Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

Science - Page 5

  • La nouvelle école de l’Intelligence Artificielle

    Imprimer

    Nous savions déjà que l’école n’a jamais vraiment appris à penser. Elle a toujours appris à penser dans le bon cadre. À réciter, à obéir, à donner la bonne réponse attendue. Pas à douter. Pas à contester. Encore moins à créer. On ne nous dit pas en entrant à l’école voilà qui vous devez être en fonction de vos qualités et de vos acquis innés, mais voilà ce que vous devez devenir. C’était jusqu’à aujourd’hui. Mais voici le second coup de massue.

    L’école 2.0 ne se contente plus d’encadrer la pensée, elle la programme. Tablettes dès la maternelle, Intelligence Artificielle pour corriger les devoirs, notation automatique par algorithme, programmes scolaires standardisés à l’échelle mondiale. Le tout présenté comme un progrès, une modernisation, une égalité des chances.

    En réalité, c’est une mutation silencieuse de l’éducation en un système d’alignement idéologique. L’enfant n’est plus un être en construction. Il devient une unité cognitive à calibrer. Une conscience à synchroniser avec les récits dominants.

    Qui finance les réformes éducatives internationales? Qui les pilote? Quel type d’être humain cherchent-ils à fabriquer?

    En France plus que jamais, aujourd’hui, on n’apprend plus à penser. On apprend à adhérer. Et ça commence dès cinq ans. Le ministère de l’Education nationale a lancé un programme appelé MIA Seconde: un tuteur numérique basé sur l’Intelligence Artificielle, censé aider les élèves en français et en mathématiques. L’objectif officiel, c’est "personnaliser les parcours", "réduire les inégalités". Mais dans les faits, l’élève est confronté à une interface qui corrige, qui oriente et qui valide le raisonnement selon une logique prédéfinie.

    Le cheminement devient linéaire, binaire. L’erreur n’est plus un espace d’exploration, mais un écart à corriger immédiatement. À l’échelle européenne, le programme AI4T (Artificiel Intelligence for Teachers) forme les enseignants à intégrer l’Intelligence Artificielle dès l’école primaire. Cela signifie que dès 7 ou 8 ans, les enfants commencent à interagir avec des assistants pédagogiques capables de leur apprendre quoi que ce soit, comment répondre, dans quel ordre, leur apprendre aussi à réfléchir. Chaque interaction est une réduction de la spontanéité.

    Chaque "aide" est un encadrement invisible de la pensée. Le problème n’est pas technique. Il est épistémologique: l’Intelligence Artificielle encode un modèle unique de savoir, un modèle unique de logique et de langage. Et tout ce qui s’écarte de cette norme est ignoré, minoré, reformulé.

    Lire la suite

  • Sur mon autre blog

    Imprimer

     

    http://neurosciences.hautetfort.com/archive/2025/06/19/avez-vous-deja-entendu-parler-d-epigenetique-6552039.html

  • La montée de la cryptographie post-quantique

    Imprimer

    une course discrète pour sécuriser l’avenir du numérique

    L’ombre des ordinateurs quantiques plane sur la cybersécurité. Alors que ces machines d’un nouveau genre progressent à un rythme fulgurant, elles menacent de rendre obsolètes les systèmes de chiffrement actuels d’ici 2030. Face à cette échéance, chercheurs et experts en sécurité informatique s’activent pour concevoir une nouvelle génération d’algorithmes: la cryptographie post-quantique. L’enjeu est considérable, car l’ensemble des communications numériques sécurisées – des transactions bancaires aux échanges gouvernementaux – est en péril.

    Selon les spécialistes, le temps presse. L’arrivée du " Q-Day ", ce moment où les ordinateurs quantiques pourraient briser les protections cryptographiques actuelles, pourrait survenir plus tôt que prévu. Contrairement aux ordinateurs classiques qui manipulent des bits (0 ou 1), les ordinateurs quantiques exploitent des qubits, capables d’exister dans une superposition d’états. Cette caractéristique leur confère une puissance de calcul inédite, leur permettant d’explorer simultanément un grand nombre de solutions.

    Les algorithmes de chiffrement actuels, comme le RSA (Rivest-Shamir-Adleman) ou la cryptographie sur les courbes elliptiques (ECC), reposent sur des problèmes mathématiques tellement complexes qu’un ordinateur classique mettrait un temps prohibitif à les résoudre. Mais l’algorithme quantique de Shor permettrait, lui, de factoriser de grands nombres en quelques heures, rendant ces systèmes vulnérables.

