{"id":124290,"date":"2020-09-28T17:09:11","date_gmt":"2020-09-28T17:09:11","guid":{"rendered":"https:\/\/www.internetsociety.org\/?post_type=resources&#038;p=124290"},"modified":"2025-06-24T17:08:23","modified_gmt":"2025-06-24T17:08:23","slug":"linformatique-quantique-met-elle-en-danger-notre-securite-numerique","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2020\/linformatique-quantique-met-elle-en-danger-notre-securite-numerique\/","title":{"rendered":"Fiche d\u2019information: Physique quantique et informatique"},"content":{"rendered":"\n<p><em>Auteur: Robin Wilton<\/em><\/p>\n\n\n\n<p class=\"has-18-font-size\"><em>Publi\u00e9 initialement: 28 <em>septembre<\/em> 2020<br>Mise \u00e0 jour: 26 septembre 2022<\/em><\/p>\n\n\n\n<p>Les ordinateurs que nous utilisons aujourd&rsquo;hui reposent sur un syst\u00e8me de valeurs binaires (<strong>\u00ab bits \u00bb<\/strong>) repr\u00e9sentant une valeur de 0 ou 1. Les ordinateurs quantiques utilisent quant \u00e0 eux un bit quantique <strong>(\u00ab qubit \u00bb)<\/strong>, faisant appel \u00e0 une propri\u00e9t\u00e9 des particules subatomiques pour maintenir (ou <strong>\u00ab superposer\u00bb<\/strong>) diff\u00e9rents \u00e9tats simultan\u00e9ment. Cela signifie qu&rsquo;un qubit peut \u00eatre \u00e0 la fois un 0 et un 1 en m\u00eame temps. Un ordinateur quantique peut donc calculer plusieurs valeurs au m\u00eame moment, contrairement \u00e0 un ordinateur classique. Cette capacit\u00e9 est susceptible de mettre \u00e0 mal la mani\u00e8re dont nous utilisons le cryptage pour s\u00e9curiser une grande partie de notre vie num\u00e9rique, qu&rsquo;il s&rsquo;agisse de la protection de donn\u00e9es confidentielles telles que les informations bancaires ou, plus simplement, de la confidentialit\u00e9 de nos communications en ligne.<\/p>\n\n\n\n<p>Par exemple, lorsque vous essayez de r\u00e9soudre des probl\u00e8mes et que plusieurs r\u00e9ponses sont possibles, choisir la bonne n\u00e9cessite, statistiquement parlant, de nombreux essais de la part d&rsquo;un ordinateur classique. Un ordinateur quantique ayant, quant \u00e0 lui, la capacit\u00e9 d&rsquo;essayer toutes les solutions possibles \u00e0 la fois, le temps n\u00e9cessaire pour trouver la bonne r\u00e9ponse s&rsquo;en verra consid\u00e9rablement diminu\u00e9. Ce principe peut \u00eatre mis en application pour cerner les deux formes dominantes de cryptage utilis\u00e9es de nos jours: sym\u00e9trique et asym\u00e9trique.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ordinateurs quantiques et cryptage<\/h3>\n\n\n\n<p><strong>Le cryptage sym\u00e9trique<\/strong> utilise une cl\u00e9 pour \u00ab verrouiller \u00bb les donn\u00e9es, et une cl\u00e9 identique pour les \u00ab d\u00e9verrouiller \u00bb, de la m\u00eame mani\u00e8re dont on se servirait d&rsquo;une simple caisse. Une m\u00e9thode pour briser le cryptage sym\u00e9trique, appel\u00e9e \u00ab attaque exhaustive \u00bb ou \u00ab attaque par force brute \u00bb, consiste \u00e0 essayer toutes les cl\u00e9s de d\u00e9cryptage possibles jusqu&rsquo;\u00e0 trouver la bonne. <\/p>\n\n\n\n<p>Les bons algorithmes de cryptage sym\u00e9trique sont con\u00e7us pour garantir, dans un premier temps, que sans la cl\u00e9, la m\u00e9thode la plus efficace de d\u00e9crypter les donn\u00e9es reste l&rsquo;attaque exhaustive. Ils sont \u00e9galement con\u00e7us de telle sorte que le nombre de cl\u00e9s possibles est tellement