
L'algorithme INTERDIT de Google... il casse TOUS les codes dans 3 ans.
AI Summary
La vidéo aborde une révolution imminente dans le domaine de l'informatique quantique et ses implications profondes pour la cybersécurité, en particulier pour le chiffrement actuel. Pendant longtemps, les avancées quantiques étaient perçues comme lentes et lointaines, mais une série de publications récentes a considérablement accéléré le calendrier, passant d'une perspective lointaine à une réalité potentiellement dans les trois prochaines années.
Le point central de cette transformation réside dans la capacité des ordinateurs quantiques à casser les systèmes de chiffrement qui protègent actuellement nos données sensibles, comme les informations bancaires, les messages privés et les mots de passe. Ces systèmes, tels que le chiffrement RSA et le chiffrement par courbe elliptique, reposent sur la difficulté de résoudre des problèmes mathématiques complexes avec des ordinateurs classiques, ce qui prendrait des millions d'années. Cependant, les ordinateurs quantiques exploitent les principes de la physique quantique pour explorer un nombre immense de possibilités simultanément. Ainsi, une tâche qui prendrait un million d'années sur un ordinateur classique pourrait être résolue en quelques minutes par un ordinateur quantique suffisamment puissant.
Jusqu'à récemment, la construction d'un ordinateur quantique suffisamment puissant était considérée comme un défi majeur, nécessitant des estimations de dizaines de millions de qubits, l'unité de base de ces machines. Or, une publication de Google Quantum AI le 31 mars dernier a bouleversé ces estimations. Leur équipe a développé un algorithme 20 fois plus efficace pour casser le chiffrement des courbes elliptiques, réduisant le besoin de 100 millions de qubits à moins de 500 000. Plus significativement, Google a officiellement repoussé sa date de préparation à la sécurité post-quantique de 2035 à 2029, soit dans trois ans. Cette accélération est d'autant plus troublante que Google n'a pas publié son algorithme, optant pour une "preuve à divulgation nulle de connaissance", ce qui signifie qu'ils prouvent la validité de leur résultat sans révéler la méthode. Cette rétention d'information est inhabituelle et suggère une préoccupation majeure pour la sécurité nationale.
Le même jour, une autre publication, émanant de la startup Oratomic, a encore modifié la donne. Oratomic travaille sur une architecture d'ordinateurs quantiques basée sur des "atomes neutres", différente des qubits supraconducteurs utilisés par Google et IBM, qui nécessitent des températures extrêmes et dont les interactions sont limitées aux voisins. Les atomes neutres, manipulés par des faisceaux laser, permettent une interaction plus flexible entre n'importe quels atomes. Oratomic a estimé que seulement 26 000 qubits seraient nécessaires pour casser le chiffrement ECC 256 (utilisé pour Bitcoin et Ethereum) en dix jours, et environ 102 000 qubits pour casser le chiffrement RSA 2048 (utilisé par la plupart des systèmes bancaires et gouvernementaux) en quelques mois. Ces chiffres représentent un effondrement spectaculaire par rapport aux estimations précédentes, qui parlaient de milliards de qubits en 2012 et de millions en 2025. Les chercheurs derrière cette publication, tels que Dolf Blstein et John Preskill, sont des figures reconnues dans le domaine, ce qui confère une crédibilité certaine à leurs estimations, bien que basées sur des hypothèses qui nécessitent encore une démonstration à grande échelle.
Face à ces développements, Google a réagi rapidement en annonçant, une semaine avant ces publications, un investissement dans les atomes neutres, ouvrant ainsi un nouveau front de recherche après des années de concentration sur les qubits supraconducteurs. Ce changement de stratégie, coordonné avec le report de leur deadline de sécurité post-quantique à 2029, indique que Google reconnaît la potentielle supériorité de cette architecture pour casser le chiffrement.
La convergence des acteurs majeurs comme Google, Cloudflare et IBM sur la date de 2029 comme horizon pour une sécurité post-quantique complète souligne l'urgence de la situation. Le CTO d'IBM Quantum a même déclaré que des attaques quantiques sur des cibles de haute valeur ne pouvaient plus être exclues avant cette date. Cette convergence crée un consensus fort sur l'émergence et le boom potentiel de l'informatique quantique dans les trois prochaines années.
Cependant, le problème ne se limite pas à la capacité de casser les codes actuels. Une menace encore plus insidieuse est le phénomène de "harvest now, decrypt later" (récolter maintenant, décrypter plus tard). Des États et des groupes de hackers collectent activement des données chiffrées aujourd'hui, même s'ils ne peuvent pas les lire. Ces données, qu'il s'agisse de communications diplomatiques, de secrets industriels ou de dossiers médicaux, seront déchiffrables une fois que des ordinateurs quantiques suffisamment puissants seront disponibles. Cela signifie que les données sensibles envoyées au cours de la dernière décennie pourraient déjà être archivées et rendues accessibles dans le futur. C'est pourquoi la migration vers la cryptographie post-quantique est urgente dès maintenant, et non pas en 2029.
Le NIST, l'agence américaine de normalisation, a déjà publié de nouveaux algorithmes résistants aux quantiques, que Google intègre dans Android 17 et Signal utilise dans son protocole de messagerie. Cependant, la majorité des systèmes et des organisations n'ont pas encore entamé cette transition.
La vidéo souligne que l'ordinateur quantique, longtemps présenté comme une solution universelle pour la finance, la logistique ou la découverte de médicaments, peine à transformer ses avantages théoriques en applications concrètes. Le domaine où son impact est le plus direct et massif est paradoxalement la rupture des systèmes de sécurité actuels. C'est une application transformatrice, bien que différente de la vision futuriste initialement promise.
La réflexion sur la publication des recherches dans ce domaine est également soulevée, certains chercheurs se demandant s'il est prudent de partager des avancées qui pourraient être exploitées par des adversaires. Ce questionnement, passant de "c'est impossible" à "il ne faut peut-être pas en parler", témoigne de l'évolution rapide de la situation.
La vidéo fait un parallèle entre la révolution quantique actuelle et celle de l'intelligence artificielle il y a trois ans. Les personnes qui ont compris et maîtrisé l'IA plus tôt ont pris un avantage considérable. Le quantique, tout comme l'IA, va transformer la cybersécurité, la blockchain, la protection des données et l'architecture des systèmes numériques. L'IA joue un rôle crucial dans cette transition, en optimisant les nouveaux algorithmes, en détectant les vulnérabilités et en facilitant la migration des systèmes à grande échelle.
Enfin, la vidéo se termine par une proposition de formation sur l'IA, soulignant que la compréhension et la maîtrise de ces outils ne sont plus un bonus mais un prérequis. La formation proposée couvre divers modèles d'IA, leur intégration pratique dans la vie professionnelle et personnelle, et inclut un module sur l'automatisation via des agents IA. L'accent est mis sur l'accessibilité, sans prérequis technique, avec un accès à vie aux mises à jour.