ĂŰĚŇTV

From Zero To Quantum | Quantum Computing with ĂŰĚŇTV

B.a.-ba de l’informatique quantique

La révolution de l’informatique quantique est bel et
bien en marche. Que recouvre cette technologie ? En
quoi la cryptographie post-quantique va-t-elle affecter
la confiance ˛ÔłÜłľĂ©°ůľ±±çłÜ±đ ?

Qu’est-ce que l’informatique quantique ?

ł˘â€™informatique quantique est une technologie en plein essor qui combine la mĂ©canique quantique avec les mathĂ©matiques avancĂ©es et l’ingĂ©nierie informatique en vue de rĂ©soudre des problèmes trop complexes pour les ordinateurs traditionnels. Comme l’informatique quantique exploite des principes et des outils fondamentalement diffĂ©rents de ceux de l’informatique classique, la loi de Moore ne s’applique pas Ă  cette discipline. Sa puissance et ses capacitĂ©s progressent Ă  une vitesse vertigineuse et transforment »ĺ’ores et dĂ©jĂ  la façon dont nous utilisons les ordinateurs pour rĂ©soudre des problèmes, analyser des informations et protĂ©ger des donnĂ©es.

What is Quantum Computing? Post-Quantum Cryptography Insights from ĂŰĚŇTV

À quoi sert l’informatique
quantique ?

De nos jours, les superordinateurs mĂŞme les plus avancĂ©s au monde exĂ©cutent des calculs basĂ©s sur la logique binaire (0 ou 1) des transistors et des principes qui remontent Ă  l’invention de l’ordinateur, il y a de cela plus »ĺ’un siècle. Or, de nombreux problèmes impliquent des variables complexes que l’on ne peut rĂ©soudre en partant de ce modèle informatique traditionnel.

Puisque l’informatique quantique exploite des variabilités quantiques, elle peut calculer ces informations complexes aussi rapidement qu’un ordinateur classique peut résoudre un problème standard.

Why do we want Quantum Computers?

ł˘â€™informatique quantique permettra ainsi de traiter des variabilitĂ©s hautement nuancĂ©es Ă  l’aide de techniques non traditionnelles. Les chercheurs estiment que cette technologie pourrait se montrer très utile dans les systèmes complexes qui impliquent des facteurs apparemment alĂ©atoires. Exemples : les modèles de prĂ©vision mĂ©tĂ©orologique, la łľĂ©»ĺ±đł¦ľ±˛Ô±đ et la chimie, la finance mondiale, le commerce et le transport de marchandises, la cybersĂ©curitĂ©, l’intelligence artificielle, sans oublier la physique quantique.

Why we'll want Quantum Computers

Ă€ quoi tient la puissance de l’informatique quantiqueĚý?

Linear vs Superposition. Post-Quantum Cryptography Insights from ĂŰĚŇTV

Les superordinateurs les plus rapides et puissants utilisent des algorithmes de calcul dits de force brute. Cela signifie qu’ils « testent » de façon linéaire tous les résultats possibles jusqu’à identifier la solution correcte.

Ă€ l’inverse, les ordinateurs quantiques peuvent ignorer ce processus linĂ©aire en utilisant la mĂ©canique quantique pour envisager simultanĂ©ment tous les rĂ©sultats possibles. ł˘â€™informatique quantique fonctionne avec des probabilitĂ©s, plutĂ´t qu’avec des nombres binaires. Cette approche permet de rĂ©soudre des problèmes qui sont trop vastes ou trop complexes pour qu’un ordinateur classique puisse les solutionner dans des dĂ©lais raisonnables. En effet, si les ordinateurs traditionnels peuvent filtrer et rĂ©pertorier de grands volumes de donnĂ©es, ils sont incapables de prĂ©dire des comportements au sein mĂŞme de ces donnĂ©es.

Les compĂ©tences de probabilitĂ© de l’informatique quantique permettent »ĺ’étudier toutes les possibilitĂ©s »ĺ’un ensemble de donnĂ©es et »ĺ’aboutir Ă  une solution concernant le comportement »ĺ’élĂ©ments individuels dans ce groupe de donnĂ©es massif et complexe.

Tout comme l’informatique traditionnelle, l’informatique quantique excelle dans certaines applications de calcul, mais pas dans toutes. La plupart des experts s’accordent à dire que les superordinateurs classiques et les ordinateurs quantiques se complètent, chacun pouvant exécuter des calculs extrêmement puissants dans différents domaines grâce à leurs propriétés uniques.

