Les ordinateurs quantiques pourraient menacer la sécurité informatique
le géoparc du jbel bani - tata

Vous êtes ici : Accueil > NTIC - Nouvelles technologies Informatiques et Communications NTIC > Vulgarisation à NTIC > Les ordinateurs quantiques pourraient menacer la sécurité informatique

GJB

Les ordinateurs quantiques pourraient menacer la sécurité informatique

Selon un rapport de l'Académie nationale des sciences, de l'ingénierie et de la médecine des États-Unis, il est urgent de faire évoluer les systèmes de sécurité par chiffrement pour se préparer à l'avènement d'ordinateurs quantiques capables de casser en très peu de temps les technologies de cryptage existantes.

Le chiffrement est aujourd’hui le pilier de tous les systèmes de défense cyber. Qu’il s’agisse de protéger les données personnelles et les communications des particuliers ou de sécuriser des réseaux ultra sensibles, le principe repose sur l’idée qu’il faudrait au supercalculateur le plus puissant un temps incommensurable pour casser les algorithmes de cryptage.

Toutefois, cette construction sécuritaire pourrait s’effondrer avec l’arrivée d’ordinateurs quantiques qui promettent un bond exponentiel dans la puissance de traitement et pourraient casser le meilleur chiffrement existant. Nous sommes encore très loin d’une telle réalité, mais un groupe d’experts de l'Académie nationale des sciences, de l'ingénierie et de la médecine des États-Unis a décidé de tirer la sonnette d’alarme.

Des standards de chiffrement « post quantique »                              

Dans leur rapport intitulé Quantum Computing Progress and Prospects (2018), ils estiment qu’il est urgent de commencer à créer des systèmes de chiffrement susceptibles de résister à la puissance d’un ordinateur quantique. Selon eux, l’adoption d’une telle cryptographie pourrait prendre une vingtaine d’années. Or, il n’est pas impossible que des ordinateurs quantiques apparaissent avant cela. Et l’on imagine, dès lors, le danger potentiel que cela pourrait représenter si ces machines étaient utilisées par des États ou des individus pour mener un cyber guerre ou lancer des attaques malveillantes.

Le document des experts souligne le fait que nombre d’institutions publiques et privées ont besoin de sauvegarder des données sensibles pendant des décennies et qu’il est, par conséquent, impératif d’anticiper les menaces futures qui pourraient compromettre les systèmes de chiffrement actuels. La solution passe par la définition de nouveaux standards « post quantique » sur lesquels planche notamment le National Institute of Standards and Technology (agence du département du Commerce des États-Unis). Une première série de propositions ont été soumises au NIST le mois dernier, parmi lesquelles figurent notamment celles de l’Inria (BIG QUAKE), des universités de Bordeaux, Limoges et Toulouse (RQC et HQC), Sorbonne Université, CNRS, Inria (Dual Mode MS).

Source web par: futura sciences

Imprimer l'article

Les articles en relation

Gravures et peintures rupestres

La province d’Es-Smara est l’un des plus importants sites de l’art rupestre saharien. L’art  rupestre  est un  domaine de la préhistoire saharienne .Cet art néolithique ,surtout&nb

Savoir plus...

T-Rex : voici son portrait le plus fidèle

T-Rex : voici son portrait le plus fidèle Une équipe de paléontologues et d'artistes vient de dévoiler la représentation la plus fidèle du Tyrannosaurus rex. Construit à partir des

Savoir plus...

L’histoire du commerce Transsaharien

L’histoire du commerce Transsaharien Gigantesque barrière entre les hommes, ceux du nord et ceux du sud du continent africain, le Sahara a donné lieu dès le IXe siècle aux origines du tout premier c

Savoir plus...

Stress hydrique

Stress hydrique Le terme de stress hydrique est apparu relativement récemment pour rendre compte d'une situation de plus en plus fréquente. Ainsi, il est employé pour désigner ces périodes duran

Savoir plus...

L'Océan en danger face à l'exploitation et la pollution humaine

L'Océan en danger face à l'exploitation et la pollution humaine Dans cette vidéo, Isabelle Autissier, la présidente du WWF France répond à nos questions sur la biodiversité mar

Savoir plus...

Frais ou en poudre, comment utiliser et consommer le curcuma

Frais ou en poudre, comment utiliser et consommer le curcuma Utilisation appropriée du curcuma en poudre et frais L’utilisation du curcuma est reconnue dans la médecine indienne (Aryuveda) pour ses pouvoirs de

Savoir plus...

5 lacs incroyables sur Terre

5 lacs incroyables sur Terre Cette vidéo nous emmène à la découverte de cinq lacs tout à fait extraordinaires. Très salé, cachant des arbres, hostile à la vie où empli de

Savoir plus...

Ce risque de tsunami dévastateur en Méditerranée

Ce risque de tsunami dévastateur en Méditerranée Les côtes méditerranéennes pourraient-elle être balayées par un tsunami ? D'après certains chercheurs, le danger est bi

Savoir plus...

Sur la vague du nouveau Maroc

Sur la vague du nouveau Maroc Mettre le pied une deuxième fois sur le sol marocain répondait pour nous cinq à une soif de mieux connaître ce pays qui nous hante et nous attire avec ses mille couleurs, ses s

Savoir plus...

L’Anti-Atlas marocain

L’Anti-Atlas marocain   L’Anti-Atlas  marocain  constitue  le  domaine structural  majeur  du  Sud  du  Maroc (Figure  I-3).  Il  s’agit  d&rs

Savoir plus...

Les tags en relation

Recherche du site

Recherche avancée / Spécifique

NTIC - Nouvelles technologies Informatiques et Communications NTIC

Qu’est ce que NTIC ? Vulgarisation à NTIC

Géoparc et Recherche Scientifique

Le coins de l’étudiant

Blog Géoparc Jbel Bani

Découvrez notre escpace E-commerce


Pour commander cliquer ci-dessous Escpace E-commerce

Dictionnaire scientifique
Plus de 123.000 mots scientifiques

Les publications
Géo parc Jbel Bani

Circuits & excursions touristiques

cartothéques

Photothéques

Publications & éditions