L-enjeu-de-la-cybersecurite-CEA_DEFIS_242_WEB
Au format texte : DOSSIER L’enjeu de la cybersécurité p. 17 Tout s’explique L’épigénétique p. 27 Making-of Batteries tout-solide p. 13 LE MAGAZINE DE LA RECHERCHE IMPLIQUÉE #242 – MARS / AVRIL 2021 ABONNEMENT GRATUIT SUR bit.ly/abonnement-defis ou en faisant parvenir par courrier vos nom, prénom, adresse, profession et tranche d’âge à : Les Défis du CEA – Abonnements CEA – Bâtiment Siège 91191 Gif-sur-Yvette 2 LES DÉFIS DU CEA #242 SOMMAIRE #242 L’humeur de… Aude Ganier, rédactrice en chef Tous embarqués dans «le numérique»: chercheurs, industriels, médecins, commerçants, artistes, consommateurs, citoyens… Avec quel impact climatique et environnemental ? Et comment garantir la sûreté des systèmes et données? Des questions dignes d’un nouveau printemps qui bouscule, certes à distance, les paradigmes. Peu à peu, l’idée de progrès et d’innovation cède la place à celle d’éco-innovation. Le temps de la réflexion vient organiser l’action. Ainsi la France s’empare-t-elle des sujets stratégiques de l’hydrogène, du quantique et de la cybersécurité. Et pour asseoir sa souveraineté, sa compétitivité et son éthique, elle soutient plus que jamais la science et la recherche. Éditeur Commissariat à l’énergie atomique et aux énergies alternatives, R. C. S. Paris B77568019 Directrice de la publication Marie-Ange Folacci Rédactrice en chef Aude Ganier Rédactrice en chef adjointe Sylvie Rivière Ont contribué à ce numéro Guillaume Langin, Hugo Leroux, Sophie Martin Comité éditorial Claire Abou, Luc Barbier, Mathilde Costes-Majorel, Sophie Kerhoas, Elisabeth Lefèvre-Rémy, Camille Giroud, Sophie Martin, Frédérique Tacnet, Anne Orliac, Valérie Vandenberghe Iconographie Micheline Bayard Illustrations Jeremy Perrodeau (couverture, p.23, p.27–29), Marta Signori (p. 2, 30) Conception et réalisation Atelier Marge Design No ISSN 1163-619X. Tous droits de reproduction réservés. Papier Arctic Volume White FSC. Estimprim. Mars 2021. WWW.CEA.FR HOMMAGE 03 Marc Sanquer L’épopée du silicium quantique EURÊKA 05 Émissions de CO2 Ça baisse, mais pas assez 06 Imagerie médicale kT-points®, une méthode qui contraste 07 Géolocalisation S.O.S. avalanche 07 Épigénétique La mémoire du tabac dans le placenta 08 Biologie cellulaire La cellule a son métronome 10 Déchets radioactifs Corrosion en milieu complexe 11 Intelligence artificielle Décider en confiance 11 Astrophysique La mort fusionnelle de galaxies 12 Modèles climatiques Quand il faisait doux en Béringie… MAKING-OF 13 Batteries tout-solide DOSSIER NUMÉRIQUE Cybersécurité TOUT S’EXPLIQUE 27 L’épigénétique, au-delà des gènes REGARDS CROISÉS 30 Sobriété numérique De la question des usages, Émilie Viasnoff et Xavier Verne AGORA 32 3 programmes au sommet 33 4 engagements pour la recherche préclinique 33 SARS-CoV-2: séquençage intégral 33 Manta, dévoreur de plastiques 34 Des bâtiments de nouvelle génération pour la Marine 34 Florence Lambert, Madame Hydrogène LE COIN DES START-UP 35 Ajelis et ses fibres dépolluantes 17 La cyber-parade s’organise 20 Constructeur d’écosystèmes Entretien 21 In situ 22 Détection & protection 26 Anticipation quantique Dans la « maison » depuis 1985, Marc Sanquer fait partie de ces illustres chercheurs qui ont permis au CEA d’être un acteur de premier plan dans le domaine du quantique. Disparu en février 2021, nous lui rendons hommage par le résumé d’une interview qu’il avait accordée avec Simon Deleonibus du CEA-Leti, en décembre 2020. © CEA @ L’intégralité de l’article est à retrouver en ligne sur : https://bit.ly/3euK2vw Années 1990, la communauté de la microélectronique commence à se heurter aux limites de la miniaturisation des transistors. Exemple: l’isolant de la grille, séparant l’électrode de commande du transistor et le canal par lequel transitent les électrons, devient trop mince et engendre des fuites. De même, la petitesse du canal est à l’origine de fuites qui peuvent être incontrôlables, jusqu’à remettre en cause le fonctionnement des composants numériques et analogiques et des circuits mémoires. Préparer la microélectronique du futur C’est à cette époque que le CEA-Leti se tourne vers le CEA-Irig et d’autres organismes. À Grenoble, il lance en 1996 son programme Plato, marquant le début du binômage de Marc Sanquer de l’Irig avec Simon Deleonibus du Leti. Les physiciens veulent caractériser à très basses températures (4 K, 1 K et 50 mK) les transistors issus de la salle blanche de Plato. Ils constatent alors que le transport de courant est très différent à ces températures en comparaison de celui à température ambiante. Par exemple, quand la tension de grille de contrôle du transistor croît aux bornes de ce dernier, le courant oscille au lieu d’augmenter. Il y a là matière à entrevoir des ruptures fondamentales. Certaines d’entre elles ont déjà été mises en évidence dans les semi-conducteursIII-V. Mais le silicium présente bien des avantages : oxyde très performant; capacité de fabrication de dispositifs via Plato au moins dix fois plus petits en dimension; «structure de bande» électronique complexe mais prometteuse… Tous ces aspects vont jouer un rôle par la suite. Du « blocage de Coulomb » sur transistor Mofset… De fait, les chercheurs veulent mieux comprendre cette oscillation en étudiant le phénomène de «blocage de Coulomb»: quand un électron se présente dans le canal d’un transistor, il passe uniquement si le canal est énergétiquement «indifférent» à l’ajout d’un électron. Si ce n’est pas le cas, l’électron ne passe pas. Ainsi, lorsque la tension de grille augmente, le courant oscille au lieu d’augmenter. Mais avant d’observer ce blocage de Coulomb dans des transistors à nanofils reproductibles et fiables, ils explorent deux voies parallèles. La première consiste à démontrer le phénomène dans un transistor Mofset. Dans la deuxième option, ils utilisent des « boîtes quantiques » de quelques nanomètres de diamètre, qu’ils fabriquent en adaptant les technologies L’épopée du silicium quantique Physicien au CEA-Irig, Marc Sanquer a contribué à la réalisation par le CEA-Leti du premier bit quantique sur silicium CMOS en 2016. Le fruit d’une riche collaboration commencée en 1996. PAR SOPHIE MARTIN ET AUDE GANIER CEA-Irig Institut de recherche interdisciplinaire de Grenoble. CEA-Leti Institut des micro et nanotechnologies et de leur intégration dans les systèmes (Grenoble). → LES DÉFIS DU CEA #242 3 HOMMAGE MARC SANQUER de dépôt de silicium polycristallin du Leti pour produire des nanocristaux individuels de silicium. Enrobé d’un isolant, ce cristal peut piéger ou perdre des électrons en très faible quantité, voire un par un. Nous sommes en 1998 et la collaboration démontre pour la première fois le blocage de Coulomb dans un transistor Mosfet. Par la suite, les chercheurs apprennent à contrôler les électrons un par un dans le canal d’un transistor CMOS. En 2003, ils sont les premiers et les seuls au monde à le montrer. …au premier bit quantique sur CMOS Jusqu’alors, les basses températures limitent les applications à des niches. Avec le quantique, la contrainte disparaît car un bit quantique ne peut fonctionner qu’à basse température. De quoi libérer l’inspiration des équipes de chercheurs grenoblois. Parmi leurs idées, celle d’un comptage d’électrons pour fabriquer un bit quantique. Mais la charge électrique de l’électron conduit à un dispositif qui n’est pas assez stable. Leur choix se porte alors sur la manipulation du spin de l’électron, une propriété purement quantique: l’électron est fixe et seul son spin est modifié quand le bit associé change de valeur. C’est ainsi que le Leti réalise en 2016 le premier bit quantique CMOS avec un transistor FD-SOI dont le canal est un nanofil de silicium de section 10×20 nm², recouvert de deux grilles de 30 nm de longueur en série. Sous chaque grille, un électron est d’abord piégé. Le spin du premier électron peut être manipulé grâce au champ électrique créé par cette première grille, et c’est une vraie prouesse, tandis que le spin du second électron est figé. Ici, c’est l’état de spin du premier électron qui permet d’encoder l’information quantique. Pour lire cette information, le principe de Pauli est utilisé en ce qu’il interdit le transfert de charge lorsque les spins des deux électrons sont identiques. Quelle technologie pour l’ordinateur quantique ? Aujourd’hui, la micro et