Comment fonctionne un ordinateur quantiqueĚý?

Pour saisir les bases de l’informatique quantique, il faut comprendre les principes
qui régissent le comportement du mouvement, de la position et des relations quantiques.

Superposition

Au niveau quantique, les systèmes physiques peuvent exister en même temps dans plusieurs états. Tant qu’il n’est pas observé ou mesuré, un tel système occupe donc toutes les positions à la fois. Ce principe fondamental de la mécanique quantique permet aux ordinateurs quantiques de prendre en compte le potentiel du système, où tous les résultats possibles existent simultanément dans un calcul. Les systèmes utilisés dans le domaine de l’informatique quantique peuvent être des photons, des ions piégés, des atomes ou des quasi-particules.

±ő˛ÔłŮ±đ°ů´ÚĂ©°ů±đ˛Ôł¦±đ

Les Ă©tats quantiques peuvent interfĂ©rer entre eux. Cette interfĂ©rence peut prendre la forme »ĺ’une annulation ou »ĺ’une augmentation de l’amplitude. Pour mieux visualiser cette notion, imaginons que nous lâchons en mĂŞme temps deux cailloux dans une flaque »ĺ’eau. Au moment oĂą les ondes ainsi formĂ©es se croisent, elles crĂ©ent des pics et des creux »ĺ’ondulation plus importants. Ces schĂ©mas »ĺ’interfĂ©rence permettent aux ordinateurs quantiques »ĺ’exĂ©cuter des algorithmes entièrement diffĂ©rents de ceux des ordinateurs classiques.

Intrication

Au niveau quantique, des particules peuvent former un système liĂ©, dans lequel chaque particule reflète le comportement des autres, mĂŞme Ă  de très grandes distances. En mesurant l’état »ĺ’un système intriquĂ©, un ordinateur quantique peut «ĚýconnaĂ®treĚý» l’état de l’autre système. Concrètement, cela permet par exemple de dĂ©terminer le mouvement de rotation »ĺ’un Ă©lectronĚýB en mesurant la rotation »ĺ’un Ă©lectronĚýA, mĂŞme si les deuxĚýĂ©lectrons sont sĂ©parĂ©s par une distance de plusieurs millions de kilomètres.

Qubits

En informatique classique, les calculs sont constituĂ©s de combinaisons de binaires appelĂ©s bits. C’est lĂ  que se trouve la limiteĚý: les calculs sont Ă©crits dans un langage qui ne peut avoir que deuxĚýĂ©tats Ă  un moment donnĂ©, 0 ou 1. En informatique quantique, les calculs sont Ă©crits dans le langage de l’état quantique, qui peut ĂŞtre 0 ou 1, ou toute proportion de 0 ou 1 en superposition. On appelle ce type »ĺ’information «Ěýbit quantique », ou « qubit ».

Les qubits possèdent des caractĂ©ristiques qui permettent aux informations »ĺ’augmenter de façon exponentielle dans le système. Comme plusieurs Ă©tats coexistent, les qubits peuvent encoder des quantitĂ©s massives »ĺ’informations, bien au-delĂ  du bit. C’est l’une des raisons pour lesquelles l’informatique quantique est si puissante. ł˘â€™augmentation de la puissance de calcul des qubits combinĂ©s croĂ®t beaucoup plus rapidement que dans l’informatique classique. De plus, comme les qubits n’occupent pas »ĺ’espace physique, contrairement aux microprocesseurs, il est bien plus facile »ĺ’arriver Ă  des capacitĂ©s de calcul infinies, par certaines mesures.

Types of Quantum Computers

Types »ĺ’ordinateurs quantiques

Pour cerner les bases de l’informatique quantique, il faut comprendre les principes qui régissent le comportement du mouvement, de la position et des relations quantiques.

ł˘â€™Ă©quipement utilisĂ© en informatique quantique n’a rien Ă  voir avec les parcs de serveurs associĂ©s aux superordinateurs. Le calcul quantique nĂ©cessite de placer les particules dans des conditions leur permettant »ĺ’être mesurĂ©es sans altĂ©rer ni perturber les particules environnantes. Dans la plupart des cas, cela implique de refroidir l’ordinateur Ă  une tempĂ©rature proche du zĂ©ro absolu et de protĂ©ger les particules de qubits du bruit Ă  l’aide de couches »ĺ’or. Pour atteindre ces conditions dĂ©licates et prĂ©cises, les ordinateurs quantiques doivent ĂŞtre conçus et fabriquĂ©s dans des environnements hautement spĂ©cialisĂ©s.

