Archives par mot-clé : ordinateur quantique

Les États-Unis travaillent à la construction de réseaux quantiques inaltérables

Deux projets visent à rendre les données Internet invulnérables au piratage

Les câbles à fibres optiques véhiculant des données sur Internet sont vulnérables. Deux initiatives américaines visent à résoudre ce problème en créant des transmissions quantiques super sécurisées.

Il y a quelques années, Edward Snowden, un contractant travaillant pour la NSA, a divulgué des documents montrant la manière dont les agences de renseignement espionnaient nos données. L’une des révélations les plus frappantes a été que des espions avaient exploité des câbles à fibres optiques pour surveiller la grande quantité d’informations qui les traversait.

Les révélations de Snowden ont suscité des efforts pour exploiter les propriétés presque mystiques de la science quantique afin de rendre ce piratage impossible. Il y a maintenant des signes de progrès.

Une start-up appelée Quantum Xchange a annoncé la conclusion d’un accord lui donnant accès à 805 kilomètres de câbles à fibres optiques longeant la côte Est des États-Unis afin de créer ce qui, selon elle, sera le premier réseau de distribution de clés quantiques du pays.

L’Université de Chicago, le Laboratoire national Argonne et le Laboratoire national des accélérateurs Fermi ont annoncé la création d’une entreprise commune afin de créer un banc d’essai permettant de sécuriser la communication de données par téléportation quantique.

L’informatique quantique va changer le monde

La méthode de distribution de clé quantique utilisée par Quantum Xchange fonctionne en envoyant un message codé en bits classiques, tandis que les clés pour le décoder sont envoyées sous forme de bits quantiques, ou qubits. Ce sont généralement des photons, qui se déplacent facilement le long de câbles à fibres optiques. La beauté de cette approche réside dans le fait que toute tentative d’espionnage sur un qubit détruit immédiatement son état quantique délicat, en effaçant les informations qu’il contient et en laissant un signe révélateur d’une intrusion.

La première étape du réseau, reliant la ville de New York au New Jersey, permettra aux banques et aux autres entreprises d’exporter des informations entre leurs bureaux situés à Manhattan, leurs centres de données et d’autres lieux situés en dehors de la ville.

Cependant, l’envoi de clés quantiques sur de longues distances nécessite des «nœuds de confiance», similaires aux répéteurs qui amplifient les signaux d’un câble de données standard. Quantum Xchange dit qu’il en aura 13 le long de son réseau complet. Au niveau des nœuds, les clés sont déchiffrées en bits classiques, puis renvoyées à un état quantique pour une transmission ultérieure. En théorie, un pirate informatique pourrait les voler alors qu’ils sont brièvement vulnérables.

La Chine a dévoilé le premier réseau informatique infalsifiable au monde

La téléportation quantique élimine ce risque en exploitant un phénomène appelé enchevêtrement. Cela implique la création d’une paire de qubits – encore une fois, généralement des photons – dans un seul état quantique. Un changement dans un photon influence immédiatement l’état du photon lié, même s’ils sont très éloignés les uns des autres. En théorie, la transmission de données basée sur ce phénomène est inattaquable, car la falsification de l’un des qubits détruit leur état quantique. (Pour une description plus détaillée de la téléportation quantique, voir « Au cœur de l’Europe: construire un Internet quantique inattaquable ».)

La mise en pratique de ce travail est un défi de taille et l’approche reste confinée aux laboratoires scientifiques. “Envoyer un photon dans un morceau de fibre n’est pas une grosse affaire”, déclare David Awschalom, professeur à l’Université de Chicago, “mais créer et maintenir un enchevêtrement est un véritable défi.” C’est particulièrement vrai pour les réseaux câblés longue distance.

Awschalom dirige l’initiative impliquant impliquant l’université et les laboratoires nationaux. L’objectif, dit-il, est de faire en sorte que le banc d’essai permette une approche «plug-and-play» qui permettra aux chercheurs d’évaluer diverses techniques pour emmêler et envoyer des qubits.

Le banc d’essai, sera construit avec plusieurs millions de dollars par le US Department of Energy et qui utilisera un câble de fibre optique de 30 miles parcourant les laboratoires, sera exploité par des membres du Chicago Quantum Exchange, qui réunit 70 scientifiques et ingénieurs des trois institutions.

L’Europe et la Chine expérimentent également des réseaux de communication quantiques. Awschalom pense qu’il est bon d’avoir une concurrence saine sur le terrain. «D’autres pays ont poussé de l’avant pour construire des infrastructures [quantiques]», a-t-il déclaré. “Maintenant, nous allons faire la même chose.”

MIT Technology Review

> Les Machines pour le Big Data : Vers une Informatique Quantique et Cognitive (PDF)

La cryptographie dans un monde post-quantique

La cryptographie post-quantique est une branche de la cryptographie visant à garantir la sécurité de l’information face à un attaquant disposant d’un calculateur quantique. Cette discipline est distincte de la cryptographie quantique, qui vise à construire des algorithmes cryptographiques utilisant des propriétés physiques (plutôt que mathématiques) pour garantir la sécurité.

Rapport de recherche

– De nombreuses entreprises parlent d’informatique quantique, mais peu d’entre elles se penchent sur l’impact considérable possible sur les méthodes cryptographiques existantes qu’elles utilisent.
– L’informatique quantique la capacité des entreprises à opérer dans le futur car elles ne pourront pas garantir la confidentialité, l’intégrité et la disponibilité des transactions commerciales.
– Les projections suggèrent que l’informatique quantique sera viable d’ici 10-15 ans, mais Accenture pense que le point de basculement sera beaucoup plus tôt, à l’horizon 2025.
– Les entreprises doivent commencer à se préparer dès maintenant, car l’évaluation et la mise à jour des schémas cryptographiques sur l’infrastructure, les systèmes, les applications et les tiers prendront beaucoup de temps.

L’informatique quantique va changer le monde

Le monde quantique arrive… votre fonction de sécurité est-elle prête ?

Les entreprises utilisent actuellement le cryptage à clé publique, les signatures numériques et les échanges de clés pour protéger le commerce, les communications, l’identité et les données des entreprises. Ces schémas cryptographiques reposent sur un ensemble d’algorithmes vérifiés et le niveau de protection est basé sur la force des calculs sous-jacents et sur la difficulté des calculs.

