French subtitles

← Cryptographes, ordinateurs quantiques et la guerre de l'information

Get Embed Code
18 Languages

Showing Revision 29 created 12/09/2019 by eric vautier.

  1. Je travaille dans
    la protection des secrets
  2. et cela inclut vos secrets aussi.
  3. Le chiffrement est la première ligne
    de défense
  4. dans une guerre qui fait rage
    depuis des siècles :
  5. celle entre les développeurs
  6. et les hackers.
  7. C'est une guerre de l'information.
  8. Le champ de bataille de l'information
    est numérique.
  9. On parle de vos téléphones,
  10. de vos ordinateurs
  11. et de l'Internet.
  12. Mon travail consiste à créer des systèmes
  13. qui brouillent vos courriels,
    vos numéros de cartes de crédit,
  14. vos appels téléphoniques et vos textos -
  15. y compris vos selfies provocants -
  16. (Rires)
  17. afin que cette information
    ne puisse être déchiffrée
  18. que par le destinataire
    auquel elle est destinée.
  19. Jusqu'il y a peu,
  20. nous pensions avoir gagné
    cette guerre une fois pour toutes.
  21. Actuellement, vos smartphones
    utilisent un chiffrement
  22. que nous pensions inviolable - et
    nous pensions que ça allait rester ainsi.
  23. Nous nous trompions
  24. car l'avènement des ordinateurs quantiques
  25. va changer entièrement la donne.
  26. Depuis leurs débuts,
    chiffrement et décryptage
  27. se sont apparentés
    au jeu du chat et de la souris.
  28. Au 16e siècle,
  29. Marie Stuart pensait envoyer
    des lettres chiffrées
  30. que seuls ses soldats
    pouvaient déchiffrer.
  31. Mais la reine Elizabeth d'Angleterre
  32. avait des équipes
    qui s'efforçaient de les décrypter.
  33. Ils ont décrypté les lettres
    de Marie Stuart
  34. et lu qu'elle complotait
    l'assassinat d'Elisabeth,
  35. ce qui mena à sa décapitation.
  36. Quelques siècles plus tard,
    la Deuxième Guerre mondiale.
  37. Les nazis communiquaient
    en utilisant le code Enigma,
  38. un chiffrement bien plus complexe
    que les Nazis croyaient inviolable.
  39. Mais ce bon vieil Alan Turing,
  40. le même type qui a inventé
    ce qui est devenu l'ordinateur moderne,
  41. construisit une machine
    pour décrypter Enigma.
  42. Il décrypta les messages allemands
  43. et contribua à mettre fin
    au Troisième Reich et à Hitler.
  44. C'est la même histoire
    à travers les siècles.
  45. Les cryptographes améliorent
    le chiffrement.
  46. Les hackers s'acharnent
    à trouver un moyen de décrypter.
  47. Et la bataille se poursuit,
    c'est vraiment du coude à coude.
  48. Jusqu'aux années 70,
  49. quand des cryptographes ont fait
    une découverte importante,
  50. un moyen extrêmement puissant
    de chiffrer appelé :
  51. chiffrement à clef publique.
  52. Contrairement aux méthodes précédentes,
    cette méthode ne requiert pas
  53. que les deux parties qui s'échangent
    des informations confidentielles
  54. aient échangé la clé secrète au préalable.
  55. La magie du chiffrement
    à clef publique est
  56. qu'il nous permet de communiquer en
    sécurité avec n'importe qui dans le monde,
  57. qu'on ait déjà communiqué
    auparavant ou pas,
  58. et de manière si rapide que personne
    ne réalise que ce chiffrement a lieu.
  59. Qu'il s'agisse d'un SMS à un ami
    pour aller boire un coup
  60. ou d'un transfert bancaire de milliards
    de dollars vers une autre banque,
  61. le chiffrement moderne garantit
    la confidentialité des données
  62. en quelques micro-secondes.
  63. L'idée géniale qui fait marcher la magie
  64. est fondée sur son usage
    de problèmes mathématiques complexes.
  65. Les cryptographes s'intéressent à ce que
    les calculateurs ne savent pas faire.
  66. Par exemple, la multiplication
    de deux chiffres,
  67. quelle que soit leur grandeur.
  68. En prenant le problème à l'envers,
  69. on prend le produit et on se demande :
  70. « Quels sont les deux facteurs
    qui donnent ce produit ? »
  71. C'est un problème
    qui devient très compliqué.
  72. Si je vous demande quels nombres à
    deux chiffres multiplier pour obtenir 851,
  73. même avec une calculatrice,
  74. vous éprouveriez des difficultés
    pour trouver la réponse
  75. avant la fin de mon intervention.
  76. Si le produit est plus grand encore,
  77. aucune calculatrice sur Terre
    ne peut résoudre le problème.