Ă€ quelles fins utiliserons-nous les ordinateurs quantiquesĚý?

Avant »ĺ’envisager les applications concrètes de l’informatique quantique, gardons Ă  l’esprit qu’il s’agit »ĺ’une discipline Ă©mergente. Celle-ci n’en est encore qu’à ses balbutiements. Dès lors, les ordinateurs quantiques »ĺ’aujour»ĺ’hui sont fortement limitĂ©s par l’état actuel des connaissances et de la technique. Cela Ă©tant dit, les chercheurs et ingĂ©nieurs en informatique quantique s’accordent sur le fait que les progrès dĂ©passent les attentes. Nos usages de l’informatique quantique changeront ou Ă©volueront certainement au grĂ© des avancĂ©es technologiques, mais il existe dĂ©jĂ  des domaines »ĺ’application prometteurs.

PQC Insights Icon

Simulation et modélisation

Les systèmes hautement nuancĂ©s et complexes comme les modèles mĂ©tĂ©o et de chimie molĂ©culaire nĂ©cessitent des mĂ©thodes de calcul qui dĂ©passent les capacitĂ©s des ordinateurs classiques. Au-delĂ  de leur rapiditĂ© nettement supĂ©rieure, les ordinateurs quantiques permettent aussi »ĺ’analyser prĂ©cisĂ©ment ces types de systèmes.

Logistique et optimisation

Puisque les ordinateurs quantiques excellent dans l’analyse des nuances, ils s’avèrent particulièrement utiles pour identifier des variations, des aberrations et des inefficacitĂ©s dans les processus. De la fabrication aux systèmes commerciaux, en passant par la production et la supplyĚýchain, l’informatique quantique peut localiser rapidement les points de friction, et mĂŞme trouver des mĂ©thodes et des itinĂ©raires plus simples.

Cybersécurité et cryptographie

En exploitant l’intelligence artificielle (IA) et le machine learning, les ordinateurs quantiques peuvent non seulement identifier des schĂ©mas et de nouveaux vecteurs »ĺ’attaque, mais aussi crĂ©er des types de chiffrement inĂ©dits. Les couches de sĂ©curitĂ© basĂ©es sur les modèles quantiques, adossĂ©es Ă  une identification proactive des menaces, peuvent contribuer Ă  rĂ©duire considĂ©rablement le nombre de vulnĂ©rabilitĂ©s, Ă  l’ère du tout-digital.

Intelligence artificielle et machineĚýlearning

Étant donnĂ© la nature non linĂ©aire de l’informatique quantique, son application dans les domaines de l’IA et du ML ouvre la voie Ă  de nouveaux champs de nuances et Ă  une sophistication plus poussĂ©e des machines intelligentes. Dans le cas du ML et de l’IA gĂ©nĂ©rativeĚý(GenAI) notamment, les ordinateurs quantiques seront capables »ĺ’analyser plus rapidement et exhaustivement les vastes quantitĂ©s de donnĂ©es que requièrent les systèmesĚýML/IA pour Ă©tablir des schĂ©mas de prĂ©diction efficaces.

Ă€ quand la gĂ©nĂ©ralisation des ordinateurs quantiquesĚý?

MalgrĂ© tout ce potentiel et ces avancĂ©es rapides, le concept »ĺ’informatique quantique fonctionnelle en est encore principalement au stade thĂ©orique. Autrement dit, les ordinateurs quantiques capables »ĺ’exĂ©cuter des calculs et des modĂ©lisations Ă  une Ă©chelle quantique rĂ©elle ne seront pas disponibles avant plusieurs annĂ©es. Mais dans combien de temps au justeĚý? Impossible de le dire avec certitude. Cependant, au rythme actuel des progrès, il est fort possible que des ordinateurs quantiques utiles apparaissent dans un futur proche.

When will Quantum Computers be widely used

En 2023, IBM, l’un des leaders mondiaux de l’informatique quantique, que sa puce Heron dĂ©diĂ©e a atteint une capacitĂ© de traitement de 133 qubits. ł˘â€™entreprise souhaite parvenir Ă  coupler trois processeurs de ce type en 2024. Une puce Heron est capable »ĺ’exĂ©cuter 1 800 portes quantiques avec de hautes performances et un faible taux »ĺ’erreur. IBM a publiĂ© sa pour atteindre son objectif de systèmes quantiques Ă  correction »ĺ’erreurs »ĺ’ici 2029.

