Liens, News, et informations diverses et variées du moment


Pour accéder au Tchat de ce site, cliquez [ici].


==============================================================================================================================================
                        RAPPEL : Tous les articles et informations de ce site sont © BlueMan - REPRODUCTION INTERDITE.

Puisque vous lisez actuellement cet avertissement, cela prouve déjà que vous êtes en train de commettre un acte de piratage par un procédé
de rétro-ingénierie visant à afficher et/ou décoder, puis s'accaparer tout ou partie du contenu de pages protégées par des lois nationales et
internationales sur les droits d'auteur. Il est encore temps de renoncer. Ne devenez pas un minable, un voleur ; cherchez, créez, inventez, apportez quelque chose au monde ! ==============================================================================================================================================



Cette page recense des liens et des informations étonnantes ou à connaître.

N'hésitez pas à les consulter, même si la brève semble dater : vous y trouverez des perles.

Bonne exploration !



 Sélection de News spécifiques  




Mot(s) clé(s) à rechercher :   

Vous pouver saisir un ou plusieurs mots clés qui seront rechechés dans toute la Base de Données des News (Les recherches ne sont pas sensibles à la casse).
ATTENTION,
les accents comptent : taper "experience" au lieu de "expérience" fera échouer votre recherche : AUCUN résultat ne sera trouvé.
Les mots tapés doivent être séparés par un espace, et représentent des mots clés partiels ou complets qui peuvent être contigus ou disjoints dans le texte.
Exemple 1 : insolite - Exemple 2 : [maj - Exemple 3 : humour noir - Exemple 4 : crise financ banqu

 News temporairement permanente 

En ce mois , merci à ceux qui le peuvent de contribuer aux charges du site [ici] ().

Si vous n'avez pas de compte PayPal, vous pouvez néanmoins utiliser une carte bancaire pour faire un don (sur la fenêtre qui va s'ouvrir, utilisez le bouton blanc situé en dessous du bouton jaune PayPal), mais assurez vous dans ce cas de le faire depuis un ordinateur. En effet, pour des raisons de sécurité, PayPal a désactivé ces paiements depuis les smartphones et les tablettes, ce qui générera une erreur.

Néanmoims, si vous possédez un smartphone, vous pouvez utiliser le QR Code de paiement situé ci-contre à droite.

J'ai vraiment besoin de votre aide ! (surtout qu'il n'y a aucune publicité sur le site) pour m'aider à payer les frais d'hébergement du site, ainsi que les frais de location du Cloud où sont stockées les milliers de vidéos de la page des Vidéos Remarquables () et certaines vidéos publiées dans les News. Merci !


VOUS, qui venez sur mon site

y chercher des informations et vous y divertir,

QUAND contribuerez-vous aux charges mensuelles de celui-ci ?



   

Pour afficher toutes les News du jour, cliquez [ici].


[1 à 4] sur 4 News trouvées


Mardi 17 Juin 2025 - News # 95869 

"Progrès surprenants dans l'informatique quantique" - Par Sabine Hossenfelder  :

SYNOPSIS :

Les entreprises d'informatique quantique affirment sans cesse que la prochaine grande avancée est imminente. On peut généralement ignorer ces affirmations, mais une série récente de développements en informatique quantique pourrait signifier que des ordinateurs quantiques commercialement utilisables pourraient voir le jour d'ici quelques années. Et il semble qu'ils deviennent dangereux plus vite qu'on ne le pensait. Voyons cela de plus près.

Article : https://arxiv.org/abs/2505.15917 ().

Je trouve que cela devient inquiétant.

Il est clair que de très grandes entreprises et certains États sont sur le point de pouvoir casser la cryptographie à base de RSA.

Ces entités, ainsi que quelques grandes organisations mafieuses vont se régaler avec les ordinateur quantiques.

Je trouve que le monde des banques, et de l'informatique en général, sous estiment les risques de piratage.

Surtout avec la stratégie "Harvest now, decrypt later" mise en place depuis plusieurs années par certaines agences de renseignement, et des organisations privées. Ça ca faire mal...

Quelles technologies sont utilisées sur Internet pour HTTPS et d'une manière générale pour crypter les données ?

Les principales technologies utilisées pour HTTPS et le chiffrement des données sur Internet sont :

TLS (Transport Layer Security) est le protocole fondamental qui sécurise HTTPS. Il a remplacé SSL (Secure Sockets Layer) qui est maintenant obsolète, bien que les termes soient encore parfois utilisés de manière interchangeable.

