{"id":6361,"date":"2021-08-09T13:52:44","date_gmt":"2021-08-09T13:52:44","guid":{"rendered":"https:\/\/\/puce-de-cryptage-post-quantum-avec-chevaux-de-troie-materiels-integres\/"},"modified":"2021-08-09T13:52:44","modified_gmt":"2021-08-09T13:52:44","slug":"puce-de-cryptage-post-quantum-avec-chevaux-de-troie-materiels-integres","status":"publish","type":"post","link":"https:\/\/www.ecinews.fr\/fr\/puce-de-cryptage-post-quantum-avec-chevaux-de-troie-materiels-integres\/","title":{"rendered":"Puce de cryptage post-quantum avec chevaux de Troie mat\u00e9riels int\u00e9gr\u00e9s"},"content":{"rendered":"<p>Les attaques de pirates informatiques contre des installations industrielles ne sont plus une fiction. Les attaquants peuvent voler des informations sur les processus de production ou paralyser des usines enti\u00e8res. Pour \u00e9viter cela, les puces des composants individuels des installations communiquent d\u00e9j\u00e0 entre elles sous forme crypt\u00e9e. Cependant, de nombreux algorithmes de cryptage n&rsquo;offriront bient\u00f4t plus de protection : alors que les ordinateurs d&rsquo;aujourd&rsquo;hui ne peuvent pas d\u00e9chiffrer les proc\u00e9dures \u00e9tablies, les ordinateurs quantiques seraient certainement capables de le faire. Ceci est particuli\u00e8rement critique pour les appareils durables tels que dans les installations industrielles.<\/p>\n<p>Pour cette raison, les experts en s\u00e9curit\u00e9 du monde entier travaillent f\u00e9brilement pour d\u00e9velopper des normes techniques pour la cryptographie post-quantique. L&rsquo;un des d\u00e9fis r\u00e9side dans les exigences de calcul \u00e9lev\u00e9es de ces m\u00e9thodes de cryptage. Une \u00e9quipe dirig\u00e9e par Georg Sigl, professeur de s\u00e9curit\u00e9 dans les technologies de l&rsquo;information \u00e0 la TUM, a maintenant con\u00e7u et fabriqu\u00e9 une puce qui impl\u00e9mente la cryptographie post-quantique de mani\u00e8re particuli\u00e8rement efficace.<\/p>\n<ul>\n<li><a href=\"https:\/\/www.eenewseurope.com\/news\/europe-leads-post-quantum-encryption-technology\">Europe leads on post-quantum encryption technology<\/a><\/li>\n<\/ul>\n<p style=\"margin-left:0cm;margin-right:0cm\">Sigl et son \u00e9quipe misent sur une co-conception hardware-software. Dans ce processus, les composants sp\u00e9cialis\u00e9s et le logiciel de contr\u00f4le se compl\u00e8tent. \u00ab Notre puce est la premi\u00e8re \u00e0 s&rsquo;appuyer syst\u00e9matiquement sur une co-conception mat\u00e9riel-logiciel pour la cryptographie post-quantique \u00bb, d\u00e9clare le professeur Sigl. \u00ab\u00a0En cons\u00e9quence, la puce peut impl\u00e9menter le cryptage avec &lsquo;Kyber&rsquo; &#8211; l&rsquo;un des candidats les plus prometteurs pour la cryptographie post-quantique &#8211; environ dix fois plus vite que les puces qui reposent sur des solutions logicielles pures en consommant environ huit fois moins d&rsquo;\u00e9nergie et en \u00e9tant presque aussi flexible\u00a0\u00bb<\/p>\n<p style=\"margin-left:0cm;margin-right:0cm\">La puce est un circuit int\u00e9gr\u00e9 sp\u00e9cifique \u00e0 l&rsquo;application (ASIC). De tels microcontr\u00f4leurs sp\u00e9cialis\u00e9s sont souvent fabriqu\u00e9s en grand nombre selon les sp\u00e9cifications des entreprises. L&rsquo;\u00e9quipe de la TUM a modifi\u00e9 une conception de puce open source bas\u00e9e sur la norme open source RISC-V. Ce standard de fait se g\u00e9n\u00e9ralise et pourrait remplacer les approches propri\u00e9taires des grandes entreprises dans de nombreux domaines. La puce devient capable de cryptographie post-quantique d&rsquo;une part gr\u00e2ce \u00e0 une modification du c\u0153ur de calcul et des instructions suppl\u00e9mentaires sp\u00e9cifiques avec lesquelles les op\u00e9rations de calcul n\u00e9cessaires sont acc\u00e9l\u00e9r\u00e9es.