Nous vivons avec une épée de Damocles juste au-dessus de la tête. Et le plus inquiétant, c'est que personne le sait, le monde dans lequel nous vivons pourrait s'effondrer du jour au lendemain. Pas à cause d'une guerre nucléaire, pas à cause d'un astéroïde, pas à cause d'une pandémie, à cause d'un calcul, un seul calcul effectué sur une machine qui n'existe pas encore tout à fait, mais qui se rapproche chaque jour un peu plus.
Réfléchissez une seconde à tout ce qui repose sur l'informatique dans nos vies. Vos photos, vos messages, vos conversations privées, votre argent, votre compte bancaire, vos transactions, même vos données médicales, votre identité numérique et vos mot de passe. On passe par l'informatique pour communiquer, pour acheter, pour travailler, pour se soigner, pour appeler la police en fait pour absolument tout.
Et ce qui nous permet d'utiliser cette technologie sereinement, c'est l'idée que cette technologie est sécurisée ou du moins suffisamment sécurisé parce que bien sûr en sécurité informatique rien n'est parfait mais il y a des briques solides, des fondations sur lesquelles reposent tout l'édifice. Et l'une de ces briques et peut-être l'une des plus importantes, c'est ce qu'on appelle la cryptographie. La cryptographie, c'est l'art de coder des informations pour les rendre illisibles à quiconque n'a pas la clé pour les déchiffrer.
C'est ce qui protège vos mot de passe, vos transactions bancaires, vos messages sur WhatsApp, vos emails. C'est ce qui fait que quand vous tapez un numéro de carte bleue sur un site, personne ne peut l'intercepter en théorie. C'est ce qui fait que quand vous envoyez un message à quelqu'un, seul ce quelqu'un peut le lire.
Et cette brique, cette [musique] fondation sur laquelle repose tout notre monde numérique est sur le point de se fissurer parce que une nouvelle technologie arrive. Une technologie qui pourrait rendre obsolète tous nos systèmes de sécurité actuelle. Cette technologie, c'est l'ordinateur quantique.
Une machine qui n'utilise pas les mêmes règles que nos ordinateurs actuels. Une [musique] machine qui exploite les lois étranges de la physique quantique pour résoudre des problèmes que nos meilleurs supercalculateurs ne pourraient jamais résoudre. Et parmi ces problèmes, il y en a un qui devrait nous inquiéter, casser les codes qui protègent toutes nos données.
Mais avant d'aller plus loin, laissez-moi vous parler du sponsor de cette vidéo O2 Switch. C'est un hébergeur 100 % français basé à Clermontferrand avec ses propres data center en France. En gros, si vous avez besoin d'un site pour un blog, un projet perso, e-commerce ou portfolio, et bien il vous faut un bon hébergeur.
Et c'est littéralement leur métier. Ils ont trois offres : Grow, Cloud et Pro. Mais celle qui nous intéresse ici, c'est l'offre Cloud.
Elle tournent sur leur serveur maison Power Boost avec un stockage 100 % MVME, espace disque, bande passante et base de données illimité. Un nom de domaine inclus pendant toute la durée de l'hébergement. Côté sécurité confort, vous avez leurs outils maison Tiger Guard, Tiger Protect, H lunes, c'est-à-dire h espaces d'hébergement bien cloisonnés pour séparer vos sites ou vos activités.
Des sauvegardes journalières sur 45 jours dans un data center distant. une instance Next Cloud Premium de 250 Go pour votre propre cloud en France et un support technique humain français joignable 24h/ 24 et 7 jours sur 7. Si vous êtes déjà hébergé ailleurs, ils peuvent migrer gratuitement un de vos sites vers O2 Switch.
[musique] C'est entièrement pris en charge par leur équipe. En ce moment, il y a une grosse promotion sur l'offre cloud sur leur site et vous pouvez ajouter en plus - 10 % sur la première année grâce à mon code Poly 10 qui est cumulable avec l'offre cloud. Le code et le lien sont juste en dessous en description et en commentaire épinglé.
Merci à OD Switch de soutenir cette vidéo et maintenant on retourne au sujet. Pour comprendre pourquoi l'ordinateur quantique pourrait devenir une menace, il faut d'abord comprendre comment fonctionne la cryptographie. Et pour ça, j'aime bien utiliser une image simple, celle d'un verre.
Imaginez que vous avez un verre. Si vous le faites tomber par terre, il se casse en des dizaines de centaines de petits morceaux. C'est facile, ça prend une fraction de seconde.