L’informatique quantique fournit le matériel de traitement nécessaire pour exécuter l’algorithme de Shor à grande échelle et résoudre très efficacement les problèmes mathématiques sous-jacents les plus difficiles. Quantum offre également le pouvoir d’identifier les clés cryptographiques secrètes de manière extrêmement efficace. Cela pourrait potentiellement exposer les entreprises à une menace pour les acteurs du monde entier et simultanément.

Cette perturbation éclipse la planification diligente et les investissements considérables qui ont été consacrés aux préparatifs de Y2K (passage informatique à l’an 2000). Il s’agit d’un événement immense et à fort impact qui remplacera les méthodes de cryptographie existantes et rendra les protections actuelles de l’infrastructure et des applications inutiles.

Le timing est critique car les entreprises n’auront pas huit ans jusqu’en 2025 pour réduire les risques. La mise en œuvre de cet énorme effort de gestion du changement prendra au moins deux à quatre ans une fois qu’un algorithme éprouvé et viable aura été annoncé quelque part entre 2022 et 2024.

Voir le rapport complet

Timeline for future standardization events (copyright Accenture)

L’informatique quantique va changer le monde

Quels en seront les effets sur notre quotidien?

Cela fait déjà plusieurs années que le monde de la science et de la technologie est animé par l’informatique quantique, mais notre quotidien est toujours dépourvu d’une telle technologie. Les systèmes quantiques peuvent crypter les données de manière infaillible, nous permettre d’exploiter l’énorme quantité de données existantes, et résoudre des problèmes complexes que même les supercalculateurs les plus puissants ne peuvent résoudre (comme des diagnostics médicaux et des prévisions météorologiques).

Or, en novembre dernier, nous avons fait un pas de plus en direction de ce futur quantique nébuleux, alors que paraissaient dans la prestigieuse revue Nature deux articles faisant état de systèmes quantiques parmi les plus avancés à ce jour.

Dans cette interview accordée à Futurism, Mikhail Lukin, professeur de physique à l’Université Harvard et auteur principal de l’un de ces articles, explique l’état actuel de l’informatique quantique, nous dit quand nos téléphones et nos bureaux pourraient être équipés de technologies quantiques, et ce qu’il faudra pour que cela se produise.

Les Machines pour le Big Data : Vers une Informatique Quantique et Cognitive (PDF)

Futurism : Pouvez-vous d’abord nous expliquer, en termes simples, comment fonctionne l’informatique quantique?

Mikhail Lukin : Commençons par expliquer comment fonctionnent les ordinateurs classiques. Avec un ordinateur classique, vous formulez le problème que vous voulez résoudre sous la forme d’une entrée, qui est essentiellement un flux constitué de 0 et 1. Pour effectuer des calculs, il faut créer un certain nombre de règles fondées sur la façon dont ce flux pourra circuler – c’est notre processus de calcul (addition, multiplication, etc.).

Mais nous savons depuis plus de 100 ans que le monde microscopique est fondamentalement régi par les lois de la mécanique quantique, et à l’échelle quantique, on retrouve également des systèmes. Votre ordinateur, par exemple, ou votre chaise pourraient être placés dans deux états différents à la fois – c’est l’idée de la superposition quantique. En d’autres termes, votre ordinateur pourrait se trouver simultanément à Boston et à New York. Donc, cette superposition quantique, même si elle nous paraît très étrange, est permise par les lois de la mécanique quantique. À grande échelle, comme dans mon exemple, c’est évidemment très bizarre. Mais dans le monde microscopique, comme à l’échelle d’un seul atome, ce type d’état superposé est en fait assez courant. Ainsi, en effectuant de nombreuses expériences scientifiques, les chercheurs ont pu démontrer qu’un même atome peut se trouver dans deux états différents à la fois.

L’idée de l’ordinateur quantique est d’utiliser les règles de la mécanique quantique pour traiter l’information. On peut assez facilement comprendre pourquoi ce type de machine peut être si puissant. Avec un ordinateur classique, vous fournissez des données d’entrée, il les traite, puis vous transmet des données de sortie. Mais avec du matériel utilisant les principes de la mécanique quantique, plutôt que de simplement fournir de manière séquentielle des données d’entrée et de lire les réponses, le registre informatique peut être dans les superpositions quantiques de différents types d’entrées à la fois.

Cela signifie que si on traite cet état de superposition à l’aide des lois de la mécanique quantique, on peut traiter beaucoup, beaucoup d’entrées à la fois. L’accélération sera même exponentielle par rapport aux programmes classiques.

Les puces neuromorphiques pourraient être l’avenir de l’informatique

F : À quoi ressemble un ordinateur quantique?

ML : En entrant dans une pièce où se trouve notre machine quantique, vous verriez une cellule ou un tube à vide dans lequel sont projetés une série de lasers. À l’intérieur, on utilise un type d’atome en très faible densité. Nous utilisons les lasers pour ralentir le mouvement atomique très près du zéro absolu, un processus appelé “refroidissement par laser”.

F : Et comment le programmez-vous?

ML : Pour programmer un ordinateur quantique, nous lançons une centaine de rayons laser concentrés dans une chambre à vide. Chacun de ces faisceaux laser agit comme une pince optique, en saisissant un atome ou non. Nous avons ces pièges atomiques, chacun étant chargé ou vide. Nous prenons ensuite une photo de ces atomes piégés, et nous déterminons quels pièges sont pleins et lesquels sont vides. Ensuite, nous réarrangeons les pièges contenant des atomes uniques selon la configuration que nous souhaitons. Comme chacun des atomes est retenu séparément et donc facilement contrôlable, nous pouvons en principe les positionner comme nous le souhaitons.

Positionner ainsi les atomes constitue une manière de programmer. Pour bien contrôler les qubits, nous amenons doucement et prudemment les atomes de leur niveau d’énergie le plus bas vers un niveau d’énergie supérieur. Nous utilisons pour cela des faisceaux laser soigneusement choisis qui sont projetés à une transition spécifique. Leur fréquence est très étroitement contrôlée. Dans cet état excité, les atomes deviennent très volumineux, et se mettent à interagir ou, pourrait-on dire, à communiquer entre eux. En choisissant l’état auquel nous excitons les atomes, de même que leurs arrangements et leurs positions, nous pouvons programmer les interactions avec beaucoup de contrôle.

F : Pour quels types d’applications l’ordinateur quantique est-il le plus utile?