  78. Les super-ordinateurs
    les plus rapides au monde
  79. auraient besoin de davantage de temps
    que l'âge de l'univers
  80. pour trouver les deux nombres
    à multiples pour trouver celui-ci.
  81. Ce problème, appelé
    factorisation entière en nombres premiers,
  82. est précisément ce que vos smartphones
    et ordinateurs utilisent aujourd'hui
  83. pour garantir la confidentialité.
  84. C'est la base du chiffrement moderne.
  85. Du fait que toute la puissance de calcul
    combinée sur Terre ne peut résoudre ça,
  86. les cryptographes ont pensé
    avoir trouvé un moyen
  87. de rester en avance sur les hackers
    une fois pour toutes.
  88. Ça nous a rendus trop arrogants
  89. car nous avions pensé avoir gagné.
  90. Mais une poignée de physiciens
    du 20e siècle ont débarqué
  91. et ont dévoilé que les lois de l’univers,
  92. celles-là même qui gouvernent
    le chiffrement moderne,
  93. ne sont pas exactement
    ce que nous pensions.
  94. Nous pensions qu’un objet ne pouvait pas
    être à deux endroits en même temps.
  95. Ce n’est pas le cas.
  96. Nous pensions que rien ne pouvait
    tourner simultanément
  97. dans le sens des aiguilles d’une montre
    et dans le sens inverse.
  98. Mais c’est erroné.
  99. Nous pensions aussi que deux objets
    à des endroits opposés de l’univers,
  100. à des années-lumière l’un de l’autre,
  101. ne pourraient pas
    s’influencer instantanément.
  102. À nouveau, nous nous trompions.
  103. N’est-ce pas une belle
    illustration de la vie ?
  104. On croit que tout est en ordre,
    que toutes les pièces s’emboîtent,
  105. des physiciens arrivent
  106. et démontrent que les lois fondamentales
    de l’univers sont différentes
  107. de ce que nous pensions.
  108. (Rires)
  109. Et tout part en eau de boudin.
  110. Dans le monde infiniment
    petit subatomique,
  111. au niveau des électrons et des protons,
  112. les lois classiques de la physique,
  113. celles que nous affectionnons tous,
  114. ne sont plus valables.
  115. C’est là que les lois de la mécanique
    quantique entrent en jeu.
  116. En mécanique quantique,
  117. un électron peut tourner dans un sens
    et dans le sens inverse en même temps,
  118. et un proton peut être à deux endroits
    en même temps.
  119. On dirait de la science-fiction,
  120. mais c’est dû au fait que la nature
    quantique bizarre de notre univers
  121. se cache à nos yeux.
  122. Elle est nous restée secrète
    jusqu’au 20e siècle.
  123. Maintenant que nous l’avons découverte,
    le monde est dans une course effrénée
  124. pour construire un ordinateur quantique,
  125. une machine qui catalyse le pouvoir
    de ces comportements quantiques déjantés.
  126. Ces machines sont si révolutionnaires
  127. et si puissantes
  128. qu’elles vont ridiculiser
    les super-ordinateurs d’aujourd’hui.
  129. Pour certains problèmes
    contemporains très intéressants,
  130. les superordinateurs s’apparentent
    plus à un boulier
  131. qu’à l’ordinateur quantique.
  132. Vous avez bien entendu, cet instrument
    avec des petites billes en bois.
  133. Les ordinateurs quantiques
    peuvent faire des simulations
  134. de processus chimiques et biologiques
  135. impossibles
    avec nos ordinateurs classiques.
  136. Ils offrent la promesse
    de nous aider à résoudre
  137. les problèmes les plus épineux
    de notre planète :
  138. combattre la faim dans le monde,
  139. lutter contre le changement climatique,
  140. guérir des maladies et des pandémies
    jusqu’à présent invaincues,
  141. créer une intelligence
    artificielle surhumaine,
  142. et sans doute le plus important,
  143. ils nous aideront à comprendre
    la véritable nature de l’univers.
  144. Mais ce potentiel incroyable
  145. est accompagné d'un risque incroyable.
  146. Souvenez-vous de ces grands
    nombres que j’ai évoqués.
  147. Je ne parle pas de 851.
  148. D’ailleurs, si vous avez été distrait
  149. en essayant de trouver les facteurs,
  150. je vais vous sortir
    de cette ornière, c’est 23 fois 37.
  151. (Rires)
  152. Je parle du nombre
    bien plus grand qui le suit.
  153. Alors que les super-ordinateurs
    ne pourront pas trouver les facteurs
  154. endéans la durée de vie de l’univers,
  155. les ordinateurs quantiques pourront
    factoriser des nombres encore plus grands.
  156. Ils décrypteront le chiffrement actuel
    qui nous protège des hackers.