La plupart des experts estiment que des ordinateurs quantiques utiles pourraient ĂŞtre commercialisables »ĺ’ici dix ans, voire moins. Il est possible que des États-nations se dotent de cette technologie plus tĂ´t.

Quantum Chip

Historique de l’informatique quantique et de la PQC

History Of Post Quantum Computing And PQC

Quelles sont les implications sécuritaires
de l’informatique quantiqueĚý?

Aujour»ĺ’hui, l’algorithme RSA (Rivest-Shamir-Adleman), qu’on appelle communĂ©ment cryptographie Ă  clĂ© publique (PKC, Public Key Cryptography), est l’une des principales formes de chiffrement ˛ÔłÜłľĂ©°ůľ±±çłÜ±đ. ł˘â€™algorithme RSA a Ă©tĂ© dĂ©crit pour la première fois par Rivest, Shamir et Adleman en 1977. Presque cinquante ans plus tard, ce système de chiffrement Ă©prouvĂ© continue de se montrer hautement efficace.

La mĂ©thode RSA utilise deux clĂ©s ˛ÔłÜłľĂ©°ůľ±±çłÜ±đs qui, une fois combinĂ©es, forment un grand nombre premier. Or, si les ordinateurs classiques peuvent facilement multiplier deux nombres connus pour obtenir un produit entier, ce n’est pas du tout le cas dans le sens inverse. Les systèmes informatiques traditionnels ont du mal Ă  utiliser le calcul binaire par force brute pour dĂ©river deux facteurs Ă  partir du produit entier. Pour rĂ©sumer, les algorithmes RSA sont essentiellement des codes indĂ©chiffrables, car mĂŞme les superordinateurs les plus puissants sont incapables de calculer la valeur des clĂ©s dans un dĂ©lai raisonnable. Ă€ l’heure actuelle, pour dĂ©chiffrer une clĂ© RSAĚýde 2 048 bits, le supercalculateur le plus rapide mettrait environ 300 000 milliards »ĺ’annĂ©es.

C’est lĂ  qu’entre en jeu la menace de l’informatique quantique. Puisque les ordinateurs quantiques sont capables »ĺ’analyser simultanĂ©ment toutes les probabilitĂ©s sans tracer de parcours linĂ©aire, ils peuvent donc «ĚýignorerĚý» la mĂ©thode classique (une route Ă  la fois) et aboutir Ă  un calcul prĂ©cis dans des dĂ©lais raisonnables. Les ordinateurs quantiques sont parfaitement aptes Ă  diviser de grands nombres premiers en facteurs corrects, et donc Ă  dĂ©chiffrer les algorithmesĚýRSA. Les prĂ©dictions concernant l’avènement proche de l’informatique quantique suggèrent que le chiffrementĚýRSA pourrait ĂŞtre craquĂ© en quelques mois, et que les ordinateurs quantiques plus avancĂ©s pourraient dĂ©chiffrer ces systèmes en quelques heures, voire en quelques minutes.

Quels sont les risques actuelsĚý?

Les experts en cybersécurité se concentrent non seulement sur les risques futurs, c’est-à-dire lorsque nous aurons atteint le point de l’informatique quantique utile, mais aussi sur les menaces qui pèsent sur les données actuelles.

Attaques rétroactives

En attendant l’avènement de l’informatique quantique, des acteurs Ă©tatiques et des cybercriminels mènent des offensives rĂ©troactives, dites «Ěýharvest now, decrypt laterĚý»Ěý(HNDL). ł˘â€™objectif des attaquants consiste Ă  dĂ©rober des donnĂ©es et Ă  les stocker chiffrĂ©es, en espĂ©rant que bientĂ´t, ils pourront les dĂ©chiffrer Ă  l’aide »ĺ’un ordinateur quantique. En effet, les donnĂ©es mĂŞme plus anciennes peuvent contenir des informations critiques pour les opĂ©rations des gouvernements et des entreprises, ainsi que des donnĂ©es personnelles »ĺ’utilisateurs, de clients ou encore de patients.

What are the current risks with Quantum Computers

Qu’est-ce que la cryptographie post-quantique (PQC) ?