    FACE AU PERIL QUANTIQUE, DES STRATEGIES DE DEFENSE INTERMEDIAIRES

    Une menace qui n’est plus purement théorique. Des chercheurs ont récemment démontré qu’un ordinateur quantique pourrait casser un chiffrement, relançant les inquiétudes dans le monde de la cybersécurité. Selon un rapport de Gartner publié en 2024, les systèmes asymétriques actuels pourraient être compromis dès 2029 et totalement obsolètes d’ici 2034.

    Face à ces risques, la protection des données devient plus que jamais une priorité. Si la cryptographie post-quantique est en plein développement, certaines solutions intermédiaires, comme les réseaux privés virtuels (VPN), permettent déjà d’améliorer la confidentialité des communications.

    En masquant l’adresse IP et en chiffrant les échanges de données, un VPN complique toute tentative d’interception malveillante. Qu’il s’agisse de contourner la censure, de sécuriser une connexion sur un réseau Wi-Fi public ou de protéger ses échanges en ligne, son usage devient un réflexe essentiel pour de nombreux internautes.

    Si l’offre de VPN est vaste sur Windows et Android, elle reste plus limitée sur macOS, où certaines solutions ne proposent pas toujours les mêmes fonctionnalités ou protocoles de chiffrement. Cela rend d’autant plus important de choisir une option adaptée et de maîtriser son installation. Pour ceux qui utilisent un Mac, installer un VPN sur macOS à la fois efficace et fiable constitue ainsi une première étape vers une cybersécurité renforcée.

    UNE NOUVELLE GENERATION D’ALGORITHMES POUR CONTRER LA MENACE

    Selon une définition donnée par l’ANSSI, la cryptographie post-quantique repose sur des algorithmes capables de résister aux attaques quantiques tout en conservant une sécurité efficace contre les attaques classiques. Contrairement aux systèmes actuels, ces nouveaux schémas cryptographiques s’appuient sur des problèmes mathématiques réputés insolubles, même pour les ordinateurs quantiques. " La cryptographie post-quantique désigne le développement d’algorithmes capables de sécuriser les communications de machine à machine à l’ère quantique ", précise un article de DigiCert.

    LES PILIERS TECHNIQUES DE LA CRYPTOGRAPHIE POST-QUANTIQUE

    Pour concevoir des protocoles résistant aux futurs assauts quantiques, plusieurs voies sont étudiées:

        La cryptographie en treillis, exploitée par les algorithmes Crystals-Kyber et Crystals-Dilithium, qui repose sur des problèmes mathématiques complexes.

        La cryptographie basée sur le code, utilisant des techniques de correction d’erreurs pour protéger les messages.

        La cryptographie à base de hachage, qui repose sur la robustesse des fonctions de hachage, avec des solutions comme Sphincs+.

        La cryptographie symétrique, qui, grâce à des clés plus longues, pourrait résister aux attaques quantiques.

    UNE STANDARDISATION EN COURS, MAIS UN CALENDRIER SERRE

    L’été 2024 a marqué un jalon avec la validation par le NIST des premiers standards de cryptographie post-quantique. Trois nouveaux algorithmes ont été retenus: ML-KEM (ex-CRYSTALS-KYBER), pour le chiffrement et l’échange de clés et ML-DSA (ex CRYSTALS-Dilithium) pour la signature numérique. SLH-DSA (Sphincs+) constituant une solution alternative.

    "La question n’est plus de savoir si cela arrivera, mais quand. Pour les entreprises, la cryptographie post-quantique n’est plus une hypothèse lointaine, mais une nécessité stratégique immédiate", prévient un article du Journal du Net. Les cybercriminels, conscients de cet avenir inéluctable, adoptent une nouvelle stratégie, le "Harvest Now, Decrypt Later" ("récolter maintenant, déchiffrer plus tard "). Comme son nom l’indique, c’est une approche de surveillance qui consiste à collecter et conserver sur le long terme des données chiffrées, bien que celles-ci soient actuellement indéchiffrables. L’objectif étant d’anticiper de futures avancées technologiques en cryptanalyse (notamment l’arrivée des ordinateurs quantiques) qui permettraient un jour de les décrypter. Cette échéance hypothétique est désignée sous le terme Y2Q (ou Q-Day).

    La transition vers la cryptographie post-quantique dépasse la simple mise à jour technologique; elle implique une refonte stratégique. Loin d’être une menace abstraite, cette rupture impose de repenser dès aujourd’hui les standards de sécurité, sous peine de voir des décennies d’innovations balayées en un instant. La cryptographie post-quantique ne sera pas une solution définitive, mais elle représente une étape clé dans l’adaptation de la cybersécurité aux évolutions technologiques.

    Trustmy science