Skyrock.com
  • ACCUEIL
  • BLOGS
  • PROFILS
  • CHAT
  • Apps
  • Musique
  • Sources
  • Vidéos
  • Cadeaux
  • Connecte-toi
  • Crée ton blog

dessinsagogo55

Masquer Voir son profil
Photo de dessinsagogo55
  • Suivre
  • Envoyer un messageMessage
  • Voir son profil
  • Plus d'actions ▼
  • Blog secret
  • Partager
  • Offrir un cadeau
  • Devenir VIP
  • Bloquer
  • S'abonner à mon blog
  • 40 honneurs
  • 15 015 articles
  • 260 860 kiffs
  • 66 330 commentaires
  • 499 tags
  • 411 572 visites
Jouer

Skyrock Les n°1 sont Rap & RnB

Ajouter Skyrock.fm

Création : 01/10/2007 à 23:30 Mise à jour : 26/07/2022 à 19:48

Retour au blog de dessinsagogo55

6 articles taggés Ordinateur

Rechercher tous les articles taggés Ordinateur

Contrôle du Net : la NSA et son super ordinateur qui fait peur. Pour rien ?


Le logo de la NSA sur un ordinateur, dans le Threat Operations Center, à Fort Meade (PAUL J. RICHARDS/AFP)
Placer des petites antennes un peu partout, pirater les dorsales internet, soudoyer les entreprises ou leur forcer la main... tout cela ne suffisait pas à la NSA. L'agence de renseignement a un rêve : celui d'un Internet transparent, où tout lui serait accessible à elle et elle seule.


Contrôle du Net : la NSA et son super ordinateur qui fait peur. Pour rien ?
Pour réaliser ce grand dessein – contrôler l'Internet – il lui faudra casser l'ultime défense de ceux qui souhaitent échapper à son ½il inquisiteur : le chiffrement.


Selon de nouveaux documents révélés par le lanceur d'alerte Edward Snowden, elle est en bonne voie : l'agence a investit près de 60 millions d'euros dans un programme intitulé Pénétration des cibles difficiles visant à construire un calculateur quantique (nous y reviendrons).

Le chiffrement, grand bouclier de l'Internet

Le chiffrement, c'est cette technique qui permet de masquer un document ou des données en les transformant en chiffres grâce à un algorithme. Comme pour un coffre-fort, y accéder nécessite une clef... ou de forcer le verrou.

Ce n'est pas une tâche aisée : casser un chiffrement de qualité prendrait plus de deux ans aux calculateurs les plus puissants, voire 1 000 fois plus de temps pour ses versions les plus avancées.


CRYPTOGRAPHIE : COMPRENDRE LE CHIFFREMENT RSA
La machine à décrypter universelle

C'est là que la technologie quantique, encore expérimentale, entre en jeu. Je n'aurai pas l'audace d'en expliquer la substance ici : le pionnier de cette technologie (et accessoirement prix Nobel) Richard Feynman lui-même se montrait modeste.

« Si vous pensez comprendre la mécanique quantique, vous ne comprenez rien à la mécanique quantique. »

En somme, un ordinateur quantique a une puissance exponentielle et surpasserait de loin les capacités des machines existantes pour certains calculs. L'un de ces calculs, c'est l'algorithme de Shor qui permettrait de casser la plupart des systèmes de chiffrement actuels.

Mais personne n'a réussi jusque-là à maîtriser la mécanique quantique et nul ne sait si l'on en percera véritablement les mystères un jour.


L'Armageddon du renseignement

Une telle percée technologique permettrait à la NSA d'avoir accès à toutes les données personnelles protégées, aux transactions sur les sites sécurisés, aux e-mails chiffrés, à des secrets d'Etats... bref, un Armageddon dans l'espionnage numérique des populations, des entreprises et des Etats.

La vraie question est donc de savoir si oui ou non la NSA possède ce fameux calculateur magique. Le document publié ne précise pas l'état d'avancement du programme de recherche, mais la communauté scientifique reste très dubitative.

Selon Jean-Paul Delahaye, professeur émérite au Laboratoire d'Informatique fondamentale de Lille, le chemin est encore long.