  157. Ce sera même très aisé.
  158. Je vais prendre une image :
  159. si l’ordinateur quantique était une lance,
  160. le chiffrement moderne,
  161. ce système invulnérable qui
    nous protège depuis des décennies,
  162. ne résisterait pas plus
    qu’un bouclier de papier.
  163. Toute personne ayant accès à un ordinateur
    quantique aura un passe-partout
  164. pour ouvrir n’importe quelle porte
    de notre monde numérique.
  165. Ils pourront voler l'argent des banques,
  166. contrôler nos économies,
  167. couper l’alimentation
    électrique des hôpitaux,
  168. lancer des bombes atomiques,
  169. ou s’asseoir confortablement et nous épier
    à travers nos webcams à notre insu.
  170. L’information de base de tous
    les ordinateurs que nous utilisons,
  171. comme celui-ci,
  172. est appelée le « bit ».
  173. Un bit peut avoir deux états :
  174. il peut être zéro ou un.
  175. Quand j’appelle ma mère avec FaceTime
    depuis l’autre bout du monde,
  176. et elle va m’en vouloir à mort
    avec cette illustration,
  177. (Rires)
  178. en réalité, on ne fait que s’envoyer
    de longues séquences de zéros et de uns
  179. qui rebondissent d’ordinateur
    à ordinateur, de satellite à satellite,
  180. transmettant nos données rapidement.
  181. Les bits sont très pratiques.
  182. Tout ce que nous faisons
    sur base de la technologie,
  183. nous le devons à l'efficacité des bits.
  184. Mais nous pressentons bien
  185. que les bits ne conviennent pas
    pour simuler des molécules
  186. et des particules complexes.
  187. C’est dû au fait que,
    dans un certain sens,
  188. des processus subatomiques peuvent
    faire deux choses opposées ou davantage
  189. en même temps,
  190. selon les règles bizarres
    de la mécanique quantique.
  191. Donc, à la fin du siècle dernier,
  192. des physiciens vraiment doués
    ont eu cette idée géniale :
  193. concevoir des ordinateurs basés sur
    les principes de la mécanique quantique.
  194. La plus petite unité d’information
    d’un ordinateur quantique
  195. est appelée « qubit ».
  196. L’abréviation pour « bit quantique ».
  197. Plutôt que d’avoir deux états,
    comme zéro et un,
  198. le qubit peut avoir
    un nombre infini d’états.
  199. Ça correspond à être
    une combinaison de zéros et de uns
  200. en même temps,
  201. un phénomène connu
    sous le nom de « superposition ».
  202. Quand deux qubits sont en superposition,
  203. on travaille avec quatre combinaisons
  204. de 0-0, 0-1, 1-0 et 1-1.
  205. Avec 3 qubits,
  206. on parle d’une superposition
    de huit combinaisons,
  207. et ainsi de suite.
  208. À chaque qubit ajouté, on double
    le nombre de combinaisons
  209. qui peuvent travailler en superposition
  210. simultanément.
  211. En augmentant le nombre de qubits,
  212. on peut travailler avec un nombre
    exponentiel de combinaisons
  213. en même temps.
  214. Ceci est une simple esquisse de la source
    de la puissance de calcul quantique.
  215. Or dans le chiffrement moderne,
  216. nos clés secrètes, comme les deux facteurs
    d’un nombre très grand,
  217. ne sont en fait que des longues
    séquences de zéros et de uns.
  218. Pour les trouver,
  219. un ordinateur normal doit passer
    en revue chaque combinaison,
  220. l’une après l’autre,
  221. jusqu’à trouver celle qui fonctionne
    et qui casse notre chiffrement.
  222. Mais avec un ordinateur quantique
  223. équipé de suffisamment
    de qubits en superposition,
  224. l’information peut être extraite
    de toutes les combinaisons simultanément.
  225. En très peu d’étapes,
  226. un ordinateur quantique peut
    écarter les mauvaises combinaisons,
  227. cibler la combinaison correcte
  228. et dévoiler nos précieux secrets.
  229. Au niveau hallucinant du quantique,
  230. il se passe une chose vraiment incroyable.
  231. La sagesse conventionnelle
    de nombreux physiciens,
  232. et accrochez-vous bien,
  233. est que chaque combinaison est examinée
    par son propre ordinateur quantique
  234. à l’intérieur de son univers
    parallèle propre.
  235. Ces combinaisons s’additionnent
    comme des vagues dans un réservoir d’eau.
  236. Les combinaisons erronées
    s’annulent mutuellement.
  237. Les combinaisons correctes
  238. se renforcent et s’amplifient
    mutuellement.
  239. À la fin du programme de calcul quantique,
  240. il ne reste plus que la solution exacte
  241. que nous pouvons observer
    dans notre univers.