ML : Pour être honnête, nous ne connaissons pas vraiment la réponse à cette question. Nous croyons que les ordinateurs quantiques ne sont pas nécessairement bons pour tous les types de calcul. Mais certains problèmes sont mathématiquement difficiles à résoudre, même pour les meilleurs ordinateurs classiques. Il s’agit généralement de problèmes très complexes, d’optimisations complexes par exemple, impliquant plusieurs contraintes contradictoires à gérer.

Imaginons que vous vouliez donner un cadeau collectif à un groupe de personnes aux intérêts variés. Or, il se pourrait que certains intérêts soient contradictoires. Pour résoudre ce problème de façon classique, vous pourriez regrouper les individus par paires ou triplets pour vous assurer de satisfaire les intérêts non contradictoires. La complexité de ce problème augmentera très rapidement si vous ajoutez des personnes, car le nombre de combinaisons classiques à vérifier est exponentiel. Plusieurs croient que les ordinateurs quantiques s’avéreraient plus efficaces pour résoudre ce type de problème.

Un autre exemple bien connu est la factorisation. Si on prend un petit nombre, disons 15, nous savons qu’il a 3 et 5 comme facteurs. Mais c’est le genre de problème qui se complexifie très rapidement si on prend des nombres de plus en plus élevés. Si on prend un nombre élevé qui a deux grands facteurs, la meilleure façon avec la méthode classique de trouver ces facteurs est d’essayer tous les nombres en commençant par un, deux, trois, et ainsi de suite. Mais il s’avère qu’il existe un algorithme quantique, appelé algorithme de Shor, qui permet de trouver les facteurs d’un nombre de manière exponentiellement plus rapide que les meilleurs algorithmes classiques connus. Si vous pouvez faire quelque chose à une vitesse exponentiellement plus élevée qu’à l’aide d’une autre approche, cela représente un énorme avantage.

La Chine a dévoilé le premier réseau informatique infalsifiable au monde

F : J’ai l’impression que votre mission, et celle des autres dans le domaine, est d’améliorer cette technologie et de nous aider à mieux la comprendre. Les applications semblent plutôt secondaires, et seront développées quand vous aurez les outils. Est-ce le cas?

ML : Je vais répondre à votre question par une analogie. Les premiers ordinateurs classiques étaient surtout utilisés pour faire des calculs scientifiques et des expériences numériques destinés à mieux comprendre le comportement des systèmes physiques complexes. Aujourd’hui, les ordinateurs quantiques en sont à ce stade de développement. Ils nous permettent déjà d’étudier des phénomènes physiques quantiques complexes. Ils sont utiles dans un cadre scientifique, et les chercheurs les utilisent déjà à cette fin.

En fait, un des constats de nos articles [publiés dans Nature] est que nous avons déjà construit des machines suffisamment grandes, complexes et quantiques pour réaliser des expériences scientifiques autrement très difficiles à réaliser, même à l’aide des meilleurs ordinateurs classiques (principalement des superordinateurs). Dans le cadre de nos travaux, l’appareil nous a déjà permis de faire une découverte scientifique. Celle-ci n’avait pu être faite jusqu’à présent, en partie en raison du fait qu’il est très difficile pour les ordinateurs classiques de modéliser ces systèmes. À certains égards, nous sommes en train de franchir le seuil où les machines quantiques deviennent utiles, du moins à des fins scientifiques.

Pendant le développement des ordinateurs classiques, on avait déjà une bonne idée des algorithmes qu’on allait pouvoir utiliser. Mais en fait, lorsque les premiers ordinateurs ont été construits et qu’on a commencé à les expérimenter, cela a mené à la création de nombreux algorithmes plus efficaces et plus utiles. En d’autres termes, c’est à ce moment-là qu’on a découvert à quoi ces ordinateurs pouvaient réellement servir.

C’est la raison pour laquelle je dis que nous ne pouvons pas vraiment savoir aujourd’hui à quelles tâches les ordinateurs quantiques s’avéreront particulièrement utiles. La seule façon de le découvrir est de construire de puissants ordinateurs quantiques fonctionnels, et de les mettre à l’essai. C’est un objectif de grande importance, et nous entrons maintenant dans cette phase. Nous nous approchons sérieusement du stade où nous pourrons commencer à expérimenter des algorithmes quantiques sur des machines à grande échelle.

F : Parlez-moi un peu de votre article dans Nature. De quelle avancée est-il question? Et à quel point sommes-nous près de concevoir des algorithmes faits pour les ordinateurs quantiques?

ML : Parlons d’abord de la manière de quantifier les machines quantiques. Pour ce faire, utilisons trois axes. Sur un des axes se trouverait l’échelle indiquant le nombre de qubits, [ou bits quantiques, soit l’unité élémentaire de l’ordinateur quantique, l’équivalent des bits en informatique classique]. Plus il y en a, mieux c’est. Un autre axe indiquerait le degré de « quanticité », c’est-à-dire la cohérence de ces systèmes. Maintenant, pour quantifier un ordinateur quantique, vous devez déterminer la probabilité qu’un calcul soit exempt d’erreur lorsque vous utilisez un nombre donné de qubits.

Si vous n’utilisez qu’un seul qubit, les probabilités d’erreur sont minimes. Mais dès que leur nombre est plus élevé, ces probabilités augmentent de façon exponentielle. Les systèmes dont il est question dans notre article et dans l’article complémentaire ont assez de qubits et sont suffisamment cohérents pour effectuer la série de calculs avec une probabilité d’erreur relativement faible. En d’autres termes, en un nombre donné d’essais, nous pouvons obtenir un résultat exempt d’erreur.

Mais ce n’est pas tout. Le troisième axe indique le potentiel de programmation de la machine. Essentiellement, si vous pouvez faire communiquer chaque qubit avec chacun des autres qubits de manière arbitraire, vous pouvez alors coder n’importe quel problème quantique dans la machine. De telles machines sont parfois appelées ordinateurs quantiques universels. Notre machine n’est pas entièrement universelle, mais elle présente un très haut degré de programmabilité. Nous pouvons en fait changer la connectivité très rapidement. C’est ce qui nous permet finalement d’expérimenter et de faire de nouvelles découvertes sur ces phénomènes quantiques complexes.

F : Les ordinateurs quantiques pourront-ils un jour être réduits à la taille d’un téléphone ou d’un autre type d’appareil mobile?

ML : Ce n’est pas impossible. Il existe des moyens de les assembler de sorte à les rendre portables, potentiellement de les miniaturiser suffisamment, peut-être pas à la taille d’un téléphone mobile, mais peut-être d’un ordinateur de bureau. Mais à l’heure actuelle, ce n’est pas encore possible.

