WEBVTT 00:00:00.782 --> 00:00:04.057 Je travaille dans la protection des secrets 00:00:04.081 --> 00:00:06.253 et cela inclut vos secrets aussi. 00:00:07.206 --> 00:00:09.584 Le chiffrement est la première ligne de défense 00:00:09.584 --> 00:00:12.946 dans une guerre qui fait rage depuis des siècles : 00:00:12.970 --> 00:00:15.233 celle entre les développeurs 00:00:15.257 --> 00:00:16.509 et les hackers. 00:00:17.030 --> 00:00:19.124 C'est une guerre de l'information. 00:00:20.227 --> 00:00:23.711 Le champ de bataille de l'information est numérique. 00:00:23.735 --> 00:00:25.897 On parle de vos téléphones, 00:00:25.921 --> 00:00:27.097 de vos ordinateurs 00:00:27.121 --> 00:00:28.290 et de l'Internet. 00:00:29.299 --> 00:00:31.392 Mon travail consiste à créer des systèmes 00:00:31.392 --> 00:00:34.302 qui brouillent vos courriels, vos numéros de cartes de crédit, 00:00:34.302 --> 00:00:36.561 vos appels téléphoniques et vos textos - 00:00:36.585 --> 00:00:38.777 y compris vos selfies provocants - 00:00:38.801 --> 00:00:40.023 (Rires) 00:00:40.047 --> 00:00:42.824 afin que cette information ne puisse être déchiffrée 00:00:42.824 --> 00:00:45.255 que par le destinataire auquel elle est destinée. 00:00:46.017 --> 00:00:48.330 Jusqu'il y a peu, 00:00:48.354 --> 00:00:51.579 nous pensions avoir gagné cette guerre une fois pour toutes. 00:00:51.694 --> 00:00:54.639 Actuellement, vos smartphones utilisent un chiffrement 00:00:54.663 --> 00:00:58.663 que nous pensions inviolable - et nous pensions que ça allait rester ainsi. 00:00:59.703 --> 00:01:01.594 Nous nous trompions 00:01:01.618 --> 00:01:04.004 car l'avènement des ordinateurs quantiques 00:01:04.028 --> 00:01:06.818 va changer entièrement la donne. 00:01:08.445 --> 00:01:11.021 Depuis leurs débuts, chiffrement et décryptage 00:01:11.021 --> 00:01:13.371 se sont apparentés au jeu du chat et de la souris. 00:01:13.598 --> 00:01:15.275 Au 16e siècle, 00:01:15.299 --> 00:01:17.952 Marie Stuart pensait envoyer des lettres chiffrées 00:01:17.952 --> 00:01:20.559 que seuls ses soldats pouvaient déchiffrer. 00:01:21.074 --> 00:01:23.120 Mais la reine Elizabeth d'Angleterre 00:01:23.144 --> 00:01:25.764 avait des équipes qui s'efforçaient de les décrypter. 00:01:26.116 --> 00:01:28.225 Ils ont décrypté les lettres de Marie Stuart 00:01:28.225 --> 00:01:31.318 et lu qu'elle complotait l'assassinat d'Elisabeth, 00:01:31.342 --> 00:01:33.773 ce qui mena à sa décapitation. 00:01:35.729 --> 00:01:38.401 Quelques siècles plus tard, la Deuxième Guerre mondiale. 00:01:38.987 --> 00:01:41.871 Les nazis communiquaient en utilisant le code Enigma, 00:01:41.871 --> 00:01:45.582 un chiffrement bien plus complexe que les Nazis croyaient inviolable. 00:01:46.274 --> 00:01:48.204 Mais ce bon vieil Alan Turing, 00:01:48.228 --> 00:01:51.323 le même type qui a inventé ce qui est devenu l'ordinateur moderne, 00:01:51.323 --> 00:01:53.938 construisit une machine pour décrypter Enigma. 00:01:54.545 --> 00:01:56.220 Il décrypta les messages allemands 00:01:56.220 --> 00:01:58.935 et contribua à mettre fin au Troisième Reich et à Hitler. 00:01:59.772 --> 00:02:02.331 C'est la même histoire à travers les siècles. 00:02:02.821 --> 00:02:05.323 Les cryptographes améliorent le chiffrement. 00:02:05.323 --> 00:02:08.511 Les hackers s'acharnent à trouver un moyen de décrypter. 00:02:08.969 --> 00:02:12.476 Et la bataille se poursuit, c'est vraiment du coude à coude. 