Vue lecture

{ Tribune Expert } – La crypto-agilité, le futur à envisager dès aujourd’hui

En 2024, le cabinet Gartner déclarait que les organisations devaient commencer leur transition vers l’informatique quantique car le chiffrement asymétrique ne sera plus sécurisé dès 2029 et totalement déchiffrable d’ici à 2034. C’est également dans cette optique que l’ANSSI a déclaré cette année que les solutions qui ne seraient pas résistantes face à la menace quantique ne seraient plus conformes et certifiées par l’agence.

Ces prises de position laissent entendre que l’informatique quantique sera bientôt une réalité, ouvrant d’incroyables perspectives d’innovation, de l’optimisation du trafic à l’accélération de la découverte de nouveaux médicaments. Toutefois, cette technologie ne séduit pas que des acteurs bien intentionnés. Les cybercriminels sont à l’affût, puisque les ordinateurs quantiques leur permettront de démanteler tous les systèmes de chiffrement qui protègent internet actuellement.

L’avenir de la menace : piller dès aujourd’hui pour déchiffrer demain

La majorité des chiffrements modernes dépendent d’algorithmes asymétriques pour l’échange de clés de session. Leur sécurité repose ainsi sur le fait que les ordinateurs actuels sont incapables de factoriser le produit de deux très grands nombres premiers dans un délai raisonnable.

Les plus grands ordinateurs quantiques actuels comptent 1 000 qubits et ne sont stables que pendant une à deux millisecondes. Ils ne présentent donc aucun risque contre les algorithmes les plus courants pour l’échange de clés. Cependant, un ordinateur quantique doté d’environ 20 millions de qubits physiques stables pourrait déchiffrer ces algorithmes d’échange de clés en environ huit heures, grâce aux étonnantes propriétés de la physique quantique. Et les acteurs malveillants se préparent déjà activement à profiter de ces capacités.

À l’aube de cette nouvelle menace, l’approche des cybercriminels suit une logique simple : piller un maximum de données dès aujourd’hui pour les déchiffrer demain, lorsque la technologie le leur permettra.

En effet, tout ce qui est publié sur en ligne est enregistré, et les attaquants interceptent et stockent d’ores et déjà ces informations encore impossibles à exploiter, dans l’espoir de pouvoir les déchiffrer sans effort d’ici quelques années.

Beaucoup d’experts du secteur estiment que dans six ou huit ans un ordinateur quantique suffisamment puissant et stable pour une utilisation généralisée devrait exister. Une fois que ce sera le cas, toutes les données mises de côté par les cybercriminels deviendront accessibles, ce qui pourrait avoir des conséquences dévastatrices.

Renforcer la crypto-agilité

La cryptographie post-quantique repose sur divers types de problèmes suffisamment complexes pour tenir tête aux capacités de ces nouvelles machines.

Une nouvelle génération d’outils de chiffrement basés sur des algorithmes quantiques sécurisés approuvés par l’Institut américain des normes et de la technologie (NIST) et par l’ANSSI et conçus pour résister aux attaques menées à l’aide d’ordinateurs quantiques se développent. Toutefois, le déploiement d’algorithmes quantiques sécurisés ne se résume pas à une simple mise à niveau des systèmes de sécurité ni à un changement réalisable en 24 h. Il est nécessaire dès aujourd’hui, pour les organisations, d’œuvrer au renforcement de la crypto-agilité.

Cette dernière désigne une capacité à changer rapidement et en toute sécurité les méthodes de chiffrement chaque fois qu’apparaissent de nouvelles menaces, et cela sans perturbation des workflows ni dépassement de budget. Fini le temps où les dirigeants se contentaient d’installer un système de protection pour ne plus y penser.

À mesure que les algorithmes de chiffrement post-quantique (PQC) existants et à venir commenceront à apparaître dans les produits, les paramètres par défaut évolueront et les menaces prendront de nouvelles formes. Si les organisations n’ont pas commencé à développer leur agilité d’ici là, la transition risque d’être rude.