F : Croyez-vous qu’à l’instar des ordinateurs classiques, les ordinateurs quantiques passeront du stade de la découverte scientifique à celui d’une utilisation massive dans une trentaine d’années?

ML : La réponse est oui, mais pourquoi trente ans? Ça pourrait se produire beaucoup plus rapidement.

F : Quels progrès doit-on encore réaliser pour en arriver là?

ML : Je pense qu’il nous faut des ordinateurs assez puissants pour comprendre pleinement à quoi ils peuvent vraiment servir. Nous ne savons pas encore ce que les ordinateurs quantiques sont capables de faire. Nous ne connaissons pas leur plein potentiel. Je crois que le prochain défi est là.

La prochaine étape sera celle de l’ingénierie et de la création de machines destinées à des applications spécialisées. Plusieurs travaillent déjà, y compris [mon équipe], à la mise au point de petits appareils quantiques conçus pour, par exemple, aider au diagnostic médical. Dans certaines de ces applications, les systèmes quantiques ne font que mesurer de minuscules champs électriques ou magnétiques dans le but d’améliorer l’efficacité des diagnostics. Je crois que c’est déjà en train de se produire. Certaines de ces idées sont déjà en phase de commercialisation.

Alors peut-être que des applications plus générales pourraient être commercialisées. Dans la pratique, les ordinateurs quantiques et les ordinateurs classiques fonctionneront probablement de manière complémentaire. En fait, il est fort probable que la majeure partie du travail sera effectuée par des ordinateurs classiques, mais que certaines parties, les problèmes les plus difficiles, seront résolues par des machines quantiques.

Il existe également un autre domaine appelé communication quantique qui s’intéresse au transfert d’états quantiques entre stations éloignées. En utilisant les états quantiques pour envoyer de l’information, on peut construire des lignes de communication totalement sécurisées. De plus, grâce aux réseaux quantiques (parfois appelés internet quantique) nous devrions pouvoir accéder à distance à des serveurs quantiques. On peut donc facilement imaginer de nombreuses manières qui amèneront les ordinateurs quantiques à faire partie de notre quotidien, sans nécessairement les porter dans notre poche.

L’informatique quantique et la blockchain, une équation à plusieurs inconnues

F : Y a-t-il quelque chose au sujet des ordinateurs quantiques qui devrait être davantage connu du public?

ML : L’informatique quantique et les technologies quantiques sont dans l’actualité depuis un certain temps. Pour nous, les scientifiques, il s’agit d’un domaine passionnant. Elle représente réellement une frontière de la recherche scientifique dans de nombreux sous-domaines. Depuis cinq à dix ans, la plupart des gens croient que les développements dans le domaine sont très futuristes, qu’il faudra attendre encore longtemps avant de créer des ordinateurs quantiques utiles.

Je pense que ce n’est pas du tout le cas. Je crois que nous entrons déjà dans une ère nouvelle qui présente un potentiel énorme de découvertes scientifiques, qui amènera des applications étendues pour la science des matériaux, la chimie, tout ce qui implique des systèmes physiques complexes. Mais j’ai aussi l’impression que très bientôt, nous allons commencer à découvrir à quelles fins les ordinateurs quantiques peuvent être utiles dans un cadre beaucoup plus large, allant de l’optimisation à l’intelligence artificielle et l’apprentissage automatique (machine learning). Je crois que tout ça se profile à l’horizon.

Nous ne savons pas encore ce que feront les ordinateurs quantiques, ni comment ils le feront, mais nous le saurons très bientôt.

traduction Mathieu Lepage

Futurism

L’informatique quantique et la blockchain, une équation à plusieurs inconnues

Parmi les grandes tendances présentées dans le rapport Hype Cycle de Gartner 2017 relatif au développement des technologies émergentes, trois mégatendances ressortent : l’intelligence artificielle ubiquitaire, les expériences immersives (VR/AR) et l’essor des plateformes digitales. Ces trois éléments combinés permettraient l’essor de nouvelles organisations et de nouveaux business models remettant profondément en cause les organisations et structures actuelles de nos sociétés.

Un débat animé entre experts se développe depuis quelques années, concernant les liens entre deux domaines technologiques disruptifs très proches : l’informatique quantique et la blockchain.

Tandis que l’informatique quantique révolutionnerait littéralement à terme le domaine de la cryptographie, la blockchain assied sa crédibilité, son intérêt et son potentiel succès sur un principe cryptographique fondamental. La question alors posée se résumerait en des termes un peu alarmistes : l’essor de l’informatique quantique signerait-elle la mort de la blockchain du bitcoin et plus largement la mort née d’une société libérée d’organes de centralisation et d’intermédiation couteux et inefficients ? Ce débat d’experts soulève des enjeux impactant la société dans son ensemble.

Avant d’entrer dans les définitions et enjeux de chacun de ces domaines, il est déjà utile de les comparer en termes de maturité dans le Hype Cycle de Gartner. La blockchain a déjà des premières tentatives d’applications concrètes (entreprises, institutions, administrations) et entre dans la phase des désillusions alors que l’informatique quantique reste à ce jour un domaine où le conceptuel et l’expérimentation prévalent largement. Ainsi, le débat repose sur la confrontation d’une part d’un concept quantique au stade expérimental et d’autre part des premières applications et projections concrètes de la blockchain, Bitcoin étant appréhendé par le grand public comme son application phare. Autre élément de taille venant perturber l’analyse, si la blockchain est par essence dans la transparence la plus élevée, l’informatique quantique, a contrario, au-delà des effets d’annonces des grandes industries technologiques, restera par essence majoritairement opaque pour des raisons à la fois géopolitiques et stratégiques.

Afin de disposer d’une lecture claire de ce débat, de ses enjeux de société et de partager des éléments de réponses ou du moins de réflexions, il est important de poser les éléments en des termes simples : d’une part définir la blockchain, ses principes fondamentaux et son potentiel à développer des gisements d’opportunités dans tous les domaines et d’autre part, d’une manière plus globale, définir et tracer les principes de l’informatique quantique. Une fois ces bases posées, il sera plus aisé d’éclaircir les liens et les impacts entre ces domaines en présentant deux courants de pensée qui s’opposent dans ce débat.

Vers un avènement de la blockchain et plus largement des technologies des registres distribués.

Qu’est ce que la blockchain ou chaîne de blocs ?

