Record mondial : un gigantesque ordinateur quantique à 433 qubits

C’est un nouveau record pour les ordinateurs quantiques. Dans cette course qui n’en finit pas d’additionner les qubits, un ordinateur nommé Osprey vient d’être mis en avant par IBM. La machine fonctionne en utilisant 433 qubits.

Cette quantité de qubits représente plus du triple du dernier record, établi par la même entreprise. Il passe aussi largement devant l’ordinateur quantique de Google, qui possède « seulement » 53 qubits. Peut-être vous demandez-vous ce qu’est un « qubit », et pourquoi en fait-on toute une affaire ?

Revenons, pour mieux comprendre, au fonctionnement d’un ordinateur. Un ordinateur classique fonctionne sur la base de « bits ». Il s’agit de l’unité d’information la plus élémentaire. Concrètement, un bit peut prendre la valeur 0 ou 1, et c’est sur ces 0 et 1 que reposent tous les codes plus complexes des ordinateurs (binaires). Un ordinateur quantique, lui, fonctionne un peu différemment, puisqu’il utilise des « qubits ». Ceux-ci sont des unités d’information qui peuvent être en quelque sorte à la fois 0 et 1, dans une superposition d’états, en plus des états de base 0 et 1. Cette possibilité a été découverte en se basant sur des principes de physique quantique.

La superposition d’états permet d’utiliser d’autres phénomènes quantiques, tels que l’intrication quantique. Il s’agit d’enchevêtrer les qubits de manière à ce qu’ils ne forment qu’un seul système. De cette façon, même s’ils sont éloignés les uns des autres, il est toujours possible de connaître l’état d’un qubit en mesurant celui d’un autre qui est intriqué avec lui. Ce principe est requis pour tout calcul quantique. L’intérêt d’un ordinateur quantique est la puissance de calcul énorme qu’il peut déployer. Évidemment, plus on ajoute de qubits, plus cette puissance augmente, d’où l’engouement pour ces ordinateurs qui en ajoutent de plus en plus.

Mais « ajouter des qubits » n’est pas si simple que cela. En effet, ces unités, qui sont plus concrètement des atomes, peuvent être aisément perturbées par les forces exercées sur eux par les qubits voisins. Il faut donc réaliser la subtile prouesse de les aligner de façon à ce qu’ils interagissent dans une puce informatique tout en évitant qu’ils ne soient perturbés.

Des applications concrètes à venir ?

Pour exercer un contrôle précis, les qubits d’Osprey sont donc connectés, explique IBM, à des dispositifs électroniques conventionnels. De plus, cet ordinateur quantique utilise des circuits de superconducteurs qui ont l’avantage de très bien conduire l’électricité. En revanche, ils ne peuvent fonctionner qu’à -273 °C. Un dispositif de réfrigération a donc spécialement été mis en place, et les scientifiques exercent une surveillance aiguë des variations de température. De nombreux ajustements sur la partie hardware (matériel) devraient assurer une plus grande stabilité.

La puissance de la nouvelle machine d’IBM devrait permettre, selon les mots de Jay Gambetta, physicien chez IBM, « de faire des choses (concrètes) avec ces machines ». En effet, jusqu’ici, les ordinateurs quantiques ont surtout été développés dans une optique de recherche, mais il n’est pas simple de faire la transition vers des usages concrets. Dario Gils, directeur de la recherche d’IBM, a annoncé à l’agence de presse Reuters que la société était aussi sur la bonne voie pour lancer un ordinateur avec plus de 1000 qubits. Pour cette mise à l’échelle plus poussée, ses équipes et lui travaillent cependant sur une nouvelle approche.

