8,90 € TTC
p. 06 Réalisez votre première application décentralisée sur Ethereum
p. 26 Les filtres de Bloom : un peu de bruit pour beaucoup !
p. 36 Isolation de conteneurs : You Are NOT Safe
p. 44 C++ Moderne : C++11 & C++14
p. 58 Créez des templates pour vos projets Python avec Cookiecutter
p. 66 Utiliser Quarkus avec Panache
p. 78 Pytype versus Mypy : quel outil pour vérifier les types en Python ?
« [...] dans le passé, aucun gouvernement n'avait le pouvoir de maintenir ses citoyens sous une surveillance constante. L'invention de l’imprimerie cependant, permit de diriger plus facilement l'opinion publique. Le film et la radio y aidèrent encore plus. Avec le développement de la télévision et le perfectionnement technique qui rendit possibles, sur le même instrument, la réception et la transmission simultanées, ce fut la fin de la vie privée. »
George Orwell, 1984
Lorsqu’il y a quelques semaines nous apprenions via un article sur le site de la Nasa (retiré ensuite) que des chercheurs de Google affirmaient avoir atteint la « suprématie quantique », les réactions ont pu être variées :
Voir les termes « suprématie » et « Google » associés nous ramène nécessairement à « 1984 » de par les connotations politiques et militaires auxquelles ce terme nous ramène : suprématie de la race aryenne, suprémacisme blanc, suprématie des chevaliers au Moyen-Âge, etc. Mais essayons de rester objectifs et de définir précisément la suprématie quantique : il s’agit du nombre de qubits au-delà duquel aucun super calculateur ne peut rivaliser avec son équivalent quantique (un calculateur équivalent, mais utilisant la technologie quantique). À partir de 50 qubits, cette rivalité est donnée pour physiquement impossible et c’est donc à partir de là que l’on atteint la fameuse « suprématie quantique ». Intel avait déjà atteint 49 qubits en 2018, mais l’informatique quantique était sans doute moins à la mode pour que cela ait autant de répercussions qu’avec Google.
Depuis la publication de l'information, l'équipe de chercheurs de Google se mure dans le silence et ne valide ni ne dément l'information. En retirant l'article (en le « dépubliant »), Google réalise un beau coup de pub et crée le buzz tout en gagnant du temps avant de publier un article dans un journal scientifique.
Mais revenons aux implications du fait que Google aurait donc atteint la suprématie quantique (vous noterez le conditionnel, les délais de publication faisant que cet édito est écrit bien avant que vous ne le lisiez et l’article de l'annonce initiale de Google n’étant plus en ligne à cette heure, début octobre). L’ordinateur de Google aurait réussi à effectuer un calcul en 3 minutes et 20 secondes là où le plus puissant de nos super calculateurs actuels mettrait quelque 10 000 ans. Concrètement, cela signifie que lorsque ces machines seront réellement fonctionnelles, il ne servira à rien de chiffrer des données qui pourront être déchiffrées quasiment instantanément. Et, surtout, Google ayant amassé des Pio et des Pio de données personnelles depuis des années, le seul véritable frein à leur exploitation restait jusqu'alors la puissance de calcul permettant de les traiter et de les analyser. Avec un ordinateur quantique, Google atteindra peut-être effectivement la suprématie, mais pas nécessairement seulement quantique...
Tristan Colombo
GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...

Le secteur de l’aéronautique a intégré depuis longtemps une démarche poussée dans les domaines de la maîtrise des risques liés aux opérations à travers les initiatives visant à renforcer la sécurité aérienne ou la sûreté. Ainsi, la plus-value de la création d’un centre dédié à la prise en compte du risque cyber a été très rapidement comprise par les décideurs de la filière, regroupés au sein du Conseil pour la Cybersécurité du Transport Aérien qui est coprésidé par le Directeur Général de l’Aviation Civile et le Directeur de l’Agence Nationale de la Sécurité des Systèmes d’Information. Le défi réside en la mise en place d’un organisme financièrement viable et dont les apports répondent aux attentes du secteur. Cet article aborde la stratégie de développement technique adoptée.
Une partie des téléphones professionnels sont enrôlés dans une flotte mobile. Cela permet à l’entreprise d’appliquer un durcissement sur le téléphone afin de réduire le risque de contamination par un malware. De plus, les applications destinées à un usage professionnel ont un besoin d’interactions plus important que celles destinées au grand public. Ce contexte métier complexe associé à un environnement durci peut amener l’équipe de développement à une baisse de vigilance lors de la conception de l’application, provoquant une exposition trop permissive d’un composant Android. Or, le durcissement n’est pas toujours sans faille. Paradoxalement, l’intrusion par un malware pourrait avoir un impact plus important pour l’entreprise que si les applications avaient été développées pour le grand public. Cet article détaille une exploitation possible quand un service est exposé à toutes les applications du téléphone.
Si beaucoup a déjà été fait ces dernières années pour former les « spécialistes cyber » de demain, la cybersécurité demeurait trop peu présente au collège et au lycée. C’est le point de départ de CyberEnjeux et DemainSpécialisteCyber, deux initiatives imaginées par l’Agence nationale de la sécurité des systèmes d’information et le ministère de l’Éducation nationale (MEN).