Jensen Huang : Le quantique brisera le chiffrement actuel
Lors de son apparition dans The Joe Rogan Experience le 3 décembre 2025, Jensen Huang a livré une évaluation frappante. Le chef de Nvidia (NVDA), aujourd’hui la société la plus puissante du monde avec 4 000 milliards de dollars, considère que l’intelligence artificielle est une nouvelle révolution industrielle. Mais cette révolution s’accompagne de défis majeurs en matière de sécurité.

En Bref
- Jensen Huang avertit que l’informatique quantique brisera le chiffrement actuel.
- Naoris Protocol répond avec un Trust Mesh décentralisée de cybersécurité post-quantique.
- Chaque appareil devient un validateur, sécurisant Web2 et Web3 à la couche Sub-Zero.
Huang a décomposé l’écosystème IA en cinq couches fondamentales : énergie, puces, infrastructure, modèles et applications. À chaque niveau, les préoccupations de sécurité se multiplient. Le PDG a particulièrement souligné la vulnérabilité des systèmes à l’émergence de l’informatique quantique, capable de briser les méthodes de chiffrement actuelles.
Joe Rogan a interrogé Huang sur les risques de l’effondrement du chiffrement moderne par l’informatique quantique. La réponse du PDG se voulait rassurante : selon lui, l’IA restera « un clic en avance« . Pourtant, les experts estiment que cette menace quantique, surnommée « Q-Day », pourrait arriver plus tôt que prévu. Les algorithmes de Shor et Grover menacent directement RSA, ECC et l’intégrité des transactions blockchain.
Jensen décrit un modèle de défense où tous les systèmes coopèrent. C’est exactement ainsi que fonctionne la Trust Mesh de Naoris : un appareil détecte une menace, et tout le réseau est informé en millisecondes.
La différence ? Naoris est décentralisé et élimine les points uniques de défaillance.
La course à l’infrastructure : États-Unis vs Chine
Lors de sa présentation au Center for Strategic and International Studies (CSIS) le même jour, Jensen Huang a tiré la sonnette d’alarme sur la compétition sino-américaine. Selon lui, construire un centre de données aux États-Unis prend environ trois ans, du début des travaux à la mise en service d’un superordinateur IA. En Chine, l’équivalent se fait en quelques mois.
Cette différence de vitesse représente un risque stratégique majeur. Huang a aussi souligné que la Chine possède une capacité énergétique deux fois supérieure à celle des États-Unis, malgré l’économie américaine plus grande. Les centres de données IA sont très énergivores, et cette asymétrie pourrait compromettre la compétitivité américaine à long terme.
Le PDG de Nvidia reste confiant quant à la supériorité technologique américaine en matière de puces. Il affirme que Nvidia est en avance sur la concurrence chinoise. Mais il met en garde contre la complaisance : la Chine excelle en fabrication et rattrape son retard.
Naoris Protocol : cybersécurité post-quantique décentralisée
Face aux défis soulevés par Jensen Huang, les projets blockchain apportent des solutions innovantes. Naoris Protocol se positionne comme le premier Trust Mesh de Cybersécurité Décentralisée au monde, alimentée par une blockchain résistante aux attaques quantiques.
Fondé en 2018 par David Carvalho, le projet est né d’une rencontre avec Kjell Grandhagen, ancien président du Comité du renseignement de l’OTAN. Sa philosophie : « Nous n’avons pas besoin de mieux jouer que les cybercriminels, nous devons jouer différemment. » Cette vision a guidé le développement d’une architecture radicalement nouvelle.
Le protocole transforme chaque appareil connecté en nœud validateur. Ces nœuds vérifient mutuellement leur intégrité en temps réel, créant une « ruche mentale de sécurité ». Quand un nœud détecte une menace, tout le réseau en est instantanément informé. Cette approche élimine les points uniques de défaillance inhérents aux solutions centralisées.
Architecture technique : dPoSec et cryptographie post-quantique
Naoris Protocol repose sur trois piliers technologiques majeurs. Le premier est dPoSec (preuve décentralisée de sécurité), un mécanisme de consensus propriétaire. Contrairement à la Preuve de travail ou à la Preuve d’enjeu, ce consensus valide en continu le statut de sécurité des appareils participants, établissant un protocole d’application de confiance auto-validant.
Le deuxième pilier est l’IA SWARM décentralisée. Cette intelligence artificielle distribuée coordonne la détection et la réponse aux menaces en temps réel. Des milliers de règles sont appliquées aux journaux pour identifier les schémas malveillants. L’apprentissage continu permet au système d’évoluer face aux nouvelles attaques.
