Actualités High-Tech

1.3k Sujets 6.6k Messages
  • 1 Votes
    3 Messages
    156 Vues

    Ou “faut pas faire chier gérard Lambert quand y répare sa mobylette”
    A la niche!

  • 0 Votes
    12 Messages
    457 Vues

    Ba il y a l’extension de garantie qui rentre en ligne de compte aussi et le fait que dans les grosses boîtes, on ne s’amuses pas à réparer les PC… En général on garantie la machine 5 ans et ils changent et ainsi de suite…

    Édit : je ne dis pas que c’est bien hein…

  • 2 Votes
    6 Messages
    190 Vues

    @alrbp de toutes façons, comme dit ci-dessus g-mail n’est pas transférable pour le moment (alors imap…), mais tout le reste est important, les contacts, les adresses, l’agenda, quand on a une liste longue comme le bras, c’est déjà tout bénef de sauver ses billes.

  • 0 Votes
    4 Messages
    189 Vues

    @dujambon a dit dans DMA et DSA, deux lois européennes pour lutter contre les géants du numérique :

    @dujambon a dit dans DMA et DSA, deux lois européennes pour lutter contre les géants du numérique :

    Il n’aura fallu qu’un an et demi pour parvenir à l’accord conclu ces dernières heures. C’est le 15 décembre 2020 que la Commission européenne avait présenté son projet de loi pour empêcher les géants de la tech d’abuser de leur position dominante.

    :lol:

    Patience et longueur de temps…
    et de toute façon, le but probable est de taxer plus plutôt que d’interdire.

    Pas sûr, les entreprises européennes n’arrêtent pas de gueuler contre les GAFAM, trop gros et trop centraux pour qu’on puisse les concurrencer. Il y a aussi un lobby d’entreprises anti-GAFAM.

    D’ailleurs, justement, mon impression, c’est que tant qu’il n’y avait que des associations à se plaindre, les gouvernements n’écoutaient pas (ou les traitaient de fous), mais quand les entreprises européennes ont compris qu’elles n’allaient pas réussir à s’imposer contre les GAFAM, parce qu’à l’origine, elles ne voulaient pas de loi contre eux uniquement parce qu’elles pensaient qu’un jour, ce seraient elles qui abuseraient de leur position dominante, là tout d’un coup, on a commencé à s’en préoccuper.

  • 0 Votes
    4 Messages
    73 Vues

    @dujambon
    J’avais bien compris, c’était juste pour dire ma façon de penser à certains lecteurs bisounours de 7/7 (même s’ils ne me liront pas ici), je ne te tiens nullement pour responsable de cette réflexion sur l’éthique.
    Mon commentaire n’engage que moi, en bien ou en mal, je ne prétends pas non plus détenir la vérité…
    Passe une bonne journée…

  • 1 Votes
    3 Messages
    153 Vues

    @michmich

    Si tu as suivi l’actualité, tu as du voir que l’UE a trouvée une solution à laquelle personne n’aurait pensé, du gaz de schiste américain :cool:

    --

    Concernant la redevance, quand je lis ça : “« Vous pouvez soit assujettir le cloud à la rémunération copie privée, soit ne pas le faire mais dans les deux cas, assurez-vous que l’auteur bénéficie d’une juste rémunération ou que l’utilisateur ne paie pas une surcompensation », résume M. Margnoux.” j’aimerais qu’on m’explique comment ils vont s’y prendre pour vérifier.

  • 1 Votes
    1 Messages
    108 Vues

    Qui a piraté Microsoft, Nvidia, Samsung, LG Electronics et d’autres entreprises en quelques mois

    Des chercheurs en cybersécurité enquêtant sur une série de piratages contre des entreprises technologiques, dont Microsoft Corp. et Nvidia Corp., ont retracé les attaques jusqu’à un jeune de 16 ans vivant dans la maison de sa mère près d’Oxford, en Angleterre. Quatre chercheurs enquêtant sur le groupe de piratage Lapsus$, au nom des entreprises qui ont été attaquées, ont déclaré qu’ils pensaient que l’adolescent était le cerveau derrière la récente série d’attaques contre les entreprises technologiques. Lapsus$ a dérouté les experts en cybersécurité alors qu’il s’est lancé dans une vague de piratages de haut niveau. La motivation derrière les attaques n’est toujours pas claire, mais certains chercheurs en cybersécurité disent croire que le groupe est motivé par l’argent et la notoriété.

    Lapsus$ est un nom qui a gagné en visibilité du fait des cibles de haute valeur qu’il a pris pour cible : parmi les noms les plus significatifs figurent Samsung, Nvidia, Ubisoft, LG Electronics (deux fois) et Vodafone; il s’agit donc principalement des entreprises évoluant dans le secteur de la tech, au sens large. Et dernièrement, Lapsus$ a attaqué Microsoft, en lui dérobant des portions de code source.

    Microsoft a expliqué que le groupe de cybercriminels a concentré ses efforts d’ingénierie sociale pour recueillir des connaissances sur les opérations commerciales de leur cible. Ces informations comprennent des connaissances intimes sur les employés, les structures d’équipe, les services d’assistance, les flux de travail de réponse aux crises et les relations de la chaîne d’approvisionnement. Des exemples de ces tactiques d’ingénierie sociale incluent le spam d’un utilisateur cible avec des invites d’authentification multifacteur (MFA) et l’appel du service d’assistance de l’organisation pour réinitialiser les informations d’identification d’une cible.

    Microsoft Threat Intelligence Center (MSTIC) évalue que l’objectif de Lapsus$ est d’obtenir un accès élevé grâce à des informations d’identification volées qui permettent le vol de données et des attaques destructrices contre une organisation ciblée, entraînant souvent une extorsion. Les tactiques et les objectifs indiquent qu’il s’agit d’un acteur cybercriminel motivé par le vol et la destruction.

    Les actions de Lapsus$ n’ont pas été anodines pour les entreprises touchées. Le code source de plusieurs applications clés de Microsoft (son moteur de recherche Bing, son assistant virtuel Cortana, son outil cartographique Bing Maps) a été diffusé. Pour Nvidia, ce sont des informations sur ses cartes graphiques actuelles et futures et certaines technologies qui ont été exposées.

    Sans doute pour empêcher les hackers de les faire chanter en s’appuyant sur ces données, Nvidia aurait riposté en se faufilant dans le système du pirate et en chiffrant les données volées. C’est ce qu’affirme une publication sur le compte twitter de Vx-underground (qui évolue dans la Threat Intelligence - une discipline basée sur des techniques du renseignement, qui a pour but la collecte et l’organisation de toutes les informations liées aux menaces du cyberespace, afin de dresser un portrait des attaquants ou de mettre en exergue des tendances), captures d’écran à l’appui :

    « Le groupe d’extorsion LAPSU$, un groupe opérant en Amérique du Sud, affirme avoir pénétré par effraction les systèmes de NVIDIA et exfiltré plus de 1 To de données propriétaires. LAPSU$ affirme que NVIDIA a effectué un piratage et déclare que NVIDIA a réussi à attaquer ses machines à l’aide d’un ransomware ».

    Mais les hackers ont déclaré disposer d’une sauvegarde des données, rendant ainsi vains les efforts de Nvidia : « Heureusement, nous disposions d’une sauvegarde. Mais pourquoi pensaient-ils qu’ils pouvaient se connecter à notre machine privée et installer un ransomware ? »

    L’un des cerveaux de l’affaire pourrait avoir 16 ans

    La police de la ville de Londres a arrêté sept adolescents en raison de leurs liens présumés avec un groupe de piratage qui serait le groupe récemment prolifique Lapsus$ : « La police de la ville de Londres a mené une enquête avec ses partenaires sur les membres d’un groupe de piratage. Sept personnes âgées de 16 à 21 ans ont été arrêtées dans le cadre de cette enquête et ont toutes été libérées sous enquête. Nos enquêtes restent en cours », a déclaré l’inspecteur-détective Michael O’Sullivan de la police de la ville de Londres dans un communiqué.

    Un jeune de 16 ans d’Oxford est soupçonné d’être l’un des chefs du gang de cybercriminalité Lapsus$. Avec son surnom en ligne, “Breachbase” ou “White”, l’adolescent a gagné l’équivalent de 14 millions de dollars en Bitcoin à ce jour. Il n’a pas été précisé si celui qui est décrit comme la tête pensante du groupe figure parmi les sept interpellés.

    “Breachbase” ou “White” a été victime de doxxing (une pratique consistant à rechercher les informations sensibles de quelqu’un pour les publier sur Internet. Les pirates y ont recours pour se venger d’internautes, les harceler ou les faire chanter) sur un site Web pirate par son partenaire commercial après un différend entre eux. Les pirates ont révélé son nom, son adresse, des photos sur les réseaux sociaux et ont également publié une biographie de sa carrière de pirate.

