Feuilles de route des États pour le développement des technologies quantiques

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Domaines


Résumé

Le cyberespace ne cesse de s’étendre. Les progrès réalisés en informatique quantique ces dernières années participent de cette dynamique. Les questions qui se posent ont trait à la construction et à la maîtrise de ce nouvel environnement : quels sont les moteurs de cet engouement planétaire pour les technologies quantiques ? Qui sont les acteurs dominants de la R&D ? Le quantique peut-il reconfigurer la scène internationale ? Le premier chapitre décrira les forces en présence, les initiatives étatiques en faveur de la R&D et de l’industrie. Le second chapitre s’intéressera plus spécifiquement aux enjeux de sécurité et de défense associés aux technologies quantiques.


1. Priorités économiques

Les applications de la physique quantique ont permis au 20ème siècle l’émergence de nouvelles technologies (GPS, lasers, transistors...[1]). Depuis une vingtaine d’années, nous sommes entrés dans une nouvelle période (dite « seconde révolution ») marquée par une accélération des connaissances scientifiques dans le domaine quantique. Des progrès rapides sont réalisés :

  • en mai 2012, une équipe de l’ESA (European Space Agency) réalisa une « téléportation quantique » sur une distance de 143 km entre deux télescopes dans les îles Canaries ;
  • en 2016, la Chine procéda au lancement du premier satellite de communication quantique, Micius. L’année suivante, elle établissait une ligne de communication quantique terrestre entre Pékin et Shanghai ;
  • en 2018, Google annonçait avoir mis au point un processeur de 72 qubits, battant le record jusqu’alors établi par IBM (50 qubits) ;
  • en 2019, des chercheurs de l’UC...
Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite
Références

[1] « Les technologies quantiques : introduction et enjeux », Les Notes Scientifiques de l'Office, Office Parlementaire d'Évaluation des Choix Scientifiques et Technologiques, note n°13, mars 2019, Assemblée Nationale, Paris.

[2] Arute, F., Arya, K., Babbush, R. et al., « Quantum supremacy using a programmable superconducting processor », Nature, 574, pp. 505–510, 2019.

[3] « Toward an hunhackable quantum internet », 26 mars 2020, National Science Foundation, États-Unis, https://www.nsf.gov/discoveries/disc_summ.jsp?cntn_id=300266&org=NSF&from=news

[4] « Russian Railways Developed Quantum Communications Roadmap », 26 mai 2020, site Quantaneo, https://www.quantaneo.com/Russian-Railways-developed-quantum-communications-roadmap_a531.html

[5] « National Strategic Overview for Quantum Information Science », NSTC, États-Unis, Septembre 2018, https://www.whitehouse.gov/wp-content/uploads/2018/09/National-Strategic-Overview-for-Quantum-Information-Science.pdf

[6] Advanced Research and Development Activity

[7] National Science and Technology Council

[8] Engineering and Physical Sciences Research Council

[9] O. Sultan, « Tackling Disinformation, Online Terrorism, and Cyber Risks into the 2020s », The Cyberdefense Review, Printemps 2019, pp. 43-62, États-Unis.

[10] J. P. Dowling, « Schrödinger’s Killer App », CRC Press, Taylor & Francis, 2013

[11] P. Samama, « Une cyberattaque sur des réseaux 5G 'serait une bombe nucléaire numérique' prévient l'ANSSI », 11 janvier 2021, https://www.bfmtv.com/economie/une-cyberattaque-sur-des-reseaux-5g-serait-un-bombe-nucleaire-numerique-previent-l-anssi_AN-202101110348.html

[12] Ibid. [11]

[13] L. Chen et alt., « Report on post-quantum cryptography », NIST, U.S. Department of Commerce, 15 pages, 2016

[14] International Institute for Strategic Studies, « Quantum Computing and defence », The Military Balance 2019, Chapitre 1, partie III, pages 18-20, Février 2019.

[15] J. R. Lindsay, « Why quantum computing will not destabilize international security: the political logic of cryptology », Working Paper, 29 June 2018, 53 pages, University of Toronto, Canada.