Le troisième pilier, crucial compte tenu des avertissements de Jensen Huang, est la cryptographie post-quantique. Naoris utilise des algorithmes conformes aux normes NIST, OTAN et ETSI, incluant Dilithium-5 pour les signatures et les mécanismes d’encapsulation de clés (KEM). Ces algorithmes sont conçus pour résister aux attaques des futurs ordinateurs quantiques.
La couche Sub-Zero : sécuriser l’ensemble de l’écosystème blockchain
La grande innovation architecturale de Naoris est son positionnement à la couche Sub-Zero, sous la couche L0 des blockchains traditionnelles. Cette position permet de sécuriser toutes les couches supérieures (L0, L1, L2), ainsi que les DEX, ponts et validateurs, sans nécessiter de hard forks ni perturber les réseaux existants.
Cette approche répond directement à la vision de Jensen Huang d’une IA devenue « infrastructure ». De même, Naoris vise à devenir le substrat de sécurité de l’internet, une couche de confiance sous chaque système connecté. Le protocole supporte aussi bien l’infrastructure Web2 (entreprises, gouvernements, IoT) que Web3 (blockchains, DeFi, NFTs).
Le token $NAORIS : économie et cas d’usage
Le token natif $NAORIS alimente l’écosystème du protocole. Il récompense les nœuds validateurs pour leur participation à la sécurité du réseau. Chaque validation de sécurité, chaque vérification d’intégrité repose sur ce jeton, que l’équipe décrit comme le « premier security token au monde« .
Les cas d’usage ciblés incluent : la défense et les infrastructures critiques, les services financiers et bancaires, les télécommunications (3G, 4G, 5G), la santé connectée, les véhicules autonomes et bien sûr la sécurisation des blockchains existantes contre les menaces quantiques.
Ce que cela signifie pour les utilisateurs
Pour les utilisateurs finaux, Naoris Protocol propose actuellement une extension de sécurité pour navigateur accessible via son testnet DePIN. Chaque appareil participant devient un nœud validateur, bloquant malwares, traceurs et menaces en temps réel. Les participants accumulent des points convertibles en jetons $NAORIS lors du TGE (Token Generation Event).
Pour les entreprises, le protocole offre une preuve de conformité partageable en temps réel. Là où les audits de sécurité traditionnels sont périodiques et coûteux, Naoris permet une validation continue et immuable du statut de sécurité du système. Partenaires et régulateurs peuvent vérifier la posture cybersécuritaire à tout instant.
Anticiper la convergence IA-Cybersécurité quantique
Les apparitions de Jensen Huang en décembre 2025 marquent un tournant dans la prise de conscience des enjeux de sécurité liés à l’IA. Sa vision d’une intelligence artificielle devenue infrastructure invisible, comme l’électricité ou internet, implique des exigences de sécurité inédites. Les menaces quantiques, même lointaines, doivent être anticipées dès aujourd’hui.
Naoris Protocol offre une réponse architecturale cohérente à ces défis : décentralisation pour éliminer les points uniques de défaillance, cryptographie post-quantique pour anticiper le Q-Day, et IA distribuée pour une résilience adaptative. Le projet s’inscrit dans la tendance DePIN révolutionnant les infrastructures numériques en 2025.
Reste à voir si cette vision ambitieuse se concrétisera au lancement du mainnet. Les mois à venir seront décisifs pour évaluer la capacité de Naoris à transformer une promesse technologique en adoption réelle.
FAQ
Naoris Protocol est une infrastructure décentralisée de cybersécurité utilisant la blockchain et l’IA pour transformer chaque appareil en nœud validateur, avec une résistance intégrée aux attaques quantiques.
Les futurs ordinateurs quantiques pourront casser les algorithmes de chiffrement actuels (RSA, ECC). La cryptographie post-quantique utilise des algorithmes résistants à ces attaques, protégeant les données et les transactions à long terme.
Vous pouvez installer l’extension navigateur Naoris Testnet pour devenir un nœud validateur. Vous accumulerez des points convertibles en jetons $NAORIS lors de l’événement de génération de jetons.
Le mainnet est prévu pour le premier trimestre 2026, accompagné d’un airdrop et du lancement de produits commerciaux.
Maximisez votre expérience Cointribune avec notre programme 'Read to Earn' ! Pour chaque article que vous lisez, gagnez des points et accédez à des récompenses exclusives. Inscrivez-vous dès maintenant et commencez à cumuler des avantages.
L'équipe éditoriale de Cointribune unit ses voix pour s’exprimer sur des thématiques propres aux cryptomonnaies, à l'investissement, au métaverse et aux NFT, tout en s’efforçant de répondre au mieux à vos interrogations.
Les propos et opinions exprimés dans cet article n'engagent que leur auteur, et ne doivent pas être considérés comme des conseils en investissement. Effectuez vos propres recherches avant toute décision d'investissement.