<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom"  xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#" xmlns:georss="http://www.georss.org/georss" xmlns:photo="http://www.pheed.com/pheed/">
 <title>www.veillemag.com</title>
 <subtitle><![CDATA[Depuis 1996, le magazine Veille s'est imposé comme le 1er titre de presse entièrement consacré à la  maîtrise stratégique de l'information et des connaissances.]]></subtitle>
 <link rel="alternate" type="text/html" href="https://www.veillemag.com" />
 <link rel="self" type="text/xml" href="https://www.veillemag.com/xml/atom.xml" />
 <id>https://www.veillemag.com/</id>
 <updated>2026-04-17T08:00:41+02:00</updated>
 <generator uri="http://www.wmaker.net">Webzine Maker</generator>
  <icon>https://www.veillemag.com/favicon.ico</icon>
  <entry>
   <title>Informatique quantique : mesure d'un avantage aux implications stratégiques. Valentin Gilbert</title>
   <updated>2026-04-06T13:43:00+02:00</updated>
   <id>https://www.veillemag.com/Informatique-quantique-mesure-d-un-avantage-aux-implications-strategiques-Valentin-Gilbert_a7311.html</id>
   <category term="Solutions &amp; Experts" />
   <photo:imgsrc>https://www.veillemag.com/photo/art/imagette/95782191-66889854.jpg</photo:imgsrc>
   <published>2026-04-02T11:06:00+02:00</published>
   <author><name>Jacqueline Sala</name></author>
   <content type="html">
    <![CDATA[
Née de l’intuition visionnaire de Richard Feynman, l’informatique quantique a progressivement quitté le champ de la spéculation scientifique pour devenir un enjeu technologique mondial. Entre percées algorithmiques, menaces sur la cryptographie et défis d’ingénierie colossaux, elle cristallise aujourd’hui les ambitions de souveraineté des États et des grandes organisations. Alors que les machines restent limitées, la question centrale devient celle de la mesure : comment identifier, qualifier et atteindre un véritable avantage quantique.     <div style="position:relative; text-align : center; padding-bottom: 1em;">
      <img src="https://www.veillemag.com/photo/art/default/95782191-66889854.jpg?v=1775120776" alt="Informatique quantique : mesure d'un avantage aux implications stratégiques. Valentin Gilbert" title="Informatique quantique : mesure d'un avantage aux implications stratégiques. Valentin Gilbert" />
     </div>
     <div>
      
     </div>
     <br style="clear:both;"/>
     <div><b>Origine : La remarquable idée du Dr. Richard Feynman</b></div>
     <div>
      <div style="margin-left: 40px;">L’idée d’utiliser des systèmes quantiques pour simuler des phénomènes physiques complexes est popularisée grâce à la conférence de 1981 de <a class="link" href="https://fr.wikipedia.org/wiki/Richard_Feynman" target="_blank">Richard Feynman au MIT </a>  intitulée « Simulating physics with computers » (simulation de physique à l’aide d’ordinateurs). Il y souligne une limite structurelle des ordinateurs classiques : la simulation de systèmes quantiques devient rapidement impossible à mesure que la taille de ces systèmes augmente, du fait de l’augmentation extrêmement rapide des ressources nécessaires pour un simulateur classique. <br />   <br />  Richard Feynman formalise alors l’alternative suivante : utiliser des dispositifs reposant eux-mêmes sur des lois de mécanique quantique, capables de reproduire de manière directe et à moindre coût le comportement de tels systèmes sans passer par une modélisation classique coûteuse.</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Années 1990 : Bascule algorithmique</b></div>
     <div>
      <div style="margin-left: 40px;">Au cours des années 1990, les recherches s’étendent au-delà de la simulation physique. L’informatique quantique commence à être envisagée comme un paradigme de calcul général. <br />   <br />  En 1994, <a class="link" href="https://fr.wikipedia.org/wiki/Peter_Shor" target="_blank">Peter Shor </a>  propose un algorithme capable de factoriser efficacement de grands nombres entiers. Cette capacité remet en question la robustesse de plusieurs systèmes cryptographiques asymétriques, dont le <a class="link" href="https://fr.wikipedia.org/wiki/Chiffrement_RSA" target="_blank">protocole RSA</a>, largement utilisé dans les infrastructures numériques.&nbsp; <br />  <strong>Cette avancée marque un changement de perspective : l’informatique quantique ne relève plus uniquement de la physique théorique, mais s’inscrit dans un champ technologique aux implications directes pour la sécurité des communications.</strong></div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Vers des enjeux de souveraineté</b></div>