00:02:13.533 --> 00:02:16.248 Jusqu'aux années 70, 00:02:16.248 --> 00:02:19.108 quand des cryptographes ont fait une découverte importante, 00:02:19.781 --> 00:02:23.582 un moyen extrêmement puissant de chiffrer appelé : 00:02:23.582 --> 00:02:25.264 chiffrement à clef publique. 00:02:25.839 --> 00:02:30.114 Contrairement aux méthodes précédentes, cette méthode ne requiert pas 00:02:30.138 --> 00:02:33.745 que les deux parties qui s'échangent des informations confidentielles 00:02:33.769 --> 00:02:35.828 aient échangé la clé secrète au préalable. 00:02:36.602 --> 00:02:38.640 La magie du chiffrement à clef publique est 00:02:38.640 --> 00:02:42.362 qu'il nous permet de communiquer en sécurité avec n'importe qui dans le monde, 00:02:43.481 --> 00:02:46.350 qu'on ait déjà communiqué auparavant ou pas, 00:02:46.374 --> 00:02:50.036 et de manière si rapide que personne ne réalise que ce chiffrement a lieu. 00:02:51.001 --> 00:02:54.239 Qu'il s'agisse d'un SMS à un ami pour aller boire un coup 00:02:54.263 --> 00:02:58.510 ou d'un transfert bancaire de milliards de dollars vers une autre banque, 00:02:58.534 --> 00:03:01.585 le chiffrement moderne garantit la confidentialité des données 00:03:01.609 --> 00:03:03.630 en quelques micro-secondes. 00:03:05.502 --> 00:03:08.384 L'idée géniale qui fait marcher la magie 00:03:08.408 --> 00:03:11.623 est fondée sur son usage de problèmes mathématiques complexes. 00:03:11.623 --> 00:03:15.457 Les cryptographes s'intéressent à ce que les calculateurs ne savent pas faire. 00:03:17.250 --> 00:03:20.651 Par exemple, la multiplication de deux chiffres, 00:03:20.675 --> 00:03:22.361 quelle que soit leur grandeur. 00:03:23.175 --> 00:03:25.116 En prenant le problème à l'envers, 00:03:25.140 --> 00:03:27.358 on prend le produit et on se demande : 00:03:27.358 --> 00:03:30.031 « Quels sont les deux facteurs qui donnent ce produit ? » 00:03:30.031 --> 00:03:32.352 C'est un problème qui devient très compliqué. 00:03:33.358 --> 00:03:37.949 Si je vous demande quels nombres à deux chiffres multiplier pour obtenir 851, 00:03:39.051 --> 00:03:40.337 même avec une calculatrice, 00:03:40.337 --> 00:03:43.194 vous éprouveriez des difficultés pour trouver la réponse 00:03:43.194 --> 00:03:45.314 avant la fin de mon intervention. 00:03:45.338 --> 00:03:47.999 Si le produit est plus grand encore, 00:03:48.023 --> 00:03:51.680 aucune calculatrice sur Terre ne peut résoudre le problème. 00:03:51.704 --> 00:03:54.587 Les super-ordinateurs les plus rapides au monde 00:03:54.587 --> 00:03:57.397 auraient besoin de davantage de temps que l'âge de l'univers 00:03:57.397 --> 00:04:00.449 pour trouver les deux nombres à multiples pour trouver celui-ci. 00:04:01.029 --> 00:04:04.370 Ce problème, appelé factorisation entière en nombres premiers, 00:04:04.394 --> 00:04:08.020 est précisément ce que vos smartphones et ordinateurs utilisent aujourd'hui 00:04:08.020 --> 00:04:09.794 pour garantir la confidentialité. 00:04:10.254 --> 00:04:12.671 C'est la base du chiffrement moderne. 00:04:14.266 --> 00:04:18.500 Du fait que toute la puissance de calcul combinée sur Terre ne peut résoudre ça, 00:04:18.500 --> 00:04:20.873 les cryptographes ont pensé avoir trouvé un moyen 00:04:20.873 --> 00:04:24.161 de rester en avance sur les hackers une fois pour toutes. 00:04:25.131 --> 00:04:27.043 Ça nous a rendus trop arrogants 00:04:27.902 --> 00:04:30.248 car nous avions pensé avoir gagné. 