{"id":12356,"date":"2019-09-26T08:25:44","date_gmt":"2019-09-26T08:25:44","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=12356"},"modified":"2019-11-22T08:46:33","modified_gmt":"2019-11-22T08:46:33","slug":"quantum-supremacy-is-here","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/quantum-supremacy-is-here\/12356\/","title":{"rendered":"La supr\u00e9matie quantique a-t-elle \u00e9t\u00e9 atteinte ?"},"content":{"rendered":"<p>Un ordinateur quantique de Google aurait r\u00e9ussi un calcul qu\u2019aucun supercalculateur n\u2019aurait pu terminer. Cette nouvelle a fait sensation mais le rapport a ensuite \u00e9t\u00e9 retir\u00e9.<\/p>\n<p>Ce retrait, qui a eu lieu apr\u00e8s que le <a href=\"https:\/\/www.ft.com\/content\/b9bb4e54-dbc1-11e9-8f9b-77216ebe1f17\" target=\"_blank\" rel=\"noopener nofollow\"><em>Financial Times<\/em><\/a> ait pu consulter le rapport sur le site Internet de la NASA, n\u2019a fait qu\u2019ajouter plus de suspense. M\u00eame si nous ne savons pas vraiment quel calcul l\u2019ordinateur quantique a pu terminer et combien de qubits ont \u00e9t\u00e9 d\u00e9ploy\u00e9s (53 ou 72), il est fort probable que la supr\u00e9matie quantique telle qu\u2019on la d\u00e9signe ait en effet \u00e9t\u00e9 atteinte. Patientez un peu et vous saurez pourquoi je pense cela.<\/p>\n<h2>La supr\u00e9matie quantique aurait soi-disant \u00e9t\u00e9 atteinte<\/h2>\n<p>L\u2019ann\u00e9e derni\u00e8re, lors de la RSA Conference, nous avions \u00e9t\u00e9 surpris par l\u2019importance donn\u00e9e \u00e0 la cryptographie post-quantique et nous avions <a href=\"https:\/\/www.kaspersky.fr\/blog\/quantum-supremacy-rsa\/10500\/\" target=\"_blank\" rel=\"noopener\">estim\u00e9<\/a> que la supr\u00e9matie quantique pourrait \u00eatre une r\u00e9alit\u00e9 vers la fin 2019. Nous avons calcul\u00e9 le temps dont les ordinateurs quantiques et les supercalculateurs ont besoin pour factoriser les nombres premiers avec un algorithme de chiffrement RSA de 512 bits. Nos r\u00e9sultats sont assez proches de ceux qui figurent dans les rapports\u00a0: 3 minutes et 20 secondes versus pr\u00e8s de 10 000 ans. Nos estimations sont-elles correctes\u00a0?<\/p>\n<p>Il semblerait bien que oui m\u00eame s\u2019il est vrai que personne n\u2019a v\u00e9cu pendant des milliers d\u2019ann\u00e9es, ce qui nous emp\u00eache de conna\u00eetre le r\u00e9sultat d\u2019un supercalculateur\u00a0; mais ce n\u2019est pas le plus important. Apparemment la cryptographie traditionnelle est en fin de vie et c\u2019est pourquoi nous nous posons la question suivante\u00a0: que devrions-nous faire\u00a0?<\/p>\n<h3>La cryptographie pourrait nous abandonner. Que faire ?<\/h3>\n<p>Qu\u2019est-ce que vous pensez d\u2019Edward Snowden\u00a0? H\u00e9ros, traitre, les deux ou ni l\u2019un ni l\u2019autre\u00a0? Quoi qu\u2019il en soit, sa r\u00e9putation s\u00e8me la discorde et cette situation me fait penser aux syst\u00e8mes quantiques, et il ne s\u2019agit pas forc\u00e9ment de l\u2019une ou de l\u2019autre. Dans le cadre de l\u2019arriv\u00e9e incertaine de la supr\u00e9matie quantique, Snowden donne dans son livre un conseil avis\u00e9 et pratique en mati\u00e8re de chiffrement\u00a0: utilisez plusieurs algorithmes. Il a raison. Lorsque vous ne savez pas si votre chiffrement peut r\u00e9sister \u00e0 tout, la meilleure solution consiste \u00e0 chiffrer plusieurs fois les donn\u00e9es importantes en utilisant divers algorithmes.<\/p>\n<p>Dans le cas des ordinateurs quantiques, vous devez tout simplement \u00eatre certain qu\u2019au moins un de ces algorithmes soient renforc\u00e9s au niveau quantique. Vous pouvez choisir parmi les <a href=\"https:\/\/csrc.nist.gov\/publications\/detail\/nistir\/8240\/final\" target=\"_blank\" rel=\"noopener nofollow\">17 finalistes<\/a> que NIST a s\u00e9lectionn\u00e9 pour passer au second tour, et o\u00f9 les algorithmes multivari\u00e9s qui reposent sur un treillis semblent <a href=\"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/quantum-encryption\/28372\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00eatre sup\u00e9rieurs<\/a> aux courbes elliptiques.<\/p>\n<p>En l\u2019absence de s\u00e9lection finale, il pourrait \u00eatre int\u00e9ressant, du point de vue de votre entreprise, de continuer d\u2019utiliser la cryptographie de courbes elliptiques, puisqu\u2019elles sont facilement disponibles, en plus de l\u2019AES et d\u2019une cl\u00e9 suffisamment longue, ou SHA-3, selon vos besoins. Nous avons d\u2019ores et d\u00e9j\u00e0 constat\u00e9 que le chiffrement des donn\u00e9es importantes doit \u00eatre \u00a0\u00bb\u00a0entretenu\u00a0\u00a0\u00bb de temps en temps. Veuillez ne pas l\u2019oublier.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Aux derni\u00e8res nouvelles, la supr\u00e9matie quantique aurait \u00e9t\u00e9 atteinte. Que devrions-nous faire ?<\/p>\n","protected":false},"author":2279,"featured_media":12359,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686,1868],"tags":[316,677,16,433,320],"class_list":{"0":"post-12356","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-chiffrement","10":"tag-cryptographie","11":"tag-google","12":"tag-informatique-quantique","13":"tag-protection-des-donnees"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/quantum-supremacy-is-here\/12356\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/quantum-supremacy-is-here\/16717\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/quantum-supremacy-is-here\/14104\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/quantum-supremacy-is-here\/18679\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/quantum-supremacy-is-here\/16751\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/quantum-supremacy-is-here\/15483\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/quantum-supremacy-is-here\/19373\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/quantum-supremacy-is-here\/18071\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/quantum-supremacy-is-here\/23710\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/quantum-supremacy-is-here\/6471\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/quantum-supremacy-is-here\/28767\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/quantum-supremacy-is-here\/12505\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/quantum-supremacy-is-here\/11283\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/quantum-supremacy-is-here\/20636\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/quantum-supremacy-is-here\/24246\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/quantum-supremacy-is-here\/24683\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/quantum-supremacy-is-here\/19164\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/quantum-supremacy-is-here\/23497\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/quantum-supremacy-is-here\/23340\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/informatique-quantique\/","name":"Informatique quantique"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12356","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2279"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=12356"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12356\/revisions"}],"predecessor-version":[{"id":12608,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12356\/revisions\/12608"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/12359"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=12356"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=12356"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=12356"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}