immense qu&rsquo;une attaque exhaustive n&rsquo;entre pas dans les capacit\u00e9s d&rsquo;un ordinateur classique. La quantit\u00e9 d&rsquo;effort requis (le <strong>\u00ab facteur travail \u00bb<\/strong>) pour monter une attaque exhaustive peut \u00eatre quantifi\u00e9e, en fonction de la longueur de la cl\u00e9 et des ressources n\u00e9cessaires, comme la puissance de calcul, la m\u00e9moire, l&rsquo;\u00e9nergie et l&rsquo;argent. Des cl\u00e9s suffisamment longues entra\u00eenent un nombre de mauvaises r\u00e9ponses possibles tellement colossal que le facteur travail d\u00e9passe les limites pratiques de l&rsquo;espace et du temps. Il serait tout \u00e0 fait possible que l&rsquo;\u00e9nergie n\u00e9cessaire pour alimenter les ordinateurs charg\u00e9s d&rsquo;effectuer ce travail ne parvienne jamais \u00e0 \u00eatre suffisante, ou m\u00eame qu&rsquo;il n&rsquo;y ait pas assez de silicium pour fabriquer suffisamment de puces informatiques indispensables \u00e0 la fabrication de ces ordinateurs.<\/p>\n\n\n\n<p>Mais avec l&rsquo;informatique quantique, de nombreuses cl\u00e9s possibles peuvent \u00eatre essay\u00e9es simultan\u00e9ment et, gr\u00e2ce \u00e0 de nouvelles fa\u00e7ons de trier les r\u00e9sultats<a id=\"_ftnref1\" href=\"#_ftn1\"><sup>[1]<\/sup><\/a>, le temps n\u00e9cessaire pour trouver la bonne cl\u00e9 s&rsquo;av\u00e8re consid\u00e9rablement r\u00e9duit. Cette r\u00e9duction est si importante que cela reviendrait \u00e0 diminuer de moiti\u00e9 la longueur de la cl\u00e9 utilis\u00e9e, ramenant ainsi la difficult\u00e9 du probl\u00e8me \u00e0 sa racine carr\u00e9e. Un exemple simple: si, pour une longueur de cl\u00e9 d\u00e9termin\u00e9e, il existait 10 000 cl\u00e9s possibles \u00e0 essayer, r\u00e9duire de moiti\u00e9 la longueur de cette cl\u00e9 r\u00e9duirait le facteur travail \u00e0 devoir essayer seulement 100 cl\u00e9s possibles.<\/p>\n\n\n\n<p>Le <strong>cryptage asym\u00e9trique<\/strong> utilise une cl\u00e9 pour \u00ab verrouiller \u00bb les donn\u00e9es et une cl\u00e9 diff\u00e9rente pour les \u00ab d\u00e9verrouiller \u00bb, comme pour le verrouillage d&rsquo;un cadenas. Tout le monde peut fermer un cadenas ouvert, mais seule la personne poss\u00e9dant la cl\u00e9 ou la combinaison peut le rouvrir. De nombreux protocoles de communication reposent sur un cryptage asym\u00e9trique, notamment pour s\u00e9curiser un \u00e9change initial de cl\u00e9s sym\u00e9triques entre partenaires communicants.<\/p>\n\n\n\n<p>Le cryptage asym\u00e9trique est bas\u00e9 sur des op\u00e9rations math\u00e9matiques qui sont faciles \u00e0 effectuer dans un sens, mais dont le chemin inverse s&rsquo;av\u00e8re plus compliqu\u00e9. Pour mieux se repr\u00e9senter ce concept, vous remarquerez qu&rsquo;il est beaucoup plus facile de calculer 1303 x 1307 que de d\u00e9terminer quels sont les deux nombres \u00e0 multiplier pour obtenir 1 703 021<a href=\"#_ftn2\"><sup>[2]<\/sup><\/a>. Les attaques contre ce type de cryptage sont bas\u00e9es sur la tentative de r\u00e9soudre ces probl\u00e8mes math\u00e9matiques plut\u00f4t que sur la recherche exhaustive d&rsquo;une cl\u00e9. Pourtant, comme dans le cas du cryptage sym\u00e9trique, une combinaison de calcul quantique et de techniques de tri pourrait r\u00e9duire consid\u00e9rablement le temps et les efforts n\u00e9cessaires pour mener une telle attaque.