Bitget App
Trade smarter
Acheter des cryptosMarchésTradingFuturesEarnCommunautéPlus
Jensen Huang : le quantique va briser le chiffrement actuel

Jensen Huang : le quantique va briser le chiffrement actuel

CointribuneCointribune2025/12/15 19:40
Afficher le texte d'origine
Par:Cointribune
Résumez cet article avec :
ChatGPT Perplexity Grok

Lors de sa remarquable apparition dans The Joe Rogan Experience le 3 décembre 2025, Jensen Huang a livré une évaluation frappante. Le patron de Nvidia (NVDA), désormais l’entreprise la plus valorisée au monde avec 4 trillions de dollars, considère l’intelligence artificielle comme une nouvelle révolution industrielle. Mais cette révolution s’accompagne de défis majeurs en matière de sécurité.

Jensen Huang : le quantique va briser le chiffrement actuel image 0 Jensen Huang : le quantique va briser le chiffrement actuel image 1

En Bref

  • Jensen Huang avertit que l’informatique quantique brisera le chiffrement actuel.
  • Naoris Protocol répond avec un maillage de cybersécurité décentralisé post-quantique.
  • Chaque appareil devient un validateur, sécurisant Web2 et Web3 au niveau Sub-Zero Layer.

Huang a décomposé l’écosystème de l’IA en cinq couches fondamentales : énergie, puces, infrastructure, modèles et applications. À chaque niveau, les préoccupations de sécurité se multiplient. Le PDG a particulièrement insisté sur la vulnérabilité des systèmes face à l’émergence de l’informatique quantique, capable de casser les méthodes de chiffrement actuelles.

Joe Rogan a interrogé Huang sur les risques que l’informatique quantique fasse s’effondrer le chiffrement moderne. La réponse du PDG se voulait rassurante : selon lui, l’IA restera « un clic d’avance ». Pourtant, les experts estiment que cette menace quantique, surnommée « Q-Day », pourrait arriver plus tôt que prévu. Les algorithmes de Shor et Grover menacent directement l’intégrité des transactions RSA, ECC et blockchain.

Jensen décrit un modèle de défense où tous les systèmes fonctionnent ensemble. C’est exactement ainsi que fonctionne le Naoris Trust Mesh : un appareil détecte une menace, et tout le réseau est informé en quelques millisecondes. 

La différence ? Naoris est décentralisé et élimine les points de défaillance uniques.

La course à l’infrastructure : États-Unis vs. Chine

Lors de sa présentation au Center for Strategic and International Studies (CSIS) le même jour, Jensen Huang a tiré la sonnette d’alarme sur la compétition États-Unis-Chine. Selon lui, construire un data center aux États-Unis prend environ trois ans, du premier coup de pelle à la mise en service d’un superordinateur IA. En Chine, l’équivalent se fait en quelques mois.

Cette différence de vitesse représente un risque stratégique majeur. Huang a également souligné que la Chine dispose d’une capacité énergétique deux fois supérieure à celle des États-Unis, malgré une économie américaine plus grande. Les data centers IA sont extrêmement énergivores, et cette asymétrie pourrait compromettre la compétitivité américaine à long terme.

Le PDG de Nvidia reste confiant quant à l’avance technologique américaine dans les puces. Il affirme que Nvidia a « plusieurs générations d’avance » sur la concurrence chinoise. Mais il met en garde contre tout excès de confiance : la Chine excelle dans la fabrication et rattrape son retard.

Naoris Protocol : cybersécurité post-quantique décentralisée

Face aux défis soulevés par Jensen Huang, des projets blockchain proposent des solutions innovantes. Naoris Protocol se positionne comme le premier Cybersecurity Mesh décentralisé au monde, propulsé par une blockchain résistante aux attaques quantiques.

Fondé en 2018 par David Carvalho, le projet est né d’une rencontre avec Kjell Grandhagen, ancien président du Comité du renseignement de l’OTAN. Sa philosophie : « Nous n’avons pas besoin de jouer un meilleur jeu contre les cybercriminels, nous devons jouer un jeu différent. » Cette vision a guidé le développement d’une architecture radicalement nouvelle.

Le protocole transforme chaque appareil connecté en nœud validateur. Ces nœuds vérifient mutuellement leur intégrité en temps réel, créant une « intelligence collective de sécurité ». Lorsqu’un nœud détecte une menace, tout le réseau est instantanément mis à jour. Cette approche élimine les points de défaillance uniques inhérents aux solutions centralisées.

Architecture technique : dPoSec et cryptographie post-quantique

Naoris Protocol repose sur trois grands piliers technologiques. Le premier est le dPoSec (Decentralized Proof of Security), un mécanisme de consensus propriétaire. Contrairement au Proof of Work ou au Proof of Stake, ce consensus valide en continu l’état de sécurité des appareils participants, établissant un protocole d’application de la confiance auto-validant.

Le deuxième pilier est l’IA décentralisée SWARM. Cette intelligence artificielle distribuée coordonne la détection et la réponse aux menaces en temps réel. Des milliers de règles sont appliquées aux logs pour identifier les schémas malveillants. L’apprentissage continu permet au système d’évoluer face aux nouvelles attaques.

Le troisième pilier, crucial au vu des avertissements de Jensen Huang, est la cryptographie post-quantique. Naoris utilise des algorithmes conformes aux standards NIST, OTAN et ETSI, dont Dilithium-5 pour les signatures et les Key Encapsulation Mechanisms (KEM). Ces algorithmes sont conçus pour résister aux attaques des futurs ordinateurs quantiques.

Le Sub-Zero Layer : sécuriser tout l’écosystème blockchain

La grande innovation architecturale de Naoris est son positionnement au Sub-Zero Layer, sous la couche L0 des blockchains traditionnelles. Cette position permet de sécuriser toutes les couches supérieures (L0, L1, L2), ainsi que les DEX, bridges et validateurs, sans nécessiter de hard fork ni perturber les réseaux existants.

Cette approche répond directement à la vision de Jensen Huang selon laquelle l’IA deviendra une « infrastructure ». De même, Naoris vise à devenir le substrat de sécurité d’Internet, une couche de confiance sous chaque système connecté. Le protocole prend en charge à la fois l’infrastructure Web2 (entreprises, gouvernements, IoT) et Web3 (blockchains, DeFi, NFTs).

Token NAORIS : économie et cas d’usage

Le token natif NAORIS alimente l’écosystème du protocole. Il récompense les nœuds validateurs pour leur participation à la sécurité du réseau. Chaque validation de sécurité, chaque vérification d’intégrité repose sur ce token, que l’équipe décrit comme la « première monnaie de sécurité au monde ».

Les cas d’usage ciblés incluent : la défense et les infrastructures critiques, les services financiers et bancaires, les télécommunications (3G, 4G, 5G), la santé connectée, les véhicules autonomes, et bien sûr, la sécurisation des blockchains existantes contre les menaces quantiques.

Ce que cela signifie pour les utilisateurs

Pour les utilisateurs finaux, Naoris Protocol propose actuellement une extension de sécurité pour navigateur accessible via son testnet DePIN. Chaque appareil participant devient un nœud validateur, bloquant en temps réel malwares, trackers et menaces. Les participants accumulent des points convertibles en tokens NAORIS lors du TGE (Token Generation Event).

Pour les entreprises , le protocole offre une preuve de conformité en temps réel partageable. Là où les audits de sécurité traditionnels sont périodiques et coûteux, Naoris permet une validation continue et immuable de l’état de sécurité du système. Les partenaires et régulateurs peuvent vérifier la posture cybersécurité à tout moment.

Anticiper la convergence IA-cybersécurité-quantique

Les apparitions de Jensen Huang en décembre 2025 marquent un tournant dans la prise de conscience des enjeux de sécurité liés à l’IA. Sa vision d’une intelligence artificielle devenant une infrastructure invisible, comme l’électricité ou Internet, implique des exigences de sécurité sans précédent. Les menaces quantiques, même lointaines, doivent être anticipées dès maintenant.

Naoris Protocol offre une réponse architecturale cohérente à ces défis : la décentralisation pour éliminer les points de défaillance uniques, la cryptographie post-quantique pour anticiper le Q-Day, et une IA distribuée pour une résilience adaptative. Le projet s’inscrit dans la tendance DePIN qui révolutionne l’infrastructure numérique en 2025.

Reste à voir si cette vision ambitieuse se matérialisera lors du lancement du mainnet. Les prochains mois seront décisifs pour évaluer la capacité de Naoris à transformer une promesse technologique en adoption réelle.

FAQ

Qu’est-ce que Naoris Protocol ?

Naoris Protocol est une infrastructure de cybersécurité décentralisée utilisant la blockchain et l’IA pour transformer chaque appareil en nœud validateur, avec une résistance intégrée aux attaques quantiques.

Pourquoi la cryptographie post-quantique est-elle importante ?

Les futurs ordinateurs quantiques pourront casser les algorithmes de chiffrement actuels (RSA, ECC). La cryptographie post-quantique utilise des algorithmes résistants à ces attaques, protégeant les données et transactions sur le long terme.

Comment puis-je participer au réseau Naoris ?

Vous pouvez installer l’extension navigateur du testnet Naoris pour devenir un nœud validateur. Vous accumulerez des points convertibles en tokens NAORIS lors du Token Generation Event.

Quand le mainnet Naoris sera-t-il lancé ?

Le lancement du mainnet est prévu pour le premier trimestre 2026, accompagné d’un airdrop et de lancements de produits commerciaux.

0
0

Avertissement : le contenu de cet article reflète uniquement le point de vue de l'auteur et ne représente en aucun cas la plateforme. Cet article n'est pas destiné à servir de référence pour prendre des décisions d'investissement.

PoolX : Bloquez vos actifs pour gagner de nouveaux tokens
Jusqu'à 12% d'APR. Gagnez plus d'airdrops en bloquant davantage.
Bloquez maintenant !
© 2025 Bitget