Ludovic SACHOT
Titre RNCP de niveau 7 | Expert Informatique et
systèmes d'information
2021-2022
Tuteur établissement : Madame GASSIER Esther Tuteur
Entreprise : Madame GLAUME Sophie
Table des matières
Introduction 4
1. En quoi consiste l'informatique quantique ?
5
Constat de l'existant : pourquoi adopter une démarche
quantique dans le cadre de
l'informatique ? 5
Comment fonctionnent les algorithmes quantiques? 5
Loi de Moore 6
Les limites de notre technologie 6
Loi de Neven 7
Relation entre la physique quantique et l'informatique 7
Les « qubits », évolution du « bit »
7
Le bruit 7
Spin quantique 8
Valeurs discrètes & valeurs continues 8
Le chat de Schrödinger 8
1.2 Les concepts apportés par l'informatique
quantique 9
Principe de superposition 9
Principe d'intrication 9
Stabilité des qubits 9
Intégration des technologies quantiques dans la couche
réseau 10
Comment un réseau quantique est-il agencé ? 10
Composition d'un réseau quantique 11
Le principe d'intrication appliquée sur des noeuds
quantiques 12
Boites quantiques (quantum dots) 12
Téléportation quantique 13
Canal quantique (EPR) 14
État quantique adiabatique (AQT) 14
Cristaux temporels 14
Cryptographie 15
Code César 15
Primitives cryptographiques 15
Le transfert inconscient (Oblivious Transfert => QOT) 15
Projet Nessie 16
Sélection des primitives 17
Cryptographie actuelle et enjeux quantiques 17
Échange de clés « Diffie Hellman » 17
1
Protection des communications numériques 18
Distribution de clés quantiques (QKD) 20
TLS 21
IPSec 22
Comment intégrer QKD dans les protocoles de
sécurité actuels ? 23
Utilisation de QKD dans IPsec et TLS 24
Les différents types de certificats 24
1.3 Acteurs engagés et secteurs concernés
25
Les géants de l'informatique et les startups 25
QuTech Research Center : Mise en place du réseau à
trois noeuds quantiques 27
Des scientifiques de la NASA et leurs partenaires
réalisent pour la première fois une
"téléportation
quantique" à longue distance. 28
La place de la France dans cette course au quantique 28
Les secteurs visés 29
Quantum Cloud 29
Quantum Gaming 30
Médecine & santé 30
Machine Learning et Intelligence artificielle 31
Automobile 32
Finance 32
Conquête de l'espace. 33
PROBLÉMATIQUE 35
2. Les technologies quantiques ont-elles le pouvoir de
compromettre les technologies actuelles ? 36
Etat des lieux des risques rencontrés avec l'informatique
37
Usage militaire potentiel 38
Intelligence artificielle 39
Crypto monnaie et blockchain 40
Qu'est-ce qu'une crypto-monnaie ? 41
Biométrie 43
Document de voyage électronique lisible à la
machine 43
La migration vers des eMRTD à preuve quantique prendra du
temps 44
Internet of Things (IoT) 44
2.2 Comment endiguer la menace et devrait-on s'y atteler
dès aujourd'hui ? 46
Existe-t-il un moyen d'éliminer ou d'atténuer les
risques liés aux crypto-monnaies ? 46
Adaptation des protocoles de cryptage utilisés dans les
documents de voyage électroniques
lisibles à la machine pour atteindre une
sécurité quantique. 47
2
Déploiement de documents de voyage électroniques
lisibles par machine à sécurité quantique
49
Comment protéger les données face à la
puissance du quantique ? 50
Cryptographie post-quantique 50
Standardisation de la cryptographie post quantique 51
Les mots de passe et les systèmes de cryptages en danger
56
Alternatives non-quantiques pour se protéger 57
Le protocole ZRTP (Zimmermann Real-time Transport Protocol) 57
Législation européenne relative à L'IA 58
AI Act 58
Projet RISQ. La France se place comme un acteur imposant 59
Conclusion 61
Bibliographie commentée 62
Ouvrages 62
Articles scientifiques 63
Revues 65
3
|