  242. Ne vous inquiétez pas
    si vous ne comprenez pas tout.
  243. (Rires)
  244. Vous êtes en bonne compagnie.
  245. Niels Bohr, un des pionniers
    de ce domaine,
  246. a affirmé que toute personne
    qui réfléchirait à la mécanique quantique
  247. sans être profondément choquée
  248. n’avait simplement pas compris.
  249. (Rires)
  250. Mais ça vous donne une idée de la menace
  251. et pourquoi c'est aux cryptographes
    d'affronter ce problème.
  252. Nous devons agir rapidement
  253. car les ordinateurs quantiques
  254. sont une réalité d'aujourd'hui
    dans les labos du monde.
  255. Heureusement, pour l'instant,
  256. ils existent à une échelle
    relativement petite,
  257. insignifiante pour décoder
    nos plus grandes clés de chiffrement.
  258. Nous pourrions toutefois
    être en danger très rapidement.
  259. Certains pensent que des agences
    secrètes gouvernementales
  260. ont déjà conçu une machine
    suffisamment puissante
  261. mais qu'elles gardent cela secret.
  262. Certains observateurs pensent
    qu'il nous reste 10 ans.
  263. D'autres parlent de 30 ans.
  264. On pourrait croire que 10 ans
  265. constituent suffisamment de temps
    pour trouver la parade
  266. et sécuriser Internet à temps.
  267. Hélas, ce n'est pas si aisé.
  268. Même si nous ignorons
    le nombre d'années nécessaires
  269. pour standardiser, déployer une nouvelle
    technologie de chiffrement,
  270. il pourrait déjà être trop tard,
    dans un certain sens.
  271. Des criminels et des agences
    gouvernementales rusées
  272. pourraient très bien déjà stocker
    nos données les plus sensibles
  273. par anticipation de l'avenir quantique.
  274. Les messages de dirigeants
    de pays étrangers,
  275. de généraux,
  276. ou d'individus qui remettent
    le pouvoir en question,
  277. tout cela est chiffré pour le moment.
  278. Mais quand adviendra le jour où
  279. quelqu'un mettra la main
    sur un ordinateur quantique,
  280. cette personne pourra décrypter
    les données du passé rétroactivement.
  281. Dans certains secteurs - public, financier
  282. ou militaire -
  283. les données sensibles doivent rester
    confidentielles pendant 25 ans.
  284. Si les ordinateurs quantiques
    deviennent une réalité dans 10 ans,
  285. ces institutions ont déjà 15 ans de retard
  286. sur l'invulnérabilité quantique
    de leur chiffrement.
  287. Alors que de nombreux scientifiques
    dans le monde
  288. s'efforcent de concevoir
    un ordinateur quantique,
  289. nous, les cryptographes, tentons de
    réinventer le chiffrement en urgence
  290. pour nous protéger
    avant la réalisation de ce risque.
  291. Nous étudions de nouveaux problèmes
    mathématiques complexes.
  292. Des problèmes qui, comme la factorisation,
  293. peuvent être utilisés aujourd'hui
    par nos smartphones et nos ordinateurs.
  294. Mais contrairement à la factorisation,
    ces problèmes doivent être si compliqués
  295. qu'un ordinateur quantique
    ne pourra pas les résoudre.
  296. Nous explorons un domaine
    mathématique de plus un plus vaste
  297. pour y trouver de tels problèmes.
  298. Nous explorons des nombres et des objets
  299. bien plus exotiques et abstraits
  300. que ceux auxquels nous sommes habitués,
  301. comme ceux de nos calculatrices.
  302. Nous pensons avoir trouvé
    des problèmes en géométrie
  303. qui pourraient être efficaces.
  304. Contrairement aux problèmes de géométrie
    bi et tridimensionnelle,
  305. ceux que nous avons appris à résoudre
    avec un crayon et du papier en classe,
  306. la plupart de ces problèmes sont définis
    sur plus de 500 dimensions.
  307. Ils sont non seulement trop compliqués
    à dessiner et résoudre sur un papier
  308. mais nous pensons aussi qu'ils
    mystifieront un ordinateur quantique.
  309. Il est trop tôt pour crier victoire
  310. mais nous croyons qu'ainsi, nous pourrons
    sécuriser notre monde numérique
  311. en transition vers un avenir quantique.
  312. Comme tous les autres scientifiques,
  313. les cryptographes sont
    aussi profondément enthousiastes
  314. devant le potentiel que nous offre la vie
    avec des ordinateurs quantiques.
  315. Ils pourraient être une telle force
    pour faire le bien.
  316. Quelle que soit la forme que prendra
    notre avenir technologique,
  317. nos secrets feront toujours partie
    de notre humanité.
  318. Ils méritent d'être protégés.
  319. Merci.
  320. (Applaudissements)