Si on se réfère à la définition de Blockchain France « La blockchain est une technologie de stockage et de transmission d’informations, transparente, sécurisée, et fonctionnant sans organe central de contrôle ».

Il s’agit d’une base de données distribuée qui contient l’historique de toutes les opérations d’un réseau pair-à-pair effectuées entre ses utilisateurs depuis sa création. Cette base de données est dite distribuée dans la mesure où elle est partagée et donc visible par ses différents utilisateurs dans un même état à tout instant. Cette base de données est sécurisée et réputée immutable (i.e : ne pouvant être falsifiée).

Cette base de données est structurée en blocs d’information, d’où son appellation, avec un chaînage cryptographique d’un bloc à son suivant. Ce chaînage cryptographique est important car il permet de détecter facilement toute altération de la structure de données.

Le fonctionnement d’une blockchain implique les éléments suivants :

– un réseau pair-à-pair (peer to peer) soit public (permissionless), soit totalement ou partiellement privé (permissioned)
– une base de données distribuée servant de « grand livre » où sont inscrites toutes les transactions et autres informations utiles pour les membres du réseau sous forme de blocs d’informations avec un système d’horodatage
– un algorithme de consensus qui règle la mise à jour et l’évolution du registre et qui permet d’automatiser par un ensemble de règles le processus de validation des transactions entre membres du réseau. La validation des transactions passe par la résolution d’un défi (le minage) qui nécessite une grande capacité de calcul et une consommation énergetique conséquente (Proof of work). D’autres processus de validation existent sur des principes différents (proof of stake, proof of time ellapsed, …). Ils restent minoritaires dans les blockchains ouvertes
– un ensemble d’outils et de méthodes cryptographiques (système asymétrique de clés publique et privée, principe de factorisation, SHA256,…) assure la sécurité du réseau – en particulier contre toute attaque ou tentative de corruption du registre distribué – et l’intégrité des échanges entre ses membres
– un mécanisme d’incitations inscrit dans le protocole de fonctionnement du réseau, nécessaire pour rémunérer les membres actifs du réseau, à savoir ceux qui se chargent d’assurer la bonne marche et la sécurité du réseau, en particulier et surtout si ce dernier est complètement ouvert.

La blockchain est-elle fiable ?

Nous entrons dans le domaine de la crypto économie : à l’intersection de la cryptographie et des incitations économiques reposant sur un effet ciseaux des plus vertueux. Alors que la cryptographie est utilisée pour s’assurer de la sécurité du réseau à différents niveaux, les incitations économiques récompensent les acteurs de la blockchain de sorte à ce qu’ils aient majoritairement tous intérêt à ce que le réseau continue de fonctionner comme souhaité. Ainsi, les gains obtenus par les acteurs pour sécuriser le réseau distribué sont largement supérieurs au coût d’une action malveillante sur le réseau. De même, le coût pour une attaque du réseau distribué est hyper prohibitif puisque tous les nœuds du réseau doivent être attaqués pour que l’attaque soit efficace.

« Nous sommes à l’âge du cyberespace. Il possède lui aussi son propre régulateur, qui lui aussi menace les libertés. Mais, qu’il s’agisse d’une autorisation qu’il nous concède ou d’une conquête qu’on lui arrache, nous sommes tellement obnubilés par l’idée que la liberté est intimement liée à celle de gouvernement que nous ne voyons pas la régulation qui s’opère dans ce nouvel espace, ni la menace qu’elle fait peser sur les libertés.

Ce régulateur, c’est le code : le logiciel et le matériel qui font du cyberespace ce qu’il est. Ce code, ou cette architecture, définit la manière dont nous vivons le cyberespace. Il détermine s’il est facile ou non de protéger sa vie privée, ou de censurer la parole. Il détermine si l’accès à l’information est global ou sectorisé. Il a un impact sur qui peut voir quoi, ou sur ce qui est surveillé. Lorsqu’on commence à comprendre la nature de ce code, on se rend compte que, d’une myriade de manières, le code du cyberespace régule9. » Lawrence Lessig, Harvard Magazine, 2000.

Dans une blockchain ouverte à tous, la confiance en l’intégrité du réseau vient de la conviction profonde (voire croyance) que les règles de fonctionnement imposées par le code informatique ne pourront être transgressées : « Code is law » (Lawrence Lessig, Harvard Magazine, 2000). La confiance des utilisateurs de la blockchain réside dans la force et le caractère inviolable accordés au code informatique. En effet, les comportements des utilisateurs (bienveillants ou non) importent peu tant que le système reste intègre et 100% fiable.

La différence fondamentale amenée par la blockchain est le glissement d’une confiance accordée à un tiers de confiance vers une confiance en un protocole informatique. On passe finalement d’un modèle de croyance dans les institutions et organisations humaines à une croyance en des algorithmes et des données informatiques. Cela préfigure un modèle hypercentré sur l’individu au sein d’une communauté élargie au sein de laquelle les interactions entre membres sont régies et sécurisées par le code informatique, sans intermédiaire ni tiers de confiance.

Exprimé ainsi, on perçoit mieux la philosophie libertaire sous-jacente à l’émergence et l’essor de cette technologie.

Par ailleurs, au-delà des aspects philosophiques réels et structurants, des aspects plus « économiques » entrent en jeu : l’absence de tiers de confiance du modèle blockchain se traduit par une désintermediation des transactions qui désormais pourraient être réalisées directement de pair à pair. Deux effets positifs sont alors attendus : une réduction significative du coût des transactions (absence de commissions versées à un tiers de confiance) ainsi qu’une efficience accrue des processus liés aux transactions (plus directs, contrôlés, traçables et moins soumis aux risques de corruption et d’abus de position dominante).

De nombreux domaines d’applications de la blockchain

Le domaine d’application le plus connu à l’heure actuelle concerne l’économie monétaire et bancaire. Bitcoin en est l’application star marquant l’avènement des crypto-monnaies. En parallèle de la monnaie, tous les services financiers sont également concernés : le transfert d’argent notamment international, les activités de trading, le paiement, les nouveaux modes de financement (Initial Coin offering ICO et ITO initial token offering) …

Au-delà des aspects monétaires et financiers, Ethereum, autre crypto monnaie star, a bâti sa notoriété et son développement sur sa capacité à aller au-delà de la monnaie pour permettre des transactions d’autres actifs sous la forme de smart contracts (pour plus d’informations sur Ethereum).

Ainsi, la blockchain trouve des domaines d’application dans la gestion de l’identité (principal talon d’Achille des services digitaux), la logistique, la santé, la lutte contre la contrefaçon par des mécanismes d’authentification (médicaments, ), la protection des droits d’auteur, le cadastre (qui dans certaines régions du monde est un véritable calvaire miné par la corruption et la spoliation), la distribution d’énergie, le vote et l’action citoyenne, les jeux vidéos, les transports, certification et authentification (des diplômes par exemple) et IoT…

« Les projets sont trop nombreux pour les recenser tous. Ce qu’il convient de retenir, c’est leur diversité, dans les domaines les plus courants de la vie. Qu’ont-ils tous en commun : la sécurisation du transfert et de l’archivage des informations de façon quasi-absolue. » (Hubert de Vauplane – les cahiers de l’innovation).

Pourtant, des voix de plus en plus nombreuses, véritables Cassandre pour certains, ne cessent d’alerter sur le risque de voir un jour le cœur du système blockchain attaqué et ses principes de protocole de consensus corrompus.

En effet si « code is law » que devient cette loi lorsque le code informatique lui-même est en train de vivre sa révolution ? Si ses principes premiers se retrouvent fondamentalement changés alors qu’advient-il du système blockchain ?

De l’informatique quantique, un concept prêt à révolutionner les principes informatiques élémentaires 

Principes généraux de l’informatique quantique

Notre objectif n’est pas de saisir dans ses détails l’informatique quantique, simplement d’en cerner les grandes évolutions et d’identifier alors les impacts sur les systèmes existants.

Sans refaire l’histoire de l’informatique, il est utile de rappeler le principe de fonctionnement d’un ordinateur : un ordinateur classique traite des informations sous forme de bits qui peuvent se présenter sous 2 formes : 0 ou 1. On parle alors de langage binaire. Ainsi un ordinateur classique 6 bits peut traiter UN état parmi 2^6 soit 64 états différents! Ex: 000000, 000001, 000010, 000011, 000110…

L’informatique quantique trouve ses fondements dans la mécanique quantique selon laquelle les objets microscopiques peuvent être dans un mélange de plusieurs états en même temps. Ainsi, ordinateur quantique présenterait l’avantage de pouvoir traiter SIMULTANEMENT les 64 états en même temps.

Un ordinateur quantique s’appuie sur une valeur appelée le qubit (ou quantum bit). Cette valeur permettrait non seulement de s’exprimer par le biais de 1 et 0, mais également par une superposition des deux. Ainsi, un qubit peut prendre les valeurs 0 ou 1, mais aussi un état constitué de 10% de 0 et 90% de 1, ou toute autre combinaison. La richesse offerte par ce principe se paie cependant par l’introduction d’une incertitude dans la mesure du qubit.

Théoriquement, des ordinateurs quantiques équipés de processeurs de N qubits permettraient de gérer 2N informations différentes simultanément. Ainsi, outre une vitesse exponentiellement plus importante, un ordinateur quantique pourrait exécuter simultanément un ensemble très vaste de demandes.

Les performances affichées par un ordinateur quantique seraient largement supérieures à celles de l’informatique classique. Les capacités de calcul devenant alors largement supérieures à ce que nous connaissons actuellement comme référence dans la blockchain en matière de cryptographie.

L’essor de l’informatique quantique est venu de la conjonction de plusieurs avancées : la découverte par Peter Shor en 1994 d’un algorithme basé sur les principes de la mécanique quantique qui permet de factoriser un grand nombre entier en facteurs premiers dans un temps “ raisonnable ”. Comme la plupart des codes de cryptage dits “`a clé publique ” (exemple Blockchain) actuellement utilisés sont basés sur l’impossibilité de réaliser cette factorisation (dans un délai raisonnable) l’émoi a été grand dans la communauté des spécialistes de cryptographie et aussi parmi tous les acteurs économiques qui utilisent ces codes pour protéger leurs données (banques, industries high-tech, militaires).

D’autres découvertes algorithmiques (Grover, cryptographie) ont également contribué à ce développement. Les progrès considérables de la nanophysique, qui permettent la réalisation de la cryptographie quantique, laisseraient envisager un futur possible pour l’ordinateur quantique.

Réalité ou promesse ?

L’usage du conditionnel reste encore largement de mise. En effet, aujourd’hui, l’informatique quantique dont le corpus théorique est riche et dynamique, reste officiellement encore au stade de l’expérimentation chez les géants de la tech comme Google (Quantum Artificial Intelligence Lab), IBM, Microsoft, Intel … la NSA …

De nombreux défis restent à relever pour passer de l’échelle microscopique de la mécanique quantique à notre échelle macroscopique. Défis au rang desquels figure celui de la perte d’information en cours de calcul par « décohérence ». Dit simplement, le passage d’un état quantique à un état classique s’associe à une perte d’information et se traduit par des risques d’erreurs de calculs significatifs. De plus, les qubits fonctionnent pour l’instant seulement à une température extrêmement basse, proche du zéro absolu.

Aujourd’hui, le canadien Dwave revendique la création d’un ordinateur quantique. Cependant, les experts s’interrogent encore sur la réalité de cette innovation.

Intel vient de présenter un processeur expérimental destiné à l’informatique quantique en 2017. Cette puce à 17 qubits a été confiée à son partenaire QuTech pour en évaluer les capacités.

Microsoft a récemment publié un langage de programmation dédié à l’informatique quantique … pour des machines qui n’existent pas encore.

Pour l’instant si l’algorithme existe bel et bien l’ordinateur qui le mettra en œuvre n’est pas encore construit. Néanmoins, de nombreux experts s’interrogent à l’heure actuelle sur l’impact du concept et des algorithmes imaginés au cœur de l’informatique quantique et qui remettrait potentiellement en question le fonctionnement sécurisé de la blockchain. En effet, les technologies blockchain doivent assurer leur robustesse dans le long terme face à l’évolution majeure du domaine informatique.

L’informatique quantique, menace ou opportunité pour la blockchain ?

Deux camps s’opposent dans ce débat, les premiers qui voient dans l’avènement de l’informatique quantique la mort annoncée de la blockchain et du bitcoin et les seconds qui n’y voient pas de menaces fondamentales pour diverses raisons (technologiques, géopolitiques, …) et qui considèrent que cela pourrait même être l’opportunité d’améliorer la blockchain.

