IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Démystifier le battage médiatique : la Chine n'a pas cassé le chiffrement militaire


Sujet :

Sécurité

  1. #21
    Communiqués de presse

    Femme Profil pro
    Traductrice Technique
    Inscrit en
    Juin 2023
    Messages
    1 632
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France

    Informations professionnelles :
    Activité : Traductrice Technique

    Informations forums :
    Inscription : Juin 2023
    Messages : 1 632
    Points : 114 087
    Points
    114 087
    Par défaut Le monde n'est absolument pas prêt pour contrer l'apocalypse des cyberattaques quantiques
    Le monde n'est absolument pas prêt pour contrer l'apocalypse des cyberattaques quantiques, seules 23 % des organisations ont commencé à travailler sur la cryptographie post-quantique (PQC).

    Alors que le National Institute of Standards and Technology (NIST) devrait finaliser les normes de cryptographie post-quantique (PQC) au cours du second semestre 2024, un nouveau rapport de Keyfactor explore les défis qui créent des obstacles à l'établissement d'une base solide de confiance numérique.

    Ce rapport révèle que seulement 23 % des organisations ont commencé à travailler sur la PQC, alors que 36 % d'entre elles prévoient de le faire après la première publication des normes plus tard dans l'année. Par ailleurs, 25 % des entreprises commenceront à mettre en œuvre la PQC lorsque les normes seront finalisées.

    "Alors que l'informatique quantique menace de saper les protocoles et algorithmes de sécurité largement utilisés, l'état de la confiance numérique est en jeu", déclare Chris Hickman, directeur de la sécurité chez Keyfactor. "Les acteurs de la menace ont déjà commencé à récolter et à stocker des données chiffrées dans le but de les déchiffrer lorsqu'un ordinateur quantique pertinent sur le plan cryptographique sera disponible, ce qui signifie que la préparation à la PQC est une priorité immédiate pour les organisations aujourd'hui. Les responsables de l'informatique et de la sécurité doivent mettre en place une infrastructure PKI sécurisée et résiliente afin de maintenir la sécurité, la fiabilité et l'intégrité des interactions numériques. Se tourner vers des partenaires qualifiés et expérimentés permet de s'assurer que les bonnes personnes, les bons processus et les bons outils sont en place lorsque les organisations passent à la sécurité post-quantique et s'adaptent à l'évolution du paysage des menaces dans le monde hyperconnecté d'aujourd'hui".

    L'évolution du paysage cryptographique suscite des craintes croissantes, 80 % des organisations s'inquiétant de leur capacité à s'adapter aux risques et aux changements en matière de cryptographie, contre 48 % en 2023. Parmi les autres résultats, alors que l'utilisation de l'ICP et des certificats pour l'IA et le contenu généré par l'IA est utilisée par moins de quatre organisations sur dix, 91 % reconnaissent que l'ICP est importante pour la protection contre les menaces posées par l'IA.


    Source : Keyfactor

    Et vous ?

    Pensez-vous que ce rapport est crédible ou pertinent ?
    Quel est votre avis sur le sujet ?

    Voir aussi :

    L'informatique quantique va déclencher un "Armageddon de la cybersécurité", selon IBM. Les gouvernements et les entreprises ne sont pas préparés aux ravages que les ordinateurs quantiques vont causer

    Google présente son modèle de menace pour la cryptographie post-quantique pour prévenir les attaques futures de "stocker maintenant-déchiffrer plus tard"

    Les entreprises doivent commencer à planifier dès maintenant la sécurité post-quantique. 61 % des personnes consultées craignent que leur organisation ne soit pas préparée, selon une étude de DigiCert

  2. #22
    Communiqués de presse

    Femme Profil pro
    Traductrice Technique
    Inscrit en
    Juin 2023
    Messages
    1 632
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France

    Informations professionnelles :
    Activité : Traductrice Technique

    Informations forums :
    Inscription : Juin 2023
    Messages : 1 632
    Points : 114 087
    Points
    114 087
    Par défaut Le NIST publie officiellement des normes de défense contre le piratage quantique
    "Il n'y a pas de temps à perdre" : Le NIST publie officiellement des normes de défense contre le piratage quantique, une série d'outils de chiffrement conçus pour résister à l'attaque d'un ordinateur quantique

    Le NIST vient de publier une série d'outils de chiffrement conçus pour résister à l'attaque d'un ordinateur quantique. Ces normes de chiffrement post-quantique sécurisent un large éventail d'informations électroniques, des messages électroniques confidentiels aux transactions de commerce électronique qui propulsent l'économie moderne. Le NIST encourage les administrateurs de systèmes informatiques à commencer la transition vers les nouvelles normes dès que possible.

    Un ordinateur quantique est un ordinateur qui exploite les phénomènes de la mécanique quantique. Un ordinateur quantique évolutif pourrait effectuer certains calculs à une vitesse exponentielle par rapport à n'importe quel ordinateur "classique" moderne. Théoriquement, un ordinateur quantique à grande échelle pourrait casser des systèmes de chiffrement largement utilisés actuellement.

    En début d'année, la directrice générale d'IBM de la zone EMEA déclarait que l'informatique quantique allait déclencher un "Armageddon de la cybersécurité". Les gouvernements et les entreprises ne seraient pas préparés aux ravages que les ordinateurs quantiques causeront dans le domaine de la cybersécurité. Selon certaines prédictions, les ordinateurs quantiques évolutifs seront disponibles d'ici 2029 ou 2030.

    Dans cette optique, le National Institute of Standards & Technology (NIST) vient de publier officiellement les versions finales tant attendues de trois nouveaux algorithmes de chiffrement post-quantique, et d'autres algorithmes plus spécialisés sont en cours d'élaboration. Ils sont tous conçus pour se défendre contre les futurs piratages effectués par des ordinateurs quantiques, une menace qui n'a pas été prouvée mais qui se développe rapidement et qui pourrait rapidement casser les types de chiffrement utilisés presque universellement aujourd'hui, y compris ceux qui sont utilisés dans les systèmes les plus sensibles du Pentagone.

    Nom : 0.jpg
Affichages : 5349
Taille : 21,0 Ko

    Il n'y a pas de temps à perdre : il faut migrer vers le chiffrement post-quantique (PQC) dès que possible

    Si la mise en œuvre des normes du NIST est facultative pour la plupart des entreprises privées (bien que fortement recommandée), elle est obligatoire pour les agences de sécurité nationale, y compris l'ensemble du ministère de la défense. L'échéance officielle fixée par la Maison Blanche n'est pas avant 2035. Mais comme les algorithmes vulnérables sont largement utilisés depuis de nombreuses années et qu'ils sont profondément ancrés dans des morceaux de code souvent obscurs, il se pourrait bien qu'il faille attendre aussi longtemps pour les éradiquer et les remplacer.

    "C'est le point de départ de ce qui pourrait être la plus grande refonte des systèmes de communication du gouvernement américain depuis l'adoption de l'internet, comme l'a ordonné le président dans le mémorandum 10 sur la sécurité nationale", a déclaré Edward Parker, scientifique à la RAND. "Elle durera probablement des décennies et coûtera des milliards de dollars : L'OMB a estimé à 7,1 milliards de dollars le coût de la prochaine décennie pour les seules agences civiles du gouvernement fédéral, sans compter les systèmes de sécurité nationale. Le secteur privé y consacrera encore plus de temps et d'argent".

    "Il n'y a pas de temps à perdre", a déclaré M. Parker. "Toute organisation qui traite des données sensibles devrait commencer à migrer vers le chiffrement post-quantique dès que possible." Duncan Jones, responsable de la cybersécurité quantique chez le fournisseur Quantinuum, a été encore plus direct : "La publication des normes est un signal d'alarme pour toutes les organisations qui ont traîné les pieds en matière de quantique."

    En fait, de nombreuses agences fédérales et entreprises privées sont à l'œuvre depuis des mois, voire des années. Elles n'ont pas mis en œuvre les algorithmes proprement dits, qui n'ont été officiellement finalisés qu'aujourd'hui, après des années de tests approfondis au cours desquels de nombreux candidats prometteurs ont été écartés, le NIST, la NSA ou des chercheurs indépendants ayant découvert des points faibles cachés. Au lieu de cela, ils ont préparé le terrain en faisant l'inventaire de leurs systèmes existants, en recherchant dans les sous-programmes profondément enfouis toutes les instances de chiffrement de l'ancienne école qu'ils devront remplacer.

    Nom : 3.jpg
Affichages : 1594
Taille : 50,3 Ko

    La communauté quantique a déjà commencé l'exploration des techniques PQC

    Le bon côté des choses, c'est que les trois normes du NIST officiellement publiées, et la quatrième attendue, sont bien connues des professionnels de la cybersécurité et ont fait l'objet de tests approfondis après près d'une décennie d'élaboration souvent très médiatisée. Du côté obscur, cependant, de nombreuses mauvaises surprises se cachent dans les réseaux, les dispositifs de l'internet des objets et peut-être même les systèmes d'armement, et il faudra du temps et des talents techniques pour y remédier.

    "Je suis certain que les organisations découvriront de nombreuses surprises pratiques lorsqu'elles migreront leurs systèmes vers PQC - par exemple, en découvrant que certains appareils ont des algorithmes de chiffrement traditionnels codés en dur de manière inattendue", a déclaré M. Parker. "Mais ces problèmes devraient tous pouvoir être résolus. Je ne pense pas qu'il y ait de véritables casse-têtes qui se cachent là". Bien entendu, "réparable" ne signifie pas "facile" ou "bon marché".

