Return to Video

Cryptographes, ordinateurs quantiques et la guerre de l'information

  • 0:01 - 0:04
    Je travaille dans
    la protection des secrets
  • 0:04 - 0:06
    et cela inclut vos secrets aussi.
  • 0:07 - 0:10
    Le chiffrement est la première ligne
    de défense
  • 0:10 - 0:13
    dans une guerre qui fait rage
    depuis des siècles :
  • 0:13 - 0:15
    celle entre les développeurs
  • 0:15 - 0:17
    et les hackers.
  • 0:17 - 0:19
    C'est une guerre de l'information.
  • 0:20 - 0:24
    Le champ de bataille de l'information
    est numérique.
  • 0:24 - 0:26
    On parle de vos téléphones,
  • 0:26 - 0:27
    de vos ordinateurs
  • 0:27 - 0:28
    et de l'Internet.
  • 0:29 - 0:31
    Mon travail consiste à créer des systèmes
  • 0:31 - 0:34
    qui brouillent vos courriels,
    vos numéros de cartes de crédit,
  • 0:34 - 0:37
    vos appels téléphoniques et vos textos -
  • 0:37 - 0:39
    y compris vos selfies provocants -
  • 0:39 - 0:40
    (Rires)
  • 0:40 - 0:43
    afin que cette information
    ne puisse être déchiffrée
  • 0:43 - 0:45
    que par le destinataire
    auquel elle est destinée.
  • 0:46 - 0:48
    Jusqu'il y a peu,
  • 0:48 - 0:52
    nous pensions avoir gagné
    cette guerre une fois pour toutes.
  • 0:52 - 0:55
    Actuellement, vos smartphones
    utilisent un chiffrement
  • 0:55 - 0:59
    que nous pensions inviolable - et
    nous pensions que ça allait rester ainsi.
  • 1:00 - 1:02
    Nous nous trompions
  • 1:02 - 1:04
    car l'avènement des ordinateurs quantiques
  • 1:04 - 1:07
    va changer entièrement la donne.
  • 1:08 - 1:11
    Depuis leurs débuts,
    chiffrement et décryptage
  • 1:11 - 1:13
    se sont apparentés
    au jeu du chat et de la souris.
  • 1:14 - 1:15
    Au 16e siècle,
  • 1:15 - 1:18
    Marie Stuart pensait envoyer
    des lettres chiffrées
  • 1:18 - 1:21
    que seuls ses soldats
    pouvaient déchiffrer.
  • 1:21 - 1:23
    Mais la reine Elizabeth d'Angleterre
  • 1:23 - 1:26
    avait des équipes
    qui s'efforçaient de les décrypter.
  • 1:26 - 1:28
    Ils ont décrypté les lettres
    de Marie Stuart
  • 1:28 - 1:31
    et lu qu'elle complotait
    l'assassinat d'Elisabeth,
  • 1:31 - 1:34
    ce qui mena à sa décapitation.
  • 1:36 - 1:38
    Quelques siècles plus tard,
    la Deuxième Guerre mondiale.
  • 1:39 - 1:42
    Les nazis communiquaient
    en utilisant le code Enigma,
  • 1:42 - 1:46
    un chiffrement bien plus complexe
    que les Nazis croyaient inviolable.
  • 1:46 - 1:48
    Mais ce bon vieil Alan Turing,
  • 1:48 - 1:51
    le même type qui a inventé
    ce qui est devenu l'ordinateur moderne,
  • 1:51 - 1:54
    construisit une machine
    pour décrypter Enigma.
  • 1:55 - 1:56
    Il décrypta les messages allemands
  • 1:56 - 1:59
    et contribua à mettre fin
    au Troisième Reich et à Hitler.
  • 2:00 - 2:02
    C'est la même histoire
    à travers les siècles.
  • 2:03 - 2:05
    Les cryptographes améliorent
    le chiffrement.
  • 2:05 - 2:09
    Les hackers s'acharnent
    à trouver un moyen de décrypter.
  • 2:09 - 2:12
    Et la bataille se poursuit,
    c'est vraiment du coude à coude.