L’avènement de l’informatique quantique signe l’arrêt de mort du Bitcoin et avec lui l’ensemble des technologies blockchain

[one-fourth-first]

DDoS : Une attaque par déni de service est une attaque informatique ayant pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser. À l’heure actuelle la grande majorité de ces attaques se font à partir de plusieurs sources, on parle alors d’attaque par déni de service distribuée. Algorithme de Shor : l’algorithme de Shor est un algorithme quantique pour factoriser un entier naturel N en temps O((LogN)) et espace O(LogN). RSA : Le chiffrement RSA est asymétrique : il utilise une paire de clés (des nombres entiers) composée d’une clé publique pour chiffrer et d’une clé privée pour déchiffrer des données confidentielles. Sources : Wikipédia

[/one-fourth-first]
[three-fourths]

Des spécialistes comme Martin Tomlinson, professeur au Security, Communications and Networking Research Centre de l’université de Plymouth nous indiquent que l’ordinateur quantique pourrait calculer les clés privées en quelques minutes. En découvrant toutes les clés privés bitcoin, un agent malveillant pourrait avoir accès à l’ensemble des bitcoins stockés.

Des cryptographes sont inquiets car l’arrivée des calculateurs quantiques permettraient de craquer les cryptages RSA via l’application de l’algorithme de Shor. L’encryptage RSA est utilisé pour sécuriser les transmissions de données sur internet. De même, cela permettrait de craquer les clés privées/publiques utilisées dans bitcoin selon certains et à avoir la possibilité de voler des bitcoins comme l’explique Bernardo David.
Les attaques DDoS ou Brute force attack auraient un effet démultiplié par l’utilisation d’ordinateurs quantiques.

Donc au dire de certains experts, la blockchain est vouée à connaitre un sort funeste puisque sa robustesse et son caractère inviolable seraient remis en cause. Ainsi, la confiance de ses utilisateurs serait remise en question et le développement des réseaux blockchain stoppé.

[/three-fourths]

 

Loin de céder aux « Cassandre », d’autres lectures semblent prévaloir à l’heure actuelle plus optimiste quant à l’avenir de la blockchain

Sur un plan empirique, à l’opposé, certains cryptographes ne partagent pas cet avis, et ont déclaré lors de la dernière Conférence RSA qu’ils doutent que les progrès dans le calcul quantique et l’intelligence artificielle transformeront réellement la sécurité informatique. Aussi, Eleni Diamanti, chercheuse au CNRS et membre de Paris Center for Quantum Computing, affirme pareillement que « même si un qubit est plus puissant qu’un bit, il en faut au moins un millier pour concurrencer les machines actuelles », ce qui est loin d’être concrétisé aujourd’hui, au vu de la complexité de création d’un qubit et de maintien dans des conditions stables.

Jusqu’à présent la plupart des experts s’entendaient pour dire qu’un ordinateur quantique n’aurait pas de prise sur les algorithmes de hachage mais pourrait bien faire tomber l’algorithme de signature numérique. En théorie un ordinateur quantique serait donc en mesure de dériver une clé privée à partir d’une clé publique et, par conséquent, de voler les fonds associés à ce couple de clés.

De fait la NSA recommande d’abandonner ECDSA (l’algorithme de signature numérique) et SHA-256 (hachage) au profit de SHA-384, considéré comme plus robuste. L’agence justifie ses précautions non par un danger imminent, mais par le fait que les systèmes cryptographiques qu’elle produit et certifie on une durée de vie très longue et seront utilisés pendant de nombreuses décennies. Difficile d’imaginer ce que permettra l’informatique quantique dans trente ans, l’agence considère logiquement qu’il faut dès aujourd’hui privilégier les algorithmes les plus robustes.

D’un point de vue purement technique, une telle prouesse permise par l’informatique quantique ne serait pas fatale pour Bitcoin.

En effet il ne faut pas confondre « clé publique » et « adresse Bitcoin » : tant qu’une clé publique n’a pas été utilisée pour signer une transaction, elle n’est connue que de celui qui l’a générée. Une adresse Bitcoin n’est qu’une empreinte (un hash) d’une clé publique, ce n’est pas la clé elle-même.

Une attaque par un ordinateur quantique n’est donc possible que si la clé publique est exposée. Pour s’en protéger il suffirait, par conséquent, de ne jamais réutiliser une adresse sitôt qu’on a dépensé les bitcoins qui lui sont associés. En pratique il suffit d’utiliser des porte-monnaies « déterministes hiérarchiques » (BIP0032 HD) comme Greenaddress ou Copay qui génèrent une nouvelle adresse à chaque fois qu’une transaction entrante est effectuée, y compris pour les retours de monnaie.

Enfin, de manière subtile et élégante, un expert comme Andreas Antonopoulos considère comme fort peu probable la menace de l’informatique quantique sur le Bitcoin. Selon lui, à très court terme, cette technologie étant plutôt entre les mains des Etats, ce n’est pas tant la possibilité que la volonté de le faire qui fera défaut. En effet, aucun ne voudra attaquer la blockchain ou le Bitcoin car cela reviendrait à dévoiler ses capacités dans le domaine de l’informatique quantique.

Toujours selon Andreas Antonopoulos, la technologie Bitcoin et Blockchain dans son design serait « quantum résistante ». Le choix technologique des algorithmes de Hachage des clés publiques et secrètes rendrait toute attaque sur les clés inefficaces. En ce point, il rejoint l’approche adoptée par Greenadress ou Copay.

Par ailleurs, certains experts « se plaisent » à voir dans l’informatique quantique un moyen optimisé de participer au bon fonctionnement de ces réseaux distribués par une amélioration nette des procédures de validation des transactions (Proof of Work). L’article de Riz Virk en est une belle et plaisante illustration.

Enfin et de manière globale, dans le domaine de la cryptologie, il s’agit toujours et avant tout d’une course entre les progrès de la sécurisation et ceux de l’attaque, chacune évolue rapidement. Déjà aujourd’hui, des technologies blockchain quantum résistant sont revendiquées comme Evgeny Kiktenko du Russian Quantum Center de Moscou qui a présenté un système blockchain, encore au stade expérimental, dont la sécurité repose sur des mécanismes quantiques.

En ayant abordé ensemble les grands principes de ces deux domaines clés de notre société, nous espérons avoir pu contribuer à une lecture démystifiée des liens entres eux et de leurs répercussions sur notre vie quotidienne. Car ne nous trompons pas, ces domaines influeront largement tous les aspects de notre vie déjà largement digitalisée … Aujourd’hui la blockchain est perçue comme une révolution technologique à la hauteur de l’arrivée d’internet apportant de nouveaux fondements à nos organisations publiques et privées. Sans être crypto-marxiste « l’infrastructure détermine la superstructure », ainsi les modes d’échanges et d’interactions entre les individus se trouveront fortement modifiés.