    "La communauté quantique attend ces normes depuis longtemps, depuis plus de huit ans", a déclaré Arthur Herman, directeur de la Quantum Alliance Inititiative à l'Institut Hudson. "Après quelques problèmes initiaux avec certains des algorithmes nominés - l'un d'entre eux a été piraté par une personne utilisant un ordinateur portable classique - il semble que les ingénieurs du NIST soient finalement parvenus à un ensemble de normes et d'algorithmes connexes capables de supporter le poids d'une future attaque d'ordinateur quantique, mais aussi de fournir une protection complète contre un piratage conventionnel."

    La nécessité d'une défense double, à la fois contre les futurs piratages quantiques et contre les piratages "classiques" existants, est un facteur de complication supplémentaire pour les équipes de cybersécurité. Il est possible d'avoir des systèmes de cybersécurité PQC et conventionnels distincts fonctionnant côte à côte, mais certains experts préconisent de les combiner.

    Quantinuum, par exemple, recommande une défense "hybride" et "en couches". Il s'agit de combiner les protocoles de cybersécurité établis, les algorithmes PQC récemment annoncés et les nouvelles technologies quantiques, comme l'utilisation d'ordinateurs quantiques pour générer des nombres aléatoires servant de "semences" pour les calculs de chiffrement. La NSA a refusé d'imposer une approche hybride, mais le BSI allemand, entre autres, l'a approuvée.

    Certains experts, comme M. Herman de Hudson, vont encore plus loin et préconisent d'utiliser directement les phénomènes quantiques pour envoyer de petites quantités de données cruciales, telles que des clés de chiffrement. Les techniques les plus connues reposent sur ce que l'on appelle l'intrication quantique, qui relie des paires de particules quantiques même après leur séparation physique, un phénomène qu'Einstein a ridiculisé en le qualifiant d'"action étrange à distance", mais qui s'est avéré praticable dans les expériences.

    Alors que les agences américaines se sont montrées publiquement et profondément sceptiques quant à la possibilité de mettre en œuvre cette "distribution de clés quantiques", la Chine a investi massivement dans la QKD, y compris dans une démonstration entre la Terre et un satellite. "Le NIST et la NSA se sont montrés réticents, alors que les Chinois, les Européens et les Sud-Coréens développent le chiffrement quantique depuis des années", explique M. Herman.

    Nom : 2.jpg
Affichages : 1549
Taille : 74,7 Ko

    Course contre-la-montre dans la transition vers la PQC

    À court terme, cependant, la mise en œuvre des algorithmes annoncés représente un travail considérable. Du côté des gouvernements, les agences de défense et de renseignement devront publier des réglementations contraignantes et promouvoir les meilleures pratiques, à la fois pour leurs propres subordonnés et pour les entreprises avec lesquelles ils font affaire. Du côté de l'industrie, les entreprises de cybersécurité devront créer des logiciels de PQC et peut-être même du nouveau matériel, qui répondent à ces exigences fédérales.

    "Nous aurons besoin de conseils fermes de la part de nos agences de sécurité nationale, et pas seulement du NIST et du ministère du commerce, pour mettre en œuvre les normes", a déclaré M. Herman, qui a participé à la rédaction du Quantum Security Preparedness Act (loi sur la préparation à la sécurité quantique) adopté en 2022. "Ce sera une tâche difficile, y compris pour le ministère de la défense. Alors que le CMMC (le processus de certification du modèle de maturité de la cybersécurité du Pentagone) s'est efforcé de faire adopter par les entreprises de défense des normes minimales pour la cybersécurité conventionnelle, le passage aux normes de sécurité quantique nécessitera des efforts héroïques, je dirais même super-héroïques."

    D'une manière générale, les experts estiment qu'il n'est pas prudent pour les agences et les entreprises de considérer la menace quantique comme un problème dont leur fournisseur de cybersécurité préféré s'occupera (moyennant un certain prix). Ils devront au moins être des consommateurs informés face à une variété déconcertante de nouveaux produits.

    "Je pense que les vendeurs de systèmes de communication et de cybersécurité seront ceux qui feront le plus gros du travail", a déclaré M. Parker. "Mais toutes les organisations qui traitent des informations sensibles devraient demander à leurs fournisseurs de cybersécurité quels sont leurs plans et leurs calendriers de transition vers la PQC."

    Cela va donc prendre un certain temps, et il pourrait s'agir d'une course effrénée, les pirates découvrant de nouvelles technologies et les défenseurs s'empressant de les contrer. "Il n'y a pas de changements surprenants dans les normes publiées [elles-mêmes]", a déclaré M. Jones. "Il est toutefois prudent de se préparer à des changements rapides d'algorithmes. Nous ne savons tout simplement pas ce que l'avenir nous réserve".

    Nom : 1.jpg
Affichages : 1553
Taille : 60,4 Ko

    Voici l'annonce du NIST :

    Le NIST publie les versions finales des trois premières normes de chiffrement post-quantique

    Le National Institute of Standards and Technology (NIST) du ministère américain du commerce a finalisé son principal ensemble d'algorithmes de chiffrement conçus pour résister aux cyberattaques d'un ordinateur quantique.

    Les chercheurs du monde entier s'efforcent de construire des ordinateurs quantiques qui fonctionneraient de manière radicalement différente des ordinateurs ordinaires et pourraient briser le chiffrement actuel qui assure la sécurité et la confidentialité de presque tout ce que nous faisons en ligne. Les algorithmes annoncés aujourd'hui sont spécifiés dans les premières normes achevées du projet de normalisation du chiffrement post-quantique (PQC) du NIST, et sont prêts à être utilisés immédiatement.

    Les trois nouvelles normes sont conçues pour l'avenir. La technologie de l'informatique quantique se développe rapidement, et certains experts prédisent qu'un dispositif capable de briser les méthodes de chiffrement actuelles pourrait apparaître d'ici dix ans, menaçant la sécurité et la vie privée des individus, des organisations et des nations entières.

    « Les progrès de l'informatique quantique jouent un rôle essentiel dans la réaffirmation du statut de l'Amérique en tant que puissance technologique mondiale et dans l'avenir de notre sécurité économique », a déclaré Don Graves, secrétaire adjoint au commerce. « Les bureaux du commerce font leur part pour garantir la compétitivité des États-Unis dans le domaine de l'informatique quantique, notamment l'Institut national des normes et de la technologie (NIST), qui est à la pointe de cet effort de l'ensemble du gouvernement. Le NIST fournit une expertise inestimable pour développer des solutions innovantes à nos défis quantiques, y compris des mesures de sécurité telles que la cryptographie post-quantique que les organisations peuvent commencer à mettre en œuvre pour sécuriser notre avenir post-quantique. Au fur et à mesure que ce projet de dix ans se poursuit, nous nous réjouissons de poursuivre l'héritage de leadership du département du commerce dans cet espace vital ».

    Les normes, qui contiennent le code informatique des algorithmes de chiffrement, des instructions sur la manière de les mettre en œuvre et leurs utilisations prévues, sont le résultat d'un effort de huit ans géré par le NIST, qui a une longue histoire en matière de développement du chiffrement. L'agence a rassemblé les experts mondiaux en chiffrement pour concevoir, soumettre et évaluer des algorithmes de chiffrement capables de résister à l'assaut des ordinateurs quantiques. Cette technologie naissante pourrait révolutionner des domaines allant des prévisions météorologiques à la physique fondamentale en passant par la conception de médicaments, mais elle comporte aussi des menaces.

    « La technologie de l'informatique quantique pourrait devenir une force pour résoudre un grand nombre des problèmes les plus insolubles de la société, et les nouvelles normes représentent l'engagement du NIST à garantir qu'elle ne perturbera pas simultanément notre sécurité », a déclaré Laurie E. Locascio, sous-secrétaire au commerce pour les normes et la technologie et directeur du NIST. « Ces normes finalisées sont la pierre angulaire des efforts déployés par le NIST pour protéger nos informations électroniques confidentielles.»


    Le chiffrement est un lourd fardeau dans la société moderne numérisée. Il protège d'innombrables secrets électroniques, tels que le contenu des messages électroniques, les dossiers médicaux et les photothèques, ainsi que des informations vitales pour la sécurité nationale. Les données chiffrées peuvent être envoyées sur des réseaux informatiques publics parce qu'elles sont illisibles pour tous, sauf pour l'expéditeur et le destinataire.

    Les outils de chiffrement reposent sur des problèmes mathématiques complexes que les ordinateurs classiques ont du mal à résoudre, voire sont incapables de le faire. Cependant, un ordinateur quantique suffisamment performant serait capable de passer au crible un grand nombre de solutions potentielles à ces problèmes très rapidement, mettant ainsi en échec le chiffrement actuel. Les algorithmes normalisés par le NIST sont basés sur différents problèmes mathématiques qui paralyseraient à la fois les ordinateurs classiques et les ordinateurs quantiques.

    « Ces normes finalisées comprennent des instructions pour les intégrer dans les produits et les systèmes de chiffrement », a déclaré Dustin Moody, mathématicien au NIST, qui dirige le projet de normalisation PQC. « Nous encourageons les administrateurs de systèmes à commencer à les intégrer immédiatement dans leurs systèmes, car l'intégration complète prendra du temps.»

