L’Informatique Quantique pour les profanes

Récemment, Google a annoncé avoir atteint la suprématie quantique. Beaucoup de bruit a été créé autour de cette annonce avec parfois des titres alarmants concernant la sécurité informatique actuelle. VeryFrog vous propose ici un tour d’horizon de l’informatique quantique afin de mieux comprendre la valeur de cette suprématie annoncée.

informatique quantique 1024x576 - L'Informatique Quantique pour les profanes

Retour sur l’informatique classique

En informatique classique, l’élément de base est le bit, qui peut prendre soit la valeur 0 soit la valeur 1. Toute information est codée sous cette forme binaire. Par exemple, la lettre V sera représentée par la séquence bits suivante: 01010110 .

Pour effectuer des calculs sur cette information, on utilise l’algèbre booléenne. Cette dernière définie tout un ensemble d’opération sur le bits, comme par exemple l’opération « ET ». Cette dernière permet d’obtenir les résultats suivants avec 2 bits.

Bit A Bit B A ET B
111
010
100
000

En utilisant les opérations de l’algèbre de Boole, on est capable d’effectuer tous les calculs mathématiques usuels sur les bits : additions, multiplications, divisions, exponentielles, ….

L’informatique classique va simplement utiliser les bits pour représenter l’information (sous forme de signaux électrique et d’états magnétiques) et appliquer l’algèbre booléenne via des portes logiques. Ces dernières sont simplement des implémentations physiques des fonctions booléennes comme le « ET » précédent. Et finalement, un processeur n’est ni plus ni moins qu’un ensemble de portes logiques agissant sur des bits.


audit01 1 - L'Informatique Quantique pour les profanes

Votre Audit SI Gratuit !

Nous vous offrons une journée d’audit de votre système d’information pour nous juger. Cliquez simplement sur le bouton ci-dessous et nous vous rappelons pour prendre rendez-vous. Il n’a jamais été aussi facile d’avoir un état des lieux de son informatique.


Les fondements de l’informatique quantique

En informatique quantique, on utilise pas des bits mais des qbits. Ces derniers ne sont pas dans un état fixe à 0 ou 1 mais dans les 2 en même temps ! On appelle cela la superposition. Un qbit peut alors être décrit comme une combinaison X%*Etat0+Y%*Etat1, avec x%+y%=100%. On comprend alors qu’un seul qbit peut représenter beaucoup plus de valeur qu’un bit classique.

Maintenant, que se passe-t-il si on manipule plusieurs qbits ? Et bien il se produit quelquechose d’original ! Plutôt que d’agir chacun de leur cotés, les qbits vont s’accorder entre eux. On appelle cela l’intrication quantique. Par exemple, si on a 2 qbits, on peut décrire leur état conjoint sous la forme : a%*Etat00+b%Etat01+c%Etat10+d%Etat11, avec la contrainte a%+b%+c%+d%=100%. Le quantité d’information stockée dans 2 qbits est donc sans commune mesure en comparaison des 4 états de 2 bits classiques !

Pour manipuler ces qbits, l’informatique quantique va elle aussi définir des portes logiques, plus complexes que celles de l’informatique classiques mais dont le principe est le même: modifier l’état des qbits lorsqu’ils traversent les portes. Et là encore, un processeur quantique va simplement être un ensemble de portes logiques quantiques.

Quel est l’intérêt d’une telle technologie ?

Grâce à l’impressionnante quantité de données stockées dans les qbits couplée à l’utilisation de portes logiques, un ordinateur quantique a la possibilité de résoudre des problèmes nécessitant un temps exponentiel sur les ordinateurs classiques en un temps polynomial.

expoly - L'Informatique Quantique pour les profanes

La figure précédente illustre la différence entre un temps exponentiel et un temps polynomial. L’exemple le plus connu de ce genre de problème est la factorisation d’un nombre quelconque en nombres premiers. En informatique classique, ce problème nécessite un temps exponentiel pour être résolu. C’est sur cela que se fonde la sécurité informatique actuelle: les clés de chiffrement sont générées à partir de nombres premiers très grands et le calcul inverse, la décomposition en nombre premier, est exponentielle en temps et donc irréalisable. Sur un ordinateur quantique, en utilisant l’algorithme de Shor, on peut décomposer n’importe quel nombre en nombres premiers en un temps polynomial. Autrement dit, on pourrait effectivement mettre à genoux tous les protocoles de sécurité du moment.