La gravité fait tout le travail. Maintenant, imaginez que je vous donne ces morceaux et que je vous demande de reconstituer le verre, de retrouver exactement en quel morceau va où et de les recoller dans le bon ordre, de recréer le verre original. Et bien ça c'est beaucoup plus compliqué.
Ça prendrait des heures, des jours et c'est peut-être tout simplement pas possible. Et ben c'est plus ou moins le principe de la cryptographie moderne. On utilise des opérations mathématiques qui sont très faciles à faire dans un sens mais extrêmement difficile à faire dans l'autre sens.
Casser un verre, c'est facile. Le reconstituer, c'est quasi impossible. Chiffrer un message facile.
Déchiffrer sans la clé, c'est extrêmement difficile. Prenons un exemple concret. La méthode du chiffrement la plus utilisée sur internet s'appelle le RSA du nom de ces trois inventeurs Rivest, Shamir et Edelman.
Trois mathématiciens du MIT qui en 1977 ont eu une idée géniale. Leur système repose sur un principe mathématique simple. C'est très facile de multiplier deux grands nombres premiers entre eux, mais il est extrêmement difficile de faire l'opération inverse, c'est-à-dire de retrouver ces deux nombres à partir de leur produit.
Si je vous dis que 15 est le produit de deux nombres premiers, et bien vous pouvez facilement retrouver que c'est 3 et 5. Ça prend 2 secondes. Mais si je vous donne un nombre à 600 chiffres, un nombre tellement grand qu'il faudrait plusieurs pages pour l'écrire et que je vous demande de trouver les deux nombres premiers qui le composent, vous pouvez y passer des millions d'années avec des ordinateurs les plus puissants du monde littéralement.
Et on a fait le calcul. Avec les meilleurs super ordinateurs actuels, factoriser un nombre de 2048 bits prendrait plus de temps que l'âge de l'univers. Et c'est sur cette asymétrie que repose toute la sécurité d'Internet.
Quand vous vous connectez à votre banque, votre navigateur et le navigateur de la banque s'échange des clés publiques. Ces clés permettent de chiffrer les messages. Mais pour les déchiffrer, il faut une clé privée, une clé qui est gardée secrète.
Et trouver la clé privée à partir de la clé publique, c'est comme reconstituer un verre cassé. C'est théoriquement possible mais pratiquement très compliqué. Du moins avec les ordinateurs classiques.
Un ordinateur qui fonctionne selon les règles de la physique que nous connaissons. Et c'est pas la première fois qu'une innovation technologique menace de faire s'effondrer un système de cryptographie. Et l'histoire nous offre un précédent fascinant, la Seconde Guerre mondiale.
En 1939, l'Allemagne nazi utilise une machine appelée Enigma pour chiffrer toutes les communications militaires. Enigma ressemble à une machine à écrire, mais c'est un bijou d'ingénierie. À chaque fois que vous appuyez sur une touche, les retors tournent et changent le circuit électrique.
Résultat, chaque lettre est remplacée par une autre selon un schéma qui change à chaque frappe. Enigma peut générer des milliards de combinaisons possibles et la clé change tous les jours. Les Allemands sont donc convaincus que leurs messages sont parfaitement sécurisés et ils ont raison dans un certain sens.
Avec les méthodes de l'époque, déchiffrer un message énigma prendrait plus de temps que la durée de la guerre elle-même. Mais dans une campagne anglaise, un jeune mathématicien de 27 ans nommé Alan Turing travaille sur un projet secret. Turing est un génie.
Il a déjà révolutionné les mathématiques en inventant le concept de machine universelle, l'ancêtre théorique de tous nos ordinateurs. Et maintenant, il s'attaque à Enigma. Turing comprend qu'il ne peut pas résoudre le problème à la main.
Il y a trop de combinaisons. Alors, il conçoit une machine, la bombe, capable de tester des milliers de combinaisons par seconde. La machine fait ce qu'aucun humain ne pourrait faire, parcourir l'espace des possibilités à une vitesse vertigineuse.
En 1941, après des mois d'échec et de frustration, les Britanniques commencent à déchiffrer les messages allemands en temps réel. Les historiens estiment que le travail de Turing a raccourci la guerre de 2 à 4 ans et sauvé des millions de vies. Mais ce qui nous intéresse ici, c'est autre chose, c'est la leçon.