    Selon M. Moody, ces normes sont les principaux outils de chiffrement général et de protection des signatures numériques.

    Le NIST continue également d'évaluer deux autres séries d'algorithmes qui pourraient un jour servir de normes de secours.

    L'un de ces ensembles consiste en trois algorithmes conçus pour le chiffrement général mais basés sur un type de problème mathématique différent de l'algorithme à usage général des normes finalisées. Le NIST prévoit d'annoncer sa sélection d'un ou deux de ces algorithmes d'ici la fin de l'année 2024.

    Le deuxième ensemble comprend un groupe plus large d'algorithmes conçus pour les signatures numériques. Afin de tenir compte des idées que les chiffreurs ont pu avoir depuis l'appel initial de 2016, le NIST a demandé au public des algorithmes supplémentaires en 2022 et a entamé un processus d'évaluation de ces derniers. Dans un avenir proche, le NIST prévoit d'annoncer une quinzaine d'algorithmes de ce groupe qui passeront au prochain cycle de test, d'évaluation et d'analyse.

    Alors que l'analyse de ces deux séries supplémentaires d'algorithmes se poursuivra, M. Moody a déclaré que toute norme PQC ultérieure servira de sauvegarde aux trois normes annoncées aujourd'hui par le NIST.

    « Il n'est pas nécessaire d'attendre de futures normes », a-t-il déclaré. « Allez-y et commencez à utiliser ces trois normes. Nous devons être prêts à faire face à une attaque qui mettrait en échec les algorithmes de ces trois normes, et nous continuerons à travailler sur des plans de sauvegarde pour assurer la sécurité de nos données. Mais pour la plupart des applications, ces nouvelles normes constituent l'événement principal ».
    Source : NIST

    Et vous ?

    Quel est votre avis sur cette annonce ?
    Pensez-vous que ces algorithmes sont crédibles ou pertinents ?

    Voir aussi :

    L'informatique quantique est confrontée à une réalité dure et froide : les experts affirment que le battage médiatique est omniprésent et que les applications pratiques sont encore loin

    Les ordinateurs quantiques pourraient craquer le chiffrement d'Internet plus rapidement que prévu grâce à un nouvel algorithme, supposément plus efficace que l'algorithme de Shor vieux de 30 ans

    Le monde n'est absolument pas prêt pour contrer l'apocalypse des cyberattaques quantiques : Seules 23% des organisations ont commencé à travailler sur la cryptographie post-quantique (PQC)
    Publication de communiqués de presse en informatique. Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  3. #23
    Chroniqueur Actualités
    Avatar de Bruno
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Mai 2019
    Messages
    1 948
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Mai 2019
    Messages : 1 948
    Points : 37 854
    Points
    37 854
    Par défaut Informatique quantique : pourquoi les cybercriminels attendent cette technologie
    Informatique quantique : pourquoi les cybercriminels attendent cette technologie,
    un domaine qui pourrait permettre le déchiffrement massif de données volées

    Les pirates informatiques se préparent activement à l'émergence de l'informatique quantique, un domaine qui menace de bouleverser la cryptographie moderne et qui pourrait permettre le déchiffrement massif de données volées. À l'heure actuelle, environ 80 % des entreprises recourent au chiffrement pour protéger leurs informations sensibles. Cependant, malgré ces mesures de sécurité, les cybercriminels continuent de cibler des données chiffrées, espérant que, dans un avenir proche, ils pourront les déchiffrer grâce aux avancées de l'informatique quantique. Cette situation soulève des préoccupations légitimes, car les ordinateurs quantiques, en raison de leur rapidité de calcul, remettent en question la solidité des algorithmes de chiffrement actuellement utilisés.

    L'informatique quantique est souvent décrite comme une avancée technologique majeure, promettant une multitude d'applications dans des secteurs variés tels que la finance, la logistique et l'intelligence artificielle. Des entreprises de premier plan, comme IBM et Google, investissent massivement dans le développement de cette technologie, persuadées qu'elle pourrait avoir un impact considérable dans un avenir proche. Les avantages potentiels de l'informatique quantique suscitent également un intérêt croissant parmi les gouvernements et les institutions de recherche, qui y voient une opportunité pour résoudre des problèmes complexes que les ordinateurs traditionnels peinent à aborder.

    Nom : Quantique1.PNG
Affichages : 7739
Taille : 38,1 Ko

    Les États-Unis et la Chine collectent des données chiffrées en prévision du déchiffrement quantique. Les États-Unis et leurs alliés se concentrent sur la cryptographie post-quantique, tandis que la Chine explore un réseau quantique antipiratage. Le Forum économique mondial prévoit la mise à niveau de 20 milliards d'appareils pour la sécurité quantique. Malgré l'idée de l'obsolescence de la cryptographie avec les ordinateurs quantiques, des experts soulignent la complexité de la cryptographie quantique et l'émergence de modèles résistants. Fujitsu indique que les ordinateurs quantiques auront du mal à casser la cryptographie RSA prochainement. La course à l'informatique quantique continue, avec un accent sur la cryptographie post-quantique.

    Au début de l'année dernière, un groupe de chercheurs chinois a publié un article affirmant leur capacité à casser le système RSA 2048 bits, bien qu'ils n'aient pas encore réalisé cette prouesse. Ils ont combiné des techniques classiques de factorisation par réduction de treillis avec un algorithme d'optimisation quantique approximatif, le quantum approximate optimization algorithm (QAOA). Selon certains experts, cela suggère qu'un ordinateur quantique de seulement 372 qubits pourrait suffire, ce qui est bien en deçà des capacités actuelles.

    L'algorithme de Shor a déjà mis en péril la sécurité des systèmes de chiffrement basés sur des clés publiques. Toutefois, pour casser le schéma RSA-2048, largement utilisé, il faudrait des millions de qubits physiques, ce qui dépasse largement les capacités techniques d'aujourd'hui. Les chercheurs chinois présentent un algorithme quantique universel pour la factorisation des nombres entiers, qui combine la méthode classique de réduction de treillis avec des approches d'optimisation.

    Ce groupe de chercheurs a développé ce qu'ils appellent un algorithme quantique universel pour la factorisation des nombres. Cet algorithme fusionne la réduction classique de treillis avec un algorithme d'optimisation approximatif. Ils affirment que le nombre de qubits nécessaires est O(logN/loglogN), un chiffre sous-linéaire par rapport à la longueur de l'entier N, ce qui en fait l'algorithme de factorisation le plus économe en qubits à ce jour.

    D'autre part, plus de 70 % des attaques par ransomware incluent désormais une exfiltration de données. Cette stratégie a été popularisée par le groupe cybercriminel REvil, qui a clairement exposé ses intentions sur un forum de hackers russes en décembre 2019 :

    « Chaque attaque est accompagnée d'une copie des informations commerciales. Si le paiement est refusé, les données seront soit vendues à des concurrents, soit rendues publiques. GDPR. Vous ne voulez pas payer ? Vous devrez alors payer dix fois plus au gouvernement. Pas de problème. » Dans ce type de situation, les cybercriminels sous-entendent : « Si vous acquittez cette petite rançon, nous protégerons vos données. Si vous refusez, nous pourrions les divulguer, vous exposant ainsi à de lourdes amendes pour non-conformité. » Face à cela, certaines organisations préfèrent négocier avec les cybercriminels et garder le silence sur la violation - ou la menace de violation -. C'est ce que recherchent les auteurs de ransomwares.

    Avec des techniques de plus en plus sophistiquées, ces cybercriminels rendent impératif pour les entreprises d’adopter des algorithmes de chiffrement post-quantique. Il devient crucial d'améliorer la détection des violations de données, d'utiliser des VPN quantiques pour sécuriser les connexions et de protéger efficacement les données sensibles. Pourtant, cette mise en garde pourrait occulter des dimensions plus larges et nuancées du débat sur l'informatique quantique.

    Il est essentiel de se demander si la vision de l'informatique quantique comme une menace inéluctable n'est pas trop pessimiste. Bien que les défis liés à la cryptographie soient réels, des avancées sont également en cours pour développer des solutions de chiffrement post-quantique. Ces algorithmes sont conçus pour être résistants aux attaques potentielles d'ordinateurs quantiques, offrant ainsi un niveau de sécurité adapté aux exigences futures. De plus, le chemin vers une informatique quantique pleinement opérationnelle nécessite non seulement des investissements massifs, mais également des années de recherche et de développement. À ce jour, aucune technologie quantique n'est prête à être déployée à grande échelle, ce qui laisse encore le temps aux entreprises et aux chercheurs pour renforcer leurs défenses.

    Parallèlement, le véritable défi consiste à améliorer et à mettre en œuvre les technologies de chiffrement existantes avant que la menace quantique ne devienne une réalité palpable. Le paysage technologique est en constante évolution, et les entreprises doivent rester vigilantes face aux nouvelles menaces, qu'elles soient quantiques ou non. Il est donc possible que les craintes concernant l'informatique quantique soient en partie exagérées, car la résilience des systèmes de sécurité et la recherche de solutions novatrices continuent de progresser.