00:04:30.272 --> 00:04:33.210 Mais une poignée de physiciens du 20e siècle ont débarqué 00:04:33.234 --> 00:04:35.913 et ont dévoilé que les lois de l’univers, 00:04:35.937 --> 00:04:38.532 celles-là même qui gouvernent le chiffrement moderne, 00:04:39.422 --> 00:04:41.677 ne sont pas exactement ce que nous pensions. 00:04:42.205 --> 00:04:45.886 Nous pensions qu’un objet ne pouvait pas être à deux endroits en même temps. 00:04:46.262 --> 00:04:47.803 Ce n’est pas le cas. 00:04:47.827 --> 00:04:50.469 Nous pensions que rien ne pouvait tourner simultanément 00:04:50.469 --> 00:04:53.495 dans le sens des aiguilles d’une montre et dans le sens inverse. 00:04:53.495 --> 00:04:54.882 Mais c’est erroné. 00:04:55.173 --> 00:04:58.883 Nous pensions aussi que deux objets à des endroits opposés de l’univers, 00:04:58.907 --> 00:05:01.208 à des années-lumière l’un de l’autre, 00:05:01.232 --> 00:05:04.798 ne pourraient pas s’influencer instantanément. 00:05:05.932 --> 00:05:07.949 À nouveau, nous nous trompions. 00:05:08.273 --> 00:05:10.462 N’est-ce pas une belle illustration de la vie ? 00:05:10.462 --> 00:05:13.588 On croit que tout est en ordre, que toutes les pièces s’emboîtent, 00:05:13.588 --> 00:05:14.841 des physiciens arrivent 00:05:14.841 --> 00:05:18.128 et démontrent que les lois fondamentales de l’univers sont différentes 00:05:18.128 --> 00:05:19.488 de ce que nous pensions. 00:05:19.488 --> 00:05:20.546 (Rires) 00:05:20.546 --> 00:05:22.032 Et tout part en eau de boudin. 00:05:23.080 --> 00:05:27.524 Dans le monde infiniment petit subatomique, 00:05:27.548 --> 00:05:30.560 au niveau des électrons et des protons, 00:05:30.584 --> 00:05:32.406 les lois classiques de la physique, 00:05:32.406 --> 00:05:34.246 celles que nous affectionnons tous, 00:05:34.246 --> 00:05:35.934 ne sont plus valables. 00:05:36.023 --> 00:05:39.064 C’est là que les lois de la mécanique quantique entrent en jeu. 00:05:39.688 --> 00:05:40.874 En mécanique quantique, 00:05:40.898 --> 00:05:45.400 un électron peut tourner dans un sens et dans le sens inverse en même temps, 00:05:45.400 --> 00:05:48.764 et un proton peut être à deux endroits en même temps. 00:05:49.940 --> 00:05:52.063 On dirait de la science-fiction, 00:05:52.087 --> 00:05:56.282 mais c’est dû au fait que la nature quantique bizarre de notre univers 00:05:56.306 --> 00:05:57.977 se cache à nos yeux. 00:05:58.884 --> 00:06:02.176 Elle est nous restée secrète jusqu’au 20e siècle. 00:06:03.494 --> 00:06:07.557 Maintenant que nous l’avons découverte, le monde est dans une course effrénée 00:06:07.557 --> 00:06:09.563 pour construire un ordinateur quantique, 00:06:10.455 --> 00:06:14.794 une machine qui catalyse le pouvoir de ces comportements quantiques déjantés. 00:06:16.375 --> 00:06:18.831 Ces machines sont si révolutionnaires 00:06:18.855 --> 00:06:20.621 et si puissantes 00:06:20.645 --> 00:06:25.048 qu’elles vont ridiculiser les super-ordinateurs d’aujourd’hui. 00:06:25.868 --> 00:06:28.886 Pour certains problèmes contemporains très intéressants, 00:06:29.633 --> 00:06:32.244 les superordinateurs s’apparentent plus à un boulier 00:06:32.268 --> 00:06:33.943 qu’à l’ordinateur quantique. 00:06:33.967 --> 00:06:37.503 Vous avez bien entendu, cet instrument avec des petites billes en bois. 00:06:38.477 --> 00:06:41.099 Les ordinateurs quantiques peuvent faire des simulations 00:06:41.099 --> 00:06:42.939 de processus chimiques et biologiques 00:06:42.939 --> 00:06:45.675 impossibles avec nos ordinateurs classiques. 