Tous les directeurs techniques, DSI et autres responsables de la sécurité informatique doivent dresser au plus vite un état des lieux de leur infrastructure numérique et se poser la question : « Quels sont les systèmes chiffrés vulnérables ? » La réponse n’ira pas toujours de soi.

Il convient avant tout de se concentrer sur les données circulant hors de l’organisation. Les attaquants qui pillent des données en vue d’un déchiffrement futur ciblent en priorité les données en mouvement, circulant sur internet, entre différents services ou dans le cloud.

Les données confinées à un réseau bien défendu présentent généralement moins de risques, du moins pour l’instant. Comme les flux de données externes constituent la plus grande exposition quantique, c’est sur eux que doivent porter les efforts en priorité, que ce soit en interne ou dans les relations avec les prestataires et fournisseurs.

L’amélioration de la crypto-agilité ne doit pas se cantonner aux fichiers et dossiers. L’objectif est de préserver l’intégrité de chaque handshake de connexion, de chaque en-tête et de chaque dépendance cachée dans la pile. Tout élément touché, traversé ou habité par des données doit être passé au crible de l’imminence quantique.

L’agilité comme avantage stratégique

Les entreprises qui misent tout sur l’IA et les données ne pourront pas faire l’impasse sur la résilience quantique. Les données ne pourront effectivement nourrir leur croissance que si elles restent durablement sécurisées, conformes et fiables. La PQC relève ainsi d’une logique de préparation au futur plutôt que d’une simple posture de défense. Son adoption montre la capacité à projeter l’activité dans un avenir reconfiguré, où il serait catastrophique de ne pas pouvoir garantir l’intégrité des données.

Heureusement, des pistes d’action sont déjà disponibles. Il y a un an, le NIST publiait sa première série de normes PQC. Le mécanisme d’encapsulation de clés basé sur un réseau de modules (ML-KEM, anciennement CRYSTALS-Kyber), norme par défaut pour l’échange de clés, remplacera les algorithmes RSA et ECC pour sécuriser le chiffrement TLS à long terme. Toutefois, la sécurité dépend également des interactions externes. Il est essentiel de collaborer avec des fournisseurs et partenaires cloud au fait des dernières normes de sécurité quantique et utilisant des algorithmes certifiés et fiables.

Afin de se préparer au mieux face à la menace quantique, les organisations doivent commencer par passer en revue leurs systèmes en recensant précisément tous les outils où le chiffrement est utilisé, en gardant à l’esprit que les vulnérabilités se trouvent souvent dans les intervalles. C’est pourquoi il est crucial d’intégrer dès aujourd’hui le principe des algorithmes quantiques sécurisés dans toutes les initiatives de sécurité.

En externe, être intransigeant avec les prestataires et fournisseurs sera primordial, en leur ne se contentant pas de leur demander s’ils envisagent des initiatives PQC mais en exigeant de savoir comment et à quelle échéance ils comptent les mettre en œuvre. Car, une fois que l’informatique quantique aura franchi le cap du potentiel pour devenir une réalité, il sera trop tard pour protéger les données déjà exposées.

*Stanley Nabet est Country Manager France chez Netskope

The post { Tribune Expert } – La crypto-agilité, le futur à envisager dès aujourd’hui appeared first on Silicon.fr.

  •  

Passer au Dumbphone rend-il plus con ?

Ah qu'ils sont chaud bouillants les technophobes de la Gen Z !

Enfin technophobes c'est un bien grand mot pour des gens qui veulent juste arrêter de scroller comme des zombies sur TikTok à 3h du matin, mais cela ne vous aura pas échappé, la nouvelle tendance, ou du moins l'aspiration de pas mal de djeuns si j'en crois Wired , c'est de jeter son iPhone dernier cri, pour repasser au bon vieux téléphone à clapet de maman et papa.

Mais attention, décrocher de cette manière des réseaux, pourrait bien vous coûter quelques neurones au passage. Et déjà qu'il ne nous en reste plus beaucoup collectivement, ça peut faire mal !

Le délire théorique derrière tout ça c'est ce qui s'appelle l'hypothèse de "l'esprit étendu" (Extended Mind) balancée par les philosophes Andy Clark et David Chalmers en 1998.

