Close Menu
221 France221 France
  • Home
  • Fintech
  • Economy
  • Fashion
  • Latest
  • Lifestyle
  • Invest
  • Remote work
  • Startups
  • Tech
  • Business
What's Hot

Les Houston Comets sont de retour : Connecticut Sun vendu au propriétaire des Rockets pour un montant record de 300 millions de dollars

mars 30, 2026

La startup de puces IA Rebellions lève 400 millions de dollars pour une valorisation de 2,3 milliards de dollars lors du cycle pré-IPO

mars 30, 2026

Les lois sur les successions ab intestat démystifiées : que se passe-t-il si vous décédez sans testament ?

mars 30, 2026
Facebook X (Twitter) Instagram
Facebook X (Twitter) Instagram
221 France221 France
  • Home
  • Fintech
  • Economy
  • Fashion
  • Latest
  • Lifestyle
  • Invest
  • Remote work
  • Startups
  • Tech
  • Business
221 France221 France
Home » Icône du bouton flèche vers le bas
Business

Icône du bouton flèche vers le bas

JohnBy Johnjanvier 18, 2026Aucun commentaire7 Mins Read
Facebook Twitter Pinterest Reddit Telegram LinkedIn Tumblr VKontakte WhatsApp Email
Share
Facebook Twitter Reddit Pinterest Email



La première fois que j’ai déposé ma carte de crédit dans un laboratoire de sécurité, elle est revenue cassée. Il n’y a aucun dommage physique, mais il a été compromis. En 10 minutes, l’ingénieur a découvert mon code PIN.

Cela s’est produit au début des années 1990, lorsque j’étais jeune ingénieur et que j’ai commencé un stage dans l’une des entreprises qui ont contribué à la création de l’industrie des cartes à puce. Je pensais que ma carte était en sécurité. Je pensais que le système fonctionnait. Mais c’était choquant de voir un étranger sortir avec désinvolture quelque chose qui était censé être secret et gardé. C’est également le moment où nous avons réalisé à quel point la sécurité était précaire et à quel point une faille de sécurité pouvait avoir un impact dévastateur sur les individus, les entreprises mondiales et les gouvernements.

La plupart des gens considèrent la sécurité comme la construction de quelque chose qui ne se brise pas. En fait, la sécurité consiste à comprendre exactement comment, dans quelles conditions et à quelle vitesse quelque chose se brise. C’est pourquoi je dirige désormais un laboratoire qui paie des ingénieurs pour attaquer les puces mêmes que conçoit mon entreprise. Ils mesurent les fluctuations de puissance, injectent des signaux électromagnétiques, déclenchent des lasers et décollent des couches de silicium. Leur travail consiste à agir délibérément comme des criminels et des États-nations hostiles. Parce que la seule façon honnête d’instaurer la confiance est d’essayer d’abord de la détruire.

Pour ceux qui ne font pas partie du monde de la sécurité, cette approche peut sembler contre-intuitive. Pourquoi passer des années à concevoir du matériel sécurisé uniquement pour que des gens le cassent ? La réponse est simple. Une confiance qui n’a jamais été testée n’est pas une confiance. C’est une hypothèse. Les hypothèses échouent silencieusement au début, mais dans les pires moments.

Au cours des 30 dernières années, j’ai vu les puces sécurisées passer d’une technologie spécialisée à une infrastructure invisible. Au début de ma carrière, une grande partie de mon travail était axée sur les cartes de paiement. Convaincre les banques et les réseaux de paiement que les puces sont plus sécurisées que les bandes magnétiques n’a pas été facile. À l’époque, des inquiétudes existaient concernant la surveillance et le suivi. Rares sont ceux qui ont réalisé que ces puces étaient en train de devenir des passeports numériques. Ils ont prouvé leur identité, authentifié leurs appareils et déterminé ce qui était fiable ou non sur le réseau.