00:06:46.812 --> 00:06:49.463 Ils offrent la promesse de nous aider à résoudre 00:06:49.463 --> 00:06:53.013 les problèmes les plus épineux de notre planète : 00:06:53.492 --> 00:06:55.764 combattre la faim dans le monde, 00:06:57.074 --> 00:06:59.391 lutter contre le changement climatique, 00:06:59.415 --> 00:07:03.375 guérir des maladies et des pandémies jusqu’à présent invaincues, 00:07:04.213 --> 00:07:07.122 créer une intelligence artificielle surhumaine, 00:07:08.034 --> 00:07:10.938 et sans doute le plus important, 00:07:10.962 --> 00:07:14.688 ils nous aideront à comprendre la véritable nature de l’univers. 00:07:16.376 --> 00:07:18.590 Mais ce potentiel incroyable 00:07:19.788 --> 00:07:21.849 est accompagné d'un risque incroyable. 00:07:22.785 --> 00:07:25.369 Souvenez-vous de ces grands nombres que j’ai évoqués. 00:07:26.152 --> 00:07:28.251 Je ne parle pas de 851. 00:07:28.275 --> 00:07:30.456 D’ailleurs, si vous avez été distrait 00:07:30.456 --> 00:07:32.223 en essayant de trouver les facteurs, 00:07:32.223 --> 00:07:35.277 je vais vous sortir de cette ornière, c’est 23 fois 37. 00:07:35.277 --> 00:07:36.471 (Rires) 00:07:36.739 --> 00:07:39.474 Je parle du nombre bien plus grand qui le suit. 00:07:40.300 --> 00:07:43.800 Alors que les super-ordinateurs ne pourront pas trouver les facteurs 00:07:43.824 --> 00:07:46.157 endéans la durée de vie de l’univers, 00:07:46.181 --> 00:07:50.941 les ordinateurs quantiques pourront factoriser des nombres encore plus grands. 00:07:51.882 --> 00:07:57.318 Ils décrypteront le chiffrement actuel qui nous protège des hackers. 00:07:57.318 --> 00:07:58.745 Ce sera même très aisé. 00:08:00.539 --> 00:08:01.872 Je vais prendre une image : 00:08:01.896 --> 00:08:04.166 si l’ordinateur quantique était une lance, 00:08:04.666 --> 00:08:06.201 le chiffrement moderne, 00:08:06.225 --> 00:08:09.598 ce système invulnérable qui nous protège depuis des décennies, 00:08:09.622 --> 00:08:12.280 ne résisterait pas plus qu’un bouclier de papier. 00:08:13.578 --> 00:08:17.566 Toute personne ayant accès à un ordinateur quantique aura un passe-partout 00:08:17.590 --> 00:08:20.588 pour ouvrir n’importe quelle porte de notre monde numérique. 00:08:21.293 --> 00:08:23.549 Ils pourront voler l'argent des banques, 00:08:23.549 --> 00:08:25.130 contrôler nos économies, 00:08:25.130 --> 00:08:27.274 couper l’alimentation électrique des hôpitaux, 00:08:27.274 --> 00:08:28.664 lancer des bombes atomiques, 00:08:28.664 --> 00:08:34.095 ou s’asseoir confortablement et nous épier à travers nos webcams à notre insu. 00:08:37.314 --> 00:08:41.273 L’information de base de tous les ordinateurs que nous utilisons, 00:08:41.297 --> 00:08:42.802 comme celui-ci, 00:08:42.826 --> 00:08:44.168 est appelée le « bit ». 00:08:44.651 --> 00:08:46.874 Un bit peut avoir deux états : 00:08:46.898 --> 00:08:49.157 il peut être zéro ou un. 00:08:50.157 --> 00:08:53.385 Quand j’appelle ma mère avec FaceTime depuis l’autre bout du monde, 00:08:53.746 --> 00:08:56.482 et elle va m’en vouloir à mort avec cette illustration, 00:08:56.496 --> 00:08:57.651 (Rires) 00:08:57.675 --> 00:09:01.409 en réalité, on ne fait que s’envoyer de longues séquences de zéros et de uns 00:09:01.433 --> 00:09:04.679 qui rebondissent d’ordinateur à ordinateur, de satellite à satellite, 00:09:04.679 --> 00:09:06.805 transmettant nos données rapidement. 00:09:06.829 --> 00:09:08.832 Les bits sont très pratiques. 