<\/p>\n<p style=\"margin-left:0cm;margin-right:0cm\">De plus, la conception a \u00e9t\u00e9 \u00e9tendue pour inclure un acc\u00e9l\u00e9rateur mat\u00e9riel sp\u00e9cialement d\u00e9velopp\u00e9. Cela permet non seulement au processeur d&rsquo;utiliser des algorithmes de cryptographie post-quantique \u00e0 base de r\u00e9seaux tels que Kyber, mais pourrait \u00e9galement fonctionner avec l&rsquo;algorithme SIKE. Ceci est associ\u00e9 \u00e0 un effort de calcul beaucoup plus important. Selon l&rsquo;\u00e9quipe, la puce d\u00e9velopp\u00e9e \u00e0 la TUM peut impl\u00e9menter cet algorithme environ 21 fois plus rapidement que les puces qui reposent sur un logiciel pour le cryptage. Parmi les experts, SIKE est consid\u00e9r\u00e9 comme une alternative prometteuse si les approches bas\u00e9es sur la grille s&rsquo;av\u00e8rent ne plus \u00eatre s\u00e9curis\u00e9es \u00e0 un moment donn\u00e9. De telles garanties ont du sens partout o\u00f9 les puces sont utilis\u00e9es sur une longue p\u00e9riode de temps.<\/p>\n<p style=\"margin-left:0cm;margin-right:0cm\">Outre le nombre d&rsquo;attaques de hackers classiques, la menace des chevaux de Troie mat\u00e9riels augmente \u00e9galement : les puces informatiques sont g\u00e9n\u00e9ralement fabriqu\u00e9es selon les sp\u00e9cifications des entreprises dans des wafer Fabs. Si des attaquants parviennent \u00e0 introduire clandestinement des circuits de Troie dans la conception de la puce avant ou pendant la production, cela pourrait avoir de graves r\u00e9percussions. Tout comme avec une attaque de pirate informatique de l&rsquo;ext\u00e9rieur, des usines pourraient \u00eatre paralys\u00e9es ou des secrets de production vol\u00e9s. De plus, si le cheval de Troie est d\u00e9j\u00e0 int\u00e9gr\u00e9 au mat\u00e9riel, il pourrait \u00e9galement \u00eatre utilis\u00e9 pour subvertir la cryptographie post-quantique.<\/p>\n<ul>\n<li><a href=\"https:\/\/www.eenewsautomotive.com\/news\/infineon-preparing-post-quantum-cryptography-cars\">Infineon preparing post-quantum cryptography for cars<\/a><\/li>\n<li>\n<p><a href=\"https:\/\/www.ecinews.fr\/news\/infineon-va-produire-un-processeur-quantique\">Infineon va produire un processeur quantique<\/a><\/p>\n<\/li>\n<\/ul>\n<p style=\"margin-left:0cm;margin-right:0cm\">\u00ab Jusqu&rsquo;\u00e0 pr\u00e9sent, nous en savons tr\u00e8s peu sur la fa\u00e7on dont les chevaux de Troie mat\u00e9riels seraient utilis\u00e9s par de vrais attaquants \u00bb, explique Georg Sigl. \u00ab\u00a0Pour d\u00e9velopper des mesures de protection, nous devons nous mettre \u00e0 la place des attaquants, pour ainsi dire, et d\u00e9velopper et masquer nous-m\u00eames les chevaux de Troie. C&rsquo;est pourquoi nous avons int\u00e9gr\u00e9 quatre chevaux de Troie dans notre puce post-quantique que nous avons d\u00e9velopp\u00e9e et qui fonctionnent tr\u00e8s diff\u00e9remment. \u00ab\u00a0<\/p>\n<p style=\"margin-left:0cm;margin-right:0cm\"><strong>\u00e0 suivre: d\u00e9tecter les chevaux de Troie<\/strong><\/p>\n<hr \/>\n<p style=\"margin-left:0cm;margin-right:0cm\">Au cours des prochains mois, Sigl et son \u00e9quipe testeront intensivement les capacit\u00e9s cryptographiques de la puce ainsi que la fonction et la