Pour nos 2 gugusses, nos outils tech ne sont pas uniquement des gadgets. Non, ce sont de véritables extensions de notre cerveau. RÉELLEMENT !! Du coup, retirer votre smartphone de l'équation, ce serait un peu comme vous infliger un handicap cognitif volontairement. Clark parle même d'une "classe désémancipée" qui n'arriverait plus à naviguer dans une société où les appli sont devenues la "loi", du parking à l'authentification bancaire.

Pour ceux qui débarquent (bienvenue, soutenez moi sur Patreon , ahaha !), un dumbphone c'est simplement un mobile basique qui se concentre sur l'essentiel à savoir téléphoner à sa grand-mère et envoyer des SMS au livreur Amazon. Aux chiottes les notifications qui vibrent dans votre poche toutes les dix secondes et les photos de vacances de vos amis hipsters.

Alors je trouve cette théorie de la désémancipation (dur dur à écrire ^^) intéressante mais est ce que Wired ne pousserait pas le bouchon un peu trop loin (qui a dit dans sa tête "Maurice" ?? hein ??).

Est-ce qu'on est vraiment devenus "handicapés" parce qu'on ne sait plus trouver une pizzeria sans Google Maps ? C'est galère, certes, mais de là à parler de lésions cérébrales... faut pas pousser mémé dans les orties ! Je ne sais pas si cette théorie sera confirmée un jour mais si c'est le cas et que le smartphone est une extension indispensable à notre cerveau ramolli, je pense que l'IA aura exactement le même effet.

Heureusement, si vous voulez tenter l'aventure sans finir comme un ermite au fond d'une grotte (oui, j'aime le drame), il existe des solutions hybrides. Prenez le CAT S22 par exemple, c'est un truc super cool qui ressemble à un téléphone de chantier qui aurait survécu à une guerre mondiale (peut-être bientôt si notre trio Macron Poutine Trump continuent leur manège), mais il fait aussi tourner un Android hyper léger, ce qui permet d'y installer le strict minimum : Spotify, Maps et WhatsApp.

Comme ça vous avez l'outil, mais sans la tentation de mater des Reels pendant trois heures. Dans le même genre, le Qin F21 Pro (le petit cousin de chez Xiaomi) permet de garder un pied dans le monde moderne tout en fermant la porte au grand n'importe quoi.

Et si vous êtes plutôt branché bidouille logicielle, jetez un œil à l'application The Boring Mode . Elle transforme votre terminal actuel en un truc austère mais utilisable quand même. Et pour les puristes, des modèles comme le Punkt MP02 ou le Light Phone 2 sont des bijoux de design qui ne vendront pas votre vie privée au premier GAFAM venu. Enfin, normalement, c'est fabriqué en Chine quand même...ahahah.

D'ailleurs, si comme moi, vous avez encore votre vieux Nokia N900 qui prend la poussière, sachez que certains s'amusent encore à lui greffer des supercondensateurs et de l'USB-C. Et c'est ça finalement, la vraie liberté... C'est choisir ses outils au lieu de les subir comme un cyber-mouton.

Bref, pas mal de temps gagné et surtout un peu de sérénité retrouvée si vous arrivez à décrocher de la matrice. Maintenant, à voir si ça nous rend plus con ou pas...

  •  

Open Quantum Design – L'informatique quantique débarque dans le monde du libre

Après le PC sous Linux, le serveur sous OpenBSD ou le smartphone sous LineageOS, voici peut-être enfin le " Linux du quantique ".

Ahaha, et là vous vous dites, "Mais c'est quoi encore cette merde ?"

Bah non, c'est un vrai truc très sérieux ! En effet, l'Université de Waterloo vient de balancer un projet assez dingue baptisé Open Quantum Design (OQD) et pour une fois, ce n'est pas un simple simulateur qui tourne sur votre vieux PC poussiéreux, mais un vrai design complet d'ordinateur quantique full-stack... Full Stack, c'est pas un film avec JCVD, ça veut juste dire qu'ils proposent une solution de A à Z, du hardware physique jusqu'au soft qui pilote les lasers.