00:09:08.856 --> 00:09:11.552 Tout ce que nous faisons sur base de la technologie, 00:09:11.576 --> 00:09:14.228 nous le devons à l'efficacité des bits. 00:09:14.840 --> 00:09:16.253 Mais nous pressentons bien 00:09:16.253 --> 00:09:19.609 que les bits ne conviennent pas pour simuler des molécules 00:09:19.609 --> 00:09:21.394 et des particules complexes. 00:09:21.394 --> 00:09:23.485 C’est dû au fait que, dans un certain sens, 00:09:23.485 --> 00:09:26.967 des processus subatomiques peuvent faire deux choses opposées ou davantage 00:09:26.967 --> 00:09:27.905 en même temps, 00:09:27.905 --> 00:09:30.891 selon les règles bizarres de la mécanique quantique. 00:09:31.232 --> 00:09:32.800 Donc, à la fin du siècle dernier, 00:09:32.800 --> 00:09:36.017 des physiciens vraiment doués ont eu cette idée géniale : 00:09:36.041 --> 00:09:40.502 concevoir des ordinateurs basés sur les principes de la mécanique quantique. 00:09:42.557 --> 00:09:45.776 La plus petite unité d’information d’un ordinateur quantique 00:09:45.800 --> 00:09:47.048 est appelée « qubit ». 00:09:47.582 --> 00:09:49.382 L’abréviation pour « bit quantique ». 00:09:50.986 --> 00:09:54.243 Plutôt que d’avoir deux états, comme zéro et un, 00:09:54.267 --> 00:09:57.156 le qubit peut avoir un nombre infini d’états. 00:09:57.849 --> 00:10:01.515 Ça correspond à être une combinaison de zéros et de uns 00:10:01.539 --> 00:10:03.326 en même temps, 00:10:03.350 --> 00:10:05.919 un phénomène connu sous le nom de « superposition ». 00:10:06.569 --> 00:10:09.274 Quand deux qubits sont en superposition, 00:10:09.298 --> 00:10:11.680 on travaille avec quatre combinaisons 00:10:11.704 --> 00:10:14.214 de 0-0, 0-1, 1-0 et 1-1. 00:10:14.940 --> 00:10:16.286 Avec 3 qubits, 00:10:16.310 --> 00:10:19.551 on parle d’une superposition de huit combinaisons, 00:10:19.575 --> 00:10:20.727 et ainsi de suite. 00:10:21.294 --> 00:10:25.244 À chaque qubit ajouté, on double le nombre de combinaisons 00:10:25.268 --> 00:10:28.870 qui peuvent travailler en superposition 00:10:28.894 --> 00:10:30.073 simultanément. 00:10:31.005 --> 00:10:33.634 En augmentant le nombre de qubits, 00:10:33.658 --> 00:10:37.280 on peut travailler avec un nombre exponentiel de combinaisons 00:10:37.304 --> 00:10:38.623 en même temps. 00:10:39.440 --> 00:10:43.345 Ceci est une simple esquisse de la source de la puissance de calcul quantique. 00:10:44.964 --> 00:10:46.581 Or dans le chiffrement moderne, 00:10:47.429 --> 00:10:51.357 nos clés secrètes, comme les deux facteurs d’un nombre très grand, 00:10:51.357 --> 00:10:54.254 ne sont en fait que des longues séquences de zéros et de uns. 00:10:54.539 --> 00:10:55.783 Pour les trouver, 00:10:55.807 --> 00:11:00.251 un ordinateur normal doit passer en revue chaque combinaison, 00:11:00.275 --> 00:11:01.426 l’une après l’autre, 00:11:01.426 --> 00:11:04.795 jusqu’à trouver celle qui fonctionne et qui casse notre chiffrement. 00:11:06.191 --> 00:11:07.859 Mais avec un ordinateur quantique 00:11:08.779 --> 00:11:11.972 équipé de suffisamment de qubits en superposition, 00:11:13.001 --> 00:11:17.332 l’information peut être extraite de toutes les combinaisons simultanément. 00:11:18.912 --> 00:11:20.166 En très peu d’étapes, 00:11:20.190 --> 00:11:24.164 un ordinateur quantique peut écarter les mauvaises combinaisons, 00:11:24.188 --> 00:11:25.681 cibler la combinaison correcte 00:11:25.681 --> 00:11:27.742 et dévoiler nos précieux secrets. 00:11:32.215 --> 00:11:34.781 Au niveau hallucinant du quantique, 00:11:35.900 --> 00:11:38.522 il se passe une chose vraiment incroyable. 