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">L&rsquo;informatique quantique ne met pas le cryptage en p\u00e9ril, ou du moins&#8230; pas encore<a href=\"#_ftn3\"><sup>[3]<\/sup><\/a><\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">D\u00e9fis techniques<\/h4>\n\n\n\n<p>Le nombre de qubits utilis\u00e9s par un ordinateur quantique op\u00e9rationnel a augment\u00e9 au fur et \u00e0 mesure des avanc\u00e9es technologiques, passant d&rsquo;une dizaine en 2010 \u00e0 environ 80 en 2019. Le nombre de qubits n\u00e9cessaires pour attaquer une cl\u00e9 sym\u00e9trique de 128 bits reste encore malgr\u00e9 tout insuffisant, sans parler d&rsquo;une cl\u00e9 asym\u00e9trique de 4 096 bits.<\/p>\n\n\n\n<p>Le tableau suivant illustre le nombre de qubits n\u00e9cessaires pour ce que l&rsquo;on consid\u00e8re en g\u00e9n\u00e9ral aujourd&rsquo;hui comme une cl\u00e9 \u00ab raisonnablement forte \u00bb<a href=\"#_ftn4\"><sup>[4]<\/sup><\/a> pour chaque type d&rsquo;algorithme cryptographique.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td><strong>Type d&rsquo;algorithme<\/strong><\/td><td><strong>Longueur d&rsquo;une cl\u00e9<br>\u00ab raisonnablement forte \u00bb<\/strong><\/td><td><strong>Nombre de qubits requis par bit de cl\u00e9<\/strong><\/td><td><strong>Nombre total de qubits requis<\/strong><\/td><\/tr><tr><td>Sym\u00e9trique (p. ex. AES)<\/td><td>128 bits<\/td><td>1<\/td><td>128<\/td><\/tr><tr><td>Elliptic Curve (bas\u00e9 sur les courbes elliptiques)<\/td><td>256<\/td><td>~9<\/td><td>2304<\/td><\/tr><tr><td>RSA<\/td><td>3072<\/td><td>2 (et 2 en plus)<\/td><td>6146<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p class=\"has-18-font-size\">Figure 1: nombre de qubits utilisables n\u00e9cessaires pour diff\u00e9rents types d&rsquo;algorithmes<\/p>\n\n\n\n<p>Un autre d\u00e9fi r\u00e9side dans le fait que les qubits ont tendance \u00e0 \u00ab se d\u00e9sint\u00e9grer \u00bb, en particulier \u00e0 temp\u00e9rature ambiante. Ils ont besoin d&rsquo;un refroidissement tr\u00e8s important et sont facilement perturb\u00e9s par des effets \u00e9lectriques ou environnementaux, voire les uns par rapport aux autres. La stabilit\u00e9 d&rsquo;utilisation pose plusieurs probl\u00e8mes dont la r\u00e9solution co\u00fbte de l&rsquo;argent.<\/p>\n\n\n\n<p>Si les m\u00e9canismes cryptographiques existants pour crypter et signer les donn\u00e9es sont vuln\u00e9rables aux attaques, il en va de m\u00eame pour les donn\u00e9es crypt\u00e9es et sign\u00e9es \u00e0 l&rsquo;aide de ces techniques. Nous d\u00e9pendons \u00e9galement du cryptage pour s\u00e9curiser les authentifications. Saisir son mot de passe pour se connecter \u00e0 un site Web, saisir son code PIN pour autoriser une transaction par carte, ou m\u00eame d\u00e9verrouiller sa voiture \u00e0 distance: toutes ces actions du quotidien sont s\u00e9curis\u00e9es gr\u00e2ce \u00e0 des m\u00e9canismes de cryptage. Cependant, le remplacement de composants obsol\u00e8tes ou de m\u00e9canismes non s\u00e9curis\u00e9s dans une entreprise et une infrastructure r\u00e9seau est un processus traditionnellement lent. La migration d&rsquo;un ensemble d&rsquo;algorithmes de cryptage \u00e0 un autre implique g\u00e9n\u00e9ralement des modifications techniques, op\u00e9rationnelles et proc\u00e9durales au niveau de l&rsquo;organisation tout enti\u00e8re, et entre en concurrence avec les activit\u00e9s commerciales habituelles au niveau des priorit\u00e9s, des ressources et du budget.