Pour le chiffrement symétrique, TLS utilise principalement :

  • AES (Advanced Encryption Standard) avec des clés de 128 ou 256 bits
  • ChaCha20-Poly1305 (alternative moderne à AES)

Pour le chiffrement asymétrique (échange de clés), les algorithmes couramment utilisés sont :

  • RSA (bien qu'en déclin pour les nouvelles implémentations)
  • ECDH (Elliptic Curve Diffie-Hellman) et ECDSA
  • Algorithmes post-quantiques émergents comme Kyber et Dilithium

Pour l'intégrité des données :

  • Fonctions de hachage comme SHA-256, SHA-384
  • HMAC (Hash-based Message Authentication Code)

Le processus HTTPS fonctionne par une "poignée de main" (handshake) où le client et le serveur négocient les algorithmes à utiliser, échangent les certificats, et établissent une clé de session partagée. Cette clé sert ensuite à chiffrer symétriquement toutes les données échangées.

Les certificats X.509 délivrés par des autorités de certification (CA) garantissent l'authenticité du serveur et permettent la validation de la chaîne de confiance.

AES, ChaCha20-Poly1305, ECDH, ECDSA, Kyber, Dilithium, SHA-256, SHA-384, HMAC, sont-ils vulnérables avec des ordinateurs quantiques ? Réponse courte pour chacun.

AES : Partiellement vulnérable. AES-128 réduit à ~64 bits de sécurité, AES-256 reste robuste (~128 bits).

ChaCha20-Poly1305 : Partiellement vulnérable, même impact qu'AES (algorithme de Grover).

ECDH : Complètement vulnérable (algorithme de Shor casse les courbes elliptiques).

ECDSA : Complètement vulnérable (algorithme de Shor casse les courbes elliptiques).

Kyber : Résistant quantique (conçu spécifiquement pour résister aux attaques quantiques).

Dilithium : Résistant quantique (conçu spécifiquement pour résister aux attaques quantiques).

SHA-256 : Partiellement vulnérable (réduit à ~128 bits de sécurité avec Grover).

SHA-384 : Résistant en pratique (~192 bits de sécurité post-quantique, largement suffisant).

HMAC : Suit la vulnérabilité de la fonction de hachage sous-jacente (SHA-256/384).

En résumé : les algorithmes symétriques (AES, ChaCha20) et de hachage restent utilisables avec des clés plus longues, mais tout le chiffrement asymétrique classique (ECDH, ECDSA, RSA) doit être remplacé par des alternatives post-quantiques.

Or rien n'est fait en pratique, concrètement.

2029, c'est demain, et pourtant, même si des recherches sont entreprises ici ou là par certains pour développer des algorithmes cryptographiques résistant à l'informatique quantique, aucun plan mondial n'a été officiellement annoncé pour mettre à jour Internet afin de le sécuriser face au danger des ordinateurs quantiques...

Vraiment inquiétant.

En complément sur Sabine Hossenfelder :

En complément sur ordinateur quantique :

En complément sur cryptographie :

   

Mardi 10 Décembre 2024 - News # 90062 

Informatique et ordinateurs quantiques : "Un ordinateur de Google résout une tâche de sept milliards d'années en quelques minutes" :

SYNOPSIS :

L'ordinateur quantique d'Alphabet n'a besoin que de cinq minutes pour résoudre un problème qui prendrait environ 10 septilliards d'années aux supercalculateurs. La prochaine tâche de Google : trouver une utilisation concrète de toute cette puissance théorique. Hartmut Neven, fondateur de Google Quantum AI, rejoint Caroline Hyde sur « Bloomberg Technology ».

C'est du délire ! 

 

Conclusion #1 :

La suprématie quantique est atteinte. Et en voici la preuve :

Leur calcul prend 10^25 ans pour être réalisé sur un supercalculateur moderne (c'est un temps qu'ils ont estimé par un calcul).

10^25 ans, ça fait 10^25 x 365 x 24 x 60 minutes = 5,256e+30 minutes : 5256000000000000000000000000000 minutes !

Or, leur puce quantique a réalisé le même calcul en 5 minutes soit 1051200000000000000000000000000 plus rapidement !!! 

(1,0512e+30 plus rapidement)

C'est phénoménal, incroyable, une percée immense ! Sur certains calculs, les ordinateurs classiques sont battus à plat de couture !