    L'alliance risquée de l'informatique quantique et de l'intelligence artificielle

    L’informatique quantique a le potentiel d’offrir à l’intelligence artificielle l’impulsion nécessaire pour évoluer, bien que cela ne soit pas encore une réalité. En effet, cette technologie pourrait permettre la création de machines d'une puissance bien supérieure à celle que nous connaissons actuellement, mais de nombreux défis doivent encore être surmontés. Grâce à l'informatique quantique, nous pourrions bénéficier d'une vitesse de traitement accrue et d'une meilleure compréhension du monde, mais cela entraînerait également de nouvelles questions éthiques et philosophiques.

    Il est donc crucial d’explorer les implications plus larges de l'informatique quantique, en particulier son interaction avec l'intelligence artificielle. Bien que cette technologie puisse théoriquement renforcer les capacités de l’IA, en matière de traitement des données et d'apprentissage automatique, elle soulève également des dilemmes éthiques et sociétaux complexes. Par exemple, l'IA générative, qui utilise des algorithmes d'apprentissage automatique pour créer du contenu original—que ce soit du texte, des images, de la musique ou des voix—pourrait tirer parti d'une puissance de calcul améliorée grâce à l'informatique quantique. Cependant, cette avancée pourrait également aggraver des problèmes existants, tels que la désinformation, la substitution d'emplois humains et la sécurité des données.

    L'informatique quantique repose sur les propriétés uniques des particules subatomiques, qui peuvent coexister dans plusieurs états simultanément, permettant ainsi de réaliser des calculs d'une rapidité et d'une complexité bien supérieures à celles des ordinateurs traditionnels. Ainsi, elle pourrait fournir à l'IA le « carburant » nécessaire pour atteindre des niveaux inédits de performance et de créativité, tout en introduisant des risques et des responsabilités inédits.

    L’IA générative, une branche de l’IA, utilise des algorithmes d’apprentissage automatique pour générer du contenu original, allant du texte aux images, en passant par la musique et la voix. Cette technologie a déjà démontré des capacités remarquables, comme celles observées dans le système ChatGPT, qui interagit avec les utilisateurs sur une multitude de sujets. L’IA générative trouve également des applications pratiques dans des secteurs variés tels que l’éducation, la santé, le divertissement et la communication. Toutefois, elle pose également des défis éthiques et sociaux, notamment la création de désinformation, le risque de remplacer des emplois humains et la menace pesant sur la sécurité.

    L'informatique quantique est un complément naturel de l'IA. Là où l'IA apporte une capacité à s'améliorer et à apprendre de ses erreurs, les ordinateurs quantiques ajoutent de la vitesse et de la puissance. Sundar Pichai, PDG de Google, a déclaré : « L'IA peut accélérer l'informatique quantique et l'informatique quantique peut accélérer l'IA ». Il s'agit là d'un partenariat qui promet de faire pour l'intelligence artificielle ce que Lennon et McCartney ont fait pour la musique populaire.

    La fusion de l'informatique quantique et de l'IA pourrait conduire à des avancées significatives dans la conception de systèmes plus intelligents, mais ces innovations ne sont pas sans risques. Par exemple, une IA plus puissante pourrait être exploitée pour générer de fausses informations à une échelle sans précédent, rendant la détection de la désinformation beaucoup plus difficile. De plus, ces systèmes d'IA pourraient être utilisés pour automatiser des tâches historiquement réalisées par des humains, mettant ainsi en péril des emplois dans divers secteurs.

    En somme, bien que l’informatique quantique offre des perspectives fascinantes pour l’avenir de l’IA, il est essentiel d’adopter une approche critique face à ces évolutions. Les avantages potentiels doivent être soigneusement pesés contre les risques qu’elles peuvent engendrer. La collaboration entre décideurs, chercheurs et entreprises est essentielle pour établir des cadres éthiques et juridiques qui orientent l’utilisation de ces technologies. En nous interrogeant sur qui bénéficiera réellement des progrès en informatique quantique et sur les inégalités qui pourraient en découler, nous serons mieux préparés à naviguer dans ce paysage technologique en constante évolution.


    Il est donc crucial d'examiner ces développements sous un angle critique. L'optimisme concernant les avancées technologiques ne doit pas nous aveugler aux dangers potentiels qu'elles impliquent. Les décideurs, les chercheurs et les entreprises doivent travailler ensemble pour établir des cadres éthiques et juridiques solides qui guident l'utilisation de ces technologies. Il est essentiel de se poser des questions fondamentales.

    L'informatique quantique, tout en offrant des avancées prometteuses, pourrait-elle également creuser des inégalités ou des vulnérabilités dans notre société numérique ? Il est impératif d'adopter une approche équilibrée, qui non seulement reconnaît les menaces posées par cette nouvelle ère technologique, mais aussi les opportunités qu'elle offre. Ce faisant, nous pourrions naviguer plus efficacement dans un paysage technologique en évolution rapide, tout en préservant les valeurs éthiques et sociétales qui nous sont chères.

    Sources : Statista, Darktrace

    Et vous ?

    Quel est votre avis sur le sujet ?

    Selon vous, qui bénéficiera réellement des avancées en informatique quantique ?

    Quels types de déséquilibres ou d'inégalités pourraient être exacerbés par leur déploiement ?

    Voir aussi :

    L'informatique quantique va-t-elle renforcer l'IA et transformer notre compréhension de la réalité ? Elle pourrait donner à l'IA le carburant dont elle a besoin pour se transformer

    « Comment casser le RSA avec un ordinateur quantique ? » Le résultat d'une recherche théorique publié par un groupe de chercheurs chinois

    Course à la protection des secrets informatiques quantiques : débats sur l'évolution de la cryptographie, en particulier en prévision du Q-Day
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  4. #24
    Membre confirmé
    Homme Profil pro
    autre
    Inscrit en
    Juin 2014
    Messages
    157
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Aveyron (Midi Pyrénées)

    Informations professionnelles :
    Activité : autre

    Informations forums :
    Inscription : Juin 2014
    Messages : 157
    Points : 551
    Points
    551
    Par défaut
    <troll>
    Informatique quantique : pourquoi les gouvernements attendent cette technologie, un domaine qui pourrait permettre le déchiffrement massif de données volées
    </troll>

  5. #25
    Membre chevronné Avatar de petitours
    Homme Profil pro
    Ingénieur développement matériel électronique
    Inscrit en
    Février 2003
    Messages
    1 997
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : France, Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Ingénieur développement matériel électronique
    Secteur : Industrie

    Informations forums :
    Inscription : Février 2003
    Messages : 1 997
    Points : 2 234
    Points
    2 234
    Par défaut
    je doute qu'il n'y ait que des gouvernements que ça intéresse.

    Une question que je me pose très sérieusement : que fait on le jour où on (l'ensemble des gens, sachants mais aussi non sachants) ne pourra plus faire confiance alors que le système est aujourd'hui basé sur la confiance ? quand tomberont une ou les autorités de certificat ?
    Il y a 10 sortes de personnes dans le monde : ceux qui comprennent le binaire et les autres

  6. #26
    Expert éminent

    Homme Profil pro
    .
    Inscrit en
    Octobre 2019
    Messages
    1 663
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Aube (Champagne Ardenne)

    Informations professionnelles :
    Activité : .
    Secteur : Conseil

    Informations forums :
    Inscription : Octobre 2019
    Messages : 1 663
    Points : 6 280
    Points
    6 280
    Par défaut
    Citation Envoyé par petitours Voir le message
    je doute qu'il n'y ait que des gouvernements que ça intéresse.

    Une question que je me pose très sérieusement : que fait on le jour où on (l'ensemble des gens, sachants mais aussi non sachants) ne pourra plus faire confiance alors que le système est aujourd'hui basé sur la confiance ? quand tomberont une ou les autorités de certificat ?
    il existe des algorithmes de chiffrement efficaces contre les ordinateurs quantique
    NTRU et Kyber notamment.

    le probleme sera de mettre à jours tous les outils et libs pour les utiliser à la place du classique rsa.
    Ce sera un chantier encore plus grand que le passage a l'ipv6 (qui n'avance pas)

  7. #27
    Membre chevronné Avatar de petitours
    Homme Profil pro
    Ingénieur développement matériel électronique
    Inscrit en
    Février 2003
    Messages
    1 997
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : France, Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Ingénieur développement matériel électronique
    Secteur : Industrie

    Informations forums :
    Inscription : Février 2003
    Messages : 1 997
    Points : 2 234
    Points
    2 234
    Par défaut
    et les ordinateurs "normaux" savent faire des chiffrements avec ces algos sans devoir passer 1jh de calcul avant d'envoyer la requête au serveur ?
    Il y a 10 sortes de personnes dans le monde : ceux qui comprennent le binaire et les autres

  8. #28
    Membre éclairé
    Homme Profil pro
    autre
    Inscrit en
    Septembre 2015
    Messages
    291
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : autre

    Informations forums :
    Inscription : Septembre 2015
    Messages : 291
    Points : 698
    Points
    698
    Par défaut
    Citation Envoyé par petitours Voir le message
    et les ordinateurs "normaux" savent faire des chiffrements avec ces algos sans devoir passer 1jh de calcul avant d'envoyer la requête au serveur ?
    C’est le principe du chiffrement asymétrique… un calcul très facile à faire dans un sens pour créer les clés (multiplication), mais difficile dans l’autre (factorisation). Là en crypto post quantique ont reste «*facile*» dans un sens et donc accessible aux ordinateurs classiques, mais encore plus difficile donc a priori inaccessible aux ordinateurs quantiques.

  9. #29
    Expert éminent

    Homme Profil pro
    .
    Inscrit en
    Octobre 2019
    Messages
    1 663
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Aube (Champagne Ardenne)

    Informations professionnelles :
    Activité : .
    Secteur : Conseil

    Informations forums :
    Inscription : Octobre 2019
    Messages : 1 663
    Points : 6 280
    Points
    6 280
    Par défaut
    Citation Envoyé par petitours Voir le message
    et les ordinateurs "normaux" savent faire des chiffrements avec ces algos sans devoir passer 1jh de calcul avant d'envoyer la requête au serveur ?
    oui, NTRU est meme plus performant que RSA.
    Pour la performance, je te signalerai que le rsa les vieux pc d'avant windows 95 en sont incapable tellement c'est "gourmand" en ressource.

    Kyber meme chose, il tourne tres bien sur un pc moderne, les calculs sont même assez simple, ce sont des multiplications de polynômes, un raspberry peut le faire sans probleme.
    je ne sais pas ce que ca vaut sur des pc des années 2000 bien sur.

    vu comment sa évolue, le futur standard qui remplacera rsa sera 1 des 2 ou les 2. Ces algos ont été très bien étudié et documenté, et pour l'heure aucun des 2 n'a pu être mis en défaut.

  10. #30
    Membre éclairé
    Homme Profil pro
    autre
    Inscrit en
    Septembre 2015
    Messages
    291
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : autre

    Informations forums :
    Inscription : Septembre 2015
    Messages : 291
    Points : 698
    Points
    698
    Par défaut
    Citation Envoyé par calvaire Voir le message
    le probleme sera de mettre à jours tous les outils et libs pour les utiliser à la place du classique rsa.
    Ce sera un chantier encore plus grand que le passage a l'ipv6 (qui n'avance pas)
    Le problème d’IPv6 est que pour qu’un serveur IPv6 soit accessible, il faut que toute la chaîne client-serveur (routeur des opérateurs, box, client, serveur) soit migrée. Ainsi, la plupart des serveurs ont une patte IPv4 nécessaire pour joindre tout le monde. NB: sur certains serveurs Cloud, les adresses IPv6 ne sont pas activées par défaut… ainsi il ne faut pas s’étonner que IPv6 ne doit pas prenne pas.

    Pour la crypto post quantique, il n’y a que le client et le serveur (oups… aussi la PKI). Une fois les principaux navigateurs compliants, on peut imaginer les banques et autres sites «*sensibles*», type Docusign… nous forcer à migrer (on nous force bien le MFA). Cela peut aller bien plus vite.

    Mais poyr l’instant, les travaux pratiques sont de ce côté https://openquantumsafe.org/ si un jour c’est intégré à OpenSSL, cela touchera facilement plusieurs logiciels.

  11. #31
    Expert éminent sénior
    Avatar de Jipété
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    10 969
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : Juillet 2006
    Messages : 10 969
    Points : 15 436
    Points
    15 436
    Par défaut
    Citation Envoyé par petitours Voir le message
    ... sans devoir passer 1jh de calcul ...
    C'est quoi, 1jh ? Ggl ne m'a rien trouvé à part des trucs en rapport avec les déclarations d'impôt...
    Il a à vivre sa vie comme ça et il est mûr sur ce mur se creusant la tête : peutêtre qu'il peut être sûr, etc.
    Oui, je milite pour l'orthographe et le respect du trait d'union à l'impératif.
    Après avoir posté, relisez-vous ! Et en cas d'erreur ou d'oubli, il existe un bouton « Modifier », à utiliser sans modération
    On a des lois pour protéger les remboursements aux faiseurs d’argent. On n’en a pas pour empêcher un être humain de mourir de misère.
    Mes 2 cts,
    --
    jp

  12. #32
    Membre éclairé
    Homme Profil pro
    autre
    Inscrit en
    Septembre 2015
    Messages
    291
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : autre

    Informations forums :
    Inscription : Septembre 2015
    Messages : 291
    Points : 698
    Points
    698
    Par défaut
    1 jour.homme… en général on utilise cette métrique pour des tâches humaines (développer une fonction…)

    Effectivement, là c’est curieux (je suppose qu’un calcul RSA typique prend plus de 1j.h)

  13. #33
    Expert éminent sénior
    Avatar de Jipété
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    10 969
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : Juillet 2006
    Messages : 10 969
    Points : 15 436
    Points
    15 436
    Par défaut
    Citation Envoyé par floyer Voir le message
    1 jour.homme… en général on utilise cette métrique pour des tâches humaines (développer une fonction…)

    Effectivement, là c’est curieux (je suppose qu’un calcul RSA typique prend plus de 1j.h)
    Merci.

    Je m'en étais un peu douté, note bien, du coup j'ai cherché et bien sûr, il y avait faute...
    Ça s'écrit comme ça :
    jour/homme (Non standard)
    jour.homme
    j.h (symbole)
    source

    Mais comme plus personne ne sait écrire...
    Il a à vivre sa vie comme ça et il est mûr sur ce mur se creusant la tête : peutêtre qu'il peut être sûr, etc.
    Oui, je milite pour l'orthographe et le respect du trait d'union à l'impératif.
    Après avoir posté, relisez-vous ! Et en cas d'erreur ou d'oubli, il existe un bouton « Modifier », à utiliser sans modération
    On a des lois pour protéger les remboursements aux faiseurs d’argent. On n’en a pas pour empêcher un être humain de mourir de misère.
    Mes 2 cts,
    --
    jp

  14. #34
    Membre chevronné Avatar de petitours
    Homme Profil pro
    Ingénieur développement matériel électronique
    Inscrit en
    Février 2003
    Messages
    1 997
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : France, Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Ingénieur développement matériel électronique
    Secteur : Industrie

    Informations forums :
    Inscription : Février 2003
    Messages : 1 997
    Points : 2 234
    Points
    2 234
    Par défaut
    Citation Envoyé par Jipété Voir le message
    Mais comme plus personne ne sait écrire...
    Ça aurait juste du être "1j", le sens de la question a très bien été compris par ceux qui voulaient comprendre.
    il y a ceux qui ne savent pas écrire, ceux comme moi qui ont le doigt qui touche 2 touches par inadvertance et ceux qui enfilent des perles
    Il y a 10 sortes de personnes dans le monde : ceux qui comprennent le binaire et les autres

  15. #35
    Chroniqueur Actualités

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Juin 2023
    Messages
    903
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juin 2023
    Messages : 903
    Points : 16 060
    Points
    16 060
    Par défaut Des chercheurs chinois prétendent avoir craqué une clé de chiffrement RSA à l'aide d'un ordinateur quantique
    Des chercheurs chinois prétendent avoir craqué une clé de chiffrement RSA de 22 bits à l'aide d'un ordinateur quantique D-Wave
    mais les clés utilisées dans la réalité sont d'une longueur de 2048 à 4096 bits

    Des chercheurs chinois affirment avoir trouvé un moyen d'utiliser les systèmes de recuit quantique de D-Wave pour mettre au point une attaque prometteuse contre le chiffrement classique sur Internet. L'équipe affirme que les machines D-Wave peuvent optimiser la résolution de problèmes d'une manière qui permet d'attaquer des méthodes de chiffrement telles que RSA. Mais les techniques utilisées ont été appliquées à une clé de 22 bits. Dans le monde réel, les clés plus longues (2048 à 4096 bits) sont la norme et elles seront plus difficiles à craquer. Cela signifie toutefois que la menace des ordinateurs quantiques sur le chiffrement d'Internet se rapproche.

    Des chercheurs chinois disent avoir réussi à factoriser un entier RSA de 22 bits

    Dans un article intitulé « Quantum Annealing Public Key Cryptographic Attack Algorithm Based on D-Wave Advantage », publié dans l'édition de fin septembre du Chinese Journal of Computers, les chercheurs affirment que les machines D-Wave peuvent optimiser la résolution de problèmes d'une manière qui permet de concevoir une attaque contre la cryptographie à clé publique. Leur article décrit comment les machines de D-Wave ont été utilisées pour casser le chiffrement RSA et attaquer les systèmes de cryptographie symétrique, ce qui soulève de sérieuses questions sur l'avenir de la sécurité des données en ligne.


    Il est déjà largement admis que les ordinateurs quantiques auront un jour la capacité de déchiffrer facilement les données chiffrées à l'aide de la technologie actuelle, même si les avis divergent quant au moment où cela se produira. Adi Shamir - le cryptographe dont le nom de famille est le S de RSA - a prédit que de tels événements ne se produiraient pas avant 30 ans, bien que les chercheurs, y compris ceux de Chine, fassent périodiquement de grands pas.

    L'équipe de recherche a utilisé une machine D-Wave pour attaquer les algorithmes structurés SPN (Substitution-Permutation Network) qui effectuent une série d'opérations mathématiques pour chiffrer les informations. Les techniques SPN sont au cœur des normes telles que RSA (Rivest-Shamir-Adleman) et AES (Advanced Encryption Standard). Les techniques visées comprennent les algorithmes Present et Rectangle, ainsi que le chiffrement par blocs Gift-64.

    Les auteurs affirment avoir obtenu des résultats qu'ils présentent comme « la première fois qu'un véritable ordinateur quantique représente une menace réelle et substantielle pour de multiples algorithmes structurés SPN à grande échelle utilisés aujourd'hui ». Cependant, les techniques utilisées par l'équipe de recherche ont été appliquées à une clé de 22 bits. Dans le monde réel, les clés plus longues constituent la norme et elles seront plus difficiles à craquer.