« On peut réussir partiellement, développer des méthodes quantiques sans pour autant construire un ordinateur quantique. Il faudrait une véritable percée technologique, très importante par rapport à la vitesse de progrès dans la recherche aujourd'hui. »

La corruption, c'est mieux

La NSA mise en réalité sur une autre approche beaucoup plus pragmatique : corrompre les systèmes à la source. Comment ? En s'arrangeant pour insérer des « portes d'entrées » – des failles – dans les algorithmes de chiffrement, soit par la ruse, soit en soudoyant les entreprises de sécurité.

La société RSA Secure par exemple a été accusée d'avoir accepté 8 millions d'euros de la NSA pour collaborer avec l'agence. Un autre document révélé par Edward Snowden attestait également l'existence d'un programme d'un montant de près de 200 millions d'euros annuels pour notamment « influencer » les compagnies de technologies.

Une approche presque « naïve » du problème selon Eric Filiol, expert français en sécurité informatique :

« Tous les standards depuis une dizaine d'années sont imposés par les Américains. Il y a des tas de moyen d'influencer ces standards pour y cacher des failles exploitables. »

L'existence même de ces « backdoors » est en réalité très dure à prouver.

« Alors même qu'on connaît l'algorithme, il faudrait des siècles de calculs pour prouver l'existence d'une backdoor. »

La recherche quantique, une goutte d'eau

Si l'on compare le budget du programme de recherche quantique et celui de pression sur les entreprises, il est clair qu'il n'est pas prioritaire – et par extension que l'ordinateur quantique est loin d'être pleinement opérationnel. Il ne représente en outre qu'une petite part des 320 millions d'euros alloués annuellement au pôle de recherche en cryptographie de la NSA.

Il n'y a finalement rien de surprenant dans le fait que la NSA investisse massivement dans la recherche quantique, la « pierre philosophale de toute agence de renseignement », selon Eric Filiol, anciennement cryptanalyste militaire à la DGSE.

La somme évoquée dans le document révélé par Snowden est même finalement assez faible comparée aux sommes dépensées par les labos ouverts.


En 2012, des responsables de la NSA avaient déclaré aux journalistes de Wired avoir réalisé une « percée technologique » dans le domaine du décryptage nécessitant des conditions et capacités extraordinaires. Une percée qui serait mise en application dans le flambant neuf et gigantesque centre de traitement de données de Bluffdale dans l'Utah (qui a du mal à fonctionner pour le moment).

S'agirait-il d'un ordinateur quantique ? Le bruit était lancé, alimenté par d'autres indices. Lockheed Martin, premier constructeur d'armes américain travaillant main dans la main avec la NSA, a acquis l'année suivante un calculateur quantique conçu par la société D-Wave Systems (machine dont la nature quantique est hautement controversée).



« Le renseignement est un domaine où la désinformation est très importante. Elle sert à masquer son retard ou ses méthodes réelles dans un domaine. C'est aussi une incitation pour les autres pays à se lancer dans la course et s'épuiser financièrement. »

La NSA ne détient donc probablement pas de « machine à décrypter universelle ». Ce qui n'empêche pas le spécialiste de la mécanique quantique Daniel Lidar, cité par le Washington Post, d'adopter un ton alarmiste :

« L'ironie dans la mécanique quantique est que si vous pouvez imaginer que quelqu'un construise un calculateur quantique capable de briser le chiffrement dans quelques décennies, alors vous devez commencer à vous inquiéter dès maintenant. »
Tags : Internet, Contrôle, NSA, Net, Ordinateur, Informatique
​ 14 | 0 | Partager
Commenter

Plus d'informationsN'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (3.229.124.74) si quelqu'un porte plainte.

Connecte-toi

#Posté le jeudi 16 janvier 2014 08:19

Modifié le vendredi 02 mai 2014 12:48

Dure ...

Dure ...
Tags : Humour, Ordinateur, Informatique, Lave-linge, (1)
​ 17 | 0 | Partager
Commenter

Plus d'informationsN'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (3.229.124.74) si quelqu'un porte plainte.

Connecte-toi

#Posté le lundi 08 octobre 2012 13:30

Ordinateur : Gif dessinsagogo55

Ordinateur : Gif dessinsagogo55


Ordinateur : Gif dessinsagogo55Ordinateur : Gif dessinsagogo55Ordinateur : Gif dessinsagogo55

Assemblé à partir de 5 fichiers
Réalisé par Eric Picard / dessinsagogo55

Tags : Ordinateur, Informatique, (4), Gif, Gif dessinsagogo55, Eric Picard, dessinsagogo55, 19 Novembre 2012, 19 novembre, 2012
​ 13 | 1 | Partager
Commenter

Plus d'informationsN'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (3.229.124.74) si quelqu'un porte plainte.