[16] « NSA keys into quantum computing », 6 février 2014, https://physicsworld.com/a/nsa-keys-into-quantum-computing/

[17] H.S. Hang et alt. « Remote entanglement via Adiabatic Passage using a Tunably Dissipative Quantum Communication System », Physial Review Letters, Vol. 124, n°24, Juin 2020.

[18] https://afresearchlab.com/technology/quantum/

[19] https://www.congress.gov/115/plaws/publ232/PLAW-115publ232.pdf

[20] https://www.congress.gov/116/plaws/publ92/PLAW-116publ92.pdf

[21] https://www.govinfo.gov/content/pkg/BILLS-116hr6395enr/pdf/BILLS-116hr6395enr.pdf

[22] A. Davies, P. Kennedy, « From little things. Quantum technologies and their application to defence », Australian Strategic Policy Institute, Novembre 2017, 25 pages, Australie.

[23] Ibid. [14]

[24] S. A. Wolf et alt, « Overview of the Status of Quantum Science and Technology and Recommendations for the DoD », IDA Document D-10709, Juin 2019, 77 pages, États-Unis.

[25] https://www.nsa.gov/News-Features/Rature-Stories/Article-View/Article/2394053/nsa-cybersecurity-perspectives-on-quantum-key-distribution-and-quantum-cryptogr/, Page consultée en décembre 2020

[26] R. Thiele, « Quantum sciences – a disruptive innovation in hybrid warfare », Hybrid CoE Working Paper 7, 12 pages, mars 2020, The European Centre of Excellence for Countering Hybrid Threats, Helsinki, Finlande.

[27] http://iicqi.sharif.edu/

[28] Ibid. [14]



Articles qui pourraient vous intéresser...

À la découverte de l’open data : petit manuel de survie dans le milieu de la donnée

Magazine
Marque
Linux Pratique
Numéro
124
Mois de parution
mars 2021
Domaines
Résumé

La remise au Premier ministre du rapport Bothorel sur la politique publique de la donnée, des algorithmes et des codes sources permet de procéder à un état des lieux de l’open data en France. De quoi parle-t-on quand on parle d’open data ? Quels sont les critères et les formats ? Comment une structure peut-elle se lancer dans l’open data ?

Où en est-on du Pearl Harbor numérique ?

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

Emblème du marketing par la peur pour les uns, cygne noir pour les autres, cette appellation désigne l’éventualité d’une attaque informatique éclair contre un pays et qui serait paralysante pour son économie. Le terme fait couler de l’encre depuis au moins 20 ans [1] et nourrit moult fantasmes. Mais sont-ce des fantasmes ? D’aucuns diraient que si en 20 ans il ne s’est rien passé, c’est probablement qu’il y a eu un alarmisme exagéré.

Les taxonomies se cachent pour ne pas mourir

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

« Attention, nouveau virus ! » Nombreux sont les articles à nous alerter régulièrement, par cette métonymie, sur l’émergence d’un nouveau malware. Pourtant, le terme de virus a-t-il encore un sens aujourd’hui ? Wannacry était-il un ver, ou un ransomware ? NotPetya, un wiper, ou bien un ver ? Et plus encore, au-delà de l’utilisation de termes et expressions se pose la question de la nécessaire catégorisation des incidents de cybersécurité ; pourquoi, comment, à quelles fins ? Essai (critique) de réponse.

StopCovid et consorts : décryptage et enjeux des applications de santé

Magazine
Marque
Linux Pratique
Numéro
122
Mois de parution
novembre 2020
Domaines
Résumé

Avec l’épidémie de COVID-19 qui continue à sévir à l’échelle mondiale, on a vu fleurir dans tous les pays des applications mobiles permettant de tracer les éventuels porteurs de la maladie. Mais, en dehors de cette utilisation très spécifique, il existe des catégories d’outils. Explications sur ces aides médicales d’un nouveau genre, qui commencent à faire partie de notre quotidien.

Encore StopCovid, ou stop ?

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines
Résumé

Comment fonctionne StopCovid ? Quels sont les problèmes ? À quels risques s’expose-t-on ? Dans cet article, nous tentons d’éclaircir ces questions et de nourrir quelques réflexions sur l’usage du numérique.