Les ordinateurs quantiques pourraient menacer la sécurité informatique
le géoparc du jbel bani - tata

Vous êtes ici : Accueil > NTIC - Nouvelles technologies Informatiques et Communications NTIC > Vulgarisation à NTIC > Les ordinateurs quantiques pourraient menacer la sécurité informatique

GJB

Les ordinateurs quantiques pourraient menacer la sécurité informatique

Selon un rapport de l'Académie nationale des sciences, de l'ingénierie et de la médecine des États-Unis, il est urgent de faire évoluer les systèmes de sécurité par chiffrement pour se préparer à l'avènement d'ordinateurs quantiques capables de casser en très peu de temps les technologies de cryptage existantes.

Le chiffrement est aujourd’hui le pilier de tous les systèmes de défense cyber. Qu’il s’agisse de protéger les données personnelles et les communications des particuliers ou de sécuriser des réseaux ultra sensibles, le principe repose sur l’idée qu’il faudrait au supercalculateur le plus puissant un temps incommensurable pour casser les algorithmes de cryptage.

Toutefois, cette construction sécuritaire pourrait s’effondrer avec l’arrivée d’ordinateurs quantiques qui promettent un bond exponentiel dans la puissance de traitement et pourraient casser le meilleur chiffrement existant. Nous sommes encore très loin d’une telle réalité, mais un groupe d’experts de l'Académie nationale des sciences, de l'ingénierie et de la médecine des États-Unis a décidé de tirer la sonnette d’alarme.

Des standards de chiffrement « post quantique »                              

Dans leur rapport intitulé Quantum Computing Progress and Prospects (2018), ils estiment qu’il est urgent de commencer à créer des systèmes de chiffrement susceptibles de résister à la puissance d’un ordinateur quantique. Selon eux, l’adoption d’une telle cryptographie pourrait prendre une vingtaine d’années. Or, il n’est pas impossible que des ordinateurs quantiques apparaissent avant cela. Et l’on imagine, dès lors, le danger potentiel que cela pourrait représenter si ces machines étaient utilisées par des États ou des individus pour mener un cyber guerre ou lancer des attaques malveillantes.

Le document des experts souligne le fait que nombre d’institutions publiques et privées ont besoin de sauvegarder des données sensibles pendant des décennies et qu’il est, par conséquent, impératif d’anticiper les menaces futures qui pourraient compromettre les systèmes de chiffrement actuels. La solution passe par la définition de nouveaux standards « post quantique » sur lesquels planche notamment le National Institute of Standards and Technology (agence du département du Commerce des États-Unis). Une première série de propositions ont été soumises au NIST le mois dernier, parmi lesquelles figurent notamment celles de l’Inria (BIG QUAKE), des universités de Bordeaux, Limoges et Toulouse (RQC et HQC), Sorbonne Université, CNRS, Inria (Dual Mode MS).

Source web par: futura sciences

Imprimer l'article

Les articles en relation

La Tribu Ida Oultite

La Tribu Ida Oultite Histoire d'Ida Oultite Ida Oultite est composée de trois tribus berbère du même origine: 1. Ida Garsmouk 2. Ida Baakil          

Savoir plus...

La huppe fasciée

La huppe fasciée La huppe fasciée est un oiseau au long bec gracile légèrement arqué. Il a une huppe érectile de plumes roussâtres au bout noir. Son dos est de couleur arlequin teint&ea

Savoir plus...

Recensement général de la population et de l’habitat: Coup de projecteur sur la population nomade

Recensement général de la population et de l’habitat: Coup de projecteur sur la population nomade Une partie de la population marocaine qui se fait habituellement discrète a été mise en lumi&e

Savoir plus...

La diversité génétique: un défi à relever pour une Conservation réussie des antilopes

La diversité génétique: un défi à relever pour une Conservation réussie des antilopes Au Jardin Zoologique National, une nouvelle conférence sur la thématique de la Conservation

Savoir plus...

Médina d’Essaouira (ancienne Mogador)

Médina d’Essaouira (ancienne Mogador) Essaouira est un exemple exceptionnel de ville fortifiée de la fin du XVIIIe siècle, construite en Afrique du Nord selon les principes de l'architecture militaire e

Savoir plus...

« Dib » du Maroc: chacal doré ou loup? (table ronde)

« Dib » du Maroc: chacal doré ou loup? (table ronde) Le Pr Hamid Rguibi Idrissi fait partie de l’équipe qui avait été la première à soulever la question de la présenc

Savoir plus...

Réintroduction du loup : des bénéfices inattendus pour le parc de Yellowstone

Réintroduction du loup : des bénéfices inattendus pour le parc de Yellowstone Une nouvelle étude a analysé 40 années de recherches sur l'écologie de ce parc naturel aux État

Savoir plus...

Préhistoire et Protohistoire du Rif Oriental

Préhistoire et Protohistoire du Rif Oriental  1. Intérêt scientifique : Le projet découle de la réflexion de mener une recherche fondamentale concernant la zone du Maghreb méditerran&

Savoir plus...

Gravures rupestres au Maroc : « D’ici 10 ans, si on ne fait rien, ce patrimoine aura disparu »

Gravures rupestres au Maroc : « D’ici 10 ans, si on ne fait rien, ce patrimoine aura disparu » Le professeur Hassan Aouraghe est en colère : il voit d’année en année le patrimoine pal&eacu

Savoir plus...

Climat continental

Climat continental Un climat se définit grâce à différentes données météorologiques. Les températures et les précipitations sont déterminantes en la matière.

Savoir plus...

Bilan catastrophique pour le climat en 2016

Bilan catastrophique pour le climat en 2016 Le dernier rapport annuel de la NOAA et de l'American Meteorological Society (AMS) montre que températures, montée des océans et émissions de gaz à ef

Savoir plus...

Le rôle de l'artisanat marocain dans la promotion du tourisme

Le rôle de l'artisanat marocain dans la promotion du tourisme Qui sommes nous? A quoi s'intéresse -t- on ? L'artisanat marocain présente  une force d'admiration qui  fascine aussi bien

Savoir plus...

Les tags en relation

Recherche du site

Recherche avancée / Spécifique

NTIC - Nouvelles technologies Informatiques et Communications NTIC

Qu’est ce que NTIC ? Vulgarisation à NTIC

Géoparc et Recherche Scientifique

Le coins de l’étudiant

Blog Géoparc Jbel Bani

Découvrez notre escpace E-commerce


Pour commander cliquer ci-dessous Escpace E-commerce

Dictionnaire scientifique
Plus de 123.000 mots scientifiques

Les publications
Géo parc Jbel Bani

Circuits & excursions touristiques

cartothéques

Photothéques

Publications & éditions