MĂŞme si les ordinateurs quantiques fonctionnels ne devraient pas voir le jour avant plusieurs annĂ©es, les attaques rĂ©troactives prĂ©sentent un risque massif en ce qui concerne l’intĂ©gritĂ© des donnĂ©es. Les leaders mondiaux de la cybersĂ©curitĂ© Ă©laborent »ĺ’ores et dĂ©jĂ  des mesures de sĂ©curitĂ© visant Ă  protĂ©ger les donnĂ©es contre les risques prĂ©sents et futurs du dĂ©chiffrement quantique.

La cryptographie post-quantique ou PQC (pour Post-Quantum Cryptography) protège les données contre les tentatives de déchiffrement effectuées via des ordinateurs classiques et quantiques.

What is Post-Quantum Cryptography (PQC)?

La PQC entend sĂ©curiser les donnĂ©es tant face aux futurs ordinateurs quantiques qu’aux protocoles et systèmes rĂ©seau actuels. Les contre-mesures PQC correctement implĂ©mentĂ©es s’intègreront aux systèmes existants pour protĂ©ger les donnĂ©es contre toutes les formes »ĺ’attaque – »ĺ’aujour»ĺ’hui et de demain –, quel que soit le type »ĺ’ordinateur utilisĂ©.

Bien que les ordinateurs quantiques n’en soient qu’à leurs dĂ©buts, les experts en cybersĂ©curitĂ© ont dĂ©jĂ  crĂ©Ă© des algorithmes PQC capables »ĺ’offrir une protection contre les attaques quantiques. Ces outils de sĂ©curitĂ© continueront »ĺ’évoluer au fil des avancĂ©es de l’informatique quantique, mais ils permettent dĂ©jĂ  »ĺ’anticiper ces menaces, Ă  condition »ĺ’être correctement implĂ©mentĂ©s.

PQC Algorithms

Recommandations du NIST

Le National Institute of Standards and Technology (NIST) a dĂ©jĂ  publiĂ© des »ĺ’utilisation de la PQC pour garder une longueur »ĺ’avance sur les menaces de l’informatique quantique. En voici quelques-unes :

  • Élaborer une feuille de route de prĂ©paration Ă  l’informatique quantique
  • Échanger avec les fournisseurs de technologies pour Ă©voquer les feuilles de route post-quantiques
  • Dresser un inventaire pour identifier et cerner les systèmes et assets cryptographiques
  • CrĂ©er des plans de migration des ressources les plus sensibles et critiques

Informatique quantique, cryptographie quantique et cryptographie post-quantique : définitions

Pour bien saisir les technologies et les menaces de l’informatique quantique, il est important de faire la distinction entre les diffĂ©rents termes et types »ĺ’algorithmes.

Informatique quantique

Dans le dialecte de l’informatique quantique, « PQC » est probablement le terme qui prĂŞte le plus Ă  confusion. En effet, cette abrĂ©viation dĂ©signe la cryptographie post-quantique (en anglais, Post-Quantum Cryptography »), mais certains l’utilisent aussi pour parler »ĺ’informatique post-quantique (en anglais, « Post-Quantum Computing »). Or, l’expression « informatique post-quantique » devrait ĂŞtre proscrite, car elle ne possède aucun fondement scientifique. « Ordinateur quantique » fait rĂ©fĂ©rence Ă  la machine, tandis qu’« informatique quantique » dĂ©signe la discipline et les processus. Ainsi, mĂŞme longtemps après l’avènement des machines utiles, nous continuerons de parler »ĺ’ordinateurs quantiques, et non post-quantiques.

Cryptographie quantique

La cryptographie quantique partage ses bases en mécanique quantique avec la cryptographie post-quantique, mais cette technologie est différente de la PQC. En cryptographie quantique, la nature fondamentale de l’imprévisibilité est utilisée pour chiffrer et déchiffrer des données, les informations étant directement encodées dans les qubits. À l’heure actuelle, la méthode de chiffrement quantique la plus connue exploite les propriétés des qubits pour sécuriser les données, de sorte que des erreurs de qubits se produisent lorsqu’une personne tente de déchiffrer les informations sans autorisation. Cette forme de chiffrement quantique fonctionne un peu comme un capteur placé sur une porte ou une fenêtre, qui déclenche une alarme dès qu’un accès non autorisé est détecté.

Cryptographie post-quantiqueĚý(PQC)

Tout comme le chiffrement informatique classique, la cryptographie post-quantique repose sur sur des Ă©quations mathĂ©matiques. La diffĂ©rence se situe dans la complexitĂ© de ces Ă©quations. Avec la PQC, les mathĂ©matiques exploitent les avantages des propriĂ©tĂ©s quantiques pour crĂ©er des Ă©quations qui sont si difficiles Ă  rĂ©soudre que mĂŞme les ordinateurs quantiques ne peuvent « sauter » des Ă©tapes pour aboutir directement Ă  la solution correcte. ł˘â€™un des avantages de la PQC rĂ©side dans ce socle »ĺ’équations hautement insolubles. Comme sa structure de base est la mĂŞme que celle du chiffrement classique, la PQC peut ĂŞtre dĂ©ployĂ©e Ă  l’aide de mĂ©thodes similaires Ă  celles des outils de chiffrement de pointe, et elle peut protĂ©ger les systèmes actuels.

Standards PQC actuels

Les experts de la cryptographie quantique ont dĂ©veloppĂ© plusieurs ensembles »ĺ’algorithmes pour rĂ©pondre aux menaces quantiques. Ces ensembles varient en fonction des opĂ©rations de performance. Certains systèmes peuvent gĂ©rer des problèmes PQC plus complexes, lĂ  oĂą »ĺ’autres ont besoin »ĺ’une solution plus Ă©conome en ressources. En outre, Ă  l’instar des autres formes de chiffrement classique, chaque ensemble PQC porte sur un cas »ĺ’usage donnĂ©. Actuellement, trois ensembles sont considĂ©rĂ©s comme des systèmes de PQC efficaces.

PQC Insights Kyber Logo

CRYSTALS-Kyber

s’appuie sur le standard ML-KEM (Module-Lattice-Based Key-Encapsulation Mechanism) du NIST. Il s’agit »ĺ’un cryptosystème asymĂ©trique qui fonctionne sur le modèle du problème M-LWE (Module Learning With Errors). Kyber est utilisĂ© dans l’échange de clĂ©s et le chiffrement Ă  clĂ© publiqueen tant que versant quantique des certificats TLS/SSL de sĂ©curitĂ© des sites web.

PQC Insights Dilithium Logo

CRYSTALS-Dilithium

est lui aussi un système basĂ© sur les treillis, conçu Ă  partir de la technique « Fiat-Shamir with Aborts ». Cet ensemble fonctionne sur le modèle du problème SIS (Shortest Integer Solution). De par sa nature, l’algorithme Dilithium constitue la plus petite taille de signature Ă  clĂ© publique pour les schĂ©mas basĂ©s sur treillis. Le NIST recommande Dilithium en tant que solution PQC pour les signatures ˛ÔłÜłľĂ©°ůľ±±çłÜ±đs.

PQC Insights Sphincs Logo

SPHINCS+

est un ensemble de signature ˛ÔłÜłľĂ©°ůľ±±çłÜ±đ par hachage qui utilise HORST et W-OTS pour sĂ©curiser les donnĂ©es contre les attaques quantiques. SPHINCS+ prĂ©sente ainsi les avantages des clĂ©s publiques et privĂ©es courtes, bien que sa signature soit plus longue que celle de Dilithium et de Falcon. SPHINCS+ est dĂ©crit dans la norme FIPS 205.

PQC Insights Falcon Logo

FALCON

est une solution de signature ˛ÔłÜłľĂ©°ůľ±±çłÜ±đ basĂ©e sur treillis qui s’appuie sur la mĂ©thode du « hash-and-sign ». Son nom est l’acronyme de « Fast Fourier lattice-based compact signatures over NTRU ». FALCON offre l’avantage »ĺ’une clĂ© publique courte et »ĺ’une petite signature.

Sur le mĂŞme sujet

World Quantum Readiness Day Promo Thumbnail Image
ÉłŐɱ··ˇ˛Ń·ˇ±·°Ő

Journée mondiale de préparation à l’informatique quantique

WEBINAIRE

Se préparer au monde post-quantique

Quantum Advisor Datasheet Thumbnail Image 2
FICHE TECHNIQUE

QuantumĚýAdvisorĚýProgram

Post Quantum Computing Insights
Article

PrĂ©paration Ă  la PQCĚý: identifier les assets cryptographiques

Preparing for a Safe Post Quantum Computing Future: A Global Study
Rapport

RapportĚýPQC du PonemonĚýInstitute