Aujourd’hui, les puces sécurisées sont discrètement installées dans les cartes de crédit, les smartphones, les voitures, les appareils médicaux, les routeurs domestiques, les systèmes industriels et les infrastructures nationales. La plupart des gens ne les remarquent jamais, mais ils sont souvent considérés comme un signe de réussite. En réalité, cette invisibilité crée également des risques. Lorsque la sécurité disparaît, il est facile d’oublier qu’elle doit encore évoluer.

À la base, une puce sécurisée remplit une fonction importante. Protégez vos secrets, les identités cryptées qui prouvent l’authenticité de votre appareil. Toutes les autres mesures de sécurité reposent sur cette base. Lorsqu’un téléphone portable est déverrouillé, qu’une voiture communique avec une borne de recharge, qu’un capteur médical envoie des données à un hôpital ou qu’une mise à jour logicielle est transmise à un appareil sur le terrain, toutes ces actions dépendent du secret qui reste.

Le défi est que les puces ne stockent pas seulement des secrets. ils l’utilisent. Ils calculent, communiquent et répondent. Dès que la puce fait cela, des informations commencent à fuir. Non pas parce que c’est une mauvaise conception, mais parce que vous ne pouvez pas négocier avec la physique. La consommation d’énergie va changer. Le rayonnement électromagnétique change. Les horaires varient. Avec le bon équipement et une expertise suffisante, ces signaux peuvent être mesurés et interprétés.

C’est ce qui se produit chaque jour au sein de notre laboratoire d’attaque. Les ingénieurs écoutent la puce de la même manière que les compagnies d’électricité déduisent votre vie quotidienne de votre consommation d’électricité. Testez votre appareil sous contrainte jusqu’à ce qu’il se comporte différemment de ce que vous souhaitiez. Ils introduisent des obstacles et observent la réaction de la puce. À partir de ces observations, nous apprenons comment pensent les attaquants, où les informations fuient et comment les défenses doivent être repensées.

L’informatique quantique entre dans ce paysage sans drame ni science-fiction. Quantum ne change pas ce que ciblent les attaquants. Les attaquants veulent toujours des secrets. Ce qui change le quantum, c’est la vitesse à laquelle il peut être obtenu. Des problèmes qui prendraient des milliers d’années à résoudre à un ordinateur classique pourraient être résolus en quelques minutes ou secondes si suffisamment de capacités quantiques existaient. L’objectif reste le même. La chronologie disparaîtra.

C’est pourquoi la sécurité statique échoue. Les systèmes qui étaient autrefois conçus pour être sûrs puis laissés à eux-mêmes vieillissent déjà et deviennent obsolètes. Si un système n’est pas attaqué, il finira par échouer car le monde qui l’entoure n’est pas statique. Les techniques d’attaque évoluent et s’améliorent. À l’ère de l’intelligence artificielle, les outils deviennent moins chers, plus puissants et plus accessibles. La connaissance de l’attaque réussie s’est répandue dans le monde entier, encourageant d’autres à rechercher un succès similaire.

De nombreuses organisations font la même erreur. Ils supposent qu’une menace arrive. Ils attendent qu’une violation visible ou un incident public se produise avant d’agir. En quantique, cette logique s’effondre. Le premier attaquant doté de capacités quantiques significatives ne l’annoncera pas. Ils l’utilisent tranquillement. En fait, cela se produit déjà avec les attaques Harvest Now-Decrypt Later (HNDL), où de grandes quantités de données cryptées sont collectées et stockées pour un futur décryptage quantique. Au moment où l’attaque devient apparente, le mal aura déjà été fait.

C’est précisément en raison de cette réalité que les gouvernements et les autorités de régulation agissent désormais. Dans l’ensemble de l’industrie, des exigences émergent selon lesquelles les systèmes doivent devenir résistants aux quantiques dans des délais définis. Cela n’est pas motivé par une théorie ou un battage médiatique. Cela est dû au simple fait que la mise à jour du chiffrement, du matériel et de l’infrastructure prend des années, mais que l’exploitation des faiblesses ne prend qu’un instant.