 

Conclusion #2 :

Toutes les télécommunications chiffrées et Internet sont en grand danger parce-que désormais il existe des ordinateurs quantiques capables de décomposer, en un temps très court, tout nombre qui est le produit de deux entiers premiers, et donc de trouver potentiellement toutes les clés de chiffrement des algorithmes dont la sécurité est basée sur la difficultés de factoriser les nombres.

Notamment les algorithmes suivants sont en danger :

Une catastrophe !!!

 

D'ailleurs, certains prévoyant l'avénement de la suprématie quantique, et ses conséquences terribles en cryptographie, ont commencé à adopter la stratégie "Harvest now, decrypt later" :

RÉCOLTEZ MAINTENANT, DÉCRYPTEZ PLUS TARD :

Récolter maintenant, décrypter plus tard , également connu sous le nom de stocker maintenant, décrypter plus tard ou décryptage rétrospectif , est une stratégie de surveillance qui repose sur l'acquisition et le stockage à long terme de données cryptées actuellement illisibles en attendant d'éventuelles avancées dans la technologie de décryptage qui les rendraient lisibles à l'avenir - une date hypothétique appelée Y2Q (une référence à Y2K ) ou Q-Day.

La crainte la plus répandue est la perspective de développements dans le domaine de l'informatique quantique qui permettraient de casser les algorithmes de chiffrement forts actuels à un moment donné dans le futur, ce qui permettrait de décrypter tout matériel stocké qui a été chiffré à l'aide de ces algorithmes. Cependant, l'amélioration de la technologie de décryptage ne doit pas nécessairement être due à une avancée cryptographique quantique ; toute autre forme d'attaque capable de permettre le décryptage serait suffisante.

L'existence de cette stratégie a suscité des inquiétudes quant à la nécessité de déployer de toute urgence la cryptographie post-quantique , même si aucune attaque quantique pratique n'existe encore, car certaines données stockées actuellement peuvent rester sensibles même dans les décennies à venir. En 2022 , le gouvernement fédéral américain a proposé une feuille de route pour que les organisations commencent à migrer vers des algorithmes résistants à la cryptographie quantique afin d'atténuer ces menaces.

Source : Wikipédia ().

Il faut donc s'attendre à ce qu'il y ait dans le futur d'immenses catastrophes de piratage à cause de cela !!!

À voir !

En complément sur informatique :

En complément sur ordinateur quantique :

     

Mardi 12 Mars 2024 - News # 82269 

Cryptographie : "L'Algorithme qui Sécurise Internet (entre autres...)" - Par Science étonnante  :

SYNOPSIS :

Je vous parle de l'étonnant algorithme de Diffie-Hellman, une méthode de cryptographie dont j'ai eu du mal à croire qu'elle puisse exister !

Le serveur Discord de Science étonnante ➡️ https://discord.gg/GPamYjVYxA ()

Détails et compléments dans le billet de blog qui accompagne la vidéo : https://scienceetonnante.com/2024/03/12/lalgorithme-de-diffie-hellman ()


SOMMAIRE :

00:00 Intro
00:31 Les techniques de chiffrement
04:17 Le problème de l'échange de clé
06:35 Deux méthodes qui ne marchent pas
10:52 Le modulo à la rescousse
14:24 Maximiser la protection avec les racines primitives
17:35 Quelques failles résiduelles

Très bien expliqué !

En complément sur Science étonnante :

En complément sur cryptographie :

     

Jeudi 7 Février 2019 - News # 14846 

"Se parler secrètement en public" - CRYPTO #11 - Par String Theory, ou le protocole cryptographique Diffie et Hellman pour s'échanger une clé secrète PUBLIQUEMENT :

Un procédé génial qui permet de faire quelque chose que jamais on aurait cru possible.

À voir !

En complément sur cryptographie :

En complément sur Diffie Hellman :

En complément sur String Theory :

   

[1 à 4] sur 4 News trouvées


Pour afficher toutes les News du jour, cliquez [ici].


Si vos moyens vous le permettent,  supportez ce site !  Faites régulièrement un don, même très modeste :  $CA 
ATTENTION : Si vous n'avez pas de compte PayPal, vous pouvez néanmoins utiliser une carte bancaire pour faire un don,
mais assurez vous dans ce cas de le faire depuis un ordinateur.
En effet, pour des raisons de sécurité, PayPal a désactivé ces paiements depuis les smartphones et les tablettes, ce qui générera une erreur.



Le Design, les Articles et Commentaires de ce Site sont © 2008-2025 BlueMan
Reproduction interdite - Tous droits réservés.




Pour toute question ou commentaire, n'hésitez pas à m'écrire en utilisant cette [PAGE] .