     <div>
      <div style="margin-left: 40px;">La possibilité théorique de fragiliser des systèmes cryptographiques largement déployés confère à l’informatique quantique une dimension stratégique. Les États et les grandes organisations industrielles considèrent désormais cette technologie comme un levier potentiel de souveraineté. Parallèlement, des travaux sur la cryptographie dite « post-quantique » émergent afin de concevoir des protocoles résistants à des attaques utilisant des ordinateurs quantiques. <br />   <br />  Ces développements traduisent une anticipation des effets potentiels de cette technologie sur les infrastructures numériques globales. D’autres domaines d’application sont également explorés comme l’optimisation combinatoire, l’apprentissage automatique ou encore la résolution de problèmes d’algèbre linéaire. Ces domaines sont associés à des enjeux de souveraineté liés à la maîtrise des capacités de calcul avancées, à l’autonomie technologique et à la compétitivité industrielle des entreprises. La maturité des systèmes quantiques pour ces usages reste hétérogène et dépend fortement du progrès matériel des systèmes quantiques actuels.</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Limitations des machines actuelles</b></div>
     <div>
      <div style="margin-left: 40px;">L’ensemble des promesses offertes par les ordinateurs quantiques repose sur une condition centrale: la fiabilité de l’exécution de l’algorithme. <br />   <br />  Un algorithme quantique est constitué d’une succession d’opérations élémentaires appelées portes quantiques. Chaque porte introduit un risque d’erreur, qui s’accumule au fil du calcul. À mesure que le nombre de portes augmente, les exigences sur le taux d’erreur deviennent particulièrement strictes. Pour y répondre, des schémas de correction d’erreurs sont développés, reposant sur des formes de redondance de l’unité d’information quantique. <br />  Ces approches impliquent toutefois un surcoût matériel significatif. Selon les méthodes envisagées, le nombre d’unités d’information quantique peut être multiplié par un facteur allant de 100 à 1000. Cette contrainte transforme la question de la correction d’erreurs en défi d’ingénierie majeur, tant du point de vue de l’architecture des dispositifs que de leur capacité à passer à l’échelle. Par ailleurs, ces mécanismes tendent à allonger les temps de calcul et à complexifier les systèmes physiques, ce qui limite, à ce stade, l’exécution d’algorithmes de grande ampleur.</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Mesurer la performance : un enjeu en construction</b></div>
     <div>
      <div style="margin-left: 40px;">L’évaluation des performances des ordinateurs quantiques constitue un champ en structuration. <br />   <br />  L’identification d’un éventuel avantage quantique ne repose pas sur un critère unique, mais sur un ensemble de dimensions interdépendantes :</div>    <ul>  	<li style="margin-left: 40px;">Temps de calcul</li>  	<li style="margin-left: 40px;">Qualité des résultats</li>  	<li style="margin-left: 40px;">Consommation énergétique du calculateur</li>  </ul>    <div style="margin-left: 40px;"> <br />  Ces indicateurs doivent être analysés en regard des progrès continus des méthodes classiques. Dans certains cas, des avancées algorithmiques classiques peuvent réduire, voire annuler, l’avantage attendu d’un algorithme quantique. Un second axe d’analyse concerne l’estimation des ressources nécessaires pour atteindre un avantage concret. Il s’agit notamment d’évaluer les ressources et hypothèses nécessaires à la réalisation d’un avantage quantique pour des cas d’usage spécifiques. <br />   <br />  Ces travaux participent à clarifier les conditions dans lesquelles l’informatique quantique pourrait dépasser le stade expérimental pour s’inscrire dans des usages opérationnels.</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>A propos de ...</b></div>
     <div style="position:relative; float:left; padding-right: 1ex;">
      <img src="https://www.veillemag.com/photo/art/default/95782191-66890162.jpg?v=1775201426" alt="Informatique quantique : mesure d'un avantage aux implications stratégiques. Valentin Gilbert" title="Informatique quantique : mesure d'un avantage aux implications stratégiques. Valentin Gilbert" />
     </div>
     <div>
      <blockquote><a class="link" href="https://www.linkedin.com/in/valentin-gilbert/?locale=en" target="_blank">Valentin Gilbert</a>  est un consultant indépendant spécialisé en informatique quantique. Après un doctorat axé sur l’évaluation de la performance des ordinateurs quantiques au CEA, il fonde la société <a class="link" href="https://qounselor.fr/" target="_blank">Qounselor</a>  spécialisée dans le conseil pour l’évaluation et l’adoption des technologies quantiques. <br />  Auteur de nombreuses publications scientifiques sur l’évaluation de performance des ordinateurs quantiques, il est également fondateur de l’initiative <a class="link" href="https://quantumbenchmarkzoo.org/" target="_blank">Quantum Benchmark Zoo</a>  qui vise à répertorier les outils et bonnes pratiques pour évaluer la performance des ordinateurs quantiques. <br />   <br />  <a class="link" href="https://www.linkedin.com/in/valentin-gilbert/?locale=en" target="_blank">Gardez le contact</a> </blockquote>  
     </div>
     <br style="clear:both;"/>
    ]]>
   </content>
   <link rel="alternate" href="https://www.veillemag.com/Informatique-quantique-mesure-d-un-avantage-aux-implications-strategiques-Valentin-Gilbert_a7311.html" />
  </entry>
  <entry>
   <title>De l’IA à la cryptographie post-quantique : l’X explore les défis de la cybersécurité.</title>
   <updated>2025-10-20T11:15:00+02:00</updated>
   <id>https://www.veillemag.com/De-l-IA-a-la-cryptographie-post-quantique-l-X-explore-les-defis-de-la-cybersecurite_a6489.html</id>
   <category term="Cybersécurité" />
   <photo:imgsrc>https://www.veillemag.com/photo/art/imagette/91910004-64520330.jpg</photo:imgsrc>
   <published>2025-10-20T10:48:00+02:00</published>
   <author><name>Jacqueline Sala</name></author>
   <content type="html">
    <![CDATA[
La souveraineté numérique et la résilience face aux cybermenaces s’imposent comme des priorités stratégiques. L'Institut Polytechnique de Paris inaugure ses Rencontres Cybersécurité et Défense. Chercheurs, décideurs publics et industriels y croisent leurs regards pour décrypter les avancées scientifiques, les enjeux de régulation et les défis opérationnels, dans une volonté commune de préparer les réponses aux menaces de demain.     <div style="position:relative; text-align : center; padding-bottom: 1em;">
      <img src="https://www.veillemag.com/photo/art/default/91910004-64520330.jpg?v=1760951384" alt="De l’IA à la cryptographie post-quantique : l’X explore les défis de la cybersécurité." title="De l’IA à la cryptographie post-quantique : l’X explore les défis de la cybersécurité." />
     </div>
     <div>
      
     </div>
     <br style="clear:both;"/>
     <div><b>Répondre à la montée en puissance des cybermenaces et des défis de souveraineté numérique</b></div>
     <div>
      <div style="margin-left: 40px;">Les <a class="link" href="https://www.ip-paris.fr/form/les-rencontres-cybersecurite-et" target="_blank">Rencontres Cybersécurité et Défense de l’Institut Polytechnique de Paris</a>, dont la première édition se tiendra le 21 octobre 2025 à l’École polytechnique, s’annoncent comme un moment de dialogue entre le monde académique, l’industrie et les institutions. <br />  Porté par le Centre Interdisciplinaire d’Études pour la Défense et la Sécurité, avec le soutien du ministère des Armées, de l’Agence de l’Innovation de Défense et de la chaire Cybersécurité et Souveraineté numérique de l’IHEDN, l’événement entend répondre à une urgence stratégique : celle de la montée en puissance des cybermenaces et des défis de souveraineté numérique.</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Régulation européenne</b></div>
     <div>