La cryptographie fonctionne tant que tout le monde est à peu près égal face à la difficulté de calculer. Mais dès que quelqu'un possède une puissance de calcul très supérieure aux autres, et bien tout ce système s'effondre. Les Allemands pensaient être en sécurité mais ils avaient tort.
Et le plus tragique, c'est qu'ils l'ont su que après jusqu'à la fin de la guerre, ils ont continué à utiliser Enigma, convaincu que leur communication était sécurisé alors que les alliés lisaient tout. Et c'est plus ou moins ce qui est en train de se passer aujourd'hui. Sauf que cette fois, l'avantage ne vient pas d'une machine plus rapide, il vient d'une machine qui calcule différemment.
Une machine qui utilise les lois de la physique quantique. Avant de parler d'ordinateur quantique, il faut d'abord parler de physique quantique. Et je vous préviens, les règles de la physique quantique sont extrêmement différentes des règles du monde dans lequel on vit.
Richard Feinemman, l'un des plus grands physiciens du 20e siècle, prix Nobel, disait "Si vous pensez comprendre la mécanique quantique, c'est que vous ne la comprenez pas. " Mais ceci dit, aujourd'hui, on va quand même essayer parce que c'est absolument nécessaire pour comprendre l'éventuelle menace qui pèse sur notre monde numérique. Dans notre monde quotidien, les choses ont des propriétés bien définies.
Une pièce de monnaie est soit à côté pile, soit côté face. Une lampe est soit allumée, soit éteinte. Un chat est soit vivant, soit mort.
C'est le bon sens, l'intuition, c'est la logique. C'est ce qu'on appelle la physique classique, celle qu'on apprend à l'école, celle qui gouverne notre expérience quotidienne. Mais à l'échelle des atomes et des particules, les règles changent complètement.
Une particule quantique peut être en quelque sorte dans deux états à la fois. pas soit l'un soit l'autre mais dans une sorte de superposition des deux états. C'est ce qu'on appelle la superposition quantique.
Vous avez peut-être déjà entendu parler du chat de Schrodinger. C'est une expérience de pensée imaginée par le physicien Edwin Schrodinger en 1935 pour illustrer l'absurdité apparente de la mécanique quantique. Imaginez un chat enfermé dans une boîte opaque avec un certain dispositif un atome radioactif relié à un flacon de poison.
Si l'atome se désintègre, le flacon se brise et le chat meurt. Si l'atome ne se désintègre pas, le chat reste vivant. L'atome a 50 % de chance de se désintégrer dans l'heure qui vient.
Et bien, selon la mécanique quantique, tant que vous n'ouvrez pas la boîte, l'atome est dans un état de superposition. Il est à la fois désintégré et non désintégré. Et donc le chat est dans un état de superposition lui aussi.
Il est à la fois mort et vivant. Et c'est que lorsque vous ouvrez la boîte et que vous observez que le système choisit un état mort ou vivant. Alors bien sûr dans la vraie vie, les chats ne fonctionnent pas comme ça.
Les objets macroscopiques perdent très vite leur comportement quantique à cause de ce qu'on appelle la décohérence. Les interactions avec l'environnement, les molécules de l'air, les photons de la lumière forcent le système à choisir un état. C'est pour ça qu'on ne voit jamais de chat à la fois morts et vivants dans la vraie vie.
Mais à l'échelle des électrons, des photons, des atomes isolés, la superposition est bien réelle. On peut la mesurer, la manipuler et même l'exploiter. Et il y a un autre phénomène quantique tout aussi étrange, l'intrication.
Quand deux particules sont intriquées, elles deviennent liées d'une manière mystérieuse. Si vous mesurez l'état d'une particule, vous connaissez instantanément l'état de l'autre, même si elle se trouve à l'autre bout de l'univers. Einstein appelait ça l'action fantôme à distance et refuser d'y croire.
Mais des expériences ont prouvé que c'était bien réel. Ces deux phénomènes, la superposition et l'intrication sont les ingrédients secrets de l'ordinateur quantique. Des phénomènes qui défient notre intuition qui semblent impossible mais qui sont pourtant bien réels.
Et c'est en les exploitant qu'on peut construire des machines capables de faire des choses qu'aucun ordinateur classique ne pourra jamais faire. Un ordinateur classique manipule des bits. Un bit, c'est une petite quantité d'information.
Il vaut soit 0 soit 1. Physiquement, c'est un transistor qui laisse passer le courant 1 ou qui bloque le courant 0. Tous les calculs, tous les programmes, toutes les données de votre ordinateur se réduisent à des séquences de 0 et de 1.