00:11:40.625 --> 00:11:44.299 La sagesse conventionnelle de nombreux physiciens, 00:11:44.323 --> 00:11:46.942 et accrochez-vous bien, 00:11:46.966 --> 00:11:51.389 est que chaque combinaison est examinée par son propre ordinateur quantique 00:11:51.413 --> 00:11:53.962 à l’intérieur de son univers parallèle propre. 00:11:55.303 --> 00:11:59.204 Ces combinaisons s’additionnent comme des vagues dans un réservoir d’eau. 00:12:00.085 --> 00:12:04.091 Les combinaisons erronées s’annulent mutuellement. 00:12:04.097 --> 00:12:05.857 Les combinaisons correctes 00:12:05.857 --> 00:12:07.981 se renforcent et s’amplifient mutuellement. 00:12:08.241 --> 00:12:10.906 À la fin du programme de calcul quantique, 00:12:10.930 --> 00:12:13.747 il ne reste plus que la solution exacte 00:12:13.771 --> 00:12:16.324 que nous pouvons observer dans notre univers. 00:12:17.575 --> 00:12:20.711 Ne vous inquiétez pas si vous ne comprenez pas tout. 00:12:20.735 --> 00:12:21.783 (Rires) 00:12:21.783 --> 00:12:23.506 Vous êtes en bonne compagnie. 00:12:24.205 --> 00:12:27.371 Niels Bohr, un des pionniers de ce domaine, 00:12:27.371 --> 00:12:30.666 a affirmé que toute personne qui réfléchirait à la mécanique quantique 00:12:30.666 --> 00:12:32.789 sans être profondément choquée 00:12:32.813 --> 00:12:34.439 n’avait simplement pas compris. 00:12:34.439 --> 00:12:35.466 (Rires) 00:12:35.744 --> 00:12:37.899 Mais ça vous donne une idée de la menace 00:12:37.923 --> 00:12:41.575 et pourquoi c'est aux cryptographes d'affronter ce problème. 00:12:42.674 --> 00:12:44.763 Nous devons agir rapidement 00:12:44.787 --> 00:12:46.819 car les ordinateurs quantiques 00:12:46.843 --> 00:12:49.866 sont une réalité d'aujourd'hui dans les labos du monde. 00:12:51.248 --> 00:12:53.145 Heureusement, pour l'instant, 00:12:53.169 --> 00:12:55.839 ils existent à une échelle relativement petite, 00:12:55.863 --> 00:12:58.928 insignifiante pour décoder nos plus grandes clés de chiffrement. 00:13:00.127 --> 00:13:02.789 Nous pourrions toutefois être en danger très rapidement. 00:13:02.968 --> 00:13:05.704 Certains pensent que des agences secrètes gouvernementales 00:13:05.704 --> 00:13:08.012 ont déjà conçu une machine suffisamment puissante 00:13:08.012 --> 00:13:09.638 mais qu'elles gardent cela secret. 00:13:09.961 --> 00:13:12.494 Certains observateurs pensent qu'il nous reste 10 ans. 00:13:12.494 --> 00:13:14.354 D'autres parlent de 30 ans. 00:13:15.163 --> 00:13:18.020 On pourrait croire que 10 ans 00:13:18.020 --> 00:13:21.132 constituent suffisamment de temps pour trouver la parade 00:13:21.132 --> 00:13:22.826 et sécuriser Internet à temps. 00:13:22.850 --> 00:13:24.737 Hélas, ce n'est pas si aisé. 00:13:25.521 --> 00:13:27.993 Même si nous ignorons le nombre d'années nécessaires 00:13:28.013 --> 00:13:31.399 pour standardiser, déployer une nouvelle technologie de chiffrement, 00:13:31.399 --> 00:13:33.987 il pourrait déjà être trop tard, dans un certain sens. 00:13:35.407 --> 00:13:38.579 Des criminels et des agences gouvernementales rusées 00:13:38.603 --> 00:13:42.882 pourraient très bien déjà stocker nos données les plus sensibles 00:13:42.906 --> 00:13:45.499 par anticipation de l'avenir quantique. 00:13:47.069 --> 00:13:49.247 Les messages de dirigeants de pays étrangers, 00:13:50.100 --> 00:13:51.455 de généraux, 00:13:52.653 --> 00:13:55.355 ou d'individus qui remettent le pouvoir en question, 00:13:55.936 --> 00:13:57.846 tout cela est chiffré pour le moment. 