En parcourant notre laboratoire aujourd’hui, ce qui vous impressionne le plus n’est pas la sophistication des outils, mais la discipline du processus. L’accès est strictement contrôlé. Les ingénieurs sont contrôlés et audités. Toutes les expériences seront documentées. Ce n’est pas un hack de curiosité. Il s’agit d’un test structuré et reproductible conçu pour détecter rapidement les faiblesses, pendant qu’il est encore temps de les corriger. Chaque attaque réussie contribue à une conception plus puissante.

C’est quelque chose que les dirigeants, les propriétaires du système et les décideurs politiques doivent comprendre. La sécurité ne tombe pas en panne soudainement. Ils échouent silencieusement bien avant que quiconque ne le remarque. Se préparer aux menaces quantiques ne consiste pas à prédire le moment exact où une percée se produira. Cela signifie accepter qu’une fois que cela se produit, il n’y a pas de délai de grâce. La seule approche responsable consiste à s’attendre à ce que le système soit attaqué et à permettre que cela se produise dans des conditions contrôlées avant que quiconque ne décide du moment opportun.

Les opinions exprimées dans les articles de commentaires de Fortune.com sont uniquement celles de l’auteur et ne reflètent pas nécessairement les opinions ou les croyances de Fortune.



Source link

Share. Facebook Twitter Pinterest LinkedIn Reddit Email
Previous Article7 actions FinTech les plus sous-évaluées à acheter maintenant
Next Article Le PDG décrit un « renversement de la structure familiale des années 1950 », où le mari s’occupait de la garde des enfants, de la cuisine et du ménage, et « je gagne de l’argent et paie les impôts ».
John
  • Website

Related Posts

Les Houston Comets sont de retour : Connecticut Sun vendu au propriétaire des Rockets pour un montant record de 300 millions de dollars

mars 30, 2026

Icône du bouton flèche vers le bas

mars 30, 2026

Un ancien employé de Blackstone lève 25 millions de dollars pour la startup Valinor

mars 30, 2026

Icône du bouton flèche vers le bas

mars 30, 2026
Add A Comment
Leave A Reply Cancel Reply

Top Posts

BofA nomme 2 actions fintech présentant un potentiel de bénéfices à long terme

mars 30, 2026

La fintech allemande Solaris supprime 20 % de ses effectifs

mars 29, 2026

Les entreprises américaines se concentrent sur l’augmentation des investissements dans les technologies financières au Vietnam

mars 29, 2026

Subscribe to Updates

Subscribe to our newsletter and never miss our latest news

Subscribe my Newsletter for New Posts & tips Let's stay updated!

Bienvenue sur 221 France, votre source d’informations de qualité sur les domaines de la technologie, des affaires, du lifestyle et des animaux de compagnie. Nous sommes passionnés par la création de contenus qui enrichissent votre quotidien et vous aident à naviguer dans un monde en constante évolution.

Facebook X (Twitter) Instagram Pinterest YouTube
Top Insights

Les Houston Comets sont de retour : Connecticut Sun vendu au propriétaire des Rockets pour un montant record de 300 millions de dollars

mars 30, 2026

La startup de puces IA Rebellions lève 400 millions de dollars pour une valorisation de 2,3 milliards de dollars lors du cycle pré-IPO

mars 30, 2026

Les lois sur les successions ab intestat démystifiées : que se passe-t-il si vous décédez sans testament ?

mars 30, 2026
Get Informed

Subscribe to Updates

Subscribe to our newsletter and never miss our latest news

Subscribe my Newsletter for New Posts & tips Let's stay updated!

© 2026 221france. Designed by 221france.
  • Home
  • About us
  • Advertise us
  • Contact us
  • DMCA
  • Privacy policy
  • Terms & Condition

Type above and press Enter to search. Press Esc to cancel.