    « En utilisant D-Wave Advantage, nous avons réussi à factoriser un entier RSA de 22 bits, démontrant ainsi le potentiel des machines quantiques pour résoudre les problèmes cryptographiques », a écrit l'équipe. Selon l'équipe, dirigée par Wang Chao de l'université de Shanghai, ses résultats démontrent que la technologie quantique de D-Wave peut cibler efficacement les systèmes de chiffrement qui protègent les informations sensibles à l'échelle mondiale ».

    Description des deux approches techniques utilisées par les chercheurs chinois

    Le rapport (en chinois) publié par l'équipe de recherche explique comment deux approches techniques fondées sur l'algorithme de recuit quantique peuvent être utilisées pour remettre en cause la sécurité du chiffrement RSA. Selon le rapport, « la première voie d'attaque est entièrement basée sur les ordinateurs D-Wave ». Cette technique incite l'ordinateur quantique D-Wave à lancer une attaque cryptographique en lui soumettant un problème d'optimisation combiné à un problème de recherche dans l'espace exponentiel. L'équipe explique que les problèmes sont résolus à l'aide des modèles Ising et QUBO.


    La seconde attaque proposée intègre une technologie cryptographique classique, telle que l'algorithme de signature de Schnorr et la technique d'arrondi de Babai, à un algorithme de recuit quantique, afin de travailler « au-delà de la portée des méthodes informatiques traditionnelles ». En appliquant les techniques ci-dessus, avec l'aide de l'ordinateur quantique D-Wave, l'équipe affirme avoir réussi à briser la structure SPN, largement utilisée.

    Dans une interview avec SCMP, Wang Chao a refusé de donner plus de détails en raison du caractère sensible de ce sujet. Mais la direction prise signifie que l'AES-256 et d'autres algorithmes de chiffrement de « qualité militaire » sont plus proches que jamais d'être craqués. Les techniques reposant sur les quanta et assistées par les quanta pourraient permettre d'atteindre le jour où la technologie de chiffrement militaire et d'entreprise actuelle sera suffisante.

    Comme souligné plus haut, les techniques utilisées ont été appliquées à une clé de chiffrement RSA de 22 bits. Dans la pratique, les clés RSA sont habituellement de longueur comprise entre 1 024 et 2 048 bits. Certains experts s'accordent à dire qu'il est possible que les clés de 1 024 bits soient cassées dans un proche avenir (bien que ce soit controversé), mais peu voient un moyen de casser de cette manière des clés de 4 096 bits dans un avenir prévisible.

    Dans le même temps, le simple fait qu'un système quantique standard ait été utilisé pour développer un angle d'attaque viable contre le chiffrement classique fera avancer le débat sur la nécessité de revoir la manière dont les informations sont protégées. Dans leur rapport d'étude, les chercheurs chinois affirment que l'approche qu'ils ont développée peut être appliquée à d'autres systèmes cryptographiques symétriques et à clé publique.

    Potentielles implications de cette recherche pour l'avenir de la cybersécurité

    Les implications de cette recherche sont importantes. Certains experts affirment depuis longtemps que les ordinateurs quantiques pourraient un jour briser le chiffrement actuel. Selon IBM, les ordinateurs quantiques vont déclencher « un Armageddon de la cybersécurité ». Les progrès des ordinateurs quantiques peuvent sérieusement menacer la sécurité des données et la vie privée de diverses entreprise, en affectant des principes fondamentaux tels que la confidentialité, l'intégrité et l'authentification. Certains experts suggèrent que le délai pour de telles menaces pourrait être beaucoup plus court que prévu.

    « De nombreux algorithmes cryptographiques sur lesquels les entreprises s'appuient aujourd'hui, comme la norme RSA et la norme ECC, sont basés sur des problèmes mathématiques difficiles à résoudre efficacement par les ordinateurs classiques. Cependant, l'avènement de l'informatique quantique menace la sécurité de ces algorithmes », a déclaré Prabhjyot Kaur, analyste principal chez Everest Group, un cabinet d'étude basé à Dallas, aux États-Unis.

    Il a ajouté : « le besoin de solutions cryptographiques plus robustes, sûres au niveau quantique ou post-quantique, devient de plus en plus évident au fur et à mesure que l'informatique quantique progresse. Il est donc essentiel de réévaluer la sécurité de ces méthodes cryptographiques ». Les chercheurs chinois ont souligné que les données chiffrées aujourd'hui pourraient être menacées si des adversaires les volaient dans l'intention de les déchiffrer à l'avenir.

    « Les organisations doivent reconsidérer la manière dont elles sécurisent leurs données, car les attaques quantiques deviennent une possibilité réelle », ont-ils averti. Des entreprises travaillent déjà sur des méthodes de chiffrement à l'épreuve des quanta pour se protéger des futures attaques quantiques. Toutefois, les recherches chinoises soulignent que de telles mesures pourraient devoir être mises en œuvre d'urgence pour protéger les informations sensibles.

    « La menace croissante que représentent les ordinateurs quantiques exige une attention immédiate pour garantir la sécurité de notre avenir numérique », préviennent les chercheurs dans leur article. Selon Prabhjyot Kaur, l'utilisation précoce et généralisée des ordinateurs quantiques pourrait faire des ravages.

    Fujitsu affirme que les ordinateurs quantiques ne menacent pas encore le chiffrement

    En janvier 2023, Fujitsu a mené des essais basés sur son simulateur quantique de 39 qubits pour évaluer la difficulté pour les ordinateurs quantiques de craquer le chiffrement RSA existant, en utilisant l'algorithme de Shor pour déterminer les ressources nécessaires pour effectuer une telle tâche. Les chercheurs de Fujitsu ont découvert qu'un ordinateur quantique tolérant aux pannes d'une taille d'environ 10 000 qubits et 2 230 milliards de portes quantiques serait nécessaire pour craquer le chiffrement RSA, ce qui dépasse largement les capacités des ordinateurs quantiques les plus avancés du monde actuel.

    Selon l'équipe, il serait nécessaire de mener des calculs quantiques tolérants aux pannes pendant environ 104 jours pour réussir à craquer l'algorithme RSA. « Notre étude démontre que l'informatique quantique ne constitue pas une menace immédiate pour les méthodes cryptographiques existantes. Mais nous ne pouvons pas non plus nous reposer sur nos lauriers », a déclaré Tetsuya Izu, directeur principal de la recherche sur les données et la sécurité chez Fujitsu.

    « Le monde doit commencer à se préparer dès maintenant à la possibilité qu'un jour, les ordinateurs quantiques puissent transformer fondamentalement notre façon de penser la sécurité », a-t-il ajouté. En 2022, un groupe de chercheurs chinois a décrit une méthode potentielle pour casser le chiffrement RSA-2048, mais ils ont fait valoir que leur méthode nécessiterait des « millions de qubits » et qu'elle était donc « bien au-delà des capacités techniques actuelles ».

    En comparaison, l'ordinateur quantique D-Wave Advantage, utilisé dans cette nouvelle étude, compte plus de 5 000 qubits. Les chercheurs chinois ont découvert qu'il pouvait s'attaquer au chiffrement RSA, largement utilisé par les navigateurs Web, les réseaux privés virtuels, les services de courrier électronique et les puces de marques telles que Samsung et LG. Ils peuvent également s'attaquer à la norme AES adoptée par le gouvernement américain en 2001.

    D'autres entités, dont la banque centrale de Singapour, ont averti que la menace de l'informatique quantique pourrait se matérialiser dans les dix prochaines années. Certaines organisations, notamment le NIST des États-Unis, proposent déjà des algorithmes de chiffrement qui peuvent apparemment survivre à de futures attaques. Mais cette approche n'est peut-être pas efficace si les données sont volées en attendant les ordinateurs quantiques pour les déchiffrer.

    Des rapports accusent en effet des pays tels que la Chine et les Russie de voler des données en vue de les déchiffrer plus tard. Apple a également mis en garde contre une menace quantique imminente. Au début de l'année, elle a lancé un nouveau protocole de sécurité, baptisé PQ3, pour son application de messagerie cryptée iOS iMessage. L'objectif de PQ3 est de mieux protéger les données de ses clients contre le décryptage et l'exposition à l'avenir.

    « Même s'ils ne peuvent décrypter aucune de ces données aujourd'hui, ils peuvent les conserver jusqu'à ce qu'ils acquièrent un ordinateur quantique capable de les déchiffrer à l'avenir, un scénario d'attaque connu sous le nom de Harvest Now, Decrypt Later », a déclaré l'équipe de recherche d'Apple en février cette année.

    Source : rapport de l'étude (PDF)

    Et vous ?

    Que pensez-vous des résultats de l'étude ? Sont-elles pertinentes ?
    Quelles sont les implications potentielles de cette recherche sur l'avenir de la cybersécurité ?
    L'informatique quantique constitue-t-elle une menace immédiate pour les méthodes de chiffrement existantes ?

