1-Comment l’industrie du crypto quantique prépare l’arrivée du post quantique :
Lorsque ce Q-Day arrivera, c’est-à-dire le jour où les ordinateurs quantiques pourront casser nos méthodes de chiffrement existantes, nous aurons besoin d’un remplaçant pour les protocoles comme Advanced Encryption Standard (AES), RSA et Blowfish. C’est pourquoi la Fondation Linux et d’autres organisations se sont unies au sein de la Post-Quantum Cryptography Alliance (PQCA). Il est également important de noter que l’arrivée de l’informatique quantique signe la fin du bitcoin et des autres crypto-monnaies. Comme l’ont récemment fait remarquer Daniel Davis et Alexander Kim, du cabinet d’avocats Katten : « Les ordinateurs quantiques ont le potentiel de briser les protocoles cryptographiques les plus avancés — y compris ceux utilisés pour les protocoles de blockchain — en vigueur aujourd’hui. »
2-Sécurité informatique : la cryptographie post-quantique prête à entrer en lice
3- La cryptographie quantique avance grâce au record de chercheurs danois :
Les chercheurs de l’Université Technique du Danemark ont réussi à transmettre une clé de chiffrement quantique sur une distance de 100 kilomètres, et prévoient désormais d’utiliser cette technologie pour sécuriser les communications du gouvernement.
4- Fin janvier 2024 Feu Azzioui Mhamed ex ingénieur télécom à l’ONPT nous a quitté :
Feu Azzioui Mhamed fut l’un des ingénieurs commutant à l’ONPT. Il nous a quitté fin janvier 2025. Allah Arahmou. En cette douloureuse circonstance, on tient à présenter à sa famille les condoléances les plus attristées suite au décès de M. Mhamed Azzioui. Puisse Allah le couvrir de sa sainte miséricorde.
انا لله وانا اليه راجعون.
5-Le Maroc prépare une loi autorisant les crypto-monnaies :
Un projet de loi sur les crypto-monnaies est en cours d’adoption au Maroc, selon le gouverneur de la banque centrale. Les crypto-monnaies sont interdites au Maroc depuis 2017, mais le public continue de les utiliser de manière souterraine, en contournant les restrictions. La banque centrale, connue sous le nom de Bank Al Maghrib, « a préparé un projet de loi réglementant les crypto-actifs, qui est actuellement dans le processus d’adoption », a déclaré Jouahri lors d’une conférence internationale à Rabat. Bank Al Maghrib étudie également la possibilité de créer une monnaie numérique de banque centrale (CBDC), a-t-il ajouté. « Concernant les monnaies numériques de banque centrale, et à l’instar de nombreux pays dans le monde, nous explorons dans quelle mesure cette nouvelle forme de monnaie pourrait contribuer à la réalisation de certains objectifs de politique publique, notamment en termes d’inclusion financière », a-t-il déclaré.
6- Anne Canteaut, virtuose de la cryptographie et lauréate du prix Irène Joliot-Curie en 2023 :
Chercheuse à la carrière exemplaire dans le domaine de la cryptographie, Anne Canteaut vient de recevoir le prestigieux prix Irène Joliot-Curie 2023, dans la catégorie « Femme scientifique de l’année ». Directrice de recherche au sein de l’équipe-projet COSMIQ du Centre Inria de Paris, elle revient pour nous sur ses recherches, ainsi que sur son engagement en faveur de l’égalité femmes-hommes. Je ne suis pas casseuse de code mais mon but est de casser les systèmes pour les améliorer, avant que les pirates ne le fassent pour en tirer profit. »
7- Les piles quantiques:
Les batteries quantiques pourraient permettre d’accélérer le temps de charge, voire même de récolter l’énergie de la lumière. Contrairement aux batteries électrochimiques qui stockent les ions et les électrons, une batterie quantique stocke l’énergie des photons. Les batteries quantiques se chargent plus rapidement à mesure que leur taille augmente grâce à des effets quantiques comme l’intrication et la superabsorption. Elles ne pourront pas alimenter des véhicules électriques, mais pourraient améliorer l’efficacité des cellules solaires et être utilisées pour de petits appareils électroniques. À terme, l’enjeu est de faire évoluer ces batteries, car ces dispositifs pourraient servir de véritables petites sources d’énergie hors réseau.
8- Stocker des données binaires dans l’ADN :
Le stockage sur ADN consiste à encoder des données binaires dans l’ADN. Les bits individuels (chiffres binaires) sont convertis de 1 et 0 vers les lettres A, C, G et T, qui représentent les quatre principaux composants de l’ADN : l’adénine, la cytosine, la guanine et la thymine. L’ADN fournit un moyen de stockage très stable sur de très longues périodes avec des conditions simples de mise en œuvre. L’ADN peut être stocké dans un congélateur ou dans des systèmes de stockage externes qui peuvent stocker notre ADN pendant plus de mille ans.
9-Le cryptojacking, technique utilisée pour détourner des ressources informatiques pour miner de la cryptomonnaie à l’insu des utilisateurs
Le cryptojacking (également appelé minage malveillant) est une menace en ligne qui se cache sur un ordinateur ou un appareil mobile et utilise les ressources de la machine pour « miner » des formes de monnaie en ligne connues sous le nom de crypto monnaies. Les mineurs malveillants arrivent souvent via des téléchargements sur navigateur web ou des applications mobiles malveillantes. Le cryptojacking peut compromettre toutes sortes d’appareils, y compris les ordinateurs de bureau, les ordinateurs portables, les smartphones, et même les serveurs de réseau.
10-Avec l’essor de l’IA les cybercriminels pratiquent le LLM hijacking avec le vol des données d’entrainement et détournement de puissance de calcul.
Cette technique repose sur l’exploitation frauduleuse de modèles de langage massifs (LLM – Large Language Models) et de leur puissance de calcul. Les attaquants ciblent notamment les infrastructures cloud où ces modèles sont hébergés, dans le but de voler des données d’entraînement et d’utiliser illégalement les ressources informatiques. Ce phénomène représente une nouvelle vague de menaces pour les entreprises et les administrations. En mai 2024, une attaque de grande ampleur a mis en lumière les risques associés, touchant plusieurs organisations exploitant des modèles d’IA dans le cloud.
LTE.ma 2025- ISSN : 2458-6293 Powered By NESSMATECH