  • 2:14 - 2:16
    Jusqu'aux années 70,
  • 2:16 - 2:19
    quand des cryptographes ont fait
    une découverte importante,
  • 2:20 - 2:24
    un moyen extrêmement puissant
    de chiffrer appelé :
  • 2:24 - 2:25
    chiffrement à clef publique.
  • 2:26 - 2:30
    Contrairement aux méthodes précédentes,
    cette méthode ne requiert pas
  • 2:30 - 2:34
    que les deux parties qui s'échangent
    des informations confidentielles
  • 2:34 - 2:36
    aient échangé la clé secrète au préalable.
  • 2:37 - 2:39
    La magie du chiffrement
    à clef publique est
  • 2:39 - 2:42
    qu'il nous permet de communiquer en
    sécurité avec n'importe qui dans le monde,
  • 2:43 - 2:46
    qu'on ait déjà communiqué
    auparavant ou pas,
  • 2:46 - 2:50
    et de manière si rapide que personne
    ne réalise que ce chiffrement a lieu.
  • 2:51 - 2:54
    Qu'il s'agisse d'un SMS à un ami
    pour aller boire un coup
  • 2:54 - 2:59
    ou d'un transfert bancaire de milliards
    de dollars vers une autre banque,
  • 2:59 - 3:02
    le chiffrement moderne garantit
    la confidentialité des données
  • 3:02 - 3:04
    en quelques micro-secondes.
  • 3:06 - 3:08
    L'idée géniale qui fait marcher la magie
  • 3:08 - 3:12
    est fondée sur son usage
    de problèmes mathématiques complexes.
  • 3:12 - 3:15
    Les cryptographes s'intéressent à ce que
    les calculateurs ne savent pas faire.
  • 3:17 - 3:21
    Par exemple, la multiplication
    de deux chiffres,
  • 3:21 - 3:22
    quelle que soit leur grandeur.
  • 3:23 - 3:25
    En prenant le problème à l'envers,
  • 3:25 - 3:27
    on prend le produit et on se demande :
  • 3:27 - 3:30
    « Quels sont les deux facteurs
    qui donnent ce produit ? »
  • 3:30 - 3:32
    C'est un problème
    qui devient très compliqué.
  • 3:33 - 3:38
    Si je vous demande quels nombres à
    deux chiffres multiplier pour obtenir 851,
  • 3:39 - 3:40
    même avec une calculatrice,
  • 3:40 - 3:43
    vous éprouveriez des difficultés
    pour trouver la réponse
  • 3:43 - 3:45
    avant la fin de mon intervention.
  • 3:45 - 3:48
    Si le produit est plus grand encore,
  • 3:48 - 3:52
    aucune calculatrice sur Terre
    ne peut résoudre le problème.
  • 3:52 - 3:55
    Les super-ordinateurs
    les plus rapides au monde
  • 3:55 - 3:57
    auraient besoin de davantage de temps
    que l'âge de l'univers
  • 3:57 - 4:00
    pour trouver les deux nombres
    à multiples pour trouver celui-ci.
  • 4:01 - 4:04
    Ce problème, appelé
    factorisation entière en nombres premiers,
  • 4:04 - 4:08
    est précisément ce que vos smartphones
    et ordinateurs utilisent aujourd'hui
  • 4:08 - 4:10
    pour garantir la confidentialité.
  • 4:10 - 4:13
    C'est la base du chiffrement moderne.
  • 4:14 - 4:18
    Du fait que toute la puissance de calcul
    combinée sur Terre ne peut résoudre ça,
  • 4:18 - 4:21
    les cryptographes ont pensé
    avoir trouvé un moyen
  • 4:21 - 4:24
    de rester en avance sur les hackers
    une fois pour toutes.
  • 4:25 - 4:27
    Ça nous a rendus trop arrogants
  • 4:28 - 4:30
    car nous avions pensé avoir gagné.