    Voir aussi

    Course à la protection des secrets informatiques quantiques : débats sur l'évolution de la cryptographie, en particulier en prévision du Q-Day

    Les ordinateurs quantiques ne menacent pas encore le chiffrement, selon Fujitsu, alors que pour certains spécialistes, les véritables ordinateurs quantiques n'existeraient pas encore

    Les ordinateurs quantiques pourraient craquer le chiffrement d'Internet plus rapidement que prévu grâce à un nouvel algorithme, supposément plus efficace que l'algorithme de Shor vieux de 30 ans

  16. #36
    Membre éclairé
    Homme Profil pro
    autre
    Inscrit en
    Septembre 2015
    Messages
    291
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : autre

    Informations forums :
    Inscription : Septembre 2015
    Messages : 291
    Points : 698
    Points
    698
    Par défaut
    « Les techniques SPN sont au cœur des normes telles que RSA (Rivest-Shamir-Adleman) et AES (Advanced Encryption Standard). ».

    Euh… RSA utiliserait des substitutions ? Non juste de l’arithmétique.

    Par ailleurs AES est un algorithme symétrique. On ne peut déchiffrer un message que si on en connaît des caractéristiques (comme on fait les anglais avec Enigma). Ce n’est pas aussi simple que RSA où la clé publique est connue par définition. Ainsi, la portée d’une attaque peut être limitée en pratique.

    D’ailleurs dans l’article source, les mots clés incluent RSA mais pas AES ni SPN. Le titre de l’article parle de « public key cryptography ». Ceci-dit on trouve d’autres sources avec des attaques de SPN (nota, la page Wikipedia de AES indique des attaques réussies sur des versions simplifiées… donc entre casser un algorithme de type SPN et casser AES-256, il peut y avoir in gros pas).

  17. #37
    Membre régulier
    Homme Profil pro
    Collégien
    Inscrit en
    Novembre 2020
    Messages
    24
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 59
    Localisation : France, Gironde (Aquitaine)

    Informations professionnelles :
    Activité : Collégien

    Informations forums :
    Inscription : Novembre 2020
    Messages : 24
    Points : 86
    Points
    86
    Par défaut
    C'est aussi vrai que l'IA sera générale d'ici demain (Altman, Musk...)
    Qui a besoin de milliards de $ annonce la fin du monde ou son sauvetage avec l'IA.
    On aura des automates quantiques d'ici quelques décennies, un ordinateur généraliste bien mais bien après.
    Je nous propose de rejoindre ou d'investir dans ma start up qui proposera demain une IA sur qbits, plus puissante qu'un million de cerveau humain.

  18. #38
    Chroniqueur Actualités
    Avatar de Bruno
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Mai 2019
    Messages
    1 948
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Mai 2019
    Messages : 1 948
    Points : 37 854
    Points
    37 854
    Par défaut Démystifier le battage médiatique : la Chine n'a pas cassé le chiffrement militaire
    Ordinateur quantique et démystification du battage médiatique : la Chine n'a pas cassé le chiffrement militaire,
    comme l'avaient prétendu des chercheurs chinois

    Des chercheurs chinois ont récemment déclaré avoir réussi à déchiffrer une clé RSA de 22 bits à l'aide d'un ordinateur quantique D-Wave, ce qui a suscité des inquiétudes concernant la cybersécurité. Cependant, une analyse plus approfondie montre que ces affirmations sont largement exagérées. Bien que des avancées aient été faites dans la factorisation de nombres de 50 bits, cela n'affecte en rien la solidité des systèmes de chiffrement tels que l'AES ou le RSA, qui reposent sur des clés bien plus longues, de 2048 bits ou plus. Ces résultats, bien que prometteurs dans un cadre de recherche, soulignent l'importance d'une évaluation critique pour éviter toute confusion et des inquiétudes infondées dans le domaine de la cybersécurité.

    Le Dr Erik Garcell, directeur du marketing technique chez Classiq, une entreprise spécialisée dans la conception d'algorithmes quantiques, a déclaré que factoriser un nombre de 50 bits à l'aide d'une approche hybride quantique-classique ne constitue en aucun cas une rupture du « chiffrement de niveau militaire ».

    Il est important de souligner que l'informatique quantique utilise les propriétés des états quantiques, telles que la superposition, l'interférence et l'intrication, pour effectuer des calculs. Bien que les ordinateurs quantiques actuels soient encore limités en taille et ne puissent pas égaler les ordinateurs classiques pour des applications pratiques, ils pourraient potentiellement résoudre certains problèmes, comme la factorisation des entiers, un élément fondamental du chiffrement RSA, de manière beaucoup plus efficace que les ordinateurs traditionnels.

    Chiffrement de niveau militaire

    Chiffrer un message consiste simplement à cacher son contenu à l'aide d'un code, afin qu'il ne puisse être lu ou intercepté par un tiers non autorisé. Le chiffrement est couramment utilisé pour protéger des fichiers, des documents, des informations bancaires, des messages, des appels, des courriels et toutes les données sensibles. À l’ère de la numérisation, il est essentiel de protéger les appareils et les logiciels que nous utilisons pour naviguer sur Internet et partager des informations privées. Il est bien connu que nos données sont constamment menacées lorsque nous sommes en ligne. C’est là que le chiffrement des données entre en jeu, offrant une sécurité renforcée et minimisant les risques. Toutefois, la qualité du chiffrement varie selon les outils, et tous ne sont pas à l'abri des logiciels malveillants ou du piratage.

    Le chiffrement courant que l'on trouve dans des applications comme WhatsApp et Telegram offre une certaine sécurité et confidentialité, mais il n'est pas infaillible et peut être plus facilement piraté que d'autres types de chiffrement, comme le chiffrement militaire. Le concept de chiffrement de niveau militaire, comme son nom l'indique, désigne un chiffrement suffisamment robuste pour prévenir toute fuite d'informations et tout type de cyberattaque sur les appareils mobiles ou les logiciels, garantissant ainsi une protection totale des données sensibles.

    Lorsque nous évoquons ce type de chiffrement, nous faisons généralement référence à des protocoles tels que AES-256, OMEMO ou ZRTP, qui sont utilisés par des organisations comme la NASA. Ces algorithmes sont pratiquement impossibles à déchiffrer et protègent toutes les informations entrant et sortant de l’appareil. Ils assurent une sécurité bien plus solide par rapport à d'autres types de chiffrement, comme AES-128, qui est employé par diverses applications de messagerie.

    Nom : dwave.PNG
Affichages : 5128
Taille : 272,5 Ko

    Dans leur étude publiée dans le Chinese Journal of Computers, les chercheurs ont utilisé des ordinateurs de recuit quantique D-Wave pour mener une attaque sur le chiffrement classique, en particulier le RSA. Ils ont réussi à factoriser un entier RSA de 22 bits tout en admettant que, dans la pratique, les clés sont généralement beaucoup plus longues, rendant le déchiffrement plus complexe. Ils ont employé deux approches techniques basées sur l'algorithme de recuit quantique, suggérant que certains systèmes de chiffrement largement utilisés pourraient être menacés. Cependant, leurs résultats, bien que prometteurs, restent limités à la taille des clés étudiées, ce qui souligne l'urgence de réévaluer la sécurité des données à l'ère des technologies quantiques.

    Les implications sont significatives, avec des experts avertissant que la cybersécurité pourrait être gravement affectée, nécessitant des solutions cryptographiques plus robustes. Le débat autour des menaces potentielles posées par les ordinateurs quantiques et leur capacité à compromettre les systèmes de chiffrement devient de plus en plus urgent, incitant certaines entreprises à anticiper cette réalité.

    Cependant, le recuit quantique utilisé dans ces travaux ne permet pas d'exécuter des algorithmes tels que celui de Shor, nécessaires pour casser le RSA. Les progrès réalisés représentent davantage des étapes intermédiaires qu'une révolution dans le domaine de la cryptographie. Les experts conseillent donc de faire preuve de prudence face à ces exagérations médiatiques, qui pourraient nuire à la crédibilité de la recherche dans ce domaine.

    Le recuit quantique

    Le recuit quantique, inspiré du recuit simulé, remplace les variations de température par des fluctuations quantiques. Cet effet de tunneling quantique engendre des transitions d'états des qubits lorsqu'ils sont mesurés, permettant de passer d'une solution à une autre dans un problème d'optimisation. En 1998, il a été prouvé que le recuit quantique convergeait plus rapidement vers une solution optimale que le recuit simulé, ce qui a conduit la société canadienne D-Wave à développer une machine exploitant ce mécanisme.

    L'objectif est d'évaluer les avancées réalisées par les ordinateurs quantiques basés sur le recuit quantique dans la résolution de problèmes d'optimisation. Ces machines, principalement conçues par D-Wave, adoptent un paradigme différent de celui des ordinateurs quantiques à portes universelles développés par IBM et Google. L'interface entre l'unité de calcul et l'utilisateur est plus avancée, bien éloignée des QPU (Quantum Processor Unit). Bien que le nombre de problèmes traitables soit limité, ces machines semblent adaptées à un sous-ensemble de problèmes d'optimisation.

    Le traitement des qubits dans ces processeurs est moins complexe que celui des portes quantiques, facilitant ainsi leur fabrication. De ce fait, le nombre de qubits dans le recuit quantique est supérieur à celui des machines quantiques universelles, comme la machine Advantage de D-Wave, qui compte plus de 5 000 qubits. En outre, ces qubits bénéficient d'une connectivité supérieure, chaque qubit étant connecté à 15 autres via des coupleurs.

    Des applications concrètes existent déjà, commercialisées depuis 2011. En optimisation, le problème du Paint Shop constitue un exemple pertinent, notamment dans le cas de Volkswagen. Dans d'autres domaines, comme la simulation de matériaux, les résultats ont été obtenus bien plus rapidement par rapport aux meilleures méthodes classiques, avec des temps de calcul réduits de plus d'un million dans certaines expériences.