<\/p>\n\n\n\n<p>Si vous avez stock\u00e9 des archives de donn\u00e9es crypt\u00e9es au fil des ans, imaginez la quantit\u00e9 de travail qui sera n\u00e9cessaire pour crypter \u00e0 nouveau toutes ces archives \u00e0 court terme, juste parce que la cryptanalyse quantique a tout \u00e0 coup rendu leur d\u00e9cryptage possible. Qu&rsquo;en serait-il si vous deviez remplacer du jour au lendemain les signatures num\u00e9riques d&rsquo;une archive de documents \u00e0 long terme comme des titres de propri\u00e9t\u00e9, ou encore r\u00e9\u00e9mettre les cl\u00e9s physiques pour toutes les voitures d&rsquo;un mod\u00e8le particulier?<\/p>\n\n\n\n<p>En r\u00e9ponse \u00e0 cet affaiblissement potentiel des algorithmes asym\u00e9triques populaires tels que RSA et Elliptic Curve d\u00fb \u00e0 l&rsquo;informatique quantique, la recherche identifie un certain nombre d&rsquo;alternatives r\u00e9sistantes au quantique ayant recours \u00e0 d&rsquo;autres types de probl\u00e8mes math\u00e9matiques<a href=\"#_ftn5\"><sup>[5]<\/sup><\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Que devraient faire les parties prenantes?<\/h3>\n\n\n\n<p>En tant qu&rsquo;utilisateurs, nous ne sommes peut-\u00eatre pas en mesure de fournir des solutions techniques, mais il nous incombe de comprendre les enjeux et d&rsquo;exprimer un point de vue \u00e9clair\u00e9, si l&rsquo;occasion se pr\u00e9sente, aux d\u00e9cideurs et aux prestataires de services.<\/p>\n\n\n\n<p>\u00c9tant donn\u00e9 que l&rsquo;informatique quantique viable aurait pour effet de r\u00e9duire de moiti\u00e9 la longueur de cl\u00e9 effective pour les algorithmes sym\u00e9triques, la contre-mesure \u00e9vidente pour les d\u00e9veloppeurs de produits de cryptage est d&rsquo;au moins doubler la longueur des cl\u00e9s utilis\u00e9es.<\/p>\n\n\n\n<p>Les d\u00e9cideurs doivent veiller \u00e0 ce que la technologie de cryptage soit trait\u00e9e comme un \u00e9l\u00e9ment critique de l&rsquo;infrastructure informatique et consentir les investissements ad\u00e9quats au niveau de la gouvernance, l&rsquo;\u00e9valuation des risques et la planification. Leur strat\u00e9gie devrait:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>S&rsquo;attacher \u00e0 surveiller les d\u00e9veloppements de l&rsquo;informatique quantique et du cryptage r\u00e9sistant \u00e0 la quantique.<\/li><li>Inclure la technologie de cryptage dans les cycles r\u00e9guliers d&rsquo;\u00e9valuation des risques organisationnels.<\/li><li>Explorer les orientations nationales et r\u00e9gionales pertinentes, telles que celles publi\u00e9es par le National Institute for Standards and Technology (\u00ab Institut national des normes et de la technologie \u00bb) aux \u00c9tats-Unis: Quantum encryption algorithm selection and validation (\u00ab s\u00e9lection et validation des algorithmes de cryptage quantique \u00bb)<a href=\"#_ftn6\"><sup>[6]<\/sup><\/a> ; les directives sur les m\u00e9canismes cryptographiques<a href=\"#_ftn7\"><sup>[7]<\/sup><\/a> ; l&rsquo;\u00e9bauche des directives Getting Ready for Post-Quantum Cryptography (\u00ab Pr\u00e9paration au cryptage post-quantique \u00bb)<a href=\"#_ftn8\"><sup>[8]<\/sup><\/a>.<\/li><li>Planifier le re-cryptage des donn\u00e9es au repos et la re-signature des art\u00e9facts sign\u00e9s num\u00e9riquement.<sup><a href=\"#_ftn9\">[9]<\/a><\/sup><\/li><li>Optimiser l&rsquo;agilit\u00e9 des algorithmes au cas o\u00f9 un changement d&rsquo;algorithme ou de technologie serait n\u00e9cessaire, en particulier \u00e0 court terme.