Connecte-toi

#Posté le lundi 19 novembre 2012 16:46

Modifié le mardi 20 novembre 2012 06:56

Fenêtre ...


Fenêtre ...

Tags : Informatique, Ordinateur, Fenêtre, Humour
​ 18 | 2 | Partager
Commenter

Plus d'informationsN'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (3.229.124.74) si quelqu'un porte plainte.

Connecte-toi

#Posté le mardi 03 septembre 2013 06:00

Obsolescence programmée; Ordinateur

Les microprocesseurs pour les ordinateurs personnels, dont le marché très fortement soumis à l'obsolescence est dominé par deux constructeurs mondiaux : Intel et AMD. L'obsolescence est ici le résultat d'un progrès des performances de ceux-ci (progrès très important puisque exponentiel en ce qui concerne le nombre de transistors par microprocesseur.

Obsolescence programmée; Ordinateur

La vérification surprenante dans les faits de la loi (conjecture) de Moore sur une longue période peut avoir plusieurs explications :

un rythme de progression régulier conséquence de cycles de recherche et développement puis validation des nouveaux processus de microgravure selon des calendriers à peu près identiques dans le temps et pour tous les constructeurs.
une stratégie délibérée de rythme de progression planifié des performances pour les produits commercialisés à destination du grand public. Il y aurait un intérêt économique au contrôle de la demande par répartition distillée de l'offre. En maîtrisant dans le temps la diffusion des progrès technologiques, il est possible que les géants des semi-conducteurs définissent eux-mêmes un modèle stable de consommation et s'assurent ainsi d'une correspondance entre leurs efforts d'innovation et les désirs de renouvellements de leur clientèle. L'autolimitation de l'offre obligerait ainsi les consommateurs à mettre à jour régulièrement leur matériel. Pour être effective, il faut néanmoins qu'une telle autolimitation de l'offre puisse s'appuyer sur une cartellisation forte du marché et brider la mise sur le marché de l'innovation, ceci afin d'assurer à l'ensemble du secteur concerné une rente ou un simple retour sur investissement, étant donnés les coûts colossaux de la recherche et de la construction / mise à niveau des usines nécessaires. La cartellisation du secteur est encore loin le no 1 Intel ne représentant que 16 % du marché.
Il faut toutefois observer que cette progressivité de toute montée d'échelle est observée dans tous les domaines industriels, en particulier les alternateurs de centrales électriques, afin justement de maîtriser les nouveaux problèmes associés aux changements de taille ou de puissance. La progression se fait délibérément en suivant des séries Renard, ce qui explique des choix de tension qui pourraient sembler étranges (63 kV).

Les constructeurs bénéficient de la prudence des éditeurs de logiciels. Ceux-ci mettent parfois en place des mécanismes bloquant l'installation de leurs logiciels sur des ordinateurs de faible puissance. Cette disposition évite d'associer une image de lenteur aux nouveaux logiciels en général plus gourmands en ressources. Des ordinateurs parfaitement fonctionnels sont donc rendus obsolètes par le fait que les nouvelles versions demandent des performances trop élevées. On observe cependant exactement le même phénomène de demande accrue de puissance dans le logiciel libre (sans blocage toutefois, mais avec des performances rendant néanmoins le matériel inutilisable en pratique). Cela a par exemple été le cas avec KDE sous Linux.

Réciproquement, les constructeurs informatiques offrent souvent les dernières versions pré-installées de certains logiciels pour chaque achat de matériel. Ils augmentent ainsi le degré de péremption des versions antérieures. Ces phénomènes sont éliminés en remplaçant les logiciels dits « propriétaires » (ou « privateurs » en français par Richard Stallman) par leurs correspondants dans le domaine du Libre.

Obsolescence programmée; Ordinateur

Le design des ordinateurs portables, toujours plus fins et légers, tend à compliquer la possibilité de réparer ou mettre à jour ces ordinateurs une fois dépassés. Par exemple, depuis la génération Retina, Apple soude la mémoire vive à la carte mère de l'ordinateur, rendant impossible sa mise à jour. De la même manière, est utilisé un format non standard de disque durs sur les ordinateurs de cette génération et les récents MacBook Air
Tags : Ordinateur, Obsolescence programmée
​ 6 | 1 | Partager
Commenter

Plus d'informationsN'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (3.229.124.74) si quelqu'un porte plainte.