nanoélectronique sur silicium traitent une quantité d’informations impensable il y a cinquante ans. Elles sont arrivées à la croisée des chemins prédite, dès le milieu des années 2000, par la « feuille de route » internationale des semi-conducteurs à laquelle Simon Deleonibus a contribué. La réduction de la taille des composants pourrait désormais ralentir, voire s’arrêter au-delà de 2030. Dès 2004, des alternatives à l’augmentation du nombre de composants par puce décrite par la loi de Moore sont identifiées. L’ordinateur quantique apparaît intéressant pour le calcul massivement parallèle, les architectures «neuromorphiques» étant plutôt réservées aux fonctions programmables pour la résilience des systèmes, des interfaces, des capteurs intelligents, la gestion de la consommation, etc. Chaque option est comparée à ses concurrentes, comme l’ont été les technologies à base de semi-conducteurs dès 1997, avec une vision à quinze ans. Le calcul quantique doit être soumis à la même démarche critique. Et, aujourd’hui, personne ne sait encore quelle technologie sera utilisée dans les futurs processeurs quantiques. Le bit quantique CMOS n’est ni le premier ni le meilleur mais il ouvre la microélectronique CMOS au monde quantique et à ses promesses de rupture. • ↑ Ci-dessus, de gauche à droite : Dispositif cryogénique permettant l’étude de transistors à basses températures ; découpe d’une plaque de silicium. Aujourd’hui, la micro et la nanoélectronique traitent une quantité d’informations impensable il y a cinquante ans. 4 HOMMAGE LES DÉFIS DU CEA #242 © CEA © CEA ↓ Ci-dessous Certains systèmes de mesure de CO2 dans l’océan sont embarqués sur des porte-conteneurs. EURÊKA L’ACTU DES LABOS Fédérant plus de 50 institutions dont le LSCE, le Global Carbon Project livre chaque année le bilan mondial du cycle du carbone. En 2020 et pour la première fois, les émissions de CO2 ont baissé de 7%. Ce bilan interroge également la capacité des puits de carbone à les absorber. PAR AUDE GANIER « Jamais une telle baisse n’avait été observée, même lors de la crise économique de 2008. Elle résulte du ralentissement de l’activité pendant la pandémie de la Covid-19, indique Marion Gehlen, du LSCE, sans toutefois se réjouir. Pour limiter le réchauffement climatique à 1,5 °C, les émissions de CO2 devraient baisser chaque année de ce même ordre de grandeur ». La balance entre les sources et les puits de carbone Depuis 2016, le Global Carbon Project (GCP) recense les sources émettrices de CO2 à partir de statistiques nationales et mondiales sur la consommation d’énergie, la production industrielle, l’usage des terres. Les scientifiques s’intéressent ensuite à la capacité d’amortissement de ces émissions par les puits de carbone que sont les surfaces continentales et les océans. Une tâche compliquée du fait de l’hétérogénéité des milieux et de leur difficulté d’accès, surtout les océans. Le recours à l’intelligence artificielle Différents réseaux d’observatoires effectuent des prélèvements de CO2, par exemple grâce à des systèmes embarqués sur des navires de commerce. «L’Atlantique est plutôt bien couvert, mais l’arrêt des économies en 2020 a immobilisé nombre de porte-conteneurs. Nous aurons moins de données », explique l’océanographe. Toujours est-il que ces données ponctuelles doivent être extrapolées : «nous les intégrons dans des réseaux de neurones pour obtenir une cartographie des flux air-mer de CO2, avec une résolution spatiale de 1°/1° et un pas temporel de 1 mois», indique Marion Gehlen. Elles viennent alors nourrir des modèles et tous les groupes de travail du GCP croisent leurs résultats. La contribution des océans Malgré des estimations convergentes, obtenues par différentes approches, des incertitudes demeurent sur la contribution des océans, très variable année après année. Mais des tendances se dégagent. Depuis 2010, ils ont piégé environ 26% du CO2 émis par les combustibles fossiles. Il apparaît également une augmentation du puits océanique dont l’évolution suit pour l’instant les émissions anthropiques vers l’atmosphère. «Mais si les émissions ne diminuent pas dans la durée, l’efficacité du puits océanique pourrait diminuer dans le futur, ce qui aggraverait le réchauffement climatique », conclut la chercheuse. • © Fotolia ÉMISSIONS DE CO2 Ça baisse, mais pas assez CHIFFRE CLÉ - 7 % Baisse des émissions de CO2 dans le monde en 2020 par rapport à 2019. LSCE Laboratoire des sciences du climat et de l’environnement (CEA-CNRS-UVSQ, Saclay). LES DÉFIS DU CEA #242 EURÊKA 5 6 EURÊKA LES DÉFIS DU CEA #242 sur sa structure. Ajoutons que ces antennes doivent fonctionner à une fréquence qui augmente proportionnellement avec le champ magnétique statique. Dès lors que ce dernier augmente, cette fréquence croît elle aussi et sa longueur d’onde (inversement proportionnelle) diminue. C’est lorsqu’elle devient inférieure à la taille de l’objet étudié, comme un foie ou un cerveau, qu’apparaissent les interférences, dues aux multiples réflexions de l’onde sur les bords de l’objet. Celle-ci devient inhomogène, tout comme l’excitation de la matière. «Mon idée a été de combiner judicieusement les ondes radiofréquences transmises par les différentes antennes, afin d’atténuer, voire annuler ces phénomènes d’interférence», explique Alexis Amadon, physicien à NeuroSpin. La méthode qu’il a inventée, appelée kT-points®, est un algorithme mathématique qui calcule, pour chaque examen, les impulsions radiofréquence optimales, améliorant ainsi la qualité des images. Brevetée, elle est actuellement exploitée en phase de test par Siemens Healthineers, premier constructeur autorisé à vendre des IRM 7 T aux hôpitaux en Europe et aux États-Unis. • Grâce à une méthode mathématique développée par des chercheurs de NeuroSpin, les examens médicaux réalisés avec des IRM de 7 teslas gagnent en précision. PAR SYLVIE RIVIÈRE «Passer » une IRM est devenu un examen courant à l’hôpital, pour détecter une tumeur, une pathologie cardiaque ou cérébrale ou encore pour évaluer un traumatisme lié au sport. Si la grande majorité du parc français est constituée de machines dites 1,5 tesla (T), correspondant à la puissance de l’aimant au cœur de l’IRM, de plus en plus d’hôpitaux s’équipent en 3 T. Ces appareils, plus puissants, offrent un gain de qualité et de précision. Ils peuvent aussi réduire le temps d’acquisition des images et donc la durée des examens. «La génération suivante, à 7 T, est déjà sur le marché, indique Alexandre Vignaud, ingénieur-chercheur à NeuroSpin. On en compte trois en France, dont deux utilisables en routine clinique ». Ces équipements aux résolutions spatiales inégalées, mi-outils de recherche, mi-instruments de diagnostic, permettront à terme de déceler des détails anatomiques jusque-là invisibles et d’établir des diagnostics plus précoces. Une combinaison d’ondes «Ces très hauts champs magnétiques ont cependant un inconvénient lié à l’apparition d’interférences : les images obtenues peuvent être hétérogènes, avec des zones d’ombre et une perte de contraste, altérant la qualité du diagnostic », poursuit le physicien. Pour bien comprendre le phénomène, rappelons que l’examen consiste à envoyer un champ magnétique variable –ici transmis par une ou plusieurs antennes radiofréquence – sur une zone ciblée (par exemple un organe), elle-même placée dans un haut champ magnétique fixe. L’interaction entre l’onde émise et la matière organique délivre alors des informations IMAGERIE MÉDICALE kT-points®, une méthode qui contraste ↑ Ci-dessus Exemple d’amélioration d’images obtenues par IRM à haut champ grâce au procédé kT-points®. À gauche sans le procédé, à droite avec le procédé. LEXIQUE Radiofréquence Fréquence d’une onde électromagnétique, située entre 3 kHz et 300 GHz. © CEA NeuroSpin Infrastructure de recherche en neuro-imagerie au CEA-Joliot (Saclay). LES DÉFIS DU CEA #242 EURÊKA 7 GÉOLOCALISATION S.O.S. avalanche Skier avec son smartphone pourrait bien sauver la vie en cas d’avalanche. C’est ce que promet le démonstrateur mis au point par le CEA-Leti. PAR SYLVIE RIVIÈRE Le dispositif, embarqué sur un drone, est capable d’inspecter une zone de 10 000 m2 en quelques minutes à une altitude de 5 à 10 m pour localiser un smartphone au mètre près. «Rescue Drone capte non seulement le signal Bluetooth du téléphone, mais il estime aussi son angle d’arrivée et sa distance à l’aide