      <div style="margin-left: 40px;">Dans l’amphithéâtre Arago, chercheurs, décideurs publics et industriels confronteront leurs analyses sur des enjeux tels que la protection des données, les attaques matérielles, la régulation européenne, l’intelligence artificielle appliquée à la cybersécurité ou encore la cryptographie post-quantique. <br />   <br />  Parmi les intervenants figurent des experts de premier plan, tels que <a class="link" href="https://www.republik-it.fr/solutions-techno/cybersecurite/benjamin-morin-nomme-responsable-cybersecurite-de-france2030.html">Benjamin Morin</a>, coordinateur de la stratégie nationale pour la cybersécurité, le cryptologue <a class="link" href="https://www.linkedin.com/in/bart-preneel-4451412/" target="_blank">Bart Preneel</a>  de l’Université de Louvain, ou encore des représentants de l’ANSSI et de la CNIL.</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Résilience numérique et souveraineté européenne</b></div>
     <div>
      <div style="margin-left: 40px;">Au-delà des débats techniques, ces Rencontres veulent offrir une vision croisée, où les avancées scientifiques se nourrissent des impératifs stratégiques et où les décideurs politiques et économiques affinent leur compréhension des défis technologiques. <br />   <br />  En initiant ce rendez-vous, l’Institut Polytechnique de Paris affirme sa volonté de se positionner comme un acteur central de la réflexion et de la formation en cybersécurité et défense, au service de la résilience numérique et de la souveraineté européenne</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Programme</b></div>
     <div style="position:relative; text-align : center; padding-bottom: 1em;">
      <img src="https://www.veillemag.com/photo/art/default/91910004-64520341.jpg?v=1760951691" alt="De l’IA à la cryptographie post-quantique : l’X explore les défis de la cybersécurité." title="De l’IA à la cryptographie post-quantique : l’X explore les défis de la cybersécurité." />
     </div>
     <div>
      <h3>Matinée</h3>    <ul>  	<li class="list"><span><strong>8h30</strong> : Accueil café et ouverture officielle par Laura Chaubard (DG de l’X) et Patrick Olivier (Directeur de Télécom Paris).</span></li>  	<li class="list"><span><strong>9h30</strong> : Conférence institutionnelle – <em>Stratégie nationale d’accélération cybersécurité</em> par Benjamin Morin (SGPI).</span></li>  	<li class="list"><span><strong>10h00</strong> : Conférence académique – <em>Crypto Wars: Past, Present and Future</em> par Bart Preneel (KU Leuven).</span></li>  	<li class="list"><span><strong>10h45</strong> : Pause-café et session posters.</span></li>  	<li class="list"><span><strong>11h15 – 12h15</strong> : Table ronde <em>IA &amp; Cybersécurité</em> avec des experts de la CNIL, de l’ANSSI, de Thales, de l’X et de Télécom Paris/SudParis.</span></li>  	<li class="list"><span><strong>12h15 – 13h45</strong> : Déjeuner et session posters.</span></li>  </ul>    <h3>Après-midi</h3>    <ul>  	<li class="list"><span><strong>14h00</strong> : Conférence institutionnelle – <em>Renforcer la compétitivité européenne et la souveraineté numérique</em> par Benoît Chatelain (Sopra Steria).</span></li>  	<li class="list"><span><strong>14h30</strong> : Conférence académique – <em>CasinoLimit: An Offensive Dataset Labeled with MITRE ATT&amp;CK Techniques</em> par Valérie Viet Triem Tong (CentraleSupélec).</span></li>  	<li class="list"><span><strong>15h15</strong> : Pause-café et session posters.</span></li>  	<li class="list"><span><strong>15h45 – 17h05</strong> : Présentations de chercheurs d’IP Paris :</span>  	<ul>  		<li class="list"><span><em>Fully homomorphic encryption : challenges and possibilities</em> (Anamaria Costache, École polytechnique)</span></li>  		<li class="list"><span><em>Sécuriser l’exécution dynamique de code dans un système embarqué</em> (Pascal Cotret, ENSTA)</span></li>  		<li class="list"><span><em>Chasing One-day Vulnerabilities Across Open Source Forks</em> (Stefano Zacchiroli, Télécom Paris)</span></li>  		<li class="list"><span><em>Information theory &amp; cryptographic implementations</em> (Olivier Rioul, Télécom Paris)</span></li>  		<li class="list"><span><em>State Machine Issues in Network Stacks</em> (IP Paris).</span></li>  	</ul>  	</li>  </ul>    <h3>Clôture</h3>    <ul>  	<li class="list"><span><strong>17h15</strong> : Intervention du général de corps d’armée Hervé de Courrèges, directeur de l’IHEDN et de l’Enseignement militaire supérieur.</span></li>  </ul>  
     </div>
     <br style="clear:both;"/>
    ]]>
   </content>
   <link rel="alternate" href="https://www.veillemag.com/De-l-IA-a-la-cryptographie-post-quantique-l-X-explore-les-defis-de-la-cybersecurite_a6489.html" />
  </entry>
</feed>