d\u00e9tectabilit\u00e9 des chevaux de Troie mat\u00e9riels. Ensuite, la puce sera d\u00e9mantel\u00e9e &#8211; \u00e0 des fins de recherche. Dans un processus \u00e9labor\u00e9, les chemins conducteurs sont enlev\u00e9s couche par couche et chaque couche individuelle est photographi\u00e9e. L&rsquo;objectif est de tester de nouvelles m\u00e9thodes d&rsquo;IA permettant de reconstituer le fonctionnement exact des puces, m\u00eame si aucune documentation n&rsquo;est disponible. \u00ab\u00a0De telles reconstructions peuvent aider \u00e0 identifier les composants d&rsquo;une puce dont la fonction n&rsquo;a rien \u00e0 voir avec ses t\u00e2ches r\u00e9elles et qui peuvent avoir \u00e9t\u00e9 introduits en contrebande\u00a0\u00bb, explique Sigl. \u00ab De telles m\u00e9thodes pourraient un jour devenir la norme pour les contr\u00f4les ponctuels dans les grosses commandes de puces. Avec une cryptographie post-quantique efficace, nous pouvons ainsi rendre le mat\u00e9riel plus s\u00e9curis\u00e9 dans les installations industrielles, mais aussi dans les v\u00e9hicules.<\/p>\n<p><strong>Lire aussi:<\/strong><\/p>\n<p><a href=\"https:\/\/www.ecinews.fr\/news\/le-cryptage-secret-parfait-sur-une-puce-offre-une-securite-inconditionnelle\"><strong>Le cryptage \u00absecret parfait sur une puce\u00bb offre une s\u00e9curit\u00e9 inconditionnelle<\/strong><\/a><\/p>\n<p><a href=\"https:\/\/www.ecinews.fr\/news\/puce-de-cryptage-cle-publique-tres-basse-consommation-et-500x-plus-rapide\"><strong>Puce de cryptage \u00e0 cl\u00e9 publique tr\u00e8s basse consommation et 500x plus rapide<\/strong><\/a><\/p>\n<p><a href=\"https:\/\/www.tum.de\/en\/\">https:\/\/www.tum.de\/en\/<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.eenewseurope.com\/news\/japans-toppan-develop-smartcard-quantum-cryptography\">Japan&rsquo;s Toppan to develop smartcard quantum cryptography<\/a><\/p>\n<p><a href=\"https:\/\/www.eenewseurope.com\/news\/encryption-perspectives-world-quantum-computers\">Encryption perspectives in a world of quantum computers<\/a><\/p>\n<p><a href=\"https:\/\/www.eenewseurope.com\/news\/japanese-consortium-post-quantum-secure-cloud\">Japanese consortium for post-quantum secure cloud<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une \u00e9quipe de l&rsquo;Universit\u00e9 technique de Munich (TUM) a cr\u00e9\u00e9 une puce informatique qui impl\u00e9mente particuli\u00e8rement efficacement la cryptographie post-quantique. \u00c0 l&rsquo;avenir, de telles puces pourraient prot\u00e9ger contre les attaques de pirates informatiques utilisant des ordinateurs quantiques. Les chercheurs ont \u00e9galement int\u00e9gr\u00e9 des chevaux de Troie mat\u00e9riels dans la puce. Ils veulent \u00e9tudier comment un tel \u00ab\u00a0malware\u00a0\u00bb introduit \u00e0 la production\u00a0\u00bb peut \u00eatre neutralis\u00e9. <\/p>\n","protected":false},"author":7,"featured_media":6362,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[883],"tags":[893,891,919,908],"domains":[47],"ppma_author":[1139],"class_list":["post-6361","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technologies","tag-authentication-encryption-fr","tag-automotive-fr","tag-iot-fr","tag-plds-fpgas-asics-fr","domains-electronique-eci"],"acf":[],"yoast_head":"<title>Puce de cryptage post-quantum avec chevaux de Troie mat\u00e9riels ...<\/title>\n<meta name=\"description\" content=\"Une \u00e9quipe de l&#039;Universit\u00e9 technique de Munich (TUM) a cr\u00e9\u00e9 une puce informatique qui impl\u00e9mente particuli\u00e8rement efficacement la cryptographie...