Les articles de Filiol Eric

Informatique quantique : l’empire des chats morts-vivants

Magazine
Marque
GNU/Linux Magazine
Numéro
233
|
Mois de parution
janvier 2020
|
Domaines
Résumé

Le célèbre paradoxe du chat, à la fois vivant et mort, expérience de pensée due à Erwin Schrödinger en 1935 [1], est très certainement la « bizarrerie » la plus connue, mais aussi la plus perturbante de la mécanique quantique. Elle avait pour but d’illustrer simplement les paradoxes de la mécanique quantique, à une époque où elle n’était pas encore acceptée par les scientifiques. Pour comprendre le passage du monde quantique (la boîte n’est pas ouverte et contient un chat mort-vivant) au monde classique (la boîte est ouverte et le chat est soit mort soit vivant), nous allons présenter les problèmes de cohérence et de mesure. Partons donc à la chasse aux chats morts-vivants.

Informatique quantique : jouez au billard quantique !

Magazine
Marque
GNU/Linux Magazine
Numéro
232
|
Mois de parution
décembre 2019
|
Domaines
Résumé

Les nombres, les matrices et vecteurs complexes sont les objets mathématiques de base pour la représentation des qubits en informatique quantique [1, 2]. Le but de ce second article d'une série sur l’informatique quantique est de montrer les différences fondamentales existant entre le monde physique classique et le monde quantique et de les illustrer facilement et simplement avec les vecteurs et matrices de nombres complexes. Cela nous permettra de comprendre quelques propriétés fondamentales, spécifiques du monde quantique : le principe de superposition, le phénomène d’interférence et la symétrie temporelle. Et pour faciliter les choses, nous allons jouer au billard!

Les filtres de Bloom : un peu de bruit pour beaucoup [1] !

Magazine
Marque
GNU/Linux Magazine
Numéro
231
|
Mois de parution
novembre 2019
|
Domaines
Résumé

Avec l’explosion des données (un fichier de logs, par exemple), chercher une information particulière déjà connue devient une tâche complexe. Or depuis 1970, il existe une technique particulièrement puissante qui permet de résoudre très efficacement ce problème : les filtres de Bloom. Cet article propose de les explorer et de montrer comment les implémenter.

Informatique quantique : c’est simple avec les nombres complexes

Magazine
Marque
GNU/Linux Magazine
Numéro
230
|
Mois de parution
octobre 2019
|
Domaines
Résumé
Les nombres complexes sont les objets mathématiques de base pour la représentation des qubits en informatique quantique [1]. Savoir les manipuler est donc indispensable et par chance, cela est assez facile. Le but de ce premier article d'une série sur l’informatique quantique est précisément de vous initier sans douleur à ces nombres particuliers, de comprendre quelles opérations et structures peuvent être définies avec eux, lesquelles sont indispensables en informatique quantique.

Simulez un calculateur quantique sur votre ordinateur

Magazine
Marque
GNU/Linux Magazine
Numéro
228
|
Mois de parution
juillet 2019
|
Domaines
Résumé
Informatique quantique, qubits, téléportation, superposition, programmation quantique, intrication… autant de termes qui, pour beaucoup de programmeurs, évoquent plus le capitaine Kirk et Monsieur Spock qu’une réalité bien tangible. Et pourtant ! Le but de cet article est de vous expliquer ce monde et de vous permettre d’y voyager sur votre ordinateur bien classique et tout cela, avec du logiciel du libre.

Windows 10 : confidentialité et sécurité de vos données

Magazine
Marque
MISC
Numéro
86
|
Mois de parution
juillet 2016
|
Domaines
Résumé
Depuis plusieurs mois maintenant, cette fenêtre pop-up : « Obtenez Windows 10 - Votre mise à jour gratuite vers Windows 10 est arrivée » apparaît lorsque vous consultez votre ordinateur équipé de Windows 7 ou 8.  Nombreux sont ceux qui ont déjà migré vers le nouveau système d'exploitation de Microsoft et ce, gratuitement. Cependant, d'autres restent sceptiques vis-à-vis de cette mise à jour qui ressemble à une forme de harcèlement et dénoncée par plusieurs médias et utilisateurs. L'objectif de cet article est de fournir une analyse rigoureuse et impartiale ainsi que des preuves tangibles permettant de mieux appréhender le degré d’intrusion dans la vie privée des utilisateurs du nouvel OS de la firme de Redmond. Les recherches effectuées au sein du laboratoire de Cryptologie et Virologie Opérationnelles permettent de confirmer ou d’infirmer la véracité de certains propos tenus sur Internet et d'étayer ceux-ci s'ils se révèlent exacts.

Visualisation 3D appliquée aux PRBG et à la cryptographie

Magazine
Marque
MISC
Numéro
83
|
Mois de parution
janvier 2016
|
Domaines
Résumé
Dans le domaine de la sécurité des systèmes d'information, la visualisation est couramment utilisée pour différentes tâches comme l'analyse de logs [14], la détection d'attaques [11], l'analyse de binaires [3] et l'ingénierie inverse [2,1], mais aujourd'hui, il n'existe pas de façon simple d'analyser et de différencier des données aléatoires. Cependant, les systèmes d'exploitation ou les protocoles cryptographiques utilisent constamment la génération d'aléa, par exemple, pour générer un numéro de séquence TCP ou pour générer une clef de chiffrement aléatoire pour le Wi-Fi ou le Web.

Andromède : bruitez vos échanges bittorrent grâce à Perseus

Magazine
Marque
GNU/Linux Magazine
Numéro
135
|
Mois de parution
février 2011
|
Résumé
Dans un article précédent, nous avons présenté la bibliothèque PERSEUS [perseuslib] qui propose une nouvelle approche dans la protection des informations et des communications. Elle permet de concilier deux préoccupations de sécurité en apparence inconciliables : la protection des données personnelles et de la vie privée et le besoin de sécurité des Etats. Cette bibliothèque introduit le concept de « sécurité ajustable ». Cette dernière repose sur l'impossibilité calculatoire à résoudre des problèmes complexes, à moins de disposer de beaucoup de temps et de moyens de calculs très importants, ce qui limite cette capacité aux services étatiques spécialisés et pour des motivations réellement régaliennes (et non la surveillance des citoyens).

PERSEUS : protéger des communications avec du bruit

Magazine
Marque
GNU/Linux Magazine
Numéro
135
|
Mois de parution
février 2011
|
Résumé
Pour protéger des informations ou des communications, la cryptographie est considérée comme incontournable. Mais elle a deux inconvénients majeurs. D'une part, elle a un profil statistique à nul autre pareil - celui de données totalement aléatoires - qui la rend immédiatement identifiable et d'autre part, son usage est encore - même en France - soumis a des contraintes/contrôles légaux voire dans certains pays tout simplement interdite. Si la liberté de protéger ses données personnelles et sa vie privée est un droit fondamental, ce droit ne doit pas contrarier l'action des États dans leurs missions régaliennes (sécurité des États et des citoyens). Autoriser le chiffrement sans limite vaut aussi pour les acteurs indésirables de la société (terroristes, pédophiles, mafieux, …).

Durcissement et sécurisation du code source de l’antivirus ClamAV

Magazine
Marque
GNU/Linux Magazine
Numéro
131
|
Mois de parution
octobre 2010
|
Résumé
Dans un article précédent [1] l’analyse technique détaillée de ClamAV a montré que cet antivirus - à ce jour, c’est le seul logiciel antivirus à la fois gratuit, ouvert et multiplate-forme - supportait largement la comparaison avec les produits commerciaux, voire dans certains cas, faisait même mieux, notamment dans le domaine de l’analyse de forme (recherche de signatures). L’objectif premier d’un logiciel antivirus est de détecter, d’identifier des techniques virales connues et de prendre les mesures adéquates pour protéger le système contre leurs actions, avec un niveau de protection et d’efficacité compatible avec la politique de sécurité souhaitée. Mais il est nécessaire également que l’antivirus ne représente pas lui-même une menace pour le système et une porte éventuelle pour les attaques, à la faveur d’une ou plusieurs vulnérabilités. En 2008 [2], près de 800 vulnérabilités critiques ont été détectées dans les antivirus.