Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

Actualité - Page 16

  • l’assassin de Mélanie s’appelle Gallois ou Ghenouchi? À quand sa photo?

    Imprimer

    Il paraît qu’il y aurait des lois qui interdisent de donner le nom des mineurs délinquants et de publier leur photo. Tout comme, selon d’autres, publier les photos des djihadistes de Daech en train d’assassiner des infidèles serait de l’incitation au terrorisme. Tout comme d’autres interdisent les statistiques ethniques. Toutes ces lois sont stupides et ne servent qu’à une chose: protéger les délinquants, pour qu’on ne connaisse pas leurs origines et leur religion, afin de continuer à mentir aux Français. Et il en est de même pour les victimes, puisque dans les médias, on appelle Mélanie, la victime de Quentin, avec seulement la première lettre de son nom, un G.

    Pour revenir sur l’insupportable assassinat de Mélanie, on a constaté que les médias, cette fois, sur ordre des autorités, ont balancé le prénom de l’assassin en une demi-heure, pour leur laisser entendre que cela n’étaient pas toujours des Mohamed qui assassinent les Français. Darmanin nous avait fait le coup des Kevin et Mattéo, pour dissimuler la réalité des émeutes ethniques ayant suivi la mort de Nahel Merzouk.

    Jean Messiha a donc relayé une information qui aurait été explosive, nous apprenant que le vrai nom de l’assassin serait Ghenouchi, et qu’il serait tunisien. Pendant ce temps, sur les réseaux sociaux, d’autres affirment qu’il s’appelle Gallois. Dans le doute, après plusieurs contacts, Jean a retiré son tweet. Mais le doute demeure. Des médias comme RTL, parlant de la famille de l’assassin Quentin, parlaient de " famille bien intégrée " dont les deux parents travaillent. Donc peut-être des " Ghenouchi".

    Sur la toile, d’autres rumeurs circulent, qui expliquent que Quentin n’aurait pas la couleur de peau d’un Gallois…

    D’autres encore ont même affirmé que ses trois premiers prénoms seraient musulmans, que le premier serait Ali, et que Quentin serait le quatrième.

    La seule solution est de mettre fin à ces lois sur les mineurs qui protègent les assassins, et de traiter ceux qui tuent comme des adultes et pour ce qu’ils sont: des criminels qu’il convient de traiter comme tels, quel que soit leur âge, et de publier leur photo et leur nom…

    Lucette Jeanpierre

  • La montée de la cryptographie post-quantique

    Imprimer

    une course discrète pour sécuriser l’avenir du numérique

    L’ombre des ordinateurs quantiques plane sur la cybersécurité. Alors que ces machines d’un nouveau genre progressent à un rythme fulgurant, elles menacent de rendre obsolètes les systèmes de chiffrement actuels d’ici 2030. Face à cette échéance, chercheurs et experts en sécurité informatique s’activent pour concevoir une nouvelle génération d’algorithmes: la cryptographie post-quantique. L’enjeu est considérable, car l’ensemble des communications numériques sécurisées – des transactions bancaires aux échanges gouvernementaux – est en péril.

    Selon les spécialistes, le temps presse. L’arrivée du " Q-Day ", ce moment où les ordinateurs quantiques pourraient briser les protections cryptographiques actuelles, pourrait survenir plus tôt que prévu. Contrairement aux ordinateurs classiques qui manipulent des bits (0 ou 1), les ordinateurs quantiques exploitent des qubits, capables d’exister dans une superposition d’états. Cette caractéristique leur confère une puissance de calcul inédite, leur permettant d’explorer simultanément un grand nombre de solutions.

    Les algorithmes de chiffrement actuels, comme le RSA (Rivest-Shamir-Adleman) ou la cryptographie sur les courbes elliptiques (ECC), reposent sur des problèmes mathématiques tellement complexes qu’un ordinateur classique mettrait un temps prohibitif à les résoudre. Mais l’algorithme quantique de Shor permettrait, lui, de factoriser de grands nombres en quelques heures, rendant ces systèmes vulnérables.

    FACE AU PERIL QUANTIQUE, DES STRATEGIES DE DEFENSE INTERMEDIAIRES

    Une menace qui n’est plus purement théorique. Des chercheurs ont récemment démontré qu’un ordinateur quantique pourrait casser un chiffrement, relançant les inquiétudes dans le monde de la cybersécurité. Selon un rapport de Gartner publié en 2024, les systèmes asymétriques actuels pourraient être compromis dès 2029 et totalement obsolètes d’ici 2034.

    Face à ces risques, la protection des données devient plus que jamais une priorité. Si la cryptographie post-quantique est en plein développement, certaines solutions intermédiaires, comme les réseaux privés virtuels (VPN), permettent déjà d’améliorer la confidentialité des communications.

    En masquant l’adresse IP et en chiffrant les échanges de données, un VPN complique toute tentative d’interception malveillante. Qu’il s’agisse de contourner la censure, de sécuriser une connexion sur un réseau Wi-Fi public ou de protéger ses échanges en ligne, son usage devient un réflexe essentiel pour de nombreux internautes.

    Si l’offre de VPN est vaste sur Windows et Android, elle reste plus limitée sur macOS, où certaines solutions ne proposent pas toujours les mêmes fonctionnalités ou protocoles de chiffrement. Cela rend d’autant plus important de choisir une option adaptée et de maîtriser son installation. Pour ceux qui utilisent un Mac, installer un VPN sur macOS à la fois efficace et fiable constitue ainsi une première étape vers une cybersécurité renforcée.

    UNE NOUVELLE GENERATION D’ALGORITHMES POUR CONTRER LA MENACE

    Selon une définition donnée par l’ANSSI, la cryptographie post-quantique repose sur des algorithmes capables de résister aux attaques quantiques tout en conservant une sécurité efficace contre les attaques classiques. Contrairement aux systèmes actuels, ces nouveaux schémas cryptographiques s’appuient sur des problèmes mathématiques réputés insolubles, même pour les ordinateurs quantiques. " La cryptographie post-quantique désigne le développement d’algorithmes capables de sécuriser les communications de machine à machine à l’ère quantique ", précise un article de DigiCert.

    LES PILIERS TECHNIQUES DE LA CRYPTOGRAPHIE POST-QUANTIQUE

    Pour concevoir des protocoles résistant aux futurs assauts quantiques, plusieurs voies sont étudiées:

        La cryptographie en treillis, exploitée par les algorithmes Crystals-Kyber et Crystals-Dilithium, qui repose sur des problèmes mathématiques complexes.

        La cryptographie basée sur le code, utilisant des techniques de correction d’erreurs pour protéger les messages.

        La cryptographie à base de hachage, qui repose sur la robustesse des fonctions de hachage, avec des solutions comme Sphincs+.

        La cryptographie symétrique, qui, grâce à des clés plus longues, pourrait résister aux attaques quantiques.

    UNE STANDARDISATION EN COURS, MAIS UN CALENDRIER SERRE

    L’été 2024 a marqué un jalon avec la validation par le NIST des premiers standards de cryptographie post-quantique. Trois nouveaux algorithmes ont été retenus: ML-KEM (ex-CRYSTALS-KYBER), pour le chiffrement et l’échange de clés et ML-DSA (ex CRYSTALS-Dilithium) pour la signature numérique. SLH-DSA (Sphincs+) constituant une solution alternative.

