Récemment, Google a annoncé avoir atteint la suprématie quantique. Beaucoup de bruit a été créé autour de cette annonce avec parfois des titres alarmants concernant la sécurité informatique actuelle. VeryFrog vous propose ici un tour d’horizon de l’informatique quantique afin de mieux comprendre la valeur de cette suprématie annoncée.

Retour sur l’informatique classique
En informatique classique, l’élément de base est le bit, qui peut prendre soit la valeur 0 soit la valeur 1. Toute information est codée sous cette forme binaire. Par exemple, la lettre V sera représentée par la séquence bits suivante: 01010110 .
Pour effectuer des calculs sur cette information, on utilise l’algèbre booléenne. Cette dernière définie tout un ensemble d’opération sur le bits, comme par exemple l’opération « ET ». Cette dernière permet d’obtenir les résultats suivants avec 2 bits.
Bit A | Bit B | A ET B |
---|---|---|
1 | 1 | 1 |
0 | 1 | 0 |
1 | 0 | 0 |
0 | 0 | 0 |
En utilisant les opérations de l’algèbre de Boole, on est capable d’effectuer tous les calculs mathématiques usuels sur les bits : additions, multiplications, divisions, exponentielles, ….
L’informatique classique va simplement utiliser les bits pour représenter l’information (sous forme de signaux électrique et d’états magnétiques) et appliquer l’algèbre booléenne via des portes logiques. Ces dernières sont simplement des implémentations physiques des fonctions booléennes comme le « ET » précédent. Et finalement, un processeur n’est ni plus ni moins qu’un ensemble de portes logiques agissant sur des bits.
Les fondements de l’informatique quantique
En informatique quantique, on utilise pas des bits mais des qbits. Ces derniers ne sont pas dans un état fixe à 0 ou 1 mais dans les 2 en même temps ! On appelle cela la superposition. Un qbit peut alors être décrit comme une combinaison X%*Etat0+Y%*Etat1, avec x%+y%=100%. On comprend alors qu’un seul qbit peut représenter beaucoup plus de valeur qu’un bit classique.
Maintenant, que se passe-t-il si on manipule plusieurs qbits ? Et bien il se produit quelquechose d’original ! Plutôt que d’agir chacun de leur cotés, les qbits vont s’accorder entre eux. On appelle cela l’intrication quantique. Par exemple, si on a 2 qbits, on peut décrire leur état conjoint sous la forme : a%*Etat00+b%Etat01+c%Etat10+d%Etat11, avec la contrainte a%+b%+c%+d%=100%. Le quantité d’information stockée dans 2 qbits est donc sans commune mesure en comparaison des 4 états de 2 bits classiques !
Pour manipuler ces qbits, l’informatique quantique va elle aussi définir des portes logiques, plus complexes que celles de l’informatique classiques mais dont le principe est le même: modifier l’état des qbits lorsqu’ils traversent les portes. Et là encore, un processeur quantique va simplement être un ensemble de portes logiques quantiques.
Quel est l’intérêt d’une telle technologie ?
Grâce à l’impressionnante quantité de données stockées dans les qbits couplée à l’utilisation de portes logiques, un ordinateur quantique a la possibilité de résoudre des problèmes nécessitant un temps exponentiel sur les ordinateurs classiques en un temps polynomial.

La figure précédente illustre la différence entre un temps exponentiel et un temps polynomial. L’exemple le plus connu de ce genre de problème est la factorisation d’un nombre quelconque en nombres premiers. En informatique classique, ce problème nécessite un temps exponentiel pour être résolu. C’est sur cela que se fonde la sécurité informatique actuelle: les clés de chiffrement sont générées à partir de nombres premiers très grands et le calcul inverse, la décomposition en nombre premier, est exponentielle en temps et donc irréalisable. Sur un ordinateur quantique, en utilisant l’algorithme de Shor, on peut décomposer n’importe quel nombre en nombres premiers en un temps polynomial. Autrement dit, on pourrait effectivement mettre à genoux tous les protocoles de sécurité du moment.
Les difficultés à créer un ordinateur quantique
Le principal obstacle à la construction d’un ordinateur quantique fonctionnel est la décohérence quantique. Cela vient du fait qu’un qbit dans un environnement qui n’est pas parfaitement isolé disperse son information dans l’environnement. Et ce problème est extrêmement compliqué à résoudre. Un des facteurs de décohérence est la température. Cette dernière doit, par exemple, être proche du zéro absolu pour devenir négligeable.
