Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

Actualité - Page 20

  • L’abominable régime des mollahs doit tomber

    Imprimer

     

    L’abominable régime des mollahs doit tomb

    Il est très difficile de trouver dans les médias français des analyses pertinentes de la situation au Proche-Orient.

    Je suis en déplacement et je ferai un plus long article sur le sujet plus tard, mais dès aujourd’hui, je pense indispensable de dire ce qui suit:

    Le régime des mollahs iranien est la " tête de la pieuvre ": il finance et arme tous les groupes islamiques de la région et est le principal financier du terrorisme islamique mondial. Il est en guerre contre Israël et contre le monde occidental depuis sa naissance il y a 46 ans. Il finance en particulier le Hezbollah au Liban, le Hamas et le Djihad Islamique à Gaza, les milices houthies au Yémen. Il a une écrasante responsabilité dans l’atroce massacre du 7 octobre 2023 en Israël. C’est un régime coupable de crime contre l’humanité. S’il disparaît, ce sera un soulagement pour Israël, pour les États arabes sunnites de la région et pour le monde entier. Il serait très souhaitable qu’il disparaisse et tombe.

    Le régime des mollahs iranien ne doit absolument pas pouvoir se doter de l’arme atomique. Se doter de l’arme atomique lui permettrait de se sanctuariser, et, se considérant à l’abri d’attaques sur son sol, d’exacerber le recours au terrorisme contre Israël et contre le reste du monde. L’accord de juillet 2015 ne l’a en aucune façon empêché de continuer son avancée vers l’arme atomique, et la décision de Donald Trump de sortir de l’accord de juillet 2015 était indispensable. Elle s’est accompagnée de sanctions strictes contre le régime qui ont conduit celui-ci vers l’asphyxie. Les années Biden lui ont sauvé la vie et lui ont permis de gagner plus de cent milliards de dollars et d’accélérer sa quête de l’arme nucléaire.

    Le retour au pouvoir de Donald Trump s’est accompagné de sa volonté d’empêcher le régime des mollahs d’accéder à l’arme nucléaire. Donald Trump a choisi la voie de la négociation, sans illusions, en sachant que le régime des mollahs ne céderait pas. Donald Trump ne voulait pas qu’une guerre contre le régime des mollahs risque de dégénérer en guerre mondiale, et il s’est assuré que la Russie de Poutine et la Chine communiste resteraient en retrait: la voie de la négociation a permis que Russie de Poutine et Chine communiste restent en retrait. Les pays du monde arabe sunnite craignaient aussi qu’une action militaire des États-Unis conduise à des frappes sur leurs territoires. Le voyage de Trump au Proche-Orient était, outre toutes les autres dimensions, destiné à les rassurer.

    Il était prévu depuis des semaines que les frappes seraient israéliennes, avec appui américain, et il n’y a jamais eu l’ombre d’un désaccord entre Trump et Netanyahou. La comédie du désaccord était destinée à atténuer la vigilance du régime des mollahs, et cela a parfaitement fonctionné. Les États-Unis contribuent à la défense d’Israël contre les ripostes iraniennes et ont averti le régime des mollahs que s’il attaque des bases américaines au Proche-Orient, et ces bases seraient les principales cibles des mollahs dans le monde arabe, la riposte américaine serait impitoyable. L’attaque du régime des mollahs par Israël n’a en aucun cas été, comme cela s’est dit en France, un échec de Trump, mais l’aboutissement d’une stratégie américano-israélienne.

    L’attaque israélienne a montré tout à la fois la supériorité militaire d’Israël, le génie militaire israélien, et les capacités immenses des services de renseignement israéliens. Israël est parvenu à éliminer l’essentiel des chefs militaires de l’armée iranienne et des Gardiens de la Révolution et les principaux concepteurs du programme atomique militaire du régime, et ce fut une opération extraordinaire. Israël est aussi parvenu à infiltrer des agents jusqu’au cœur de Téhéran, qui ont neutralisé des systèmes de défense et de missiles du régime. Aucune armée et aucun autre service de renseignement au monde n’est capable de tels exploits.

    L’Iran a peu de capacités de défense résiduelles et peu de capacités offensives. Les tirs effectués contre Israël sont le maximum de ce que l’armée iranienne peut encore faire. Les systèmes de défense israéliens sont d’une efficacité remarquable et les États-Unis contribuent à annihiler les missiles et les drones tirés par l’Iran. Il y a des blessés, des morts et des destructions en Israël, et il importe qu’il y en ait le moins possible. Tout blessé, tout mort israélien est un blessé ou un mort de trop.

    Benyamin Netanyahou a dit que l’opération allait durer: le site de Natanz est très détérioré. Il faut que les autres sites et les installations nucléaires militaires de l’Iran soient aussi détruits qu’il sera possible. Les installations pétrolières iraniennes n’ont pas été touchées dans un premier temps, elles doivent l’être et le seront. Je ne doute pas que les chefs politiques du régime des mollahs sont des cibles qu’Israël aurait la possibilité d’éliminer. Il serait souhaitable qu’elles soient éliminées. Israël et Trump ont hésité à franchir le pas, pour des raisons politiques sans doute. Je l’ai dit: il serait souhaitable que le régime des mollahs tombe. Ce serait souhaitable aussi pour le peuple iranien. L’abominable régime des mollahs doit tomber.

    © Guy Millière pour Dreuz.info

  • l’assassin de Mélanie s’appelle Gallois ou Ghenouchi? À quand sa photo?

    Imprimer

    Il paraît qu’il y aurait des lois qui interdisent de donner le nom des mineurs délinquants et de publier leur photo. Tout comme, selon d’autres, publier les photos des djihadistes de Daech en train d’assassiner des infidèles serait de l’incitation au terrorisme. Tout comme d’autres interdisent les statistiques ethniques. Toutes ces lois sont stupides et ne servent qu’à une chose: protéger les délinquants, pour qu’on ne connaisse pas leurs origines et leur religion, afin de continuer à mentir aux Français. Et il en est de même pour les victimes, puisque dans les médias, on appelle Mélanie, la victime de Quentin, avec seulement la première lettre de son nom, un G.

    Pour revenir sur l’insupportable assassinat de Mélanie, on a constaté que les médias, cette fois, sur ordre des autorités, ont balancé le prénom de l’assassin en une demi-heure, pour leur laisser entendre que cela n’étaient pas toujours des Mohamed qui assassinent les Français. Darmanin nous avait fait le coup des Kevin et Mattéo, pour dissimuler la réalité des émeutes ethniques ayant suivi la mort de Nahel Merzouk.

    Jean Messiha a donc relayé une information qui aurait été explosive, nous apprenant que le vrai nom de l’assassin serait Ghenouchi, et qu’il serait tunisien. Pendant ce temps, sur les réseaux sociaux, d’autres affirment qu’il s’appelle Gallois. Dans le doute, après plusieurs contacts, Jean a retiré son tweet. Mais le doute demeure. Des médias comme RTL, parlant de la famille de l’assassin Quentin, parlaient de " famille bien intégrée " dont les deux parents travaillent. Donc peut-être des " Ghenouchi".

    Sur la toile, d’autres rumeurs circulent, qui expliquent que Quentin n’aurait pas la couleur de peau d’un Gallois…

    D’autres encore ont même affirmé que ses trois premiers prénoms seraient musulmans, que le premier serait Ali, et que Quentin serait le quatrième.

    La seule solution est de mettre fin à ces lois sur les mineurs qui protègent les assassins, et de traiter ceux qui tuent comme des adultes et pour ce qu’ils sont: des criminels qu’il convient de traiter comme tels, quel que soit leur âge, et de publier leur photo et leur nom…

    Lucette Jeanpierre

  • La montée de la cryptographie post-quantique

    Imprimer

    une course discrète pour sécuriser l’avenir du numérique

    L’ombre des ordinateurs quantiques plane sur la cybersécurité. Alors que ces machines d’un nouveau genre progressent à un rythme fulgurant, elles menacent de rendre obsolètes les systèmes de chiffrement actuels d’ici 2030. Face à cette échéance, chercheurs et experts en sécurité informatique s’activent pour concevoir une nouvelle génération d’algorithmes: la cryptographie post-quantique. L’enjeu est considérable, car l’ensemble des communications numériques sécurisées – des transactions bancaires aux échanges gouvernementaux – est en péril.

    Selon les spécialistes, le temps presse. L’arrivée du " Q-Day ", ce moment où les ordinateurs quantiques pourraient briser les protections cryptographiques actuelles, pourrait survenir plus tôt que prévu. Contrairement aux ordinateurs classiques qui manipulent des bits (0 ou 1), les ordinateurs quantiques exploitent des qubits, capables d’exister dans une superposition d’états. Cette caractéristique leur confère une puissance de calcul inédite, leur permettant d’explorer simultanément un grand nombre de solutions.

    Les algorithmes de chiffrement actuels, comme le RSA (Rivest-Shamir-Adleman) ou la cryptographie sur les courbes elliptiques (ECC), reposent sur des problèmes mathématiques tellement complexes qu’un ordinateur classique mettrait un temps prohibitif à les résoudre. Mais l’algorithme quantique de Shor permettrait, lui, de factoriser de grands nombres en quelques heures, rendant ces systèmes vulnérables.