La photo de vos vacances des 0 et des 1. Votre playlist Spotify des 0 et des 1. Cette vidéo que vous regardez D0 et D1.
Un ordinateur quantique lui manipule ce qu'on appelle des cubites. Un cubit c'est un bit quantique. Et grâce à la superposition, un cubit peut à la fois être 0 et 1 en même temps.
Pas soit 0 soit 1 mais 0 et 1 simultanément avec une certaine probabilité pour chaque état. Concrètement, comment est-ce qu'on fabrique un cubit ? Alors, il y a plusieurs méthodes.
On peut utiliser le spin d'un électron. On peut utiliser un ion piégé dans un champ magnétique. Si l'électron est proche du noyau, c'est zéro.
S'il est excité, donc éloigné, c'est 1. On peut utiliser des circuits supraconducteurs refroidis très près du zéro absolu. Chaque méthode a ses avantages et ses inconvénients et les laboratoires du monde entier travaillent sur différentes approches.
Mais revenons à la puissance de calcul. Prenons un exemple. Si vous avez quatre bits classiques, ils peuvent représenter un nombre entre 0 et 15.
Mais à un instant donné, il ne représente qu'un seul de ces nombres. Et si vous voulez tester les 16 possibilités, vous devez faire 16 calculs successifs. Maintenant, prenez 4 cubites.
Et bien, grâce à la superposition, ils peuvent être dans les 16 états à la fois. Vous pouvez en quelque sorte faire les 16 calculs en parallèle. Avec 10 cubites, vous avez les 124 états simultanées.
Avec 20 cubites, plus d'un million. Avec 50 cubites, vous avez plus d'un million de milliards d'états. Avec 300 cubites, vous avez plus d'états que d'atomes dans l'univers observable.
En fait, c'est une croissance exponentielle. Chaque cubit que vous ajoutez, vous doublez la puissance. Et c'est ce qui rend les ordinateurs quantiques si puissants pour certains types de problèmes.
Mais attention, et ça c'est crucial, l'ordinateur quantique n'est pas simplement un ordinateur plus rapide. Il fait pas les mêmes calculs mais plus vite. Il fait des calculs différemment.
Il y a des problèmes pour lesquels il n'apporte aucun avantage. Regarder Netflix, écrire un mail, jouer un jeu vidéo. Un ordinateur quantique ne serait pas meilleur qu'un ordinateur classique pour ça.
Mais il y a des problèmes pour lesquels il est exponentiellement plus efficace et la factorisation des grands nombres en fait partie. En 1994, un mathématicien américain nommé Peter Shore qui travaillait chez AT&T Bell Labs a fait une découverte qui va secouer le monde de la cryptographie. Il invente un algorithme, l'algorithme de short, qui permet à un ordinateur quantique de factoriser un grand nombre en temps polynomial.
Qu'est-ce que ça veut dire concrètement ? Ça veut dire que ce qui prendrait des millions d'années un ordinateur classique pourrait être fait en quelques heures voire en quelques minutes par un ordinateur quantique suffisamment puissant. L'algorithme de Shore utilise les propriétés de la superposition et de l'intrication pour explorer simultanément un nombre astronomique de possibilités.
C'est comme si au lieu de tester chaque combinaison une par une, vous pouviez toutes les tester en même temps et faire émerger la bonne réponse par inférence quantique. Les mauvaises réponses s'annulent entre elles et la bonne est amplifiée. Alors, reprenons notre système RSA.
Sa sécurité repose sur le fait qu'il est pratiquement impossible de factoriser un nombre de 600 chiffres. Mais avec l'algorithme de Shore, ce n'est plus impossible. C'est juste une question de puissance de calcul quantique et c'est pas que RSA.
La plupart des systèmes de cryptographie à clé publique utilisé aujourd'hui comme l'échange de clés défi Elman ou les courbes elliptiques sont vulnérables à des attaques quantiques. Tout ce qui protège vos transactions bancaires, vos communications sécurisées, vos signatures numériques pourraient être cassées. Alors quand est-ce que ça va arriver ?
Et bien c'est ça la grande question. Pour casser RSA avec des clés de 248 bits, on estime qu'il faudrait un ordinateur quantique avec plusieurs milliers de cubites stables corrigé d'erreur. Aujourd'hui, les meilleurs ordinateurs quantiques ont quelques centaines de cubites et ils sont encore très bruyants, très instables.
