Accueil
À lire dans Photoniques : technologies quantiques et dispositifs
- Détails
- Publié le lundi 25 juin 2018 14:50
Photoniques n°91, mai-juin 2018, est paru : retrouvez notre dossier sur les technologies quantiques.
Les technologies quantiques, de la recherche fondamentale à l’innovation
Après la physique quantique, les technologies quantiques. La mécanique quantique et la relativité ont constitué les deux révolutions majeures de la physique du XXe siècle. Bien que la théorie quantique n’ait jamais été mise en défaut, la signification et l’interprétation de ses concepts continuent de faire débat. Pour autant les applications qui en découlent sont parfaitement maîtrisées et continuent de se multiplier.
Les sources intégrées de photons intriqués au cœur des technologies quantiques
L’intrication est un des aspects les plus fascinants et contre-intuitifs des systèmes quantiques, devenue une ressource clé dans tous les domaines de l’information quantique, des communications à la métrologie, des simulations au calcul. La photonique quantique intégrée est en train de jouer un rôle moteur pour le développement de sources de photons intriqués de plus en plus performantes et leur insertion dans des circuits quantiques complexes.
Des trompettes photoniques pour les technologies quantiques
La source de photon unique est un composant clef pour le développement des technologies quantiques. À ce jour, les sources les plus performantes exploitent l’émission spontanée d’une boîte quantique semiconductrice, canalisée dans un mode optique bien défini grâce à une nanostructure photonique. Nous présentons une approche originale, la trompette photonique, qui a permis de réaliser des sources monomodes, efficaces et d’une grande agilité spectrale. Par ailleurs, ces objets possèdent des propriétés optomécaniques remarquables et permettent de réaliser des capteurs ultrasensibles.
Progrès et défis pour la cryptographie quantique
La cryptographie quantique, et plus particulièrement la distribution quantique de clés, promet la communication des données avec une sécurité absolue, indépendante des capacités d’un espion éventuel. Malgré des progrès significatifs, pour son utilisation dans une large gamme d’applications, des défis liés à la performance, le coût et la sécurité pratique des systèmes devront être abordés les prochaines années.