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/6361\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Puce de cryptage post-quantum avec chevaux de Troie mat\u00e9riels int\u00e9gr\u00e9s\" \/>\n<meta property=\"og:description\" content=\"Une \u00e9quipe de l&#039;Universit\u00e9 technique de Munich (TUM) a cr\u00e9\u00e9 une puce informatique qui impl\u00e9mente particuli\u00e8rement efficacement la cryptographie post-quantique. \u00c0 l&#039;avenir, de telles puces pourraient prot\u00e9ger contre les attaques de pirates informatiques utilisant des ordinateurs quantiques. Les chercheurs ont \u00e9galement int\u00e9gr\u00e9 des chevaux de Troie mat\u00e9riels dans la puce. Ils veulent \u00e9tudier comment un tel &quot;malware&quot; introduit \u00e0 la production&quot; peut \u00eatre neutralis\u00e9.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/6361\/\" \/>\n<meta property=\"og:site_name\" content=\"EENewsEurope\" \/>\n<meta property=\"article:published_time\" content=\"2021-08-09T13:52:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ecinews.fr\/wp-content\/uploads\/import\/default\/files\/images\/01-picture-library\/ChristophHammerschmidt\/2021\/2021-08-August\/newsimage353658-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1703\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Wisse Hettinga\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Wisse Hettinga\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/puce-de-cryptage-post-quantum-avec-chevaux-de-troie-materiels-integres\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/puce-de-cryptage-post-quantum-avec-chevaux-de-troie-materiels-integres\/\"},\"author\":{\"name\":\"Wisse Hettinga\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#\/schema\/person\/c6b626c6c65f5e1e7794ce2d17b2ca82\"},\"headline\":\"Puce de cryptage post-quantum avec chevaux de Troie mat\u00e9riels int\u00e9gr\u00e9s\",\"datePublished\":\"2021-08-09T13:52:44+00:00\",\"dateModified\":\"2021-08-09T13:52:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/puce-de-cryptage-post-quantum-avec-chevaux-de-troie-materiels-integres\/\"},\"wordCount\":1011,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#organization\"},\"keywords\":[\"Authentication &amp; Encryption\",\"Automotive\",\"IoT\",\"PLDs\/FPGAs\/ASICs\"],\"articleSection\":[\"Technologies\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.ecinews.fr\/fr\/puce-de-cryptage-post-quantum-avec-chevaux-de-troie-materiels-integres\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/puce-de-cryptage-post-quantum-avec-chevaux-de-troie-materiels-integres\/\",\"url\":\"https:\/\/www.ecinews.fr\/fr\/puce-de-cryptage-post-quantum-avec-chevaux-de-troie-materiels-integres\/\",\"name\":\"Puce de cryptage post-quantum avec chevaux de Troie mat\u00e9riels int\u00e9gr\u00e9s -\",\"isPartOf\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#website\"},\"datePublished\":\"2021-08-09T13:52:44+00:00\",\"dateModified\":\"2021-08-09T13:52:44+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/puce-de-cryptage-post-quantum-avec-chevaux-de-troie-materiels-integres\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ecinews.fr\/fr\/puce-de-cryptage-post-quantum-avec-chevaux-de-troie-materiels-integres\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/puce-de-cryptage-post-quantum-avec-chevaux-de-troie-materiels-integres\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.ecinews.fr\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Puce