Les cubites sont extrêmement fragiles. La moindre perturbation, une vibration, un changement de température, un rayon cosmique peut détruire la superposition et ruiner le calcul. On n'y est pas encore.
Mais les progrès sont rapides. En 2019, Google annonçait avoir atteint la suprématie quantique avec son processeur Scamore de 53 cubit. En 2023, IBM a dévoilé son processeur de plus de 1000 cubites.
Des start-ups comme Yonku, Rigetti, Psi Quantum lèvent des milliards de dollars. Des laboratoires en Chine, en Europe, au Japon travaillent d'arrache-pied. Certains experts pensent qu'on pourrait avoir un ordinateur quantique capable de casser RSA d'ici 10 à 15 ans.
D'autres pensent que ça pourrait arriver plutôt. En fait, personne ne sait vraiment. Ce qu'on sait, c'est que ça a quand même de bonnes chances d'arriver un jour.
Et ce jour, on l'appellera le Qay, le jour quantique. Le jour où tout ce qui était sécurisé ne le sera plus. Le jour où quelqu'un quelque part pourra lire tous les secrets du monde.
C'est peut-être dans 10 ans, c'est peut-être dans 20 ans, mais il y a de grandes chances que ce soit inévitable. La question ne serait pas si, mais plutôt quand. Mais voici le plus inquiétant, c'est que la menace quantique n'est pas une menace future.
Elle est déjà là actuellement. Imaginez que vous êtes un service de renseignement. Vous savez que d'ici 10 à 15 ans, vous aurez probablement un ordinateur quantique capable de casser tous les chiffrements actuels.
Qu'est-ce que vous faites ? Est-ce que vous attendez sagement ? Et bien non, vous commencez déjà à collecter.
Vous interceptez autant de données chiffrées que possible, des communications diplomatiques, des secrets industriel, des données personnelles, des échanges entre gouvernements. Vous les stockez quelque part dans d'immenses data centers et vous attendez. C'est la stratégie du récolter maintenant, déchiffrer plus tard.
Et ça, c'est pas de la science-fiction ni une théorie du complot. Des agences de renseignement du monde entier sont déjà en train de le faire. la NS américaine, le FSB russe, le ministère de la sécurité et d'État chinois, ils accumulent des pétactés de données chiffrées, sachant qu'un jour ils pourront potentiellement les lire.
Alors, concrètement, ça veut dire quoi ? Est-ce que ça veut dire que le message que vous avez envoyé hier, que le contrat que vous avez signé électroniquement, que la conversation privée que vous avez eu avec votre médecin, que tout ça est déjà stocké quelque part en attente d'être déchiffré ? Vos secrets d'aujourd'hui pourraient être exposés d'ici 10 ans.
Pour certaines informations, ça n'a pas la moindre importance. Par exemple, votre mot de passe Netflix de 2026, personne ne s'en souciera en 2035. Mais pour d'autres informations, les secrets d'état, les données médicales, les informations financières sensibles, les secrets industriels, les communications diplomatiques, la durée de vie de la confidentialité est bien plus longue que 10 ans.
Un secret militaire en 2026 sera toujours sensible en 2040. Un dossier médical embarrassant le restera à toute votre vie. Et ça, c'est pas que de la théorie.
En 2013, les révélations d'Edward Snowden a montré que la NSA collectait déjà massivement des données chiffrées. Le programme Prism, le programme X score, des milliards de communications interceptées chaque jour. À l'époque, on s'est demandé pourquoi collecter des données qu'on ne peut pas lire.
Maintenant, on peut s'imaginer. Ils attendaient. Ils attendent sûrement en toujours.
Alors, face à cette menace, une course aux armements s'est engagée. Une course sur deux fronts. Le premier front, c'est la course à l'ordinateur quantique lui-même qui sera le premier à construire une machine capable de casser les codes.
Les États-Unis, la Chine ou peut-être l'Europe, c'est une question de souveraineté nationale, de puissance géopolitique. Celui qui maîtrisera l'ordinateur quantique en premier aura un avantage considérable. Il pourra lire les secrets de tous les autres en protégeant les siens.
C'est exactement comme Turing avec Enigma mais à l'échelle mondiale. Google a annoncé en 2019 avoir atteint la suprématie quantique, c'est-à-dire avoir effectué un calcul qu'aucun ordinateur classique ne pouvait faire en un temps raisonnable. La Chine a répondu avec ses propres démonstrations.
IBM, Microsoft, Amazon investissent des milliards. Les gouvernements lancent des plans quantiques nationaux. La France a annoncé 1,8 milliards d'euros sur 5 ans.