Connecte-toi

#Posté le mardi 24 mai 2016 16:40

Modifié le mardi 30 octobre 2018 17:38

Elon Musk veut créer une puce qui relie le cerveau humain à un ordinateur

 
Elon Musk veut créer une puce qui relie le cerveau humain à un ordinateur
 
 
 
 
Elon Musk veut créer une puce qui relie le cerveau humain à un ordinateur
 


 

Publié le 30/08/2020 à 07:30 / Mis à jour le 30/08/2020 à 08:04
 
 


Le milliardaire a présenté, lors d'une conférence virtuelle, les premiers essais de la puce de la firme Neuralink, réalisés sur un cochon. À terme, Elon Musk espère que cette technologie puisse permettre de traiter des patients ayant perdu l'usage d'un ou plusieurs membres, mais aussi de doter l'être humain de nouvelles capacités cognitives.
 
L'original milliardaire et homme d'affaires Elon Musk ne manque pas d'idées. Et sa dernière en date confirme sa réputation de pionnier des nouvelles technologies. Vendredi 28 août, le fondateur de l'entreprise Tesla a présenté, au cours d'une conférence en ligne, les avancées de son projet d'interface permettant de relier le cerveau aux ordinateurs, porté par le groupe Neuralink.
 
Testé sur des cochons, la puce mesure 23 millimètres de diamètre, elle est connectée en Bluetooth et peut se recharger pendant la nuit. Le dispositif est doté de fils ultras fins et doit pouvoir être implantées de manière sous-cutanée par un robot. 
 
Un espoir pour les personnes paralysées ? 

L'objectif de Neuralink est de traiter les affections neurologiques. Avec en ligne de mire, l'espoir de rendre leur mobilité aux personnes ayant perdu l'usage d'un ou plusieurs membres.
Le milliardaire haut en couleur estime qu'il serait possible, en cas de lésion irréversible à la moelle épinière, d'implanter une puce à l'endroit de la blessure pour contourner les "circuits de transmission" neurologiques endommagés. Elon Musk rêve d'aller encore plus loin en espérant mettre fin aux douleurs extrêmes, de guérir les dépressions et les addictions.
 
Sauvegarder les souvenirs  

L'homme d'affaires aspire aussi à des projets plus ésotériques. Il espère, à l'instar d'un épisode de la série "Black Mirror", de pouvoir sauvegarder les souvenirs sous une forme numérisée, pour les transférer dans un autre corps, pas forcément organique. 
Les déclarations d'Elon Musk ont suscité un scepticisme certain chez la communauté scientifique, qui  rappelle cependant que le cerveau n'est pas aussi compartimenté qu'on aimerait le croire. Il reste de nombreux obstacles entre le rêve du milliardaire et la réalité d'une humanité connectée à travers de puces, notamment concernant l'inviolabilité du dispositif. 
 
 


ETIENNE BIANCHI



Tags : Elon Musk, Elon, 30 août 2020, 30 août, 2020, Chef d'entreprise, Cerveau, Ordinateur, dessinsagogo55, Puce
​ 1 | 0 | Partager
Commenter

Plus d'informationsN'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (3.229.124.74) si quelqu'un porte plainte.

Connecte-toi

#Posté le dimanche 30 août 2020 14:58

Design by dessinsagogo55

Signaler un abus

Abonne-toi à mon blog ! (84 abonnés)

RSS

Skyrock.com
Découvrir
  • Skyrock

    • Publicité
    • Jobs
    • Contact
    • Sources
    • Poster sur mon blog
    • Développeurs
    • Signaler un abus
  • Infos

    • Ici T Libre
    • Sécurité
    • Conditions
    • Politique de confidentialité
    • Gestion de la publicité
    • Aide
    • En chiffres
  • Apps

    • Skyrock.com
    • Skyrock FM
    • Smax
  • Autres sites

    • Skyrock.fm
    • Tasanté
    • Zipalo
  • Blogs

    • L'équipe Skyrock
    • Music
    • Ciné
    • Sport
  • Versions

    • International (english)
    • France
    • Site mobile