Un autre problème vient du fait qu’un ordinateur quantique ne peut être programmé que pour une seule tâche, et que ses qbits deviennent inutilisables à la fin de cette tâche. De ce fait, le coût d’un tel ordinateur est pour le moment inaccessible, hormis pour certains organismes d’état ou multinationales, type GAFA.
Enfin, rappelons ici que le fait d’observer des qbits modifie leur état. Du coup, à la lecture d’un résultat, on obtient une probabilité de résolution de problème et non pas une réponses claire et nette. Le taux d’erreur est donc important en informatique quantique.
Retour sur la suprématie quantique de Google.
La suprématie quantique est un terme permettant de dire qu’on a réussi à résoudre en temps polynomial et de manière pratique sur un ordinateur quantique, un problème qu’un ordinateur classique solutionnerait en temps exponentiel. Google à implémenté un problème d’échantillonnage de circuits quantiques qu’il a résolu en temps polynomial sur son ordinateur quantique Sycamore.
Bien qu’IBM ait tenté de minimiser cette prouesse, il se trouve qu’on est bien dans le cas d’une suprématie quantique. Mais devons-nous craindre pour le sécurité informatique actuelle ? Non. l’ordinateur quantique de Google possédait 54 qbits mais un qbit n’a jamais fonctionné et les calculs ont été effectués avec 53 qbits. On ne maîtrise donc pas encore la décohérence. De plus, le taux d’erreur des calculs est de 2 à 3%. C’est énorme ! L’algorithme de Shor, par exemple, ne supporte aucune erreur ! Donc pas de crainte sécuritaire pour le moment.
Ainsi se termine ce tour d’horizon sur l’informatique quantique. On constate que c’est un domaine assez complexe, qu’on en maîtrise pas encore mais qui n’empêche pas les acteurs de se livrer une petite guerre, parfois plus sur la plan de la communication que des faits.
Ping : Supervision: une plateforme complète pour 0€ - VeryFrog
Ping : Chiffrement: les 3 clés pour sécuriser votre entreprise- VeryFrog
Ping : Infogérance : Quelle typologie pour votre business - VeryFrog
Ping : Sécurité informatique : Pilotez correctement votre PSSI - VeryFrog
Ping : Parc informatique: le devops à la rescousse ! - VeryFrog
Ping : Hyperconvergence: en avez-vous besoin ? - VeryFrog
Ping : Stockage : Quelle solution pour votre activité ? - VeryFrog
Ping : DSI : Pourquoi vous devez l'externaliser - VeryFrog
Ping : Ransomwares : Comment s'en prémunir ? - VeryFrog
Ping : Un Site Web Professionnel en 10mn pour moins de 5€/mois - VeryFrog
Ping : PCA et Datacore : Rendez votre SI hautement disponible - VeryFrog
Ping : Prestataire Informatique AMOA : Pourquoi le choisir - VeryFrog
Ping : Accès à Distance : Optez pour la meilleure solution - VeryFrog
Ping : PSSI Exemple de plan pour votre politique - VeryFrog
Ping : Trafic Internet et Coronavirus COVID-19 - VeryFrog
Ping : Le NAS : Découvrez votre nouvel meilleur ami - VeryFrog
Ping : Sécurité : Renforcez votre SI avec la méthode Triple-0 - VeryFrog
Ping : Office 365: Tirez le meilleur de la suite de Microsoft - VeryFrog
Ping : Virtualisation : une plateforme complète pour 0€ ! - VeryFrog
Ping : Active Directory: Pourquoi vous en avez besoin - VeryFrog
Ping : Jitsi : Construisez votre prope plateforme de visoconférence - VeryFrog
Ping : Open source, libre ou gratuits : 5 outils pour votre entreprise - VeryFrog
Ping : DNS : un protocole indispensable à l'Internet - VeryFrog
Ping : Teams : Exploitez le potentiel de l'outil de Microsoft - VeryFrog
Ping : Le Mot de Passe : Apprenez à l'Utiliser Correctement - VeryFrog
Ping : Réseau Neuronal et Deep Learning : Démystification - VeryFrog
Ping : Direction Informatique à Temps Partagé - VeryFrog
Ping : Piratage de TV5 Monde : Retour l'incident de cybersécurité - VeryFrog
Ping : Docker et les conteneurs (containers) en entreprise ? - VeryFrog