d’un réseau d’antennes “intelligentes” associé à des algorithmes, détaille Norbert Daniele, ingénieur au CEA-Leti. Le DVA (Détecteur de victime d’avalanche) est en fait le meilleur outil de localisation des victimes, mais peu de skieurs en sont équipés. Notre solution, associée aux moyens classiques (DVA, chiens, sondes, pelles, etc.), permettrait d’accélérer les recherches ». Le drone, qui fera ses premiers tests en extérieur ce printemps, vise le marché des secours professionnels. • CEA-Leti Institut des micro et nanotechnologies et de leur intégration dans les systèmes (Grenoble). LEXIQUE DVA Petit appareil électronique portable pouvant envoyer et recevoir un signal radio. © Adobestock : Andreas P. Maciej Gerszewski ÉPIGÉNÉTIQUE La mémoire du tabac dans le placenta Même lorsqu’elle est stoppée avant la grossesse, l’exposition au tabac laisse des traces dans le placenta de la femme enceinte. Des modifications épigénétiques viennent d’être mises en évidence par une étude Inserm/ CNRS/Université Grenoble Alpes, en collaboration avec le CEA-Jacob. PAR AUDE GANIER Il est depuis longtemps avéré que l’arrêt de la cigarette avant et pendant une grossesse diminue les risques pour la santé de la mère et de l’enfant. La découverte de modifications épigénétiques dans l’ADN du placenta permet de mieux le comprendre ; modifications épigénétiques qui ne changent pas la séquence de ses gènes mais peuvent en affecter l’expression (voir p. 27-29). Une cohorte de 568 femmes Les travaux ont consisté à étudier l’ADN d’échantillons placentaires prélevés lors de l’accouchement de 568 femmes réparties en trois catégories : non-fumeuses, fumeuses pendant leur grossesse, fumeuses ayant cessé trois mois avant la grossesse. Des modifications épigénétiques ont été détectées dans 178 régions de l’ADN placentaire des fumeuses, notamment dans des régions régulatrices des gènes, en comparaison avec celui des non-fumeuses. Chez les anciennes fumeuses, 26régions sur les 178 ont été impactées. Des résultats qui suggèrent que le placenta conserverait la mémoire de l’exposition au tabac. • CEA Jacob Institut de biologie François-Jacob (Fontenay-aux-Roses). ↓ Ci-dessous Préparation des échantillons pour leur analyse épigénétique, au CEA-Jacob. © L. Godart/CEA 8 EURÊKA LES DÉFIS DU CEA #242 La découverte a surpris les chercheurs: les cellules de mammifères disposent d’une horloge interne universelle, qui «sonne» toutes les quatre heures! PAR SYLVIE RIVIÈRE «Au cœur des cellules, la régulation entre la synthèse et la dégradation des protéines est un processus essentiel. Son altération peut conduire à des pathologies, comme les cancers ou les troubles neuronaux. Ces mécanismes sont encore mal compris. Nous avons voulu les étudier », explique Lamya Ghenim, physicienne au CEA-Irig. L’équipe du laboratoire Biomics a suivi la croissance de différents types de cellules (peau, utérus, os) humaines, de souris et de hamster, en regardant la quantité de protéines produites au fil du temps. Ceci grâce à un microscope portable mis au point par le CEA-Leti, utilisant la technique de l’imagerie sans lentille. La masse sèche (partie non liquide, essentiellement constituée de protéines) de milliers de cellules a ainsi été mesurée in vivo toutes les 5 minutes, sur plusieurs jours. «Nos analyses montrent une destruction massive des protéines toutes les 4 heures, quels que soient le type de cellule et la durée du cycle cellulaire, qui varie ici entre 12 et 21 heures environ», s’enthousiasme Lamya Ghenim. Le recours à des méthodes mathématiques sophistiquées Cette découverte, une première, n’a pourtant pas été simple à observer. «Il a fallu extraire des signaux faibles noyés dans l’ensemble des données enregistrées, mais bien réels et extrêmement réguliers, grâce à des méthodes mathématiques sophistiquées », poursuit la physicienne. Selon les estimations, entre 1/6 et 1/10 de la masse sèche est ainsi recyclé toutes les 4 heures. «Nous avons été tellement étonnés par cette valeur universelle que nous avons multiplié les expériences contrôles afin d’éliminer toute suspicion d’artefact: effet électrique parasite ou lié à la température, aux cycles circadiens, etc.» Comment expliquer cette destruction massive et régulière de protéines par les cellules ? Plusieurs hypothèses sont avancées : adaptation de la cellule à des périodes de carence nutritionnelle ou à des changements micro-environnementaux aigus, cycle de dégradation de protéines anormales, destruction de protéines issues d’agents pathogènes, etc. Quant à la valeur de 4 heures et son caractère universel, le mystère reste entier… Quoi qu’il en soit, ce résultat apporte un éclairage nouveau sur les horloges biologiques des systèmes vivants, qui pourrait trouver des applications par exemple en chronothérapie. • BIOLOGIE CELLULAIRE La cellule a son métronome CEA-Irig Institut de recherche interdisciplinaire de Grenoble. CEA-Leti Institut des micro et nanotechnologies et de leur intégration dans les systèmes (Grenoble). LEXIQUE Cycle cellulaire Ensemble des étapes de la vie d’une cellule, allant jusqu’à la naissance de deux cellules filles identiques. ↓ Ci-dessous En violet : augmentation de la masse sèche des cellules en fonction du temps (entre deux divisions cellulaires) ; en rouge : pics de dégradation de protéines. © CEA Cycle cellulaire Masse sèche Division Temps cellulaire Division cellulaire suivante Cycle de 4h Dégradation protéique Croissance LES DÉFIS DU CEA #242 EURÊKA 9 © LensFree © CEA «Notre microscope est capable de suivre les caractéristiques de 30000 cellules vivantes simultanément.» ↓ Ci-dessous Microscope sans lentille LensFree ; observation de cellules par cette technique. Pionnier de l’imagerie sans lentille Trois questions à Cédric Allier, physicien au CEA-Leti. tard, nous avons transféré la technologie à une start-up, Iprasense (2016), avec laquelle nous avons fondé un laboratoire de recherche commun. L’outil est aujourd’hui utilisé par des laboratoires de biologie, académiques ou de l’industrie pharmaceutique, pour évaluer rapidement et simplement la viabilité de cellules en culture. Vous avez récemment réussi à «peser» les cellules? Oui, et avec une précision de l’ordre de 30 picogrammes, ce qui est excellent! Nous pesons la masse sèche de la cellule, c’est-à-dire sa partie non liquide, en enregistrant les infimes différences de temps de trajet de la lumière. Plus la cellule est massive, plus la lumière est ralentie en la traversant. Cette nouvelle fonctionnalité nous a demandé deux ans de R&D, notamment pour valider nos résultats par comparaison avec ceux réalisés par des microscopes plus perfectionnés, qualifiés pour peser des cellules.• Comment fonctionnent les microscopes sans lentille développés par le CEA-Leti? Il s’agit de microscopes très simples, sans optiques, capables de détecter et dénombrer des micro-organismes avec une LED et un capteur d’images CMOS, du même type que ceux des téléphones portables. Le capteur enregistre l’interférence entre la lumière envoyée sur l’objet et celle qu’il diffracte. L’image est ensuite reconstruite via un traitement mathématique, grâce à des algorithmes que nous développons. Ce concept d’imagerie sans lentille est connu depuis les années 1950, mais il n’avait jamais pu être mis en œuvre de manière aussi simple et efficace. C’est l’arrivée des smartphones qui a changé la donne, avec le développement il y a une dizaine d’années de capteurs CMOS beaucoup plus performants. Leurs tout petits pixels, de l’ordre de 2 µm, nous ont permis d’observer le monde microscopique. Quelles applications avez-vous développées? Notre microscope permet de détecter des bactéries, des virus et des cellules, et même de suivre les caractéristiques de 30000 cellules vivantes simultanément: viabilité, surface, longueur, forme. Il y a environ dix ans, seuls deux laboratoires au monde, dont le nôtre, s’étaient lancés dans la conception de tels appareils. Moins de cinq ans plus 10 EURÊKA LES DÉFIS DU CEA #242 précédentes études d’«analogues archéologiques» issus de Glinet, un site sidérurgique du xvie siècle. «On parle d’analogues car les conditions de vieillissement de ces objets métalliques, dans un milieu carbonaté et pauvre en oxygène, sont très proches de celles qui seront à l’œuvre à Bure», explique-t-elle. Une hypothèse confirmée En plongeant ces analogues dans des milieux corrosifs marqués par des ions cuivre, les chercheurs avaient constaté la présence inattendue de cuivre métallique dans la couche de produits de corrosion constituée de carbonates de fer. Ils émettaient alors l’hypothèse de l’existence de canaux de conduction dans cette couche: « jusqu’ici, on pensait que la couche superficielle de carbonate de fer qui se forme autour des objets était isolante et ralentissait la corrosion». Pour confirmer cette hypothèse, et en collaboration avec le CEA-Isas, la doctorante Hélène Lotz s’est appliquée à corroder des échantillons métalliques dans les mêmes conditions anoxiques et carbonatées. Elle a ensuite sondé les couches de produits de corrosion qui s’y étaient formées grâce à un ensemble de techniques «multi-échelles » sur lesquelles l’Iramis possède une expertise historique. À la pointe des techniques d’observation Avec la microscopie à force atomique en mode conducteur, elle a pu valider la présence de canaux conducteurs à l’échelle nanoscopique. Le comportement physique de ces canaux et leur configuration en 3D ont par la suite été précisés par tomographie électronique sous abrasion ionique. «La compréhension des mécanismes d’altération de ces systèmes est fondamentale pour cadrer la modélisation à des fins prédictives des phénomènes observés», conclut Delphine Neff. • Comment vieilliront les colis de déchets radioactifs dans la future installation de stockage de long terme Cigéo à Bure (Meuse) ? C’est ce qu’étudient les chercheurs du CEA-Iramis, dont une thèse dévoile de nouveaux mécanismes de corrosion des métaux. PAR HUGO LEROUX Après le retraitement des combustibles nucléaires, le stockage des déchets radioactifs ultimes est une nécessité. L’Agence nationale pour la gestion des déchets radioactifs (Andra) s’y prépare depuis vingt-cinq ans, notamment par le biais de recherches sur l’évolution des matériaux choisis comme barrières successives à la migration des radionucléides: les matrices vitreuses où ils sont initialement piégés ; les surconteneurs métalliques en acier ; puis l’argilite du milieu argileux du site. Spécialiste de l’étude de la corrosion en milieu complexe, l’équipe de Delphine Neff du CEA-Iramis livre de nouveaux résultats. Ils s’inscrivent dans la lignée de DÉCHETS RADIOACTIFS Corrosion en milieu complexe CEA-Iramis Institut rayonnement-matière de Saclay. CEA-Isas Institut des sciences appliquées et de la simulation pour les énergies bas carbone (Saclay). ↑ Ci-dessus Tête foreuse du tunnelier dans le laboratoire souterrain de l’Andra dédié à l’étude des propriétés des argiles du site. LEXIQUE Anoxique Relatif à l’anoxie qui est la diminution voire la disparition de l’oxygène dans un milieu. © S. Lavoué/Andra LES DÉFIS DU CEA #242 LES DÉFIS DU CEA #242 EURÊKA 11 Astrophysique La mort fusionnelle de galaxies Voici une éjection rare et exceptionnelle de gaz dans une galaxie massive, telle que simulée par une équipe impliquant le CEA. Cette simulation reproduit les observations de la galaxie ID2299 obtenues avec l’interféromètre Alma, réseau d’antennes millimétriquessubmillimétriques situé à 5 100 m d’altitude dans le désert chilien d’Atacama. De quoi s’agit-il ? Des étoiles condamnées à mourir Dans l’Univers local, les galaxies elliptiques extrêmement massives et de forme sphéroïdale sont constituées d’étoiles très vieilles et n’en forment plus de nouvelles. En d’autres termes, elles sont condamnées à mourir. Depuis longtemps, la réduction de la formation d’étoiles est attribuée aux trous noirs massifs avoisinants. Leur activité d’accrétion émet de grandes quantités d’énergie en produisant des vents qui balaieraient le gaz. Or, celui-ci est l’élément indispensable pour former les étoiles. Cette activité de « rétroaction » induite par le trou noir pourrait être impliquée dans la mort des galaxies. Elle est surtout un mécanisme essentiel pour reproduire numériquement les observations. Fusion de deux galaxies C’est précisément cette simulation qui permet aux chercheurs d’affirmer que l’énorme masse de gaz froid éjecté de ID2299 (environ la moitié), tout comme son taux d’éjection, ne peuvent être expliqués par les vents de rétroaction. De quoi formuler une nouvelle hypothèse : « cette éjection pourrait être causée par des “forces de marée” produites par la fusion de deux galaxies massives en cours dans ID2299 », indique Emanuele Daddi, astrophysicien au CEA-Irfu. D’autant que, en raison de cette fusion, l’autre moitié du gaz est comprimé dans un noyau dense appelé « starbust » puis converti en nouvelles étoiles à un rythme 500 fois plus rapide que dans notre galaxie. « Le gaz va être consommé et épuisé très rapidement, en seulement quelques millions d’années, c’est-à-dire presque instantanément par rapport aux échelles de temps cosmologiques ! ». Augurant ainsi de la mort de ID2299 et de ses galaxies fusionnelles. La photo © Fensch et al. 2017, Monthly Notices of the Royal Astronomical Society IA Décider en confiance Expliquer la manière dont l’intelligence artificielle procède pour prendre des décisions sera à terme indispensable. Un enjeu de confiance sur lequel les chercheurs progressent. PAR AUDE GANIER Alors que l’intelligence artificielle (IA) est de plus en plus utilisée pour prendre des décisions dans notre vie quotidienne, il est primordial de pouvoir «lui» faire confiance. Dans le cadre d’une thèse coencadrée avec CentraleSupélec, le CEA-List développe un nouveau module d’apprentissage automatique «expliqué» pour la classification d’images et l’annotation d’objets. Ce module vient d’être intégré à la plateforme d’IA symbolique ExpressIF® du CEA-List. Pour «comprendre» une image, un réseau de neurones identifie des régions spécifiques correspondant à différents objets présents dans l’image. Puis, des algorithmes prennent le relais pour reconnaître ces objets, en fonction de leurs positions relatives, et les annoter. «L’atout majeur de nos algorithmes est d’être capable d’apprendre à identifier des objets sans se tromper à partir de quelques images seulement, moins de dix», indique Jean-Philippe Poli, chercheur au CEA-List. Une aide à l’interprétation médicale Les premiers essais réalisés sur des images d’IRM viscérales sont prometteurs : ExpressIF® y annote automatiquement les organes tout en expliquant ses propositions par une argumentation en langage naturel. Ces résultats présentent une avancée concrète pour assister efficacement les médecins dans l’interprétation des images de leurs patients. Par ailleurs, cette nouvelle fonctionnalité va dans le sens de l’évolution de la règlementation, qui devrait à terme imposer aux systèmes d’IA de justifier leurs décisions.• CEA-List Laboratoire des systèmes numériques intelligents (Saclay). 12 EURÊKA LES DÉFIS DU CEA #242 férente», explique William Gray, chercheur au LSCE. De puissants courants réchauffaient alors la région entourant l’actuelle mer de Béring, créant au sud de la Béringie un refuge relativement chaud. Des écosystèmes plus tempérés, rappelant ceux de l’Écosse contemporaine, ont sans doute permis à des hommes de survivre à cette période très hostile. Un système dynamique «Nos simulations numériques montrent aussi que les changements de la circulation océanique au cours de cette période auraient augmenté la capacité de l’océan à piéger le CO2 en profondeur, contribuant à la baisse du CO2 atmosphérique observée dans les sédiments », ajoute le chercheur. Ces résultats, s’ils contribuent à résoudre le mystère du premier peuplement du continent américain, montrent aussi à quel point le système climatique de la Terre est dynamique: les changements de circulation de l’océan et de l’atmosphère peuvent en effet avoir des impacts majeurs sur l’habitabilité d’une région. Un phénomène qui risque fort de se reproduire dans les décennies à venir à cause du changement climatique. • Et si les conditions climatiques particulières du Pacifique Nord avaient facilité la première migration humaine de l’Asie vers l’Amérique du Nord, il y a environ 15 000 ans? C’est ce que suggèrent de récentes études en climatologie. PAR SYLVIE RIVIÈRE Il fut un temps où le détroit de Béring, ce bras de mer d’environ 80km séparant la Sibérie orientale de l’Alaska, était à sec. Ce phénomène s’est même produit à plusieurs reprises, au plus fort des périodes glaciaires, lorsque le niveau des mers était au plus bas. C’est via ce canal terrestre appelé la Béringie que l’Amérique du Nord a été peuplée par des hommes venant d’Asie il y a environ 15 000 ans. Seulement voilà: on sait, grâce à des études génétiques et archéologiques, que 10 000 à 20 000 années se sont écoulées entre le départ d’Asie (il y a 30 000 ans) et l’arrivée sur le continent américain, et ce au plus fort du dernier maximum glaciaire. Ce délai, appelé Beringian standstill, reste mystérieux: comment et où les populations migrantes ont-elles survécu? Des carottes prélevées au fond de l’océan Une étude internationale à laquelle a participé le LSCE apporte de nouveaux éléments. Les chercheurs se sont penchés sur une vaste bibliothèque de carottes de sédiments marins prélevées au fond du Pacifique Nord au cours des 50 dernières années. Longues parfois de plusieurs centaines de mètres, elles permettent de remonter le temps sur des dizaines de millions d’années. «L’étude des carottes nous a renseignés sur les nutriments, la production biologique, la température et la salinité de la mer au cours du dernier maximum glaciaire. Ces données, associées à des expériences de modélisation du système terrestre, ont montré que la circulation océanique dans le Pacifique Nord y était radicalement difMODÈLES CLIMATIQUES Quand il faisait doux en Béringie… LEXIQUE Dernier maximum glaciaire Période située entre 18 000 et 25 000 ans avant aujourd’hui, caractérisée par une température moyenne atmosphérique inférieure d’environ 5 à 6 °C. Circulation océanique Immenses réseaux de courants marins transportant des masses d’eau gigantesques, jouant un rôle primordial dans la dynamique des océans et le climat de la planète. © fpdress/Gettyimages LSCE Laboratoire des sciences du climat et de l’environnement (CEA-CNRS-UVSQ, Saclay). En 2030, les analystes prévoient la commercialisation de 25 millions de véhicules électriques par an. Aux États-Unis, en Chine et en Europe, des «gigafactory» de batteries voient le jour. Car pour absorber ce déploiement massif s’ajoutant aux besoins de l’électronique portable et autres objets connectés, il va falloir produire vite et bien des milliards d’accumulateurs par an, et à des prix toujours plus soutenables. Si la technologie actuelle lithium-ion à électrolyte liquide est le standard, des laboratoires explorent les pistes dites « tout-solide». Elles doivent permettre de fabriquer des composants sans utiliser de solvants, avec une architecture reposant sur un électrolyte solide, plus sûr et performant. Ce que les électrochimistes du CEA-Liten cherchent à atteindre. → Batteries tout-solide MAKING-OF COULISSES D’UN PROJET REPORTAGE RÉALISÉ PAR AUDE GANIER, JESSY PENELON ET PATRICK AVAVIAN (PHOTOS) 14 MAKING-OF LES DÉFIS DU CEA #242 EN IMAGES 1 Formulation des poudres Recours à des poudres commerciales ou synthétisées dans le laboratoire. 2 Laminage Amincissement de la couche de matériaux actifs déposés sur le feuillard de l’électrode. FOCUS Fonctionnement d’un accumulateur Également appelé « cellule », il est composé de deux électrodes (positive et négative) qui assurent la collecte et la circulation du courant électrique. Ce dernier résulte du transfert des ions via un électrolyte placé entre ces deux électrodes ; transfert provoquant le mouvement des électrons dans le circuit extérieur. L’assemblage en série et en parallèle de plusieurs cellules forme une batterie. Il en existe de plusieurs technologies : plomb, lithium-ion, nickel-zinc, sodium-ion, etc. 2 Les électrodes «Le lithium métallique est très collant ! Solution: adapter les équipements et les procédés pour pouvoir le mettre en œuvre.» Florence Rouillon, responsable du laboratoire Électrodes et cellules du CEA-Liten Contrairement aux électrodes des batteries lithium-ion fabriquées historiquement par enduction, avec le dépôt d’une couche d’encre composée à 50% de solvant, la technologie tout-solide nécessite de développer des procédés sans solvant. Les électrodes et l’électrolyte peuvent être mis en forme par extrusion (mélange thermomécanique en continu de matériaux) puis laminage pour obtenir l’épaisseur souhaitée, ou par pressage à chaud. Pour l’électrode négative, les chercheurs misent aussi sur du lithium métallique afin d’augmenter la densité d’énergie. Il reste toutefois à travailler sur la mise en forme très délicate de ces feuillards métalliques particulièrement collants, et à résoudre les problèmes en matière de sécurité. 1 Les matériaux «Dans les batteries tout-solide, la formulation des matériaux d’électrodes doit être repensée pour contenir l’électrolyte solide.» Caroline Celle, responsable du laboratoire Matériaux du CEA-Liten Les électrodes positive et négative des accumulateurs tout-solide sont composées d’un mélange de matériaux actifs (réservoir ou structure hôte des ions lithium), de conducteurs électroniques et de liants pour la mise en forme. De plus, l’électrolyte solide doit être contenu dans les électrodes dès l’étape de formulation des matériaux, contrairement aux cellules à électrolyte liquide. Des niveaux de densification énergétique très élevés sont attendus pour atteindre les cibles de performance. Par ailleurs, l’électrolyte solide doit répondre à des contraintes de stabilité chimique, électrochimique et thermique au contact des matériaux actifs, ce qui nécessite une bonne maîtrise des interfaces. 1 2 CEA-Liten Laboratoire d’innovation pour les technologies des énergies nouvelles et les nanomatériaux (Grenoble). LES DÉFIS DU CEA #242 MAKING-OF 15 EN IMAGES 3 Mise en œuvre Électrolyte solide sous la forme d’une pastille. 4 Test des prototypes Les accumulateurs sont un empilement d’électrodes et électrolyte. FOCUS Qu’est-ce qu’une gigafactory ? La mention giga est relative à la quantité de watt/heure que ces très grandes usines (factory) sont capables de produire par an : de l’ordre de 8 à 48 GWh. À quoi correspondent ces capacités de production ? Le pack batterie d’une voiture électrique compte des centaines d’accumulateurs. La densité d’énergie moyenne d’un pack est d’environ 50 kWh (dépendant du modèle). Pour déployer 25 millions de véhicules par an, ce sont donc 50 × 25.106 kWh d’accumulateurs qu’il faut produire, c’està-dire 1 250 GWh (ou 1,25 TWh). Plusieurs gigafactory existent aux États-Unis (celle de Tesla étant pionnière), en Chine et en Europe (dont ACC, entreprise créée en 2020 par PSA, Total et sa filiale Saft). 3 L’électrolyte solide «Un solide conduit moins bien qu’un liquide. Nous cherchons le compromis entre mise en œuvre et conductivité.» Sébastien Patoux, chef du service Batteries au CEA-Liten Dans une batterie classique, l’électrolyte est liquide; une membrane est donc ajoutée pour que les électrodes ne soient pas en contact. L’électrolyte solide est un double constituant: en plus de comporter des ions lithium mobiles, il joue aussi le rôle d’isolant. Il prend la forme d’une pastille, fabriquée à partir d’un mélange de poudres à sec. Mais un solide conduit moins bien qu’un liquide, les ions s’y diffusent moins vite. Plusieurs familles de matériaux sont testées : les polymères, flexibles mais mauvais conducteurs ; les céramiques, oxydes et sulfures, meilleurs conducteurs mais plus difficiles à mettre en œuvre (une poudre d’oxydes comprimée est très cassante et ne peut être pliée). Des solutions hybrides polymèrescéramiques sont aussi envisagées. 4 L’enjeu du tout-solide «Il y a encore de nombreux verrous à lever et, à l’échelle de la recherche, il faut au moins dix ans pour qu’arrive une nouvelle génération de batteries.» Sébastien Patoux, chef du service Batteries au CEA-Liten L’enjeu du tout-solide est à la fois économique et environnemental. L’utilisation de solvants dans les batteries classiques génère des coûts de retraitement du fait de leur toxicité, et nécessite une étape supplémentaire de séchage. L’électrolyte solide présenterait de plus une meilleure sécurité (plus stable et moins inflammable) et permettrait l’utilisation d’une électrode négative de lithium métallique offrant des densités énergétiques plus élevées. Forts d’un savoir-faire croissant depuis les années 1990, les chercheurs du CEA ont lancé des projets sur le tout-solide en 2015. Objectif: obtenir les premiers prototypes fonctionnels et représentatifs d’ici à 2022. En matière de batteries, le temps de la recherche est long et les évolutions très progressives. 3 4 © Viappy-Fotolia LES DÉFIS DU CEA #242 17 Nourries par la transition numérique, les cybermenaces sont aujourd’hui légion. Face à l’ampleur des attaques perpétrées par des groupes organisés, le CEA s’est doté d’une stratégie et de moyens de recherche en matière de cybersécurité. Des moyens qu’il met à la disposition des institutions françaises et qu’il développe également pour ses partenaires industriels. Imaginez-vous à votre poste de travail, quand soudainement l’ordinateur ne répond plus. Autour de vous, les machines de vos collègues souffrent de la même défaillance. Dans la pièce voisine, les automates deviennent fous. Certains tombent en panne quand d’autres deviennent incontrôlables au point d’endommager toute la chaîne de production. Un scénario digne d’une dystopie hollywoodienne? C’est pourtant ce qu’a subi en 2010 le site nucléaire de Natanz en Iran. Victime d’une cyberattaque perpétrée par le «ver » informatique Stuxnet, l’usine a perdu le contrôle des centrifugeuses destinées au programme nucléaire iranien qui se sont mises à tourner à des vitesses folles, provoquant des dégâts irréversibles. «Cet événement a fait réaliser à la communauté internationale que n’importe quel système industriel pouvait être sous cette menace », commente Laurent Olmedo, directeur du programme transversal Sécurité globale à la Direction des applications militaires (DAM) du CEA. Enjeu de défense et de sécurité nationale Trois ans plus tôt, l’Estonie faisait également les frais d’une telle déconvenue. Le 27 avril 2007, le pays balte très actif en matière de numérisation de ses services publics, subit une attaque qui déclenche un déni de service généralisé dans ses infrastructures. Vingt-deux jours durant, la cyberattaque perdure, mettant hors de service de nomLa cyberparade s’organise PAR GUILLAUME LANGIN → DOSSIER NUMÉRIQUE © CEA 18 NUMÉRIQUE LES DÉFIS DU CEA #242 rançons de centaines de milliers de dollars, sous peine de ne pas débloquer des fichiers pris en otage dans les systèmes informatiques de l’entreprise. « 1% du PIB mondial, soit 1 000 milliards de dollars, partirait chaque année en fumée à cause de la cybercriminalité, indique Bruno Charrat. On imagine souvent le pirate informatique comme un individu isolé en sweat à capuche mais, comme le rappelle souvent l’Anssi (Agence nationale de la sécurité des systèmes d’information), il s’agit aujourd’hui d’organisations qui ont des centaines de millions de dollars de revenus. » Au point qu’une récente tribune du Cigref, le Club informatique des grandes entreprises françaises qui regroupe 148 acteurs, adressée au Premier ministre, implorait de s’atteler sérieusement à cette problématique pour éviter la catastrophe. Cybersécurité opérationnelle C’est dans ce contexte que la Direction générale du CEA a regroupé en 2019 ses activités sur la cybersécurité dans un grand programme. Copiloté par la DAM et la DRT, il structure aujourd’hui près de 200 ingénieurs-chercheurs au sein d’une breux distributeurs de billets et prestations bancaires à travers le pays. Les employés gouvernementaux ne peuvent plus s’envoyer d’e-mails, et les journaux et chaînes de télévision sont empêchés de diffuser l’information. «Ça a été une onde de choc. Si nous avions conscience de la menace cyber, nous n’avions jamais encore vu d’attaque d’une telle ampleur », décrit Bruno Charrat, coordinateur des actions en cybersécurité à la Direction de la recherche technologique (DRT) du CEA. Aussitôt, un centre de cyberdéfense est mis en place à Tallinn par l’Otan. Et l’année suivante, la France intègre la question de la cybersécurité dans son livre blanc sur la Défense et la sécurité nationale. Impact économique et industriel de la cybercriminalité Profitant de la transition numérique, d’autres virus comme Mirai, Notpeya et Wannacry entre 2015 et 2017 ou plus récemment Ryuk ont, eux aussi, trouvé leurs cibles. Ce dernier, un ransomware (logiciel rançonneur) apparu à la mi-août 2019, court toujours et coûte très cher aux entreprises. Sa méthode ? Demander des «1% du PIB mondial, soit 1000 milliards de dollars, partirait chaque année en fumée à cause de la cybercriminalité.» Bruno Charrat , copilote du programme Cybersécurité du CEA ↖ Ci-dessus Démonstration d’authentification biométrique sécurisée par chiffrement homomorphe. ↑ Ci-dessus Expérimentation montrant les difficultés de mise en œuvre d’un réseau de sécurité cryptographique pour l’Internet des objets. © Morel/CEA LES DÉFIS DU CEA #242 NUMÉRIQUE 19 quinzaine d’équipes appartenant à toutes les directions opérationnelles du CEA. Avec le CNRS, Inria et l’Institut MinesTélécom, le CEA se positionne ainsi comme l’un des quatre principaux acteurs de la cybersécurité dans l’écosystème français. «Avec, de surcroît, des liens étroits auprès des autorités nationales », décrit Laurent Olmedo. «… Et la spécificité d’une expertise en cybersécurité opérationnelle (voir p. 21), très appréciée par les industriels, qui nous différencie nettement de nos confrères académiques », complète Bruno Charrat. Le CEA doit en effet garantir la sécurité de ses installations, notamment nucléaires, selon des règles édictées par l’Anssi. Si pour l’heure, il a su se prémunir des tentatives de cyberattaques qu’il subit, la vigilance reste plus que jamais de mise. De Bruyères-leChâtel à Cadarache, en passant par Saclay et Grenoble, tous les centres du CEA traitent activement de la question. Résister aux cybermenaces Car la cybersécurité ne peut se limiter à la correction de vulnérabilités dans les codes des logiciels, ni même à la seule sécurité matérielle. La dimension humaine a sa part. Qui plus est en pleine crise sanitaire pendant laquelle le télétravail s’est généralisé, augmentant de fait la surface d’attaque, et a multiplié par quatre le nombre de victimes en France et en Allemagne (selon un rapport de l’Anssi et du BSI, son homologue allemand). Aussi le CEA a-t-il adopté la définition complète de la cybersécurité donnée par l’Anssi: «État recherché pour un système d’information lui permettant de résister à des évènements issus du cyberespace, susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données, stockées, traitées ou transmises, et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles ». «La cybersécurité n’est pas statique, c’est un “état” à maintenir par des compétences fortes et des outils de détection et de réponse afin de revenir au plus vite à un état normal après une attaque», indique Bruno Charrat. S’armant de trois piliers, d’un processus en cinq phases, et de deux axes de recherche (voir p. 22-25), le CEA se donne les moyens de préserver cet état. Entre ses murs, et au service des institutions françaises et de la filière industrielle nationale.• FOCUS La cybersécurité en bref Les 3 piliers de la cybersécurité → Du personnel formé → Des processus rigoureux → Des technologies Les 5 phases de la cybersécurité → Identifier les vulnérabilités des systèmes → Protéger ces systèmes en les sécurisant → Détecter les attaques → Répondre à ces menaces → Restaurer l’intégrité et la disponibilité des systèmes attaqués 2 axes de recherches au CEA → Outils d’analyse de la sécurité → Technologies et outils de sécurisation des systèmes DÉFINITION Cybersécurité (selon l’Anssi) « État recherché pour un système d’information lui permettant de résister à des évènements issus du cyberespace, susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données, stockées, traitées ou transmises, et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles ». CHIFFRES CLÉS 200 Ingénieurs-chercheurs du CEA mobilisés dans le programme Cybersécurité. 20 NUMÉRIQUE LES DÉFIS DU CEA #242 En quoi consiste le programme transversal «Sécurité globale» du CEA, et qu’est-ce qui le distingue de celui consacré à la cybersécurité? Le premier axe de ce programme, lancé en 2005, concerne l’ensemble de la R&D relative à la lutte contre le terrorisme NRBC-E (nucléaire, radiologique, biologique, chimique et explosifs). Un deuxième axe relatif à la cybersécurité a été créé en 2014. L’ensemble des recherches de ce programme est conduit dans les quatre directions opérationnelles du CEA, en lien étroit avec les services de l’État, en particulier la Direction générale de l’armement (DGA) et le Secrétariat général de la défense et de la sécurité nationale (SGDSN). Le programme cybersécurité structure la stratégie globale du CEA pour toutes ses recherches en la matière. Le programme transversal que je pilote en assure la coordination pour le volet Défense. Les recherches en cybersécurité du CEA sont donc duales, pour la Défense nationale et pour les industriels. Sont-elles scindées ou se confondent-elles? La définition de la dualité concerne une activité dans un domaine qui répond aux besoins de l’autre domaine; de la défense vers le civil ou du civil vers la défense selon l’activité concernée. Effectivement, les recherches en cybersécurité sont intrinsèquement duales et visent à servir aussi bien les secteurs civils que ceux de la Défense. L’objectif est de proposer à chacun des innovations technologiques pour assurer sa cyberprotection. Nous implémentons donc des avancées issues de la recherche académique dans des solutions concrètes et opérationnelles. Il n’en demeure pas moins qu’un nombre significatif de projets reste totalement internalisé, notamment sur certains sujets à forte criticité. Le CEA conduit-il ces projets pour ses besoins propres? Oui, le CEA est fortement concerné par la cybersécurité opérationnelle, pour ses activités nucléaires civiles et de défense. À ce titre, les experts de la DAM réalisent des développements au meilleur niveau mondial. Et nos propres systèmes d’information et systèmes industriels doivent être opérés en cohérence avec une réglementation édictée notamment par l’Agence nationale de la sécurité des systèmes d’information (Anssi). Avec quel type d’entreprises collabore-t-il sur la question de la cybersécurité? Nous intervenons auprès de toutes les classes d’acteurs qui constituent la chaîne de valeur : les pourvoyeurs de technologies ; les fournisseurs de composants software ou hardware comme STMicroelectronics ; les équipementiers avec par exemple Schneider Electric qui produit des automates ; les systémiers (Thalès); les opérateurs (EDF). Au-delà d’être pourvoyeur de ruptures technologiques, le CEA joue également un rôle de constructeur d’écosystèmes, y compris au niveau européen… En effet, le CEA est le coordinateur de Sparta, un réseau de compétences en cybersécurité financé par la Commission européenne qui a démarré en février 2019. Ce réseau regroupe 44 acteurs majeurs du domaine dans 14 États membres avec pour principaux partenaires français l’Inria, l’Anssi et Thalès. Grâce à des cas d’applications stratégiques concrètes pour l’autonomie européenne, Sparta contribue à repenser la recherche européenne en cybersécurité. Parallèlement, en plus de participer de longue date aux travaux de l’European Organisation for Security (EOS) et de l’European Association of Research and Technology Organisation (EARTO), le CEA a depuis 2016 un représentant au comité des directeurs de l’European Cyber Security Organisation (ECSO) de la Commission européenne. ECSO fédère désormais 245 acteurs dont 55 grands groupes à travers 28 pays. Notre présence a permis de coéditer les propositions de projets pour la période 2018-2020 du programme européen H2020 pour la recherche et le développement.• ENTRETIEN Constructeur d’écosystèmes «Nous intervenons auprès de tous les acteurs de la chaîne de valeur : pourvoyeurs de technologies, fournisseurs de composants, équipementiers, opérateurs...» Laurent Olmedo, directeur du programme transversal Sécurité globale au CEA, et copilote du programme Cybersécurité du CEA. © CEA LES DÉFIS DU CEA #242 NUMÉRIQUE 21 «L’homologation de nos systèmes, c’est un peu comme faire passer le contrôle technique à une voiture», illustre Thomas Leray, chef de projet à la Direction des applications militaires (DAM) du CEA. Depuis 2016, ses équipes dressent un inventaire des systèmes du CEA, classés par degré de sensibilité, et formalisent les exigences pour chacun d’eux. En se basant sur ces critères, la DAM délivre tous les ans des homologations valables plusieurs années : «elles décrivent tout ce qu’il faut faire pour maintenir la sécurité d’un système malgré les menaces qui évoluent, admet l’expert. Nous avons également évolué dans la conception des systèmes. Par exemple, dans le passé, nous pensions en termes de tolérance de panne pour anticiper celle d’un automate, nous en prévoyions alors un second connecté au premier. Aujourd’hui, les attaques de type cyber peuvent paralyser simultanément les deux automates. Les réseaux doivent donc être cloisonnés et filtrés ». Sans oublier le facteur humain: « côté DAM, on avait déjà un terreau favorable, du personnel rodé à ne pas exposer d’informations et à respecter des règles strictes de sécurité informatique. Nous poursuivons nos efforts de pédagogie». Enjeu de transition énergétique La Direction des énergies (DES) du CEA est également concernée de près, le premier enjeu étant d’assurer la sécurité des installations. Depuis 2015, une plateforme technologique est opérationnelle à Cadarache pour tester, analyser et développer en fonction des besoins les solutions et produits déployés dans les installations du centre et en démontrer la résistance face à des cyberattaques. «La plateforme accompagne par exemple le développement du futur réacteur expérimental Jules Horowitz (RJH) », illustre Christian Perez, chef de projet. Le second enjeu est d’assurer la cybersécurité des systèmes énergétiques d’aujourd’hui et de demain. «Avec l’émergence des réseaux intelligents et la multiplication des acteurs, la surface de vulnérabilité augmente considérablement», indique Damien Gallet, coordinateur des actions cybersécurité à la DES. 30 000 postes de travail et serveurs à sécuriser D’une manière globale, la cybersécurité opérationnelle au CEA concerne l’ensemble de son personnel et de ses activités. Car, avec plus de 30 000 postes de travail et serveurs mis en réseaux, se pose évidemment la question de leur sécurisation. La Direction de la sûreté et de la sécurité nucléaire (DSSN) en définit les principes pour cadrer la configuration, l’interconnexion et l’usage des machines. L’ouverture de ces réseaux au monde extérieur repose sur des équipements de sécurité (firewall, ips, proxy, etc.) destinés à contrôler et filtrer les flux autorisés pour bloquer les attaques. «La DSSN est aussi en charge de la supervision de la sécurité pour détecter d’éventuelles intrusions ou exfiltrations ainsi que des non conformités au respect de cette politique » indique Jean-Marie van Craeynest, responsable de la sécurité des systèmes d’information du CEA. Enfin, le CEA veille à ce que des modalités contractuelles et commerciales de ses partenariats définissent le niveau de protection des informations et des processus de collaboration.• In situ Installations critiques, réacteurs nucléaires expérimentaux, postes de travail, etc. : le CEA veille au quotidien à la cybersécurité de l’ensemble de ses activités, y compris celles menées avec ses partenaires. ↖ Ci-dessus Plateforme expérimentale de cybersécurité de Cadarache. La cybersécurité opérationnelle au CEA concerne l’ensemble de son personnel et de ses activités. 22 NUMÉRIQUE LES DÉFIS DU CEA #242 Vous avez inventé l’instrument hightech connecté qui va changer le monde, et pensez bientôt le commercialiser. Pas si vite… Il faudra avant cela répondre à deux grandes questions : avez-vous identifié toutes les vulnérabilités de votre système? Et l’avez-vous sécurisé, lui et les données qu’il manipule ? Deux problèmes auxquels les chercheurs et ingénieurs du CEA s’attèlent depuis déjà des années, sans cesser d’aiguiser leurs outils pour y répondre avec acuité. Des systèmes mis à rude épreuve Au Centre d’évaluation de la sécurité des technologies de l’information (Cesti) du CEA-Leti, les équipes d’Anne Frassati soumettent à rude épreuve les systèmes qu’on leur confie. « Avant leur mise sur le marché, ces produits ont besoin d’un certificat de sécurité. Majoritairement, dans notre cas, c’est l’Agence nationale de la sécurité des systèmes d’information (Anssi) qui le délivre », explique la cheffe de laboratoire. La certification repose sur l’évaluation préalable par le Cesti de la sécurité des systèmes. « De notre laboratoire sort un rapport d’évaluation, que l’on rédige sur la base d’études documentaires et d’attaques que l’on fait subir aux systèmes», développet-elle. Ainsi, le Cesti reçoit fréquemment des composants hardware prêts à être passés au crible. Puces nues, papiers d’identité, cartes de crédit, logiciels embarqués, boîtiers sécurisés de type HSM (hardware security materiel) ou capteurs d’empreintes digitales, pour ne citer qu’eux. «Sur ce dernier exemple, l’alliance Fido [association industrielle dont la mission est de réduire la dépendance aux mots de passe] fait paraître un nouveau schéma de certification dédié aux systèmes biométriques, annonce Anne Frassati. On a l’accréditation Fido depuis peu». Fort d’une expertise grandissante en biométrie, le Cesti détourne par exemple des systèmes de reconnaissance faciale en utilisant… des leurres en 3D. Ces masques humains font croire en un utilisateur vivant situé en face de la caméra. Un moyen comme un autre de déjouer l’intelligence artificielle (IA) sur laquelle reposent ces systèmes quand, à l’inverse, le CEA s’est fait précurseur de l’usage de l’IA pour améliorer ses attaques par observation (voir Focus). À l’assaut des millions de lignes de code des programmes «L’analyse de vulnérabilité ne se résume pas à identifier une faille mais consiste aussi à voir tout ce que l’assaillant pourra obtenir du système, une fois engouffré dans cette brèche », explique Florent Kirchner, expert cybersécurité du CEA-List. Mettre le système à l’arrêt ? En tirer de l’inforDétection & protection Pour mener à bien son rôle de pourvoyeur de R&D, le CEA organise ses actions de cybersécurité selon deux axes forts : l’analyse des vulnérabilités et la protection des systèmes. Du hardware au software, visite de ces laboratoires consacrés à la « cyber ». FOCUS Quatre types d’attaque 1 Attaques par observation Tout système informatique en fonctionnement émet des signaux physiques ou logiques potentiellement compromettants. L’évaluateur – ou l’attaquant – fait le lien entre ces signaux et les données secrètes manipulées par le système. 2 Attaques par perturbation L’objectif est de perturber le déroulement du programme du système et de le contraindre à effectuer des actions divulguant de l’information cachée ou court-circuitant des protections. 3 Attaques logicielles L’objectif est de charger des applications malveillantes sur le produit pour accéder à des données interdites ou de stresser les interfaces pour essayer de trouver une faille de programmation. 4 Attaques physiques L’objectif est de modifier la structure du composant pour avoir un accès direct aux données stockées et manipulées dans le circuit. → «Le cyberespace est d’une complexité telle que sa protection concerne un ensemble de couches numériques interconnectées aussi profond que la Fosse des Mariannes ! Les utilisateurs rament alors sur ce vaste océan qui grouille de requins en tous genres ». C’est ainsi que Florent Kirchner, chef de département au CEA-List, image la cybersécurité. Et c’est à tous ces niveaux que les équipes du CEA interviennent avec des technologies et des outils qui contribuent à sécuriser notre société désormais numérique. 1 Sécurité des usages (cryptographie, blockchain) et sensibilisation aux bonnes pratiques 2 Outils de supervision et de renseignement 3 Composants de sécurité des réseaux et des logiciels 4 Outils d’analyse de codes 5 Architecture et sécurité des circuits intégrés 6 Bancs de test de la sécurité et de la conformité Plongée dans les profondeurs de la cybersécurité… 1 2 3 4 5 6 © CEA 24 NUMÉRIQUE LES DÉFIS DU CEA #242 mation? Ou pire, en prendre le contrôle? La réponse peut se trouver dans l’analyse des lignes de code des programmes exécutés par le produit. Si dans un lointain passé, ces vérifications incombaient au malheureux qui héritait des centaines de pages de code pour une inspection visuelle, les analystes se sont aujourd’hui dotés d’outils logiciels. Frama-C est l’un d’eux, développé par le CEA-List initialement pour garantir qu’un système soit sûr, c’est-à-dire qu’il fasse ce pour quoi il est conçu et pas autre chose. « Il y a plus de dix ans, on parlait de safety (sûreté), se rappelle Florent Kirchner. Puis, on a vu surgir des problèmes de cybersécurité. On se disait “tiens, ici quelqu’un de mal intentionné a les moyens de mettre à mal le produit”. Frama-C a suivi cette évolution, c’est aujourd’hui une plateforme de cybersécurité ». Utilisée régulièrement par les laboratoires d’évaluation et livrée aux équipes de validation et de production d’industriels comme Airbus et EDF, Frama-C a été maintes fois louée pour ses performances. À cinq ans d’intervalle, lors de campagnes d’évaluation menées par le National Institute of Standards and Technology (NIST) américain, elle a réussi l’intégralité des tests. Seule candidate au monde à y parvenir en 2014, réitérant l’exploit en 2019, Frama-C est aujourd’hui épaulée par un second logiciel, Binsec, également développé au CEA-List. «Binsec s’intéresse au code binaire, après qu’il ait été compilé [traduit en liste de 0 et de 1, compréhensible pour la machine]. C’est particulièrement utile lorsque l’accès au code source est difficile, comme dans certaines chaînes d’approvisionnement », indique Florent Kirchner. En adjoignant ainsi la capacité de raisonnement de ces plateformes à l’expertise humaine du Cesti, le chef de département du List entrevoit la création d’un « cyber centaure », organisation ultime en matière de cybersécurité. «Centaure au sens employé par le joueur d’échecs Garry Kasparov, pour qui l’alliance la plus puissante qui soit est celle de l’humain et de la machine. » Sécuriser les réseaux, l’embarqué et les données Bien armés pour mettre à nu les vulnérabilités, les instituts List et Leti du CEA sont également pourvoyeurs de solutions pour sécuriser les systèmes en réseaux et embarqués, ainsi que les données qu’ils manipulent. Ses partenaires sont des acteurs des industries de la sécurité et de l’automobile, des fournisseurs d’équipements pour la distribution électrique, ou même des acteurs des domaines de l’agroalimentaire et de la santé. Selon les attaques à contrer, les technolo- «J’entrevois un “cybercentaure”, au sens employé par le joueur d’échecs Garry Kasparov, pour qui l’alliance la plus puissante qui soit est celle de l’humain et de la machine.» Florent Kirchner, expert cybersécurité du CEA-List CEA-Leti Laboratoire d’électronique et de technologie de l’information (Grenoble). CEA-List Laboratoire des systèmes numériques intelligents (Saclay). © CEA LES DÉFIS DU CEA #242 NUMÉRIQUE 25 gies inventées par le CEA forment un panel très large. À commencer par la conception de nouvelles fonctions pour sécuriser les circuits intégrés : mémoires à effacement rapide ; générateur de nombre aléatoire ; fonction physiquement non clonable. Elles visent également à assurer la sécurité des réseaux, par exemple avec les dispositifs SigmoIDS et Neon, capables de détecter et de réagir aux intrusions dans les réseaux de type Internet des objets. Il peut également s’agir d’outils comme Cogito ou E-ACSL simplifiant la mise en place de contremesures dans les couches logicielles (outil Cogito); ou l’utilisation du crypto-calcul via Cingulata pour sécuriser le traitement des données dans des infrastructures non maîtrisées. Enfin, l’émergence de technologies de confiance décentralisée, comme la blockchain, permet de garantir que les données échangées dans des systèmes distribués sont infalsifiables. Une remise en question perpétuelle «Pour mettre à mal un système, trouver une faille suffit. Tandis que pour le sécuriser dans toutes ses dimensions y compris les données qu’il traite, il faut être exhaustif. L’évolution des technologies impose une remise en question incessante. C’est un domaine très dynamique », intervient Jacques Fournier, chef du Laboratoire de sécurité des objets et systèmes physiques (LSOSP) créé en 2016 au sein du CEA-Leti. Là, les chercheurs aident les industriels à comprendre d’où viennent les failles et leur proposent des solutions de sécurisation. C’est pourquoi le CEA réfléchit à comment sécuriser les processeurs de demain. « Jusqu’alors, les processeurs devaient satisfaire trois problématiques : performance, coût silicium et faible consommation. Nous en anticipons une 4e , celle de la cybersécurité », décrit Jacques Fournier. Un axe de R&D dynamisé par l’émergence de processeurs open source comme RISC-V, ce qui permet d’en explorer la sécurité intrinsèque. Ainsi que par l’émergence de nouvelles technologies d’IA, tel que l’explique Alexis Olivereau, chef de laboratoire au CEA-List: «L’IA est utilisée pour mieux suivre le comportement du réseau en temps réel et pour détecter les violations de sécurité comme les