de cryptage post-quantum avec chevaux de Troie mat\u00e9riels int\u00e9gr\u00e9s\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#website\",\"url\":\"https:\/\/www.ecinews.fr\/fr\/\",\"name\":\"EENewsEurope\",\"description\":\"Just another WordPress site\",\"publisher\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.ecinews.fr\/fr\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#organization\",\"name\":\"EENewsEurope\",\"url\":\"https:\/\/www.ecinews.fr\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg\",\"contentUrl\":\"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg\",\"width\":283,\"height\":113,\"caption\":\"EENewsEurope\"},\"image\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#\/schema\/person\/c6b626c6c65f5e1e7794ce2d17b2ca82\",\"name\":\"Wisse Hettinga\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#\/schema\/person\/image\/5dc5f564ca306d7cb8b22735be49a465\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/24a36fe68de56eac2a45cbaf9aa4bb58?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/24a36fe68de56eac2a45cbaf9aa4bb58?s=96&d=mm&r=g\",\"caption\":\"Wisse Hettinga\"}}]}<\/script>","yoast_head_json":{"title":"Puce de cryptage post-quantum avec chevaux de Troie mat\u00e9riels ...","description":"Une \u00e9quipe de l'Universit\u00e9 technique de Munich (TUM) a cr\u00e9\u00e9 une puce informatique qui impl\u00e9mente particuli\u00e8rement efficacement la cryptographie...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/6361\/","og_locale":"fr_FR","og_type":"article","og_title":"Puce de cryptage post-quantum avec chevaux de Troie mat\u00e9riels int\u00e9gr\u00e9s","og_description":"Une \u00e9quipe de l'Universit\u00e9 technique de Munich (TUM) a cr\u00e9\u00e9 une puce informatique qui impl\u00e9mente particuli\u00e8rement efficacement la cryptographie post-quantique. \u00c0 l'avenir, de telles puces pourraient prot\u00e9ger contre les attaques de pirates informatiques utilisant des ordinateurs quantiques. Les chercheurs ont \u00e9galement int\u00e9gr\u00e9 des chevaux de Troie mat\u00e9riels dans la puce. Ils veulent \u00e9tudier comment un tel \"malware\" introduit \u00e0 la production\" peut \u00eatre neutralis\u00e9.","og_url":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/6361\/","og_site_name":"EENewsEurope","article_published_time":"2021-08-09T13:52:44+00:00","og_image":[{"width":2560,"height":1703,"url":"https:\/\/www.ecinews.fr\/wp-content\/uploads\/import\/default\/files\/images\/01-picture-library\/ChristophHammerschmidt\/2021\/2021-08-August\/newsimage353658-scaled.jpg","type":"image\/jpeg"}],"author":"Wisse Hettinga","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Wisse Hettinga","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ecinews.fr\/fr\/puce-de-cryptage-post-quantum-avec-chevaux-de-troie-materiels-integres\/#article","isPartOf":{"@id":"https:\/\/www.ecinews.fr\/fr\/puce-de-cryptage-post-quantum-avec-chevaux-de-troie-materiels-integres\/"},"author":{"name":"Wisse Hettinga","@id":"https:\/\/www.ecinews.fr\/fr\/#\/schema\/person\/c6b626c6c65f5e1e7794ce2d17b2ca82"},"headline":"Puce de cryptage post-quantum avec chevaux de Troie mat\u00e9riels int\u00e9gr\u00e9s","datePublished":"2021-08-09T13:52:44+00:00","dateModified":"2021-08-09T13:52:44+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ecinews.fr\/fr\/puce-de-cryptage-post-quantum-avec-chevaux-de-troie-materiels-integres\/"},"wordCount":1011,"commentCount":0,"publisher":{"@id":"https:\/\/www.ecinews.fr\/fr\/#organization"},"keywords":["Authentication &amp; Encryption","Automotive","IoT","PLDs\/FPGAs\/ASICs"],"articleSection":["Technologies"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ecinews.fr\/fr\/puce-de-cryptage-post-quantum-avec-chevaux-de-troie-materiels-integres\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.ecinews.fr\/fr\/puce-de-cryptage-post-quantum-avec-chevaux-de-troie-materiels-integres\/","url":"https:\/\/www.ecinews.fr\/fr\/puce-de-cryptage-post-quantum-avec-chevaux-de-troie-materiels-integres\/","name":"Puce de cryptage post-quantum avec chevaux de Troie mat\u00e9riels int\u00e9gr\u00e9s -","isPartOf":{"@id":"https:\/\/www.ecinews.fr\/fr\/#website"},"datePublished":"2021-08-09T13:52:44+00:00","dateModified":"2021-08-09T13:52:44+00:00","breadcrumb":{"@id":"https:\/\/www.ecinews.fr\/fr\/puce-de-cryptage-post-quantum-avec-chevaux-de-troie-materiels-integres\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ecinews.fr\/fr\/puce-de-cryptage-post-quantum-avec-chevaux-de-troie-materiels-integres\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.ecinews.fr\/fr\/puce-de-cryptage-post-quantum-avec-chevaux-de-troie-materiels-integres\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.ecinews.fr\/fr\/"},{"@type":"ListItem","position":2,"name":"Puce de cryptage post-quantum avec chevaux de Troie mat\u00e9riels int\u00e9gr\u00e9s"}]},{"@type":"WebSite","@id":"https:\/\/www.ecinews.fr\/fr\/#website","url":"https:\/\/www.ecinews.fr\/fr\/","name":"EENewsEurope","description":"Just another WordPress site","publisher":{"@id":"https:\/\/www.ecinews.fr\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ecinews.fr\/fr\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.ecinews.fr\/fr\/#organization","name":"EENewsEurope","url":"https:\/\/www.ecinews.fr\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.ecinews.fr\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg","contentUrl":"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg","width":283,"height":113,"caption":"EENewsEurope"},"image":{"@id":"https:\/\/www.ecinews.fr\/fr\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.ecinews.fr\/fr\/#\/schema\/person\/c6b626c6c65f5e1e7794ce2d17b2ca82","name":"Wisse Hettinga","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.ecinews.fr\/fr\/#\/schema\/person\/image\/5dc5f564ca306d7cb8b22735be49a465","url":"https:\/\/secure.gravatar.com\/avatar\/24a36fe68de56eac2a45cbaf9aa4bb58?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/24a36fe68de56eac2a45cbaf9aa4bb58?s=96&d=mm&r=g","caption":"Wisse Hettinga"}}]}},"authors":[{"term_id":1139,"user_id":7,"is_guest":0,"slug":"wisse-hettinga","display_name":"Wisse Hettinga","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/24a36fe68de56eac2a45cbaf9aa4bb58?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/6361"}],"collection":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/comments?post=6361"}],"version-history":[{"count":0,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/6361\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/media\/6362"}],"wp:attachment":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/media?parent=6361"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/categories?post=6361"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/tags?post=6361"},{"taxonomy":"domains","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/domains?post=6361"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/ppma_author?post=6361"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}