    RSA

    En janvier 2023, Fujitsu a mené des essais avec son simulateur quantique de 39 qubits pour évaluer les difficultés que rencontreraient les ordinateurs quantiques à déchiffrer la cryptographie RSA. Utilisant l'algorithme de Shor, les chercheurs ont estimé qu'un ordinateur quantique tolérant aux pannes d'environ 10 000 qubits, avec 2,23 trillions de portes quantiques, serait nécessaire pour déchiffrer RSA, ce qui dépasse largement les capacités actuelles des ordinateurs quantiques. Ils ont également évalué qu'il faudrait environ 104 jours de calculs quantiques tolérants aux pannes pour réussir cette tâche.

    Le protocole RSA, du nom de ses inventeurs Rivest, Shamir et Adleman, est l'un des systèmes de chiffrement les plus couramment utilisés aujourd'hui. Il est notamment employé dans TLS pour assurer l'échange sécurisé des clés entre serveurs et clients, protégeant ainsi les communications de services tels que la banque en ligne.

    RSA est un schéma de cryptographie asymétrique, utilisant deux clés distinctes pour le chiffrement et le déchiffrement. La clé utilisée pour chiffrer les données, appelée clé publique, peut être partagée librement. En revanche, la clé privée, utilisée pour déchiffrer les données, doit rester secrète pour éviter toute compromission.

    La sécurité du protocole RSA repose sur la difficulté de factoriser un nombre N = p*q, produit de deux nombres premiers p et q. L'algorithme classique le plus rapide nécessite un temps exponentiel en fonction du nombre de bits de N, rendant cette tâche ardue.

    L'algorithme de Shor

    L'algorithme de Shor, qui exploite les interférences quantiques, est conçu pour mesurer la périodicité des objets arithmétiques. Des travaux récents sur cet algorithme ont été effectués sur le simulateur quantique de Fujitsu, utilisant la technologie du superordinateur Fugaku et des techniques avancées de manipulation des qubits. Grâce à un système en grappe basé sur le superordinateur PRIMEHPC FX700, Fujitsu a réalisé des gains de vitesse significatifs, parvenant à factoriser N = 253 en 463 secondes, alors que cela prenait auparavant 16 heures.

    La factorisation de grands nombres entiers est un problème complexe, essentiel pour la sécurité des transactions en ligne. L'idée qu'il est pratiquement impossible de factoriser des nombres de mille chiffres ou plus a été remise en question en 1995 avec la proposition de Peter Shor d'un algorithme quantique efficace.

    L'algorithme de Shor représente une avancée majeure, montrant que les ordinateurs quantiques, une fois suffisamment développés, pourraient rapidement déchiffrer les systèmes de chiffrement basés sur la factorisation, y compris RSA. En réponse à cette menace, le National Institute of Standards and Technology (NIST) a récemment publié une série de nouveaux algorithmes destinés à remplacer RSA. De plus, de nombreux experts mettent en garde contre des stratégies malveillantes de type « Stocker maintenant/Déchiffrer plus tard ».

    Les recherches visant à empêcher les ordinateurs quantiques de compromettre les méthodes de chiffrement modernes, comme RSA, sont en plein essor au sein de la communauté quantique. La perception de la menace varie, certains estimant qu'elle est plus proche qu'on ne le pense. Le nombre de qubits dans le monde augmente rapidement, IBM ayant présenté un QPU de 443 qubits et projetant un système de 1 100 qubits pour 2023.

    Les résultats des chercheurs chinois sur la factorisation de nombres aussi petits ne remettent en aucun cas en question la sécurité des systèmes de chiffrement robustes tels que l’AES ou le RSA, qui reposent sur des clés de 2048 bits ou plus.


    Les opinions exprimées à ce sujet montrent une variété de points de vue, allant du scepticisme concernant la portée réelle de ces résultats à des théories plus conspirationnistes sur les motivations derrière la diffusion de ces informations. Bien que des préoccupations quant à la cybersécurité soient légitimes, céder à des spéculations alarmistes serait imprudent et pourrait nuire à la perception des avancées scientifiques réelles.

    Ce phénomène met en lumière un problème de crédibilité dans le discours médiatique autour des technologies émergentes. Il est important de garder à l'esprit que l'enthousiasme pour les progrès technologiques doit être équilibré par une évaluation réaliste et critique de leurs implications. Ainsi, il est essentiel d'aborder ses avancées avec discernement et prudence.

    Source : Opinion of Dr Erik Garcell, head of technical marketing at Classiq

    Et vous ?

    Quels impacts ces annonces pourraient-elles avoir sur la perception publique et la confiance dans les systèmes de chiffrement existants ?

    Comment les avancées en informatique quantique pourraient-elles véritablement impacter la sécurité des systèmes de chiffrement existants comme RSA et AES, à long terme ?

    Quelles mesures doivent être prises pour renforcer la sécurité des systèmes de chiffrement face aux avancées de l'informatique quantique ?

    Quelles sont les limites actuelles de l'informatique quantique qui rendent la décryptage de clés longues encore très difficile ?

    Voir aussi :

    Des chercheurs chinois prétendent avoir craqué une clé de chiffrement RSA de 22 bits à l'aide d'un ordinateur quantique D-Wave, mais les clés utilisées dans la réalité sont d'une longueur de 2048 à 4096 bits

    Les ordinateurs quantiques ne menacent pas encore le chiffrement, selon Fujitsu, alors que pour certains spécialistes, les véritables ordinateurs quantiques n'existeraient pas encore
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  19. #39
    Membre extrêmement actif
    Homme Profil pro
    Graphic Programmer
    Inscrit en
    Mars 2006
    Messages
    1 602
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Graphic Programmer
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2006
    Messages : 1 602
    Points : 4 129
    Points
    4 129
    Par défaut
    encore une fausse annonce chinoise. qui fait que maintenant ca va gacher toutes les futures vraies annonces.
    Tant pis pour eux. ils restent a mes yeux dans leur status de copieur de talent du coup.

  20. #40
    Membre confirmé
    Homme Profil pro
    autre
    Inscrit en
    Juin 2014
    Messages
    157
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Aveyron (Midi Pyrénées)

    Informations professionnelles :
    Activité : autre

    Informations forums :
    Inscription : Juin 2014
    Messages : 157
    Points : 551
    Points
    551
    Par défaut
    encore une fausse annonce chinoise. qui fait que maintenant ca va gacher toutes les futures vraies annonces.
    Encore une vraie annonce scientifique tournée en épingle par les médias.

    Chinois ou pas chinois.

    Le titre du premier article est assez explicite : ils ont cassé du RSA 22bits.
    C'est juste un PoC. Le premier article était à mon avis suffisamment explicite et moins sujet à polémique.

    Dit autrement :
    - le premier article est factuel et s'adresse à des plus-ou-moins techniciens
    - le deuxième article est la conséquence d'une phase de vulgarisation/sensationnalisme outrancière et les gens qui n'ont pas compris ce qu'ils lisaient ont cru que RSA était mort

    Tant pis pour eux. ils restent a mes yeux dans leur status de copieur de talent du coup.
    Je t'invite à te renseigner un peu sur notre histoire. Et sur l'histoire des autres pays/civilisations.
    Je suis pas sûr que ce soit la bonne vidéo vu que leur site est hors ligne pour l'instant :
    https://archive.org/details/LuxeColbert
    Si c'est pas la bonne vidéo, tu peux taper "louis xv espionnage industriel" ou "louis xvi espionnage industriel" dans un moteur de recherche et tu verras qu'on était plutôt performants.
    En gros, pour résumer : la balance commerciale française était négative. Pour l'équilibrer, nos dirigeants lancent une campagne d'espionnage industriel pour voler des techniques de fabrication, les rapatrier en France, ouvrir des manufactures puis produire sur place (donc faire moins d'export donc rééquilibrer la balance)
    Laque de chine, porcelaine, verrerie, mirroirs et sans doute plein d'autres choses y sont passées. En priorité des produits de luxe, donc des produits avec un fort savoir-faire (les tabourets on savait faire donc on n'en importait pas ).

    Pour en revenir à nos petits chinois, ils n'ont qu'un statut de "copieur" parce que c'est la seule chose que l'économie mondiale leur laissait comme place. Maintenant qu'ils ont travaillé à la chaîne pour pas cher et qu'on a acheté tout ce qu'on leur avait demandé de fabriquer, leur économie leur permet de faire autre chose que de l'agriculture et de la production de masse.

    Ne soit pas trop impatient, le retour de bâton arrivera bien avant que tu ne le veuilles .

Discussions similaires

  1. Réponses: 1
    Dernier message: 08/07/2022, 11h04
  2. Des chercheurs chinois créent la première mémoire quantique
    Par Cedric Chevalier dans le forum Actualités
    Réponses: 9
    Dernier message: 25/05/2013, 15h26
  3. Réponses: 51
    Dernier message: 26/11/2010, 09h44
  4. Réponses: 112
    Dernier message: 06/09/2010, 15h42
  5. [Joomla!] Quel CMS choisir pour un groupe de chercheurs ?
    Par Garra dans le forum EDI, CMS, Outils, Scripts et API
    Réponses: 1
    Dernier message: 22/03/2007, 18h09

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo