Avec QLM, ATOS parie sur le « Quantum Safe »

Avec QLM, ATOS parie sur le « Quantum Safe »

 

 

Le numéro Un en Europe vient de réaliser une série d'annonces le 4 juillet à Bruxelles avec notamment la commercialisation du premier simulateur quantique à moins de 100 000 euros issu de ses laboratoires des Clayes et d'Angers* .

 

« Ce n'est pas en perfectionnant la bougie qu'on a trouvé l'ampoule électrique ». Cette citation du physicien danois Niels Henrik David Bohr pourrait illustrer ce que Atos entreprend dans le domaine des ordinateurs quantiques. Niels Henrik David Bohr connu pour son apport à l'édification de la mécanique quantique, pour lequel il a reçu le prix Nobel de physique de 1922 n'est donc pas étranger aux technologie quantiques. Technologies présentes sur le dernier « super-calculateur » a émulateur quantique qu'Atos a dévoilé le 4 juillet en première mondiale à Bruxelles. Bruxelles ou a deux pas de l’hôtel retenu pour dévoiler « ATOS Quantum Learning Machine » (QLM) c'est son nom se trouve un autre hôtel Métropole ou Einstein et d'autres physicien ont jeté les bases de la physique quantique.

20170704 122241

Source Cyberisques News (1) juillet 2017 

 

 

Mais parle t-on réellement de physique quantique au sujet de cette nouvelle machine ? « En fait explique Thierry Breton, le CEO d'Atos présent à Bruxelles, il s'agit d'un émulateur quantique proposer à moins de 100 000 euros pour simuler ou plus exactement modéliser un fonctionnement de machines quantiques. Cette première mondiale en termes de commercialisation, autofinancée précise l'ancien Ministre des finances, va permettre a de nombreuses universités européennes de simuler des comportements comme les cyberattaques via des modèles quantiques ».

L'approche quantique s'explique par une nécessité : traiter le Big Data ou plus précisément les 40 000 milliards de données qui seront générées dans le monde en 2020 « davantage que d’étoiles dans l'univers ». Les supercalculateurs à l'image du HPC de Bull Atos constituent une première approche mais ils trouvent leur limite a deux niveaux : la puissance maximale limitée au point que les temps de traitement exaflopique (un milliard de milliards d'opération par seconde) frôle les limites de la loi de Moore**. Le deuxième niveau qui limite les supercalculateurs demeure purement physique : les cœurs des machines concentrés dans une densité jamais atteinte deviendront impossible a refroidir dans quelques temps. Bref, la chaleur issue du fonctionnement à très haut rendement des composants sonne le glas des machines binaires prédit Thierry Breton.

La prochaine étape ne sera donc plus binaire mais hybride binaire-quantique en attendant le « pur » quantique. Jusqu'à l'annonce actuelle d'Atos, aucune machine dotée d'un simulateur quantique n'existe sur le marché. Outre de nouveaux modes d'apprentissage pour les machines comme pour les ingénieurs, c'est un changement total de paradigmes, une autre façon de réfléchir au delà des 0 et 1. En effet un simulateur quantique couplé à un super-calculateur propose à la manière des machines quantiques des valeurs 0 et 1 simultanément ce qui augmente leurs capacités de traitement. En attendant que des réseaux de machines quantiques se mettent en état de fonctionnement de façon autonome, ces simulateurs peuvent se connecter aux supercalculateurs eux mêmes dotés prochainement « d'accélérateur quantiques » explique Philippe Vannier CTO du groupe Atros (lire encadré).

 

20170704 122714

 

Source Cyberisques News (2) juillet 2017 

 

 

Les enjeux sont considérables notamment pour le calcul des opérations de cryptographie. Un défi qu'entend relever Thierry Breton qui a largement exposé à Bruxelles la stratégie d’Autos en matière de cybersécurité « Nous sommes dans un monde ou les données personnelles avec le GDPR, industrielles avec les systems Scada, connectées et partagées par Tous avec les IoT représentent des enjeux colossaux au niveau technique bien sur mais aussi en termes de business et donc de confiance. Ainsi chez ATOS, nous sommes au cœur de certaines expériences de premier plan avec par exemple la gestion de la sécurité des jeux de Londres et de Rio en attendant ceux de Paris. A Rio c'est pres de 500 millions d'event secu que nous avons traités dont 20 très critiques que nous avons détecté et stoppé. Résultat pas un seul problème cybersécurité a été déploré ». Ces résultats sont obtenus en partenariat avec le CEA et Siemens au plan industriel.

Dans la « panoplie d'annonces bruxelloises » retenons également « Homomorphic Quantum Safe Solution », une technologie de cryptographie quantique qui va « mettre fin à la domination des technologies de type RSA » (dixit Breton dans le texte). En clair, Atos travaille sur des algorithmes de chiffrement traditionnels, mais capables de résister à des attaques provenant de systèmes quantique. La logique traditionnelle hardware, OS, applicatif software est inversée dans l'univers quantique. Les applications semblent devancer les machines.

Autre annonce avec les services de Prescriptive SOC, le premier SOC européen selon Atos faisant appel aux technologies de l'IA afin de détecter et d'anticiper de nouvelles cyber-menaces. Selon Atos, avec ce SOC de nouvelle génération le temps de détection "qui passe de 190 jours en moyenne à moins d’une minute". Bien que ces chiffres semblent très ambitieux, le mixte de technologies IA-Quantique est sans aucun doute prometteur. La boucle est bouclée.

Selon le CEO d'Atos, c'est la corrélation et la mise en commun des technologies diverses IA, quantique, Threats Intelligence... qui va permettre de répondre aux enjeux du futur avec la cybersécurité comme couche transversale. Atos rappelle que près de 100 millions d'events chaque heure sont traités via 14 SOC et 4500 personnes dédiées à la cybersécurité.

Les nouveaux enjeux pour le groupe s'arrêtent pas à la détection de problème de sécurité mais à leur résolution automatique pour être davantage prédictifs. C'est aussi le sens des annonces faites à Bruxelles en plus de la plate forme quantique QLM. Le Président d'ATOS glisse également que ces avancées technologique constituent aussi une réponse à la question de souveraineté pour l'Europe.

@jpbichard

 

 

20170704 123751

Source Cyberisques News (3)  juillet 2017 

 

Philippe Vannier, l'un des pères de QLM (Quantum Learning Machine) précise les contours technique de cette première machine a émulation quantique vendue pour moins de 100 000 euros.

« Atos Quantum Learning est un simulateur que l'on peut présenter comme une appliance supportant plusieurs services : famille applicative, langage assembleur Atos Quantum Assembly Language « ouvert », partage de données avec d'autres machines « quantiques ».... Il s'agit d'une plate-forme à base de composants X86 dotée en version de base d'une puissance de 30 Qubics (1 Qubit ou quantum bits) 2 CPU et 1 TB de mémoire. La version la plus puissante peut atteindre 40 Qubits, 16 CPU et 24 TB. Toutes intègrent en plus du langage assembleur basé sur un noyau Python d'autres langages générés ou pas. Petite contrainte : l'ajout d'1 Qubit suppose de doubler la taille de la machine. Moins de 100 personnes ont travaillé à ce projet d'émulateur quantique en mêlant physiciens et mathématiciens du CEA avec une idée de départ : proposer une machine hybride pour développer les premiers algorithmes Qubits avant de réaliser un ordinateur totalement quantique. Parmi les capacités de calcul qu’offre l’informatique quantique figure la factorisation quasi instantanée en nombres premiers (algorithme de Shor) avec pour conséquence directe la vulnérabilité de la plupart des algorithmes de chiffrement asymétriques courants, comme le RSA, à la base de bon nombre de solutions de cybersécurité notamment dans le secteur bancaire »

Avec humilité Philippe Vannier précise qu'Atos en tant que premier intégrateur européen joue davantage le rôle du marchand de pelles que celui de chercheur d'or « mais c est aussi ceux qui se sont le plus enrichis»

@jpbichard

 

  • *Le laboratoire Atos Quantum – premier grand programme quantique industriel d’Europe lancé en novembre 2016 –, a fait l’objet d’innovations de tout premier plan qui ont donné lieu à de nombreux dépôts de brevets.

  • ** En 1965, le cofondateur d'Intel, Gordon Moore, observe que le nombre de transistors par microprocesseur double tous les 12 mois (puis 24 mois à partir de 1975), donnant naissance à la «loi de Moore», prise en compte par l'industrie des processeurs comme un objectif à suivre.

 

 

Alexis Caurette, Security Global Cybersecurity Director

En matière de services et solutions techniques GDPR, que propose ATOS ?

Premièrement en interne, nous sommes en cours de développement de notre projet « Compliance GDPR » avec nos équipes dédiées et notre propre équipe DPO en charge des process internes. Atos en tant que premier intégrateur européen offre à ses clients des services Cloud et externalisés sans pour autant détenir la connaissance de la donnée à caractère personnel présente chez le client. Cela dit nous offrons des services de consulting et d'accompagnement avec des solutions techniques issues des catalogues Bull : Evidian par exemple en cryptographie, access et services DLP. Techniquement parlant, la « compliance GDPR » n'existe pas réellement. Des services propres à la demande GDPR tels que le droit à l'oubli peuvent trouver des solutions techniques intéressantes via des modules techniques existants. C'est le cas avec les moteurs d'indexation par exemple que nous maîtrisons depuis longtemps.

 

 

Considérez vous la GDPR comme un avantage concurrentiel stratégique pour vos clients ?

Oui mais en considérant ce nouveau règlement comme un complément à la LPM (Loi de programmation militaire) et d'autres textes dont certains sont propres aux OIV par exemple. L'idée principale c'est la création de valeur liée à la confiance des utilisateurs à travers leurs données. L'autre idée proche des notions de souveraineté, c'est la prise de conscience par les GAFA de la notion de données à caractère personnel rattachée aux identités des citoyens européens. Par ailleurs la délivrance de services « outsourcing » avec le respect de la GDPR apporte un avantage concurrentiel évident.

 

 

La notion de « DPO as a service » vous semble t-elle une solution intéressante pour vos clients essentiellement grands comptes ?

Cette approche est directement liée a une autre celle des cyber-assureurs et du transfert de risques. Dans le cadre d'activités stratégiques, un DPO interne me semble préférable. Nos clients grands comptes très présents dans le secteur privé font ce choix. Cela dit Atos a noué des partenariats en cybersécurité notamment avec la compagnie Marsch active en solutions de polices cyber.

Propos recueillis par @jpbichard

 

Kaspersky Lab : les attaques ciblées (APT) décortiquées en 7 étapes

Kaspersky Lab : les attaques ciblées (APT) décortiquées en 7 étapes

Les attaques ciblées (APT) constituent aujourd'hui une menace réelle notamment comme le souligne Nicolas Brulez, chercheur chez Kaspersky Lab, celles qui touchent les milieu bancaire « les chevaux de Troie dédiés aux environnements financiers affichent une croissance inquiétante ».

A l'origine de la découverte du fameux « système d'attaques ciblées » Mask Careto, les chercheurs de Kaspersky Lab décortiquent les différentes attaques pour mieux les comprendre. Selon Nicolas Brulez, les APT partagent toutes 7 étapes cruciales pour atteindre leurs objectifs.

La première c'est la reconnaissance de l'environnement ciblé (services aéronautiques, environnements militaires, centrales nucléaires, ambassades...) avec la détection du type de serveurs, leur nombre, les services proposés... La deuxième étape c'est l'envoi d'un mail piégé pour « entrer » sur le réseau ciblé via une boite mail anonyme ou une boite mail déjà compromise. La troisième étape consiste à installer le backdoor proprement dit via un lien URL piégé proposer dans le corps du mail expédié. La quatrième étape cible l'obtention de droits supplémentaires auprès du système cible. Il s'agit par exemple d'obtenir plus de privilèges ce que l'on nomme l'escalade de privilèges, en usurpant des mots de passe d'administrateurs. La cinquième étape déclenche dans les codes du backdoor désormais installé sur le réseau les process liés à l'obtention d'informations sensibles via les privilèges obtenus. La sixième étape consiste pour les attaquants a s'assurer que leurs codes malveillants sont « bien installés » sur le réseau et ne se trouvent pas en situation de « vulnérabilité ». Enfin, la septième et dernière étape met en œuvre le module d'envoi des données sensibles récupérées ; Ces données sont alors expédiées vers des serveurs « amis » des attaquants.

Deux modes de récupération par ingénierie sociale sont couramment utilisés par les attaquants : le mode passif via linkedin et le mode plus actuel par Watering hote ou «Infection par site Web », autrement appelé «Drive-By Download». Cette méthode d'attaque s'effectue en trois étapes : Création ou compromission d’un site Web par l’attaquant (accès à l’interface d’administration, compromission des régies publicitaires pour injecter du code au sein des publicités affichées, découverte d’une vulnérabilité de type XSS…). Deuxième étape : Dépôt du malware sur le site (Ex : code JavaScript offusqué s’exécutant au chargement de la iframe contenant un ActiveX ou un applet Java malicieux hébergé sur un autre site, …). Dernière étape :

Read more...

FORTE CROISSANCE DES MALWARES BANCAIRES SUR MOBILES (Angl.)

The third quarter of the year shone the spotlight on parts of the hidden Internet that would have preferred to remain hidden. Services favored by cybercriminals such as the digital currency Liberty Reserve and the online marketplace Silk Road were all shut down during the quarter. Right after the quarter ended, the notorious creator of the Blackhole Exploit Kit, Paunch, was arrested as well, severely curtailing related spam campaigns.

Read more...

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   This email address is being protected from spambots. You need JavaScript enabled to view it.

 

 

Additional information