    "La question n’est plus de savoir si cela arrivera, mais quand. Pour les entreprises, la cryptographie post-quantique n’est plus une hypothèse lointaine, mais une nécessité stratégique immédiate", prévient un article du Journal du Net. Les cybercriminels, conscients de cet avenir inéluctable, adoptent une nouvelle stratégie, le "Harvest Now, Decrypt Later" ("récolter maintenant, déchiffrer plus tard "). Comme son nom l’indique, c’est une approche de surveillance qui consiste à collecter et conserver sur le long terme des données chiffrées, bien que celles-ci soient actuellement indéchiffrables. L’objectif étant d’anticiper de futures avancées technologiques en cryptanalyse (notamment l’arrivée des ordinateurs quantiques) qui permettraient un jour de les décrypter. Cette échéance hypothétique est désignée sous le terme Y2Q (ou Q-Day).

    La transition vers la cryptographie post-quantique dépasse la simple mise à jour technologique; elle implique une refonte stratégique. Loin d’être une menace abstraite, cette rupture impose de repenser dès aujourd’hui les standards de sécurité, sous peine de voir des décennies d’innovations balayées en un instant. La cryptographie post-quantique ne sera pas une solution définitive, mais elle représente une étape clé dans l’adaptation de la cybersécurité aux évolutions technologiques.

    Trustmy science

  • La France est malade du cancer idéologique d’une gauche métastasée

    Imprimer

    Diagnostic médical d’une nation malade

    La France, jadis phare du monde libre et modèle de civilisation, souffre aujourd’hui d’un mal insidieux. Ce mal n’est ni économique, ni seulement politique. C’est un cancer idéologique, rampant, profond, qui gangrène les fondements mêmes de notre identité. Un mal qui n’est pas tombé du ciel, mais qui s’est implanté, lentement, patiemment, dans l’esprit de nos concitoyens. Une idéologie de la négation: négation de la patrie, de l’autorité, des racines, de l’ordre, de la hiérarchie. Une idéologie mortifère: la gauche culturelle.

    Ce cancer idéologique ne s’est pas contenté de contaminer la surface, il s’est infiltré dans les tissus les plus vitaux de notre société. Éducation, culture, médias, justice, administration: aucun organe n’a été épargné. La République, comme un patient à l’agonie, observe impuissante la montée de ses fièvres, entre désintégration identitaire et abandon de souveraineté.

    MÉTASTASE IDÉOLOGIQUE — QUAND LA GAUCHE S’INFILTRE PAR LA CULTURE

    Tout commence avec la Révolution culturelle des années 60-70. À la faveur des utopies de Mai 68, les bastions intellectuels de la nation tombent les uns après les autres. L’université devient laboratoire idéologique, les écoles des foyers de déconstruction. On n’apprend plus à aimer la France, on apprend à la déconstruire. L’histoire est réécrite sous l’angle de la culpabilité. La culture classique cède le pas aux "études de genr ", aux"  "post-colonialismes", aux "théories critiques" venues d’outre-Atlantique.

    L’idéologie gauchiste devient virale. Elle colonise les écrans, les plateaux de télévision, les manuels scolaires. On ne parle plus de mérite, mais d’égalitarisme; plus de nation, mais de société multiculturelle; plus de devoirs, mais de droits infinis. Telle une métastase, cette idéologie s’est diffusée sans résistance, dévitalisant toute notion de frontière, d’autorité, de sacré.

    La culture populaire elle-même devient véhicule de propagande: rap haineux, films culpabilisateurs, théâtre militant… Jusqu’à l’Éducation nationale, sanctuaire jadis républicain, qui devient bras armé d’un endoctrinement subtil mais implacable.

    PRISE DE CONSCIENCE DES ÉLITES FACE AU STADE TERMINAL

    Le réveil est brutal. Devant la montée de l’insécurité, l’explosion des communautarismes, la défiance vis-à-vis de la police et des institutions, certains politiques comprennent tardivement que le mal est profond. Mais beaucoup continuent de nier. Ceux qui osent alerter sont aussitôt traités de "réactionnaires",  populistes", voire  fascistes". Les élites intellectuelles, trop compromises, trop lâches ou trop idéologiquement corrompues, préfèrent détourner le regard.

    Lire la suite