<a href=\"#_ftn10\"><sup>[10]<\/sup><\/a><\/li><li>Cultiver, au sein de l&rsquo;organisation, la capacit\u00e9 d&rsquo;actualisation et de d\u00e9ploiement de technologies de s\u00e9curit\u00e9 correspondant aux meilleures pratiques.<a href=\"#_ftn11\"><sup>[11]<\/sup><\/a><\/li><li>Veiller \u00e0 ce qu&rsquo;une technologie de s\u00e9curit\u00e9 obsol\u00e8te ne puisse pas \u00eatre maintenue dans l&rsquo;infrastructure au-del\u00e0 de la p\u00e9riode o\u00f9 son utilisation a \u00e9t\u00e9 jug\u00e9e s\u00fbre.<\/li><\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"has-18-font-size\"><strong>Notes<\/strong><\/p>\n\n\n\n<p class=\"has-18-font-size\"><a id=\"_ftn1\" href=\"#_ftnref1\">[1]<\/a> Pour plus d&rsquo;informations sur cet aspect, recherchez \u00ab algorithme de Grover \u00bb pour les cl\u00e9s sym\u00e9triques et \u00ab algorithme de Shor \u00bb pour le cryptage asym\u00e9trique bas\u00e9 sur la factorisation.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><a id=\"_ftn2\" href=\"#_ftnref2\">[2]<\/a> Remarque: Oui, il est effectivement possible de multiplier 1 par 1 703 021, mais \u00e7a ne compte pas dans le cas pr\u00e9sent, car 1 n&rsquo;est pas une cl\u00e9 tr\u00e8s utile.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><a id=\"_ftn3\" href=\"#_ftnref3\">[3]<\/a> [Ajout\u00e9 en avril 2022] Hoofnagle et Garfinkel, 2022. Le battage m\u00e9diatique et la r\u00e9alit\u00e9 de la cryptanalyse quantique: <a href=\"https:\/\/www.lawfareblog.com\/quantum-cryptanalysis-hype-and-reality\">https:\/\/www.lawfareblog.com\/quantum-cryptanalysis-hype-and-reality<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><a id=\"_ftn4\" href=\"#_ftnref4\">[4]<\/a> Outil de comparaison de longueur de cl\u00e9 \u00ab BlueKrypt \u00bb: <a href=\"https:\/\/www.keylength.com\/fr\/4\/\">https:\/\/www.keylength.com\/fr\/4\/<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><a id=\"_ftn5\" href=\"#_ftnref5\">[5]<\/a> Cet article Wikip\u00e9dia donne des indications sur certains des types de probl\u00e8mes envisag\u00e9s: <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Cryptographie_post-quantique\">https:\/\/fr.wikipedia.org\/wiki\/Cryptographie_post-quantique<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><a id=\"_ftn6\" href=\"#_ftnref6\">[6]<\/a> NIST quantum encryption algorithms standards validation and selection process (\u00ab Processus de validation et de s\u00e9lection des normes d&rsquo;algorithmes de cryptage quantique du NIST \u00bb). <a href=\"https:\/\/csrc.nist.gov\/Projects\/post-quantum-cryptography\/Post-Quantum-Cryptography-Standardization\">https:\/\/csrc.nist.gov\/Projects\/post-quantum-cryptography\/Post-Quantum-Cryptography-Standardization<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><a id=\"_ftn7\" href=\"#_ftnref7\">[7]<\/a> Guideline for Using Cryptographic Standards in the Federal Government: Cryptographic Mechanisms (\u00ab Guide d&rsquo;utilisation des normes cryptographiques au sein du gouvernement f\u00e9d\u00e9ral: m\u00e9canismes cryptographiques \u00bb), 1re \u00e9dition r\u00e9vis\u00e9e, mars 2020 <a href=\"https:\/\/nvlpubs.nist.gov\/nistpubs\/SpecialPublications\/NIST.SP.800-175Br1.pdf\">https:\/\/nvlpubs.nist.gov\/nistpubs\/SpecialPublications\/NIST.SP.800-175Br1.pdf<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><a