Titre du Module : “Cyber-résilience et physique de l’information : des algorithmes de consensus à la post-quantique”
Public Cible : administrateurs réseau, ingénieurs sécurité.
Objectif : les ingénieurs apprennent à penser la cybersécurité non pas comme un ensemble d’algorithmes mathématiques, mais comme un problème fondamental de physique de l’information.
Chapitre 1 : cryptographie classique en réseau et menaces futures (2h)
- Le rôle des hachages (intégrité) et des signatures numériques (authentification) dans les protocoles réseau (TLS/SSL).
- Les piliers asymétriques : RSA et courbes elliptiques (ECC) – où sont-ils utilisés concrètement ?
- Les limites de la cryptographie classique :
- Rappel du modèle de turing et de la complexité (P vs NP).
- Présentation de la “menace quantique” : les algorithmes de Shor et de Grover (sans les détailler, juste l’impact sur les clés).
Chapitre 2 : consensus et énergie (3h)
- Modélisation énergétique des systèmes distribués : Le Nœud de réseau comme machine thermique.
- La Loi de Landauer : coût minimal de l’effacement de l’information (introduction du concept physique).
- Application pratique au consensus : l’algorithme de consensus (ex. Proof-of-Work ou même un protocole Raft) modélisé comme une réduction d’entropie de shannon (information).
- Le coût énergétique du “travail” (calcul) pour établir la confiance.
- Transition : pourquoi optimiser les algorithmes ne suffira pas face aux limites fondamentales (le mur énergétique).
Chapitre 3 : les fondamentaux de l’information quantique pour l’ingénieur (4h)
- De la Physique à l’informatique : passage du bit (0 ou 1) au qubit (superposition).
- L’intrication et la non-localité.
- Les circuits quantiques et les portes (NOT, CNOT) : les briques de base du calcul.
- L’Algèbre linéaire nécessaire : La notation Bra-Ket.
- Les matrices de transformation et les mesures (la décohérence comme effet de la mesure).
Chapitre 4 : la Cybersécurité post-quantique (PQC) : solutions appliquées (2h)
- L’Horizon post-Quantique : vue d’ensemble des efforts de standardisation (NIST).
- Les Familles PQC : Présentation des principales familles d’algorithmes de substitution.
- Cryptographie basée sur les réseaux (Lattices) : (Ex: Kyber, Dilithium).
- Cryptographie basée sur le hachage (Hash-based) : (Ex: SPHINCS+).
- Cryptographie basée sur les codes correcteurs (Ex: Classic McEliece).
- Défis d’implémentation réseau : considérations sur la taille des clés et des signatures PQC (le défi pour le TLS/SSL).Stratégies de transition (approche hybride).
Chapitre 5 : fiabilité future et limites thermodynamiques (2h)
- L’Entropie dans l’ère quantique : l’entropie de Von Neumann : un outil pour mesurer le désordre quantique et l’information.
- Décohérence : source d’erreur, de dissipation, et son impact sur la fiabilité des systèmes quantiques.
- Vers des systèmes plus fiables (R&D) : Codes Correcteurs d’erreurs quantiques (QECC) : le concept de redondance pour protéger l’information physique.
Etude de cas (3 h)
Exemple : Vous êtes ingénieur en architecture de systèmes distribués auprès de l’Autorité de Régulation Financière (ARF), chargée de superviser le système de compensation des règlements interbancaires (un réseau privé de 15 nœuds majeurs). La direction vous mandate pour concevoir la prochaine génération de ce registre, qui doit être certifié “Résistant au Calcul Quantique” et garantir une sécurité du canal de communication physiquement prouvable.