A ce titre, l’informatique quantique pourrait rebattre les cartes de manière dramatique du point de vue des uns et opportune du point de vue des autres en impactant la sécurité et la confidentialité de nos échanges.

Sources : Gartner Identifies Three Megatrends That Will Drive Digital Business Into the Next Decade ; Les applications de la blockchain en bref ; Comment fonctionne un ordinateur quantique ? ; MIT Technology Review – First Quantum-Secured Blockchain Technology Tested in Moscow; L’informatique quantique, une menace pour Bitcoin ? Quantum Computers Will Destroy Bitcoin, Scientists Warn ; Forbes – Why Quantum Computing’s Threat To Bitcoin And Blockchain Is A Long Way Off ; Une « signature quantique » pour sécuriser les cryptomonnaies de demain ; Andreas Antonopoulos: Bitcoin’s Design Can Withstand Quantum Computer Attack.

Presque personne ne comprend vraiment la technologie blockchain

La Chine a dévoilé le premier réseau informatique infalsifiable au monde

En août, la Chine a dévoilé et testé avec succès le projet Jinan – le premier réseau informatique infalsifiable au monde, qui repose sur des principes quantiques. Le projet utilise la ville de Jinan en tant que centre informatique quantique qui stimule le réseau quantique Beijing-Shanghai en raison de sa position géographique centrale entre les deux grandes villes.

Il s’agit d’une étape importante dans le développement de la technologie quantique et identifie la Chine comme l’un des leaders mondiaux dans ce domaine. Plus précisément, le réseau avertit les deux utilisateurs de toute altération du système, car l’altération modifie les informations transmises. La perturbation est immédiatement reconnaissable et les deux parties peuvent immédiatement identifier quand quelque chose ne va pas.

Zhou Fei, directeur adjoint de la Jinan Institute of Quantum Technology, considère que le système a des ramifications dans le monde entier. Il a déclaré au Financial Times : « Nous prévoyons d’utiliser le réseau pour la défense nationale, la finance et d’autres domaines, et nous espérons pouvoir l’étendre sous forme de pilote qui, s’il est couronné de succès, peut être utilisé à travers la Chine et dans le monde entier. »

En mettant en œuvre le réseau informatique quantique, la Chine devient le premier pays à mettre en œuvre la technologie quantique à des fins réelles et commerciales. Cela marque également la Chine en tant que leader quantique dans le monde entier – un statut qui est renforcé par leur développement de la machine Heifei, qui pourrait éclipser tous les supercalculateurs actuels, ainsi que leur transport réussi d’un photon depuis un satellite dans l’espace en utilisant la physique quantique.

traduction Thomas Jousse

World Economic Forum, Financial Times, South China Morning Post

Une molécule géante a été créée à partir de deux atomes

Distant partners. In this sketch, two cesium atoms in high Rydberg states form a weakly bound molecule about 1 micrometer across, comparable to the size of typical bacteria. [Credit: APS/Alan Stonebraker]

Deux physiciens de la Swiss Federal Institute of Technology ont réussi à créer des molécules diatomiques [qui comprennent deux atomes] de la taille d’une bactérie – comme l’Escherichia coli, par exemple – prouvant que les théories sur ces molécules étaient correctes.

Les molécules diatomiques, comme l’H2H2 ou l’O2O2, ont typiquement une taille inférieure à un nanomètre de long. Mais dans un article publié dans le Physical Review Letters, les scientifiques Johannes Deiglmayr et Heiner Saßmannshausen ont décrit comment ils ont été capables de créer des molécules à deux atomes faisant un micromètre (un millier de fois la taille d’une molécule typique) en utilisant des atomes exotiques s’attirant très faiblement.

Une précédente recherche a montré que les molécules géantes diatomiques peuvent être créées si les atomes sont placés en état de Rydberg – dans lequel l’électron externe est portée jusqu’à un état quantique élevé, lui permettant d’orbiter loin du noyau de l’atome.

Pour cette nouvelle prouesse, les deux physiciens ont refroidi deux atomes de césium à une température proche du zéro absolu, qu’ils ont alors lié en utilisant une impulsion de lumière laser pour exciter une petite fraction de ces atomes. Une autre impulsion de lumière s’en suit – mais cette fois-ci avec une plus petite quantité d’énergie – juste assez pour faire rentrer les atomes dans un état de Rydberg.

Pour s’assurer d’avoir réussi, le duo a essayé de détecter les ions créés quand l’un des atomes s’est décliné dans le plus petit état de Rydberg. Les physiciens ont dit que le résultat de leur expérience pourrait avoir une place dans des ordinateurs quantiques utilisant des atomes comme des bits quantiques [qubits].

« Avant, ce n’était pas clair si c’était vraiment une molécule dans le sens où elle vibre et est en rotation. Cela aurait pu être simplement deux atomes se reposant là avec de très faibles interactions voir aucune », a déclaré Deiglmayr.

traduction Thomas Jousse

Science News, Physical Review Letters, Phys.org

Enregistrer

Ordinateur quantique : D-Wave signe un contrat de 7 ans avec Google et la NASA

 

D-Wave Systems a déclaré lundi avoir signé un contrat de sept ans avec Google, la NASA et l’Association Universitaire de la recherche spatiale américaine (USRA-Universities Space Research Association), pour alimenter les ordinateurs quantiques de D-Wave dans le cadre d’une enquête en cours pour voir si elles pourraient être utilisées comme la prochaine plate-forme de l’intelligence artificielle.

Les compagnies ont déclaré : Le système, maintenant opérationnelle, comprend un processeur quantique, plus de 1000 de qubits.

Les qubits ou « bits quantiques » sont l’unité de base de stockage de l’information pour les ordinateurs quantiques, de la même manière que les bits le sont pour les ordinateurs utilisés de nos jours.

Lire la suite sur PC World.com

Stéphane Mallard : L’IA – Comment va t-elle changer nos vies ?

Stéphane Mallard travaille sur l’innovation et l’intelligence artificielle dans les salles de marchés de la Société Générale. Découvrez sa présentation du 26 juin 2015 sur les enjeux de l’intelligence artificielle, lors de la Mêlée Numérique. Une conférence organisée par l’équipe Payname.