Mise à jour très urgente à faire sur vos appareils pour une question de sécurité
Sécurité informatique

Mise à jour très urgente à faire sur vos appareils pour une question de sécurité

Google demande aux internautes de procéder le plus rapidement possible à une mise à jour du navigateur Chrome en raison d'une faille de sécurité, rapporte TVA...
Lire la suite
Des dizaines de milliers d’applications Android divulguent des informations sensibles
Sécurité informatique Téléphone mobile

Des dizaines de milliers d’applications Android divulguent des informations sensibles

Le code source de milliers d’applications Android du Play Store cache des informations sensibles. Une fois collectées par les pirates, ces données mettent en danger...
Lire la suite
Désinstallez vite cette extension Chrome très populaire qui inonde votre PC de pubs
Informatique

Désinstallez vite cette extension Chrome très populaire qui inonde votre PC de pubs

Une fausse extension Chrome et Firefox d’un logiciel très populaire a été téléchargée plus de 200 000 fois. Il s’agit en fait d’un « adware » que...
Lire la suite
MARK ZUCKERBERG CRÉE UNE INTELLIGENCE ARTIFICIELLE QUI SE RETOURNE CONTRE LUI, ET C’EST HILARANT
Réseaux sociaux Technologie

MARK ZUCKERBERG CRÉE UNE INTELLIGENCE ARTIFICIELLE QUI SE RETOURNE CONTRE LUI, ET C’EST HILARANT

Récemment, Meta a lancé sa propre IA : un chatbot avec lequel les internautes peuvent discuter. BlenderBot 3, tel est son nom, ne semble en revanche pas très fidèle, puisqu'elle...
Lire la suite
Pour détrôner l’iPad, Samsung lancerait sa première tablette pliante début 2023
Technologie

Pour détrôner l’iPad, Samsung lancerait sa première tablette pliante début 2023

Samsung annoncerait sa première tablette avec écran pliant dès février 2023. Grâce à ce nouveau type d’ardoise tactile, le groupe sud-coréen pourrait chercher à grignoter...
Lire la suite
Amazon rachète iRobot, pionnier des robots aspirateurs, pour 1,7 milliard de dollars
Divers

Amazon rachète iRobot, pionnier des robots aspirateurs, pour 1,7 milliard de dollars

Le géant du commerce en ligne s’offre le concepteur des Roomba. Un deal qui intervient à un moment charnière pour ce marché, devenu ultra-concurrentiel avec...
Lire la suite
Ce que ces deux entreprises ont appris de leurs expériences de cyberattaques
Sécurité informatique

Ce que ces deux entreprises ont appris de leurs expériences de cyberattaques

Une certaine forme de cyberattaque dans votre entreprise est presque inévitable de nos jours. Voici ce que deux organisations ont appris de leurs expériences. Les entreprises...
Lire la suite
L’intelligence artificielle est aussi dangereuse que l’arme nucléaire, met en garde Eric Schmidt, ancien PDG de Google
Technologie

L’intelligence artificielle est aussi dangereuse que l’arme nucléaire, met en garde Eric Schmidt, ancien PDG de Google

Eric Schmidt, l’ancien patron du géant Google, redoute le développement sauvage de l’intelligence artificielle. Considérant que l’IA est aussi dangereuse que l’arme nucléaire, il recommande...
Lire la suite
Google Maps va vous permettre de survoler certaines villes comme si vous y étiez
Divers Technologie

Google Maps va vous permettre de survoler certaines villes comme si vous y étiez

Google préfigure son futur concept de vue immersive avec la possibilité de survoler certains lieux connus. L’éditeur ajoute également une nouvelle option pour le partage...
Lire la suite
Loi 25 Cybersécurité Entreprises, êtes-vous prêts?
Divers Sécurité informatique

Loi 25 Cybersécurité Entreprises, êtes-vous prêts?

