour Charles Robert-Charrue Au Nord-ouest du continent africain, l’Anti-Atlas constitue le domaine austral du Royaume du Maroc. Comme le suggère l’image sat
Savoir plus...
Une nouvelle météorite s’est écrasée au Maroc
Une nouvelle météorite s’est écrasée au Maroc La météorite est tombée à 15 km de Foum Lahcen, dans le désert de Tata . Mercredi dernier, les habitants de la r&ea
Savoir plus...
Tribu Ahl Massa
Tribu Ahl Massa Histoire d'Ahl Massa Ahl Massa, ou Ait Massa, est une tribu berbère issue d'émigrés de diverses tribus de la région qui se regroupèrent autour des zaouiyas de Sidi Bahloul
Savoir plus...
Un lionceau des cavernes retrouvé en Sibérie
Un lionceau des cavernes retrouvé en Sibérie Deux ans après la découverte de deux lionceaux des cavernes en Yakoutie, un nouveau spécimen de cette espèce disparue il y a plus de 10.000 ans a
Savoir plus...
Razer Phone 2 : un smartphone de gamers, vraiment ?
Razer Phone 2 : un smartphone de gamers, vraiment ? Le constructeur d'ordinateurs pour joueurs, Razer, lance une nouvelle version de son smartphone ultrapuissant. Dédié fondamentalement aux gamers, il est vendu au t
Savoir plus...
Bien-être et santé par la nature
Bien-être et santé par la nature Arbres, fleurs, soleil nous entourent au quotidien mais nous n'imaginons pas à quel point ils jouent un rôle dans notre vie. Humeur, comportement, émotions d&eacut
Savoir plus...
COP 23 : où en est l'accord de Paris ?
COP 23 : où en est l'accord de Paris ? À Bonn, en Allemagne, vient de s'ouvrir la « Conférence des parties » numéro 23, avec les États-Unis en vedette surréaliste, pr&eacu
Savoir plus...
Un monstre marin sans yeux et aux dents en lame de rasoir rejeté par Harvey (photos)
Un monstre marin sans yeux et aux dents en lame de rasoir rejeté par Harvey (photos) Attention! Même des biologistes ont du mal à déterminer ce que c’est. Découvrez cette effrayante cr
Savoir plus...
Convergence promotionnelle entre le tourisme et l’artisanat
Un projet de création et de promotion des circuits touristiques intégrant l’artisanat a été lancé à Fès et à Marrakech pour renforcer la complémentarité entre l
Savoir plus...Les tags en relation
En savoir plus sur " Vulgarisation à NTIC "
Consulter les vidéos de " Vulgarisation à NTIC " Consulter les photos de " Vulgarisation à NTIC " Consulter les publications de " Vulgarisation à NTIC " Consulter les éditions de " Vulgarisation à NTIC " Consulter les communications de " Vulgarisation à NTIC "Recherche du site
Recherche avancée / SpécifiqueNTIC - Nouvelles technologies Informatiques et Communications NTIC
Qu’est ce que NTIC ? Vulgarisation à NTIC
Géoparc et Recherche Scientifique
Le coins de l’étudiant
Blog Géoparc Jbel Bani
Dictionnaire scientifique
Plus de 123.000 mots scientifiques
Les publications
Géo parc Jbel Bani
Circuits & excursions touristiques
cartothéques
Photothéques
Publications & éditions