Car jusqu'à présent, même si des accès cloud existaient (merci IBM Q Experience), le cœur des machines restait souvent une boîte noire jalousement gardée par les géants de la tech ou d'affreuses startups aux dents longues.

Alors, pour comprendre vraiment comment ça marche "sous le capot", c'était bien coton. C'est pourquoi avec ce projet, l'idée est de péter ces barrières en proposant une architecture transparente et surtout collaborative.

Leur matos repose sur la technologie des ions piégés (ion-trapping) où en gros, on isole des ions (des atomes chargés) dans un vide poussé (ultra-high vacuum) et on les manipule avec des lasers et des champs électromagnétiques.

Ça permet de manipuler les qubits avec une précision de dingue, et d'en afficher les mesures. Ces ions servent de qubits pour traiter l'information quantique et le plus beau dans l'histoire, c'est que l'équipe partage tout : les plans du hardware, les couches électroniques de contrôle et bien sûr le logiciel !

Maintenant, pour ceux qui se demandent ce que change un ordi quantique open source, par rapport à un ordi quantique totalement fermé, c'est simple... Faut voir ça comme la fin du "croyez-nous sur parole". Ça met peu de lumière sur ce secteur et via ce hub, les chercheurs vont pouvoir contribuer et vérifier les progrès réels sans pression commerciale. OQD compte déjà plus de 30 contributeurs et des partenaires de poids comme Xanadu (côté hardware) ou la Unitary Foundation.

Maintenant, je vous vois venir les barbus du dimanche avec votre tournevis et votre sourire plein de miettes... "Est-ce qu'on peut fabriquer son ordinateur quantique DIY soi-même dans son garage ?"

Bon, calmez-vous direct les copains ! Désolé mais c'est pas encore un machin qu'on monte avec un tournevis et une pile 9V. Les lasers et le système de vide, c'est pas du matos qu'on trouve chez Casto (pour le moment) mais c'est quand même une sacrée avancée vers une science plus éthique, un peu comme quand j'écrivais sur les PCB en argile . On sort enfin du modèle propriétaire pour entrer dans l'ère de la collaboration ouverte.

D'ailleurs, ça me rappelle mes articles sur Quantum Echoes ou sur les dérives des benchmarks quantiques bidonnés . Ici, la transparence est la clé et comme le projet s'appuie sur des années de recherche au sein de l'IQC (Institute for Quantum Computing), ça permet enfin aux chercheurs de tester leurs algos sur du hardware dont ils connaissent chaque boulon !

Source

  •  

Sondage : Environ 95% des Français sont contre les approximations ou un truc dans le genre

L’étude a été menée auprès d’un échantillon de 1000 ou peut-être 1500 Français âgés de 15 à 65 ans à moins que ce ne soit des Français âgés de 25 à 34 ans, allez savoir. Pour être il faudrait vérifier en ligne car c’est ce que recommandent les experts ou peut-être les universitaires, enfin des gens qui connaissent et maîtrisent le sujet, vous avez l’idée, enfin bon après, nous ce qu’on en dit…

Le sondage est en revanche très clair et affirme que le pourcentage de personnes contre les approximations est de 95. Quoique maintenant que vous le dites, on se demande si ce ne serait pas plutôt 65, voire 35… Ce qui est sûr c’est qu’il y a un 5 dedans. Mais bon si on s’est trompés et que vous avez la moindre plainte vous pouvez nous écrire directement à contact@gorafi.fr. À moins que ce ne soit contact@legorafi.com ? Dans tous le cas, vous serez dédommagés avec un an d’abonnement gratuit au site. Ou peut-être seulement 3 jours, il faut qu’on se renseigne. 

Photo : Photo de Andrea Piacquadiohttps://www.pexels.com/fr-fr/photo/homme-verres-lunettes-fatigue-3974785/

L’article Sondage : Environ 95% des Français sont contre les approximations ou un truc dans le genre est apparu en premier sur Le Gorafi.fr Gorafi News Network.

  •  
❌