    FACE AU PERIL QUANTIQUE, DES STRATEGIES DE DEFENSE INTERMEDIAIRES

    Une menace qui n’est plus purement théorique. Des chercheurs ont récemment démontré qu’un ordinateur quantique pourrait casser un chiffrement, relançant les inquiétudes dans le monde de la cybersécurité. Selon un rapport de Gartner publié en 2024, les systèmes asymétriques actuels pourraient être compromis dès 2029 et totalement obsolètes d’ici 2034.

    Face à ces risques, la protection des données devient plus que jamais une priorité. Si la cryptographie post-quantique est en plein développement, certaines solutions intermédiaires, comme les réseaux privés virtuels (VPN), permettent déjà d’améliorer la confidentialité des communications.

    En masquant l’adresse IP et en chiffrant les échanges de données, un VPN complique toute tentative d’interception malveillante. Qu’il s’agisse de contourner la censure, de sécuriser une connexion sur un réseau Wi-Fi public ou de protéger ses échanges en ligne, son usage devient un réflexe essentiel pour de nombreux internautes.

    Si l’offre de VPN est vaste sur Windows et Android, elle reste plus limitée sur macOS, où certaines solutions ne proposent pas toujours les mêmes fonctionnalités ou protocoles de chiffrement. Cela rend d’autant plus important de choisir une option adaptée et de maîtriser son installation. Pour ceux qui utilisent un Mac, installer un VPN sur macOS à la fois efficace et fiable constitue ainsi une première étape vers une cybersécurité renforcée.

    UNE NOUVELLE GENERATION D’ALGORITHMES POUR CONTRER LA MENACE

    Selon une définition donnée par l’ANSSI, la cryptographie post-quantique repose sur des algorithmes capables de résister aux attaques quantiques tout en conservant une sécurité efficace contre les attaques classiques. Contrairement aux systèmes actuels, ces nouveaux schémas cryptographiques s’appuient sur des problèmes mathématiques réputés insolubles, même pour les ordinateurs quantiques. " La cryptographie post-quantique désigne le développement d’algorithmes capables de sécuriser les communications de machine à machine à l’ère quantique ", précise un article de DigiCert.

    LES PILIERS TECHNIQUES DE LA CRYPTOGRAPHIE POST-QUANTIQUE

    Pour concevoir des protocoles résistant aux futurs assauts quantiques, plusieurs voies sont étudiées:

        La cryptographie en treillis, exploitée par les algorithmes Crystals-Kyber et Crystals-Dilithium, qui repose sur des problèmes mathématiques complexes.

        La cryptographie basée sur le code, utilisant des techniques de correction d’erreurs pour protéger les messages.

        La cryptographie à base de hachage, qui repose sur la robustesse des fonctions de hachage, avec des solutions comme Sphincs+.

        La cryptographie symétrique, qui, grâce à des clés plus longues, pourrait résister aux attaques quantiques.

    UNE STANDARDISATION EN COURS, MAIS UN CALENDRIER SERRE

    L’été 2024 a marqué un jalon avec la validation par le NIST des premiers standards de cryptographie post-quantique. Trois nouveaux algorithmes ont été retenus: ML-KEM (ex-CRYSTALS-KYBER), pour le chiffrement et l’échange de clés et ML-DSA (ex CRYSTALS-Dilithium) pour la signature numérique. SLH-DSA (Sphincs+) constituant une solution alternative.

    "La question n’est plus de savoir si cela arrivera, mais quand. Pour les entreprises, la cryptographie post-quantique n’est plus une hypothèse lointaine, mais une nécessité stratégique immédiate", prévient un article du Journal du Net. Les cybercriminels, conscients de cet avenir inéluctable, adoptent une nouvelle stratégie, le "Harvest Now, Decrypt Later" ("récolter maintenant, déchiffrer plus tard "). Comme son nom l’indique, c’est une approche de surveillance qui consiste à collecter et conserver sur le long terme des données chiffrées, bien que celles-ci soient actuellement indéchiffrables. L’objectif étant d’anticiper de futures avancées technologiques en cryptanalyse (notamment l’arrivée des ordinateurs quantiques) qui permettraient un jour de les décrypter. Cette échéance hypothétique est désignée sous le terme Y2Q (ou Q-Day).

    La transition vers la cryptographie post-quantique dépasse la simple mise à jour technologique; elle implique une refonte stratégique. Loin d’être une menace abstraite, cette rupture impose de repenser dès aujourd’hui les standards de sécurité, sous peine de voir des décennies d’innovations balayées en un instant. La cryptographie post-quantique ne sera pas une solution définitive, mais elle représente une étape clé dans l’adaptation de la cybersécurité aux évolutions technologiques.

    Trustmy science