(LQ 2021, c. 25 ou la « Loi 25 ») La Loi modernisant des dispositions législatives en matière de protection des renseignements personnels Plusieurs entreprises traitent encore les...
Lire la suite
Tesla veut créer une centrale électrique virtuelle avec ses batteries Powerwall
Technologie

Tesla veut créer une centrale électrique virtuelle avec ses batteries Powerwall

La société d’Elon Musk propose à ses utilisateurs californiens d’être rétribués pour que leur batterie domestique fournisse de l’énergie au réseau électrique de l’Etat. Total...
Lire la suite
1995-2022: un ingénieur érige une tombe pour Internet Explorer
Divers Informatique

1995-2022: un ingénieur érige une tombe pour Internet Explorer

Internet Explorer a beau avoir rendu son quotidien pénible, un ingénieur informatique sud-coréen n'en a pas moins décidé de construire une pierre tombale, dont les...
Lire la suite
Une IA de Google affirme avoir une conscience et des sentiments
Technologie

Une IA de Google affirme avoir une conscience et des sentiments

Samedi 11 juin, un ingénieur de Google a fait dans le Washington Post des révélations qui pourraient bien nous faire basculer dans une nouvelle ère. Selon lui...
Lire la suite
On connaît maintenant la date présumée de mort d’Internet Explorer
Informatique

On connaît maintenant la date présumée de mort d’Internet Explorer

Le 15 juin 2022 marquera le débranchement d’Internet Explorer « pour certaines versions de Windows 10 », après plus de 25 ans au service des internautes. Le fureteur web, de...
Lire la suite
Les cybercriminels utilisent le référencement SEO pour augmenter les téléchargements de PDF malveillants
Sécurité informatique

Les cybercriminels utilisent le référencement SEO pour augmenter les téléchargements de PDF malveillants

Dernièrement, différents experts en cybersécurité alertent concernant l’utilisation des techniques de référencement SEO par des cybercriminels, qui profiteraient de ces outils pour améliorer le classement...
Lire la suite
Google corrige 41 failles de sécurité dans Android, dont 5 jugées critiques : mettez-vite votre téléphone à jour !
Sécurité informatique Téléphone mobile

Google corrige 41 failles de sécurité dans Android, dont 5 jugées critiques : mettez-vite votre téléphone à jour !

Les vulnérabilités découvertes par Google peuvent conduire à l’exécution d’un code à distance ou à une élévation des privilèges, sans que les pirates aient besoin...
Lire la suite
Vous pouvez maintenant installer la prochaine grande mise à jour de Windows 11 un peu plus tôt
Divers Informatique

Vous pouvez maintenant installer la prochaine grande mise à jour de Windows 11 un peu plus tôt

Nouveaux dossiers du menu Démarrer, gestes tactiles et glisser-déposer pour la barre des tâches Microsoft publie aujourd'hui sa prochaine grande mise à jour de Windows...
Lire la suite
Nouvelles applis, bureau 3D, films immersifs… Comment Apple prépare l’arrivée de son casque VR
Technologie

Nouvelles applis, bureau 3D, films immersifs… Comment Apple prépare l’arrivée de son casque VR

Et si la star de la conférence WWDC 2022 d’Apple était un produit absent ? Extrêmement attendu, le casque de réalité mixte d’Apple a peu de...
Lire la suite
Microsoft Office : comment vous protéger de cette énorme faille de sécurité utilisée pour vous pirater
Sécurité informatique

Microsoft Office : comment vous protéger de cette énorme faille de sécurité utilisée pour vous pirater

Microsoft nous alerte sur une faille de sécurité activement exploitée qui touche la suite Office. L’entreprise présente également la solution à mettre en place pour...
Lire la suite
Double authentification : nos conseils pour sécuriser l’accès à vos sites préférés sans vous prendre la tête
Sécurité informatique

Double authentification : nos conseils pour sécuriser l’accès à vos sites préférés sans vous prendre la tête

Activer l’authentification forte peut vite devenir un calvaire, en raison des multiples seconds facteurs qu’il faut gérer. Voici quelques conseils pour éviter de se perdre...
Lire la suite
1 5 6 7 8 9 35