    L’administrateur de LAPSUS$, “Breachbase” ou “White”, était supposé verser à l’administrateur de Doxbin “KT” plus de 25 000*$ pour retirer son dox de son site et diffuser de la désinformation sur sa véritable identité. Voici la conversation et le motif de la publication.

    4e56a5c4-cffa-407c-9747-ae68c5eb66ee-image.png

    066efe43-cdbc-47d1-8997-78682dd1674c-image.png

    Les chercheurs soupçonnent l’adolescent d’être à l’origine de certains des principaux piratages effectués par Lapsus$, mais ils n’ont pas été en mesure de le lier de manière concluante à tous les piratages revendiqués par Lapsus$. Les cyber-chercheurs ont utilisé des preuves médico-légales provenant des hacks ainsi que des informations accessibles au public pour lier l’adolescent au groupe de piratage.

    Les chercheurs en cybersécurité suivent “White” depuis près d’un an et l’ont lié à Lapsus$ et à d’autres incidents de piratage. L’adolescent a commis de multiples erreurs qui ont aidé les chercheurs à suivre son activité sur les comptes en ligne.

    Allison Nixon, responsable de la recherche à la société d’enquête sur la cybersécurité Unit 221B, a déclaré: « Nous avons son nom depuis le milieu de l’année dernière et nous l’avons identifié avant le doxxing ». Et d’ajouter : « Nous l’avons observé sur ses exploits tout au long de 2021 ».

    BBC News indique avoir parlé au père de l’adolescent, qui n’était apparemment pas au courant de son implication dans le groupe : « Je n’avais jamais entendu parler de tout cela jusqu’à récemment. Il n’a jamais parlé de piratage, mais il est très doué en informatique et passe beaucoup de temps sur l’ordinateur », a déclaré le père, selon les informations de la BBC. « J’ai toujours pensé qu’il jouait. Nous essaierons de l’empêcher d’utiliser des ordinateurs ».

    Le récit livré par le média anglophone surprend du fait de l’âge de celui que l’on présente comme la tête pensante de l’un des groupes les plus médiatisés ces dernières semaines. Mais cette particularité n’est pas forcément rare : au sein du collectif LulzSec, qui s’était fait connaître en 2011 avec diverses intrusions informatiques, certains membres n’avaient pas 20 ans.

    Un autre membre de Lapsus$ est soupçonné d’être un adolescent résidant au Brésil, selon les enquêteurs. Une personne enquêtant sur le groupe a déclaré que les chercheurs en sécurité avaient identifié sept comptes uniques associés au groupe de piratage, ce qui indique qu’il y a probablement d’autres personnes impliquées dans les opérations du groupe.

    L’adolescent est si doué pour le piratage (et si rapide) que les chercheurs ont d’abord pensé que l’activité qu’ils observaient était automatisée, a déclaré une autre personne impliquée dans la recherche.

    Lapsus$ a publiquement nargué ses victimes, en divulguant son code source et ses documents internes. Lorsque Lapsus$ a révélé qu’il avait réussi à entrer par effraction dans Okta Inc., il a plongé l’entreprise dans une crise de relations publiques.

    Pour mémoire, Okta est une entreprise américaine propose des solutions de gestion d’accès sécurisé (authentification) à des serveurs en ligne à ses clients. Son activité relève donc de la cybersécurité et de la protection. Parmi ses clients, on retrouve les français Engie, Foncia, ou encore La Croix Rouge française. Un piratage de ses systèmes, qui sont eux-mêmes chargés d’en sécuriser des centaines d’autres, pourrait donc avoir des répercutions majeures.

    Okta a échangé avec Lapsus$ par communiqués de presse interposés, entre le 20 et le 22 mars. Tentant dans un premier temps d’éteindre l’incendie, l’entreprise a reconnu, dans son plus récent communiqué qu’une partie de ses clients avait bien été affectée.

    « Après une enquête approfondie, nous en avons conclu qu’un petit pourcentage de clients, approximativement 2,5%, ont potentiellement été affectés, et dont les données ont été vues ou manipulées. Nous avons identifié ces clients et les avons contactés », a déclaré David Bradbury, directeur des ventes d’Okta, dans un communiqué publié le 22 mars. Cela représente, sur les 15 000 clients revendiqués par l’entreprise, au moins 375 d’entre eux.

    17f45af7-6922-4581-b9a2-b805926ed17c-image.png

    Lapsus$ est même allé jusqu’à rejoindre les appels Zoom des entreprises dont ils ont forcé l’accès, où ils ont provoqué des employés et des consultants qui ont tenté de colmater les brèches de leur piratage.

    Quoiqu’il en soit, sur sa page Telegram, Lapsus$ a déclaré le 23 mars : « Certains de nos membres ont des vacances jusqu’au 30/3/2022. Nous pourrions être silencieux pendant quelques temps. Merci pour votre compréhension - nous essaierons de divulguer des trucs dès que possible ». Le 25 mars, Lapsus$ a annoncé l’arrivée d’un nouveau modérateur de chat.

    23c6c54c-4317-4e79-bec4-bf2d216aa9a7-image.png

    Source : securite.developpez.com

  • 1 Votes
    3 Messages
    171 Vues

    Est-ce que ça existe aussi pour les politiciens et le gouvernement ?
    Quoique… dans ce cas, ce nest pas un filgrane qu’il faudrait, mais un bon coup de pied au …

  • 4 Votes
    2 Messages
    172 Vues

    @Indigostar

    Un joli assemblage fait au tour de ce beau bijou technologique, on est bien d’accord …

    Les moments que l’artisan a dû passer dans son atelier pour le modéliser ont dû être passionnants, innovants et poser certaines prouesses.

    Prends soin de toi, c’est la folie dehors. .
    xx

  • Windows 11 tourne déjà sur Raspberry Pi 4

    4
    3 Votes
    4 Messages
    97 Vues

    oula non non non. Pas de Windows 11 sur un Rasp 😆

  • 5 Votes
    13 Messages
    578 Vues

    L’autre jour, l’administration Biden a parlé d’une super arme qu’elle possèderait.
    Grâce à mes sources anonymes super secrètes, j’ai appris que cette arme s’appelle “Operation Denial”.

    Le plan est de lancer très bientôt un déni spécifiquement contre les armes cybernétiques voir hypersoniques.

    Le lancement se fera par le biais des médias et, dans certaines régions, par l’utilisation de mégaphones
    hypersoniques sur les toits, dont la taille n’a jamais été vue auparavant.

    Ce “choc et stupeur” médiatique aura raison de toutes les armes et la victoire sera déclarée dans l’heure qui suivra le lancement.

    Si des porte-avions disparaissent, l’opération “négation 2.0” sera lancée pour nier l’existence des porte-avions
    et dire que tout ce qui est dit n’est que de la propagande russe.

    Wikipedia sera à nouveau révisé, ainsi qu’une foule d’autres sites web, et la mission sera terminée.

    Ce qui précède provient d’une source très haut placée et très fiable, et toute personne disant le contraire sera
    censurée par la même source.

  • 5 Votes
    4 Messages
    251 Vues

    Ce gestionnaire de mots de passe a l’air vraiment bien.

    Je vais sans doute me laisser tenter.

    Merci pour cette trouvaille, @Indigostar 😉

  • 1 Votes
    1 Messages
    190 Vues
    La LFP a obtenu le blocage de services IPTV et sites de streaming pirates permettant la diffusion de matchs de Ligue 1 et Ligue 2 de football.

    Pour des atteintes à ses droits sur les matchs de la Ligue 1 et de la Ligue 2, la Ligue de Football Professionnel (LFP) révèle aujourd’hui avoir obtenu une décision de justice pour le blocage par les FAI français de l’accès à des services IPTV pirates.

    La décision du Tribunal Judiciaire de Paris a été rendue le 17 mars dernier. Les mesures de blocage mises en place par les FAI doivent couvrir toute la durée du championnat de la Ligue 1 Uber Eats et de la Ligue 2 BKT jusqu’à la fin du match final.

    Des sites de streaming qui diffusent sans autorisation des rencontres sont concernés, ainsi que des sites miroirs et des sites qui n’avaient pas encore été identifiés lors de la saisine et de la décision de justice. C’est une mécanique désormais connue sous la houlette de l’autorité Arcom.

    Via une action rapide en référé, l’Autorité de régulation de la communication audiovisuelle et numérique dispose en effet de la possibilité de demander aux FAI le blocage de tout site nouvellement identifié. Il s’opère généralement au niveau des résolveurs DNS des opérateurs.

    d0f83427-bf66-47bd-96d2-1cca68bac2c2-image.png

    Satisfaction de la LFP

    " Face aux enjeux économiques pour le sport professionnel et amateur français, les pouvoirs publics et l’autorité judiciaire ont saisi combien il était urgent d’offrir une protection efficace des compétitions de football professionnel contre les atteintes graves et répétées dont elles font l’objet ", écrit la LFP dans un communiqué.

    Pour 2019 et en mettant en cause le piratage des contenus audiovisuels et des retransmissions d’événements sportifs, une étude de l’Hadopi (l’Arcom est depuis une fusion du CSA et de l’Hadopi) avait évalué à 1,03 milliard d’euros le manque à gagner pour les acteurs de l’audiovisuel et de la diffusion du sport.

    Actuellement, les diffuseurs officiels pour la Ligue 1 en France sont Prime Video (Amazon), Canal+ et Free (extraits). Pour la Ligue 2, il s’agit de Prime Video, beIN Sports et la chaîne L’Équipe (multiplex).

    Source : generation-nt.com

  • 0 Votes
    3 Messages
    197 Vues

    Pour moi, bien au contraire. Il faut encourager ce genre d’initiatives bien plus sécurisées que ce qui existe actuellement.

    Un petit doc intéressant sur les relations KYC/IPFS/blockchain dans le milieu bancaire:

    https://www.researchgate.net/publication/344390086_Secure_and_Transparent_KYC_for_Banking_System_Using_IPFS_and_Blockchain_Technology

    EDIT:

    Je trouve cela cool que Brave ait intégré cela directement dans leur browser, bien ouej à eux (elle est pour toi celle-là @Ashura 😉 toi seul tu sais ! )

  • 1 Votes
    1 Messages
    72 Vues

    Le cybergang AvosLocker a ajouté à son arsenal d’attaques une version Linux de son ransomware. Il cible les serveurs sur lesquelles les hyperviseurs ESXi de VMWare sont installés. Avec à la clé a déjà des victimes et des demande de rançon atteignant le million de dollars.

    Les machines virtuelles ont la cote auprès des pirates. On comprend pourquoi car une seule commande malveillante ciblant cet environnement ESXi de VMware chiffre rapidement des données serveurs sur lesquelles elles sont installées. Et une belle opportunité pour les cybergangs de maximiser les gains. Ils sont ainsi nombreux à l’avoir compris et ont depuis quelques mois conçu des variantes de leurs ransomwares pour s’en prendre aux serveurs hébergeant des hyperviseurs ESXi. C’est le cas par exemple de Babuk, DarkSide, Mespinoza, RansomExx/Defray ou encore dernièrement de REvil.

    Dans son sillage, il faudra aussi maintenant compter sur AvosLocker, un groupe de cybercriminels apparu dans le courant de l’été dernier qui n’hésite pas à faire sa publicité sur les forums du dark net pour trouver des affiliés. Positionné sur le juteux créneau du RaaS (Ransomware As A Service),

    AvostLocker a lancé en octobre dernier des variantes de ses rançongiciels (

    ). Le groupe de chercheurs en sécurité MalwareHunterTeam a expliqué qu’AvosLocker avait commencé à utiliser le cryptolocker Linux à partir de novembre 2021.

    Une version Linux d’un ransomware taillée ESXi

    Pour rappel, ESXi est l’hyperviseur de type 1 de VMware pour créer et exécuter des machines virtuelles. Il s’installe directement au niveau matériel d’un serveur hôte pour gérer plusieurs VM clientes et partager avec elles des ressources virtualisées (mémoire, capacités de calcul…). « La raison pour laquelle la plupart des groupes de ransomwares ont mis en oeuvre une version basée sur Linux de leur ransomware est de cibler spécifiquement ESXi », affirme Fabian Wosarn, CTO d’Emsisoft.

    Une fois lancé sur un système Linux, AvosLocker stoppera toutes les machines virtuelles gérées par ESXi sur un serveur à l’aide d’une seule commande. Une fois qu’il tourne sur un système compromis, le ransomware ajoute l’extension .avoslinux à tous les fichiers chiffrés et les notes de rançons sont affichées. Ces dernières précisent de ne pas éteindre les systèmes pour éviter la corruption de fichiers et redirigent vers un lien Tor pour payer une rançon. Cette dernière peut s’avérer particulièrement salée : selon BleepingCOmputer au moins une victime s’est vue demander de régler 1 million de dollars.

    Article rédigé par Dominique Filippone (Chef des actualités LMI) - le 12 Janvier 2022

    SOURCE: Le monde informatique

  • 5 Votes
    5 Messages
    256 Vues

    [troll]
    0662f25c-0374-4df9-a51e-6f50c4202502-image.png
    [/troll]

    Le gouvernement Suisse ne veut pas gérer l’identité numérique des citoyens, soit ils ne savent pas comment, soit ils savent très bien pourquoi.
    Les Suisses ont encore des fichiers avec des cartes, finalement, ils vont devenir l’avant-garde de la sécurité :lol:

  • 1 Votes
    7 Messages
    292 Vues

    oulala on va priver de logiciels libres les méchants russes parce qu’ils sont méchants d’etre méchant

  • 1 Votes
    2 Messages
    151 Vues

    Par contre ils ont déjà mis en place le fait de bloquer ou rendre invisible les touit des personnes qui vont contester les elections, c’est beau la France

  • 2 Votes
    5 Messages
    179 Vues

    Vous inquiétez pas pour ça, l’appellation easter egg est aussi utilisée en informatique

  • 2 Votes
    1 Messages
    90 Vues

    Dans ses recherches en informatique quantique, Microsoft vient d’annoncer une percée scientifique qu’il qualifie de majeure. L’éditeur démontre la physique sous-jacente nécessaire à la création d’un nouveau type de qubit pour parvenir à une informatique quantique topologique capable de passer à l’échelle.

    En informatique quantique, Microsoft explore depuis plus de deux décennies l’approche de calcul quantique topologique. Hier, l’éditeur américain basé à Redmond a annoncé avoir franchi une étape historique le confortant sur cette voie.

    Microsoft a adopté depuis bientôt 25 ans une approche plus difficile, mais finalement plus prometteuse, d’une informatique quantique capable de passer à l’échelle avec des qubits topologiques qui sont théorisés pour être intrinsèquement plus stables que les qubits produits avec les méthodes existantes sans pour autant sacrifier la taille ou la vitesse

    rappelle à cette occasion Bernard Ourghanlian, directeur technique et sécurité de Microsoft France, dans un billet publié le 15 mars 2022 sur Linkedin.

    En novembre 2017, le docteur en mathématiques qu’il est, régulièrement sollicité pour apporter un éclairage didactique sur l’informatique quantique, avait détaillé l’approche topologique suivie par Microsoft pour tenter de simplifier la résolution du phénomène de décohérence quantique. Il expliquait alors que la mise en œuvre de quasi-particules anyons au sein d’un ordinateur quantique topologique avait été envisagée autour d’une particule « étrange », le fermion de Majorana.

    Un peu plus de 4 ans plus tard, le directeur technique expose l’avancée réalisée par Microsoft :

    Nous avons découvert que nous pouvions produire la phase supraconductrice topologique avec ses modes zéro de Majorana concomitants, éliminant ainsi un obstacle important à la construction d’une machine quantique à l’échelle

    annonce Bernard Ourghanlian dans son billet sur LinkedIn en expliquant que « les qubits topologiques sont contrôlés par une propriété fondamentale appelée gap topologique ».

    Un écart topologique de 30 μeV

    Dans un billet et une vidéo, le Dr Chetan Nayak, éminent ingénieur de Microsoft Quantum, relate comment son équipe a démontré la physique sous-jacente nécessaire à la création d’un nouveau type de qubit. Le calcul quantique topologique ouvre une voie vers la tolérance aux pannes au niveau du matériel.

    La fidélité, la vitesse et la taille d’un qubit topologique sont contrôlées par une énergie caractéristique, le gap topologique.

    Cette voie n’est ouverte que si l’on peut produire de manière fiable une phase topologique de la matière et vérifier expérimentalement que les sous-composants d’un qubit sont dans une phase topologique et prêts pour le traitement de l’information quantique.

    Cela n’est pas trivial, souligne-t-il.

    Au cours de ses dernières recherches, l’équipe de Microsoft Quantum a « observé un écart topologique de 30 μeV dans des hétérostructures d’arséniure d’indium-aluminium ». Il s’agit, explique le Dr Chetan Nayak,

    à la fois d’une avancée scientifique majeure et d’une étape cruciale sur la voie de l’informatique quantique topologique qui repose sur la fusion et le tressage des anyons, les deux opérations primitives sur les quasi-particules topologiques.

    L’écart topologique contrôle la tolérance aux pannes que l’état de la matière sous-jacente offre à ces opérations. La physique sous-jacente ayant été démontrée, l’étape suivante est un qubit topologique grâce auquel une machine quantique pourra, dans le futur, passer à l’échelle pour réaliser les promesses du quantique et résoudre les défis les plus complexes et les plus urgents auxquels notre société est confrontée, conclut le Dr Chetan Nayak.

    Article rédigé par Maryse GROS (Journaliste, chef de rubrique LMI)

    Source: Le monde informatique