-

Dans ce 45e épisode de Quantum, le podcast francophone de l’actualité quantique, Fanny Bouton et moi-même commentons ce que nous pouvons de ce qui se passe dans l’écosystème quantique. Et, champagne, c’est le 100e podcast quantique que nous enregistrons en quatre ans. En effet, il faut ajouter les 55 épisodes des entretiens Decode Quantum qui sont aussi en boîte. Et cela ne comprend pas tous les podcasts où nous étions invités deci delà.
Comme d’habitude, nous passons en revue l’actualité événementielle, scientifique, entrepreneuriale et des cas d’usage du domaine.
Et en voici le verbatim et les liens clés.
Événements
La Délégation du Québec reçoit l’écosystème français
[...]
-

Pour ce 55e entretien de Decode Quantum toujours publié en partenariat avec Frenchweb, Fanny Bouton et moi-même accueillons pour la seconde fois Maud Vinet. En effet, Maud était la troisième de nos invitées de ces entretiens lancés en mars 2020. Trois ans après, nous l’accueillons à nouveau car elle vient de lancer une startup, Siquance, qui sera l’objet de cette discussion. CEO de la startup, elle est accompagnée de ses deux cofondateurs, Tristan Meunier et François Perruchot.
Crédit photo : Franck Ardito
[...]
-

In the quantum computing realm, there’s often some confusion with simple technical lingua.
For example, in many general audience publications, you can read that ‘quantum cryptography’ is one application of future quantum computers. As a matter of fact, in a very distant future, quantum computers may break some RSA-based cryptography keys, but not create safer cryptographic systems. ‘Quantum cryptography’ is about creating shared encryption keys with quantum links that do not use quantum computers, and in most cases today, not even quantum entanglement, using the BB84 QKD protocol or one of its many variations. Quantum Key Distribution is indeed in the field of quantum cryptography. One right wording for the role of quantum computers here would be to associate them with ‘cryptanalysis’, the set of techniques used to break cryptographic security.
[...]