00:13:58.487 --> 00:14:00.088 Mais quand adviendra le jour où 00:14:00.112 --> 00:14:02.888 quelqu'un mettra la main sur un ordinateur quantique, 00:14:02.912 --> 00:14:06.538 cette personne pourra décrypter les données du passé rétroactivement. 00:14:07.078 --> 00:14:09.178 Dans certains secteurs - public, financier 00:14:09.178 --> 00:14:10.569 ou militaire - 00:14:10.569 --> 00:14:13.803 les données sensibles doivent rester confidentielles pendant 25 ans. 00:14:14.273 --> 00:14:17.453 Si les ordinateurs quantiques deviennent une réalité dans 10 ans, 00:14:17.477 --> 00:14:19.767 ces institutions ont déjà 15 ans de retard 00:14:19.767 --> 00:14:22.267 sur l'invulnérabilité quantique de leur chiffrement. 00:14:22.858 --> 00:14:25.178 Alors que de nombreux scientifiques dans le monde 00:14:25.178 --> 00:14:27.761 s'efforcent de concevoir un ordinateur quantique, 00:14:27.785 --> 00:14:31.379 nous, les cryptographes, tentons de réinventer le chiffrement en urgence 00:14:31.379 --> 00:14:33.901 pour nous protéger avant la réalisation de ce risque. 00:14:34.718 --> 00:14:37.692 Nous étudions de nouveaux problèmes mathématiques complexes. 00:14:38.435 --> 00:14:41.446 Des problèmes qui, comme la factorisation, 00:14:41.470 --> 00:14:44.999 peuvent être utilisés aujourd'hui par nos smartphones et nos ordinateurs. 00:14:45.596 --> 00:14:49.971 Mais contrairement à la factorisation, ces problèmes doivent être si compliqués 00:14:49.995 --> 00:14:52.841 qu'un ordinateur quantique ne pourra pas les résoudre. 00:14:54.366 --> 00:14:57.996 Nous explorons un domaine mathématique de plus un plus vaste 00:14:57.996 --> 00:14:59.752 pour y trouver de tels problèmes. 00:15:00.205 --> 00:15:02.176 Nous explorons des nombres et des objets 00:15:02.200 --> 00:15:04.368 bien plus exotiques et abstraits 00:15:04.392 --> 00:15:06.348 que ceux auxquels nous sommes habitués, 00:15:06.372 --> 00:15:07.969 comme ceux de nos calculatrices. 00:15:07.969 --> 00:15:10.479 Nous pensons avoir trouvé des problèmes en géométrie 00:15:10.479 --> 00:15:12.138 qui pourraient être efficaces. 00:15:12.383 --> 00:15:15.446 Contrairement aux problèmes de géométrie bi et tridimensionnelle, 00:15:15.470 --> 00:15:19.169 ceux que nous avons appris à résoudre avec un crayon et du papier en classe, 00:15:19.193 --> 00:15:23.422 la plupart de ces problèmes sont définis sur plus de 500 dimensions. 00:15:24.453 --> 00:15:28.209 Ils sont non seulement trop compliqués à dessiner et résoudre sur un papier 00:15:28.233 --> 00:15:31.705 mais nous pensons aussi qu'ils mystifieront un ordinateur quantique. 00:15:33.392 --> 00:15:35.089 Il est trop tôt pour crier victoire 00:15:35.113 --> 00:15:39.618 mais nous croyons qu'ainsi, nous pourrons sécuriser notre monde numérique 00:15:39.642 --> 00:15:41.612 en transition vers un avenir quantique. 00:15:43.171 --> 00:15:45.024 Comme tous les autres scientifiques, 00:15:45.024 --> 00:15:47.805 les cryptographes sont aussi profondément enthousiastes 00:15:47.805 --> 00:15:51.662 devant le potentiel que nous offre la vie avec des ordinateurs quantiques. 00:15:52.839 --> 00:15:55.549 Ils pourraient être une telle force pour faire le bien. 00:15:57.508 --> 00:16:01.756 Quelle que soit la forme que prendra notre avenir technologique, 00:16:04.867 --> 00:16:09.723 nos secrets feront toujours partie de notre humanité. 00:16:10.637 --> 00:16:12.871 Ils méritent d'être protégés. 00:16:13.559 --> 00:16:14.713 Merci. 00:16:14.737 --> 00:16:17.843 (Applaudissements)