id=\"_ftn8\" href=\"#_ftnref8\">[8]<\/a> \u00c9bauche des directives Getting Ready for Post-Quantum Cryptography (\u00ab Pr\u00e9paration \u00e0 la cryptographie post-quantique \u00bb) par le NIST: <a href=\"https:\/\/csrc.nist.gov\/News\/2020\/draft-nist-cswp-on-getting-ready-forpqc\">https:\/\/csrc.nist.gov\/News\/2020\/draft-nist-cswp-on-getting-ready-for-pqc<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><a id=\"_ftn9\" href=\"#_ftnref9\">[9]<\/a> Sujets abord\u00e9s dans l&rsquo;\u00e9bauche du NIST intitul\u00e9e Getting Ready for Post-Quantum Cryptography (\u00ab Pr\u00e9paration \u00e0 la cryptographie post-quantique \u00bb)<\/p>\n\n\n\n<p class=\"has-18-font-size\"><a id=\"_ftn10\" href=\"#_ftnref10\">[10]<\/a> Directives de l&rsquo;IETF sur l&rsquo;agilit\u00e9 des algorithmes: <a href=\"https:\/\/datatracker.ietf.org\/doc\/rfc7696\/\">https:\/\/datatracker.ietf.org\/doc\/rfc7696\/<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><a id=\"_ftn11\" href=\"#_ftnref11\">[11]<\/a> Article de l&rsquo;Internet Society intitul\u00e9 Cryptography for CxOs (\u00ab Cryptographie \u00e0 l&rsquo;intention des DG et des DT \u00bb): <a href=\"https:\/\/www.internetsociety.org\/resources\/doc\/2018\/cryptography-ceo-questions-ctos\/\">https:\/\/www.internetsociety.org\/resources\/doc\/2018\/cryptography-ceo-questions-ctos\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un ordinateur quantique peut donc calculer plusieurs valeurs au m\u00eame moment, contrairement \u00e0 un ordinateur classique. Cette capacit\u00e9 est susceptible de mettre \u00e0 mal la mani\u00e8re dont nous utilisons le chiffrement pour s\u00e9curiser une grande partie de notre vie num\u00e9rique, qu&rsquo;il s&rsquo;agisse de la protection de donn\u00e9es confidentielles telles que les informations bancaires ou, plus simplement, de la confidentialit\u00e9 de nos communications en ligne.<\/p>\n","protected":false},"author":46,"featured_media":0,"template":"","categories":[4316,4909,4775],"tags":[],"region_news_regions":[6029],"content_category":[6105],"ppma_author":[4057],"class_list":["post-124290","resources","type-resources","status-publish","hentry","category-cryptage","category-renforcer-internet","category-securite-fr","region_news_regions-mondial","resource_types-ressource","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Ivana Trbovic","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/trbovic\/"},"uagb_comment_info":0,"uagb_excerpt":"Un ordinateur quantique peut donc calculer plusieurs valeurs au m\u00eame moment, contrairement \u00e0 un ordinateur classique. Cette capacit\u00e9 est susceptible de mettre \u00e0 mal la mani\u00e8re dont nous utilisons le chiffrement pour s\u00e9curiser une grande partie de notre vie num\u00e9rique, qu'il s'agisse de la protection de donn\u00e9es confidentielles telles que les informations bancaires ou, plus\u2026","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources\/124290","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/46"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=124290"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=124290"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=124290"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=124290"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=124290"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=124290"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}