L'Allemagne est 2 milliards. Les États-Unis, c'est plus de 3 milliards. La Chine, alors on ne sait pas exactement mais probablement beaucoup plus.
Certains estiment que la Chine investit plus de 15 milliards dans les technologies quantiques. C'est une nouvelle guerre froide. Mais cette fois, l'enjeu n'est pas l'espace ou les armes nucléaires, c'est l'information.
Celui qui maîtrisera le quantique maîtrisera les secrets du monde. Le deuxième front, c'est le front à la protection. Comment se défendre contre la menace quantique ?
La réponse s'appelle la cryptographie postquantique. L'idée est simple, de trouver de nouveaux algorithmes de chiffrement qui résistent aux attaques quantiques. Des problèmes mathématiques qui sont si difficiles que même un ordinateur quantique aura des difficultés à l'effectuer.
Et ça existe. Des chercheurs travaillent depuis des années sur des algorithmes basés sur des réseaux euclidiens, des codes correcteurs d'erreur, des fonctions de hachage, des isogénies de courbes elliptiques. Ces problèmes mathématiques n'ont pas de solution efficace connu, même avec un ordinateur quantique.
En 2024, le NIST, l'organisme américain de standardisation, a officiellement adopté plusieurs de ces algorithmes comme nouveau standard. Crystal Kyber pour les échanges de clés. Crystal diltium pour les signatures numériques.
En fait, la transition a déjà commencé, mais c'est une course contre la montre. Migrer tous les systèmes informatiques du monde vers de nouveaux algorithmes, ça prend du temps, des années, peut-être même des décennies. Il faut mettre à jour des milliards d'appareils, des millions de serveurs, des infrastructures critiques et pendant ce temps, les ordinateurs quantiques continuent de progresser.
Il y a quand même quelque chose de profondément ironique dans cette situation. L'ordinateur quantique, c'est à la fois une menace et une promesse. Une menace, on l'a vu, pour la sécurité de nos données, mais aussi une promesse extraordinaire pour la science et la technologie.
Les ordinateurs quantiques pourraient révolutionner la découverte de médicaments en simulant des molécules complexes que nos ordinateurs actuels sont incapables de modéliser. Il pourrai optimiser les réseaux de transport, améliorer l'intelligence artificielle, résoudre des problèmes de physique fondamentale. Il pourrait nous aider à comprendre l'univers d'une manière qu'on n'imagine même pas encore.
Et aussi un autre point, la physique quantique qui menace de détruire notre cryptographie pourrait aussi nous offrir une cryptographie parfaite. La cryptographie quantique basée sur les lois de la physique plutôt que sur des problèmes mathématiques est théoriquement inviolable. Le principe est élégant.
Si quelqu'un essaie d'encrypter une communication quantique, l'acte même d'observation perturbe le système et révèle l'intrusion. Ici, ce serait la physique elle-même qui garantirait la sécurité, pas à la difficulté d'un calcul. Mais pour l'instant, nous sommes encore dans une période de transition, une période où l'ancienne cryptographie est menacée et où la nouvelle n'est pas encore déployé.
C'est une fenêtre de vulnérabilité et personne ne sait encore combien de temps cette fenêtre restera ouverte. C'est un petit peu comme si on savait qu'un tsunami allait arriver mais sans savoir exactement quand. On voit des signes précurseurs, on sait que ça vient mais on ne peut pas donner de date précises.
Alors, on commence à construire des digues, à déplacer les populations, à se préparer. Mais est-ce qu'on aura fini à temps ? Ça, [musique] personne le sait.
Ce qui me fascine dans cette histoire, c'est ce qu'elle révèle sur notre monde. On pense vivre dans une civilisation stable, construite sur des fondation solide. On fait confiance à la technologie, au systèmes, aux institutions et puis on découvre que tout ça repose sur quelques équations mathématiques, que la sécurité de nos données, de notre argent, de nos secrets tient à un problème de factorisation et qu'une innovation technologique pourrait tout remettre en question.
Quelque part, c'est une leçon d'humilité que le monde dans lequel nous vivons est peut-être plus fragile des fois que ce qu'on s'imagine, que des fois de simples limitation technologique nous protègent sans qu'on le sache et de simples innovations technologiques peuvent à la fois ouvrir des portes qu'on croyait à jamais fermer mais aussi renverser et détruire des choses que pourtant on croyait à qui ? Un grand merci à Swich pour leur soutien. Le lien est en description.