  • 4:30 - 4:33
    Mais une poignée de physiciens
    du 20e siècle ont débarqué
  • 4:33 - 4:36
    et ont dévoilé que les lois de l’univers,
  • 4:36 - 4:39
    celles-là même qui gouvernent
    le chiffrement moderne,
  • 4:39 - 4:42
    ne sont pas exactement
    ce que nous pensions.
  • 4:42 - 4:46
    Nous pensions qu’un objet ne pouvait pas
    être à deux endroits en même temps.
  • 4:46 - 4:48
    Ce n’est pas le cas.
  • 4:48 - 4:50
    Nous pensions que rien ne pouvait
    tourner simultanément
  • 4:50 - 4:53
    dans le sens des aiguilles d’une montre
    et dans le sens inverse.
  • 4:53 - 4:55
    Mais c’est erroné.
  • 4:55 - 4:59
    Nous pensions aussi que deux objets
    à des endroits opposés de l’univers,
  • 4:59 - 5:01
    à des années-lumière l’un de l’autre,
  • 5:01 - 5:05
    ne pourraient pas
    s’influencer instantanément.
  • 5:06 - 5:08
    À nouveau, nous nous trompions.
  • 5:08 - 5:10
    N’est-ce pas une belle
    illustration de la vie ?
  • 5:10 - 5:14
    On croit que tout est en ordre,
    que toutes les pièces s’emboîtent,
  • 5:14 - 5:15
    des physiciens arrivent
  • 5:15 - 5:18
    et démontrent que les lois fondamentales
    de l’univers sont différentes
  • 5:18 - 5:19
    de ce que nous pensions.
  • 5:19 - 5:21
    (Rires)
  • 5:21 - 5:22
    Et tout part en eau de boudin.
  • 5:23 - 5:28
    Dans le monde infiniment
    petit subatomique,
  • 5:28 - 5:31
    au niveau des électrons et des protons,
  • 5:31 - 5:32
    les lois classiques de la physique,
  • 5:32 - 5:34
    celles que nous affectionnons tous,
  • 5:34 - 5:36
    ne sont plus valables.
  • 5:36 - 5:39
    C’est là que les lois de la mécanique
    quantique entrent en jeu.
  • 5:40 - 5:41
    En mécanique quantique,
  • 5:41 - 5:45
    un électron peut tourner dans un sens
    et dans le sens inverse en même temps,
  • 5:45 - 5:49
    et un proton peut être à deux endroits
    en même temps.
  • 5:50 - 5:52
    On dirait de la science-fiction,
  • 5:52 - 5:56
    mais c’est dû au fait que la nature
    quantique bizarre de notre univers
  • 5:56 - 5:58
    se cache à nos yeux.
  • 5:59 - 6:02
    Elle est nous restée secrète
    jusqu’au 20e siècle.
  • 6:03 - 6:08
    Maintenant que nous l’avons découverte,
    le monde est dans une course effrénée
  • 6:08 - 6:10
    pour construire un ordinateur quantique,
  • 6:10 - 6:15
    une machine qui catalyse le pouvoir
    de ces comportements quantiques déjantés.
  • 6:16 - 6:19
    Ces machines sont si révolutionnaires
  • 6:19 - 6:21
    et si puissantes
  • 6:21 - 6:25
    qu’elles vont ridiculiser
    les super-ordinateurs d’aujourd’hui.
  • 6:26 - 6:29
    Pour certains problèmes
    contemporains très intéressants,
  • 6:30 - 6:32
    les superordinateurs s’apparentent
    plus à un boulier
  • 6:32 - 6:34
    qu’à l’ordinateur quantique.
  • 6:34 - 6:38
    Vous avez bien entendu, cet instrument
    avec des petites billes en bois.
  • 6:38 - 6:41
    Les ordinateurs quantiques
    peuvent faire des simulations
  • 6:41 - 6:43
    de processus chimiques et biologiques
  • 6:43 - 6:46
    impossibles
    avec nos ordinateurs classiques.