Les difficultés à créer un ordinateur quantique

Le principal obstacle à la construction d’un ordinateur quantique fonctionnel est la décohérence quantique. Cela vient du fait qu’un qbit dans un environnement qui n’est pas parfaitement isolé disperse son information dans l’environnement. Et ce problème est extrêmement compliqué à résoudre. Un des facteurs de décohérence est la température. Cette dernière doit, par exemple, être proche du 0 absolu pour devenir négligeable.

Un autre problème vient du fait qu’un ordinateur quantique ne peut être programmé que pour une seule tâche, et que ses qbits deviennent inutilisables à la fin de cette tâche. De ce fait, le coût d’un tel ordinateur est pour le moment inaccessible, hormis pour certains organismes d’état ou multinationales, type GAFA.

Enfin, rappelons ici que le fait d’observer des qbits modifie leur état. Du coup, à la lecture d’un résultat, on obtient une probabilité de résolution de problème et non pas une réponses claire et nette. Le taux d’erreur est donc important en informatique quantique.

Retour sur la suprématie quantique de Google.

La suprématie quantique est un terme permettant de dire qu’on a réussi à résoudre en temps polynomial et de manière pratique sur un ordinateur quantique, un problème qu’un ordinateur classique solutionnerait en temps exponentiel. Google à implémenté un problème d’échantillonnage de circuits quantiques qu’il a résolu en temps polynomial sur son ordinateur quantique Sycamore.

Bien qu’IBM ait tenté de minimiser cette prouesse, il se trouve qu’on est bien dans le cas d’une suprématie quantique. Mais devons-nous craindre pour le sécurité informatique actuelle ? Non. l’ordinateur quantique de Google possédait 54 qbits mais 1 qbit n’a jamais fonctionné et les calculs ont été effectués avec 53 qbits. On ne maîtrise donc pas encore la décohérence. De plus, le taux d’erreur des calculs est de 2 à 3%. C’est énorme ! L’algorithme de Shor, par exemple, ne supporte aucune erreur ! Donc pas de crainte sécuritaire pour le moment.

Ainsi se termine ce tour d’horizon sur l’informatique quantique. On constate que c’est un domaine assez complexe, qu’on en maîtrise pas encore mais qui n’empêche pas les acteurs de se livrer une petite guerre, parfois plus sur la plan de la communication que des faits.

23 réflexions sur “L’Informatique Quantique pour les profanes”

  1. Ping : Supervision: une plateforme complète pour 0€ - VeryFrog

  2. Ping : Chiffrement: les 3 clés pour sécuriser votre entreprise- VeryFrog

  3. Ping : Infogérance : Quelle typologie pour votre business - VeryFrog

  4. Ping : Sécurité informatique : Pilotez correctement votre PSSI - VeryFrog

  5. Ping : Parc informatique: le devops à la rescousse ! - VeryFrog

  6. Ping : Hyperconvergence: en avez-vous besoin ? - VeryFrog

  7. Ping : Stockage : Quelle solution pour votre activité ? - VeryFrog

  8. Ping : DSI : Pourquoi vous devez l'externaliser - VeryFrog

  9. Ping : Ransomwares : Comment s'en prémunir ? - VeryFrog

  10. Ping : Un Site Web Professionnel en 10mn pour moins de 5€/mois - VeryFrog

  11. Ping : PCA et Datacore : Rendez votre SI hautement disponible - VeryFrog

  12. Ping : Prestataire Informatique AMOA : Pourquoi le choisir - VeryFrog

  13. Ping : Accès à Distance : Optez pour la meilleure solution - VeryFrog

  14. Ping : PSSI Exemple de plan pour votre politique - VeryFrog

  15. Ping : Trafic Internet et Coronavirus COVID-19 - VeryFrog

  16. Ping : Le NAS : Découvrez votre nouvel meilleur ami - VeryFrog

  17. Ping : Sécurité : Renforcez votre SI avec la méthode Triple-0 - VeryFrog

  18. Ping : Office 365: Tirez le meilleur de la suite de Microsoft - VeryFrog

  19. Ping : Virtualisation : une plateforme complète pour 0€ ! - VeryFrog

  20. Ping : Active Directory: Pourquoi vous en avez besoin - VeryFrog

  21. Ping : Jitsi : Construisez votre prope plateforme de visoconférence - VeryFrog

  22. Ping : Open source, libre ou gratuits : 5 outils pour votre entreprise - VeryFrog

  23. Ping : DNS : un protocole indispensable à l'Internet - VeryFrog

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *