Record mondial : un gigantesque ordinateur quantique à 433 qubits

C’est un nouveau record pour les ordinateurs quantiques. Dans cette course qui n’en finit pas d’additionner les qubits, un ordinateur nommé Osprey vient d’être mis en avant par IBM. La machine fonctionne en utilisant 433 qubits.

Cette quantité de qubits représente plus du triple du dernier record, établi par la même entreprise. Il passe aussi largement devant l’ordinateur quantique de Google, qui possède « seulement » 53 qubits. Peut-être vous demandez-vous ce qu’est un « qubit », et pourquoi en fait-on toute une affaire ?

Revenons, pour mieux comprendre, au fonctionnement d’un ordinateur. Un ordinateur classique fonctionne sur la base de « bits ». Il s’agit de l’unité d’information la plus élémentaire. Concrètement, un bit peut prendre la valeur 0 ou 1, et c’est sur ces 0 et 1 que reposent tous les codes plus complexes des ordinateurs (binaires). Un ordinateur quantique, lui, fonctionne un peu différemment, puisqu’il utilise des « qubits ». Ceux-ci sont des unités d’information qui peuvent être en quelque sorte à la fois 0 et 1, dans une superposition d’états, en plus des états de base 0 et 1. Cette possibilité a été découverte en se basant sur des principes de physique quantique.

La superposition d’états permet d’utiliser d’autres phénomènes quantiques, tels que l’intrication quantique. Il s’agit d’enchevêtrer les qubits de manière à ce qu’ils ne forment qu’un seul système. De cette façon, même s’ils sont éloignés les uns des autres, il est toujours possible de connaître l’état d’un qubit en mesurant celui d’un autre qui est intriqué avec lui. Ce principe est requis pour tout calcul quantique. L’intérêt d’un ordinateur quantique est la puissance de calcul énorme qu’il peut déployer. Évidemment, plus on ajoute de qubits, plus cette puissance augmente, d’où l’engouement pour ces ordinateurs qui en ajoutent de plus en plus.

Mais « ajouter des qubits » n’est pas si simple que cela. En effet, ces unités, qui sont plus concrètement des atomes, peuvent être aisément perturbées par les forces exercées sur eux par les qubits voisins. Il faut donc réaliser la subtile prouesse de les aligner de façon à ce qu’ils interagissent dans une puce informatique tout en évitant qu’ils ne soient perturbés.

Des applications concrètes à venir ?

Pour exercer un contrôle précis, les qubits d’Osprey sont donc connectés, explique IBM, à des dispositifs électroniques conventionnels. De plus, cet ordinateur quantique utilise des circuits de superconducteurs qui ont l’avantage de très bien conduire l’électricité. En revanche, ils ne peuvent fonctionner qu’à -273 °C. Un dispositif de réfrigération a donc spécialement été mis en place, et les scientifiques exercent une surveillance aiguë des variations de température. De nombreux ajustements sur la partie hardware (matériel) devraient assurer une plus grande stabilité.

La puissance de la nouvelle machine d’IBM devrait permettre, selon les mots de Jay Gambetta, physicien chez IBM, « de faire des choses (concrètes) avec ces machines ». En effet, jusqu’ici, les ordinateurs quantiques ont surtout été développés dans une optique de recherche, mais il n’est pas simple de faire la transition vers des usages concrets. Dario Gils, directeur de la recherche d’IBM, a annoncé à l’agence de presse Reuters que la société était aussi sur la bonne voie pour lancer un ordinateur avec plus de 1000 qubits. Pour cette mise à l’échelle plus poussée, ses équipes et lui travaillent cependant sur une nouvelle approche.

Comment le niveau de batterie de votre smartphone modifie votre rapport au monde
Téléphone mobile

Comment le niveau de batterie de votre smartphone modifie votre rapport au monde

Une étude démontre que le niveau de batterie change notre perception de l’espace-temps. Un chercheur britannique a remonté la source de cette angoisse permanente. « Si...
Lire la suite
Le Wi-Fi 6 est arrivé, mais qu’est-ce que ça change ?
Informatique

Le Wi-Fi 6 est arrivé, mais qu’est-ce que ça change ?

SOURCE: branchez-vous.com Connaissez-vous la Wi-Fi Alliance ? Il s’agit d’un organisme chargé de l’édition des différentes normes et standards IEE 802.11 ou « Wi-Fi » pour les intimes. Ainsi,...
Lire la suite
Les cyberattaques sur les objets connectés ont triplé en 2019
Sécurité informatique

Les cyberattaques sur les objets connectés ont triplé en 2019

PHOTO : GETTY IMAGES/ISTOCKPHOTO / SEFA OZEL SOURCE: ici.radio-canada.ca Les cyberattaques sur les objets connectés ont augmenté de 300 % dans la première moitié de l’année par rapport...
Lire la suite
Recharger votre smartphone en moins d’une demi-heure, le nouveau défi des marques
Téléphone mobile

Recharger votre smartphone en moins d’une demi-heure, le nouveau défi des marques

Apparue fin 2018, la recharge « ultra-rapide » est la nouvelle tendance dans le monde des smartphones. Samsung, Huawei, Oppo, Vivo et Xiaomi veulent tous...
Lire la suite
Comment protéger un document Office avec un mot de passe ?
Sécurité informatique

Comment protéger un document Office avec un mot de passe ?

SOUCE: 01net.com Sécurisez vos documents Office importants en les chiffrant à l’aide d’un mot de passe depuis le module intégré aux différentes applications de la...
Lire la suite
Facebook : les numéros de téléphone de 419 millions de personnes accessibles en ligne
Réseaux sociaux

Facebook : les numéros de téléphone de 419 millions de personnes accessibles en ligne

SOURCE: ici.radio-canada.ca Des numéros de téléphone liés à plus de 400 millions de comptes Facebook se sont retrouvés stockés en ligne, à la merci d'une utilisation...
Lire la suite
Tout ce qu’il faut savoir sur les connecteurs USB 4
Informatique

Tout ce qu’il faut savoir sur les connecteurs USB 4

SOURCE: ici.radio-canada.ca On apprenait cette semaine que l’USB 4 ferait ses débuts en 2020 puisque ses normes avaient été finalisées par l’USB Implementers Forum, l’organisme sans but lucratif qui...
Lire la suite
Comment faire une capture d’écran vidéo d’un iPhone ou d’un iPad ?
Astuces

Comment faire une capture d’écran vidéo d’un iPhone ou d’un iPad ?

SOURCE: 01net.com Activez la fonction d’enregistrement d’écran d’iOS et conservez une vidéo de tout ce qui s’affiche sur votre écran. Depuis iOS 11, l’iPhone et...
Lire la suite
L’humanité n’est qu’un premier pas vers une super intelligence artificielle, estime Elon Musk
Science

L’humanité n’est qu’un premier pas vers une super intelligence artificielle, estime Elon Musk

SOURCE: 01net.com À l’occasion d’une conférence à Shanghai, l’entrepreneur a de nouveau exprimé ses craintes face l’avènement d’une super intelligence artificielle, qui nous dominerait totalement....
Lire la suite
Windows 10 : une mise à jour peut surcharger inutilement le processeur de votre PC
Informatique

Windows 10 : une mise à jour peut surcharger inutilement le processeur de votre PC

Alors que Microsoft affirmait vouloir miser sur la qualité de ses mises à jour en fin d'année dernière, de petits problèmes à répétition ne cessent...
Lire la suite
6 questions pour comprendre le nouveau WI-FI 6
Technologie

6 questions pour comprendre le nouveau WI-FI 6

SOURCE: ici.radio-canada.ca Bien des appareils électroniques sortis cette année, comme le Galaxy S10 de Samsung et plusieurs ordinateurs portables haut de gamme, sont compatibles avec le...
Lire la suite
La version mobile d’Outlook propose son Dark Mode
Téléphone mobile

La version mobile d’Outlook propose son Dark Mode

SOURCE: 01net.com Après un an de travail, le Dark Mode pour l'appli Outlook mobile voit enfin le jour. Les applis de bureautique Microsoft pour iOS...
Lire la suite
Apple va enfin aider les réparateurs indépendants à dépanner les iPhone
Téléphone mobile

Apple va enfin aider les réparateurs indépendants à dépanner les iPhone

Les boutiques non agréées vont pouvoir accéder à des pièces et des formations officielles pour réparer les iPhone hors garantie. Un revirement pour Apple. Habitué...
Lire la suite
Windows 10 : tous les raccourcis clavier indispensables
Astuces

Windows 10 : tous les raccourcis clavier indispensables

SOURCE: 01net.com Maîtrisez le système d’exploitation de Microsoft du bout des doigts en adoptant les raccourcis clavier. Vous utilisez quotidiennement un PC et vous ne...
Lire la suite
Les portables Lenovo mis en danger par une faille de sécurité dans un logiciel préinstallé
Sécurité informatique

Les portables Lenovo mis en danger par une faille de sécurité dans un logiciel préinstallé

SOURCE: 01net.com Une vulnérabilité dans le logiciel « Lenovo Solution Center » permet d’obtenir les privilèges système et donc un contrôle total de la machine. Aucun correctif...
Lire la suite
Le Québec pourrait surfer sur la vague de l’infonuagique
Informatique

Le Québec pourrait surfer sur la vague de l’infonuagique

SOURCE: ici.radio-canada.ca Jean-Philippe Guilbault La volonté du gouvernement du Québec de moderniser ses infrastructures informatiques et de se tourner vers l’infonuagique représente une occasion de...
Lire la suite
Une nouvelle mise à jour corrige une faille de sécurité sur iPhone
Téléphone mobile

Une nouvelle mise à jour corrige une faille de sécurité sur iPhone

SOURCE: ici.radio-canada.ca Apple a rendu disponible lundi la version 12.4.1 d’iOS, son système d’exploitation pour iPhone. Cette mise à jour vient corriger une faille de sécurité...
Lire la suite
Un virus sur Messenger qui vole plus que vos données
Sécurité informatique

Un virus sur Messenger qui vole plus que vos données

SOURCE: francoischarron.com Le virus FacexWorm cogne à la porte du Québec après avoir fait des dommages un peu partout dans le monde. Se propageant sur...
Lire la suite
Comment déverrouiller plus rapidement son PC Windows 10… avec un code PIN
Astuces

Comment déverrouiller plus rapidement son PC Windows 10… avec un code PIN

SOURCE: 01net.com Remplacez le mot de passe de déverrouillage traditionnel de Windows 10 par un code PIN plus simple à mémoriser et plus rapide à...
Lire la suite
Comment activer l’authentification à deux facteurs sur Facebook ?
Réseaux sociaux

Comment activer l’authentification à deux facteurs sur Facebook ?

SOURCE: 01net.com Renforcez la sécurité de votre compte Facebook en ayant recours à l’authentification à deux facteurs. Se faire pirater son compte Facebook est la...
Lire la suite