  • 6:47 - 6:49
    Ils offrent la promesse
    de nous aider à résoudre
  • 6:49 - 6:53
    les problèmes les plus épineux
    de notre planète :
  • 6:53 - 6:56
    combattre la faim dans le monde,
  • 6:57 - 6:59
    lutter contre le changement climatique,
  • 6:59 - 7:03
    guérir des maladies et des pandémies
    jusqu’à présent invaincues,
  • 7:04 - 7:07
    créer une intelligence
    artificielle surhumaine,
  • 7:08 - 7:11
    et sans doute le plus important,
  • 7:11 - 7:15
    ils nous aideront à comprendre
    la véritable nature de l’univers.
  • 7:16 - 7:19
    Mais ce potentiel incroyable
  • 7:20 - 7:22
    est accompagné d'un risque incroyable.
  • 7:23 - 7:25
    Souvenez-vous de ces grands
    nombres que j’ai évoqués.
  • 7:26 - 7:28
    Je ne parle pas de 851.
  • 7:28 - 7:30
    D’ailleurs, si vous avez été distrait
  • 7:30 - 7:32
    en essayant de trouver les facteurs,
  • 7:32 - 7:35
    je vais vous sortir
    de cette ornière, c’est 23 fois 37.
  • 7:35 - 7:36
    (Rires)
  • 7:37 - 7:39
    Je parle du nombre
    bien plus grand qui le suit.
  • 7:40 - 7:44
    Alors que les super-ordinateurs
    ne pourront pas trouver les facteurs
  • 7:44 - 7:46
    endéans la durée de vie de l’univers,
  • 7:46 - 7:51
    les ordinateurs quantiques pourront
    factoriser des nombres encore plus grands.
  • 7:52 - 7:57
    Ils décrypteront le chiffrement actuel
    qui nous protège des hackers.
  • 7:57 - 7:59
    Ce sera même très aisé.
  • 8:01 - 8:02
    Je vais prendre une image :
  • 8:02 - 8:04
    si l’ordinateur quantique était une lance,
  • 8:05 - 8:06
    le chiffrement moderne,
  • 8:06 - 8:10
    ce système invulnérable qui
    nous protège depuis des décennies,
  • 8:10 - 8:12
    ne résisterait pas plus
    qu’un bouclier de papier.
  • 8:14 - 8:18
    Toute personne ayant accès à un ordinateur
    quantique aura un passe-partout
  • 8:18 - 8:21
    pour ouvrir n’importe quelle porte
    de notre monde numérique.
  • 8:21 - 8:24
    Ils pourront voler l'argent des banques,
  • 8:24 - 8:25
    contrôler nos économies,
  • 8:25 - 8:27
    couper l’alimentation
    électrique des hôpitaux,
  • 8:27 - 8:29
    lancer des bombes atomiques,
  • 8:29 - 8:34
    ou s’asseoir confortablement et nous épier
    à travers nos webcams à notre insu.
  • 8:37 - 8:41
    L’information de base de tous
    les ordinateurs que nous utilisons,
  • 8:41 - 8:43
    comme celui-ci,
  • 8:43 - 8:44
    est appelée le « bit ».
  • 8:45 - 8:47
    Un bit peut avoir deux états :
  • 8:47 - 8:49
    il peut être zéro ou un.
  • 8:50 - 8:53
    Quand j’appelle ma mère avec FaceTime
    depuis l’autre bout du monde,
  • 8:54 - 8:56
    et elle va m’en vouloir à mort
    avec cette illustration,
  • 8:56 - 8:58
    (Rires)
  • 8:58 - 9:01
    en réalité, on ne fait que s’envoyer
    de longues séquences de zéros et de uns
  • 9:01 - 9:05
    qui rebondissent d’ordinateur
    à ordinateur, de satellite à satellite,
  • 9:05 - 9:07
    transmettant nos données rapidement.
  • 9:07 - 9:09
    Les bits sont très pratiques.
  • 9:09 - 9:12
    Tout ce que nous faisons
    sur base de la technologie,
  • 9:12 - 9:14
    nous le devons à l'efficacité des bits.
  • 9:15 - 9:16
    Mais nous pressentons bien
  • 9:16 - 9:20
    que les bits ne conviennent pas
    pour simuler des molécules
  • 9:20 - 9:21
    et des particules complexes.
  • 9:21 - 9:23
    C’est dû au fait que,
    dans un certain sens,
  • 9:23 - 9:27
    des processus subatomiques peuvent
    faire deux choses opposées ou davantage
  • 9:27 - 9:28
    en même temps,
  • 9:28 - 9:31
    selon les règles bizarres
    de la mécanique quantique.
  • 9:31 - 9:33
    Donc, à la fin du siècle dernier,
  • 9:33 - 9:36
    des physiciens vraiment doués
    ont eu cette idée géniale :
  • 9:36 - 9:41
    concevoir des ordinateurs basés sur
    les principes de la mécanique quantique.
  • 9:43 - 9:46
    La plus petite unité d’information
    d’un ordinateur quantique
  • 9:46 - 9:47
    est appelée « qubit ».
  • 9:48 - 9:49
    L’abréviation pour « bit quantique ».
  • 9:51 - 9:54
    Plutôt que d’avoir deux états,
    comme zéro et un,
  • 9:54 - 9:57
    le qubit peut avoir
    un nombre infini d’états.
  • 9:58 - 10:02
    Ça correspond à être
    une combinaison de zéros et de uns
  • 10:02 - 10:03
    en même temps,
  • 10:03 - 10:06
    un phénomène connu
    sous le nom de « superposition ».
  • 10:07 - 10:09
    Quand deux qubits sont en superposition,
  • 10:09 - 10:12
    on travaille avec quatre combinaisons
  • 10:12 - 10:14
    de 0-0, 0-1, 1-0 et 1-1.
  • 10:15 - 10:16
    Avec 3 qubits,
  • 10:16 - 10:20
    on parle d’une superposition
    de huit combinaisons,
  • 10:20 - 10:21
    et ainsi de suite.
  • 10:21 - 10:25
    À chaque qubit ajouté, on double
    le nombre de combinaisons
  • 10:25 - 10:29
    qui peuvent travailler en superposition
  • 10:29 - 10:30
    simultanément.
  • 10:31 - 10:34
    En augmentant le nombre de qubits,
  • 10:34 - 10:37
    on peut travailler avec un nombre
    exponentiel de combinaisons
  • 10:37 - 10:39
    en même temps.
  • 10:39 - 10:43
    Ceci est une simple esquisse de la source
    de la puissance de calcul quantique.
  • 10:45 - 10:47
    Or dans le chiffrement moderne,
  • 10:47 - 10:51
    nos clés secrètes, comme les deux facteurs
    d’un nombre très grand,
  • 10:51 - 10:54
    ne sont en fait que des longues
    séquences de zéros et de uns.
  • 10:55 - 10:56
    Pour les trouver,
  • 10:56 - 11:00
    un ordinateur normal doit passer
    en revue chaque combinaison,
  • 11:00 - 11:01
    l’une après l’autre,
  • 11:01 - 11:05
    jusqu’à trouver celle qui fonctionne
    et qui casse notre chiffrement.
  • 11:06 - 11:08
    Mais avec un ordinateur quantique
  • 11:09 - 11:12
    équipé de suffisamment
    de qubits en superposition,
  • 11:13 - 11:17
    l’information peut être extraite
    de toutes les combinaisons simultanément.
  • 11:19 - 11:20
    En très peu d’étapes,
  • 11:20 - 11:24
    un ordinateur quantique peut
    écarter les mauvaises combinaisons,
  • 11:24 - 11:26
    cibler la combinaison correcte
  • 11:26 - 11:28
    et dévoiler nos précieux secrets.
  • 11:32 - 11:35
    Au niveau hallucinant du quantique,
  • 11:36 - 11:39
    il se passe une chose vraiment incroyable.
  • 11:41 - 11:44
    La sagesse conventionnelle
    de nombreux physiciens,
  • 11:44 - 11:47
    et accrochez-vous bien,
  • 11:47 - 11:51
    est que chaque combinaison est examinée
    par son propre ordinateur quantique
  • 11:51 - 11:54
    à l’intérieur de son univers
    parallèle propre.
  • 11:55 - 11:59
    Ces combinaisons s’additionnent
    comme des vagues dans un réservoir d’eau.
  • 12:00 - 12:04
    Les combinaisons erronées
    s’annulent mutuellement.
  • 12:04 - 12:06
    Les combinaisons correctes
  • 12:06 - 12:08
    se renforcent et s’amplifient
    mutuellement.
  • 12:08 - 12:11
    À la fin du programme de calcul quantique,
  • 12:11 - 12:14
    il ne reste plus que la solution exacte
  • 12:14 - 12:16
    que nous pouvons observer
    dans notre univers.
  • 12:18 - 12:21
    Ne vous inquiétez pas
    si vous ne comprenez pas tout.
  • 12:21 - 12:22
    (Rires)
  • 12:22 - 12:24
    Vous êtes en bonne compagnie.
  • 12:24 - 12:27
    Niels Bohr, un des pionniers
    de ce domaine,
  • 12:27 - 12:31
    a affirmé que toute personne
    qui réfléchirait à la mécanique quantique
  • 12:31 - 12:33
    sans être profondément choquée
  • 12:33 - 12:34
    n’avait simplement pas compris.
  • 12:34 - 12:35
    (Rires)
  • 12:36 - 12:38
    Mais ça vous donne une idée de la menace
  • 12:38 - 12:42
    et pourquoi c'est aux cryptographes
    d'affronter ce problème.
  • 12:43 - 12:45
    Nous devons agir rapidement
  • 12:45 - 12:47
    car les ordinateurs quantiques
  • 12:47 - 12:50
    sont une réalité d'aujourd'hui
    dans les labos du monde.
  • 12:51 - 12:53
    Heureusement, pour l'instant,
  • 12:53 - 12:56
    ils existent à une échelle
    relativement petite,
  • 12:56 - 12:59
    insignifiante pour décoder
    nos plus grandes clés de chiffrement.
  • 13:00 - 13:03
    Nous pourrions toutefois
    être en danger très rapidement.
  • 13:03 - 13:06
    Certains pensent que des agences
    secrètes gouvernementales
  • 13:06 - 13:08
    ont déjà conçu une machine
    suffisamment puissante
  • 13:08 - 13:10
    mais qu'elles gardent cela secret.
  • 13:10 - 13:12
    Certains observateurs pensent
    qu'il nous reste 10 ans.
  • 13:12 - 13:14
    D'autres parlent de 30 ans.
  • 13:15 - 13:18
    On pourrait croire que 10 ans
  • 13:18 - 13:21
    constituent suffisamment de temps
    pour trouver la parade
  • 13:21 - 13:23
    et sécuriser Internet à temps.
  • 13:23 - 13:25
    Hélas, ce n'est pas si aisé.
  • 13:26 - 13:28
    Même si nous ignorons
    le nombre d'années nécessaires
  • 13:28 - 13:31
    pour standardiser, déployer une nouvelle
    technologie de chiffrement,
  • 13:31 - 13:34
    il pourrait déjà être trop tard,
    dans un certain sens.
  • 13:35 - 13:39
    Des criminels et des agences
    gouvernementales rusées
  • 13:39 - 13:43
    pourraient très bien déjà stocker
    nos données les plus sensibles
  • 13:43 - 13:45
    par anticipation de l'avenir quantique.
  • 13:47 - 13:49
    Les messages de dirigeants
    de pays étrangers,
  • 13:50 - 13:51
    de généraux,
  • 13:53 - 13:55
    ou d'individus qui remettent
    le pouvoir en question,
  • 13:56 - 13:58
    tout cela est chiffré pour le moment.
  • 13:58 - 14:00
    Mais quand adviendra le jour où
  • 14:00 - 14:03
    quelqu'un mettra la main
    sur un ordinateur quantique,
  • 14:03 - 14:07
    cette personne pourra décrypter
    les données du passé rétroactivement.
  • 14:07 - 14:09
    Dans certains secteurs - public, financier
  • 14:09 - 14:11
    ou militaire -
  • 14:11 - 14:14
    les données sensibles doivent rester
    confidentielles pendant 25 ans.
  • 14:14 - 14:17
    Si les ordinateurs quantiques
    deviennent une réalité dans 10 ans,
  • 14:17 - 14:20
    ces institutions ont déjà 15 ans de retard
  • 14:20 - 14:22
    sur l'invulnérabilité quantique
    de leur chiffrement.
  • 14:23 - 14:25
    Alors que de nombreux scientifiques
    dans le monde
  • 14:25 - 14:28
    s'efforcent de concevoir
    un ordinateur quantique,
  • 14:28 - 14:31
    nous, les cryptographes, tentons de
    réinventer le chiffrement en urgence
  • 14:31 - 14:34
    pour nous protéger
    avant la réalisation de ce risque.
  • 14:35 - 14:38
    Nous étudions de nouveaux problèmes
    mathématiques complexes.
  • 14:38 - 14:41
    Des problèmes qui, comme la factorisation,
  • 14:41 - 14:45
    peuvent être utilisés aujourd'hui
    par nos smartphones et nos ordinateurs.
  • 14:46 - 14:50
    Mais contrairement à la factorisation,
    ces problèmes doivent être si compliqués
  • 14:50 - 14:53
    qu'un ordinateur quantique
    ne pourra pas les résoudre.
  • 14:54 - 14:58
    Nous explorons un domaine
    mathématique de plus un plus vaste
  • 14:58 - 15:00
    pour y trouver de tels problèmes.
  • 15:00 - 15:02
    Nous explorons des nombres et des objets
  • 15:02 - 15:04
    bien plus exotiques et abstraits
  • 15:04 - 15:06
    que ceux auxquels nous sommes habitués,
  • 15:06 - 15:08
    comme ceux de nos calculatrices.
  • 15:08 - 15:10
    Nous pensons avoir trouvé
    des problèmes en géométrie
  • 15:10 - 15:12
    qui pourraient être efficaces.
  • 15:12 - 15:15
    Contrairement aux problèmes de géométrie
    bi et tridimensionnelle,
  • 15:15 - 15:19
    ceux que nous avons appris à résoudre
    avec un crayon et du papier en classe,
  • 15:19 - 15:23
    la plupart de ces problèmes sont définis
    sur plus de 500 dimensions.
  • 15:24 - 15:28
    Ils sont non seulement trop compliqués
    à dessiner et résoudre sur un papier
  • 15:28 - 15:32
    mais nous pensons aussi qu'ils
    mystifieront un ordinateur quantique.
  • 15:33 - 15:35
    Il est trop tôt pour crier victoire
  • 15:35 - 15:40
    mais nous croyons qu'ainsi, nous pourrons
    sécuriser notre monde numérique
  • 15:40 - 15:42
    en transition vers un avenir quantique.
  • 15:43 - 15:45
    Comme tous les autres scientifiques,
  • 15:45 - 15:48
    les cryptographes sont
    aussi profondément enthousiastes
  • 15:48 - 15:52
    devant le potentiel que nous offre la vie
    avec des ordinateurs quantiques.
  • 15:53 - 15:56
    Ils pourraient être une telle force
    pour faire le bien.
  • 15:58 - 16:02
    Quelle que soit la forme que prendra
    notre avenir technologique,
  • 16:05 - 16:10
    nos secrets feront toujours partie
    de notre humanité.
  • 16:11 - 16:13
    Ils méritent d'être protégés.
  • 16:14 - 16:15
    Merci.
  • 16:15 - 16:18
    (Applaudissements)
Title:
Cryptographes, ordinateurs quantiques et la guerre de l'information
Speaker:
Craig Costello
Description:

Le cryptographe Craig Costello esquisse un aperçu de notre avenir technologique et il nous interpelle sur le potentiel des ordinateurs quantiques susceptibles de transformer notre monde, capable de réduire en miettes les limites des machines actuelles et qui s'avèrent aussi être un passe-partout pour entrer dans le monde digital quand on est un hacker. Costello et ses collègues sont engagés dans une course pour réinventer la cryptographie et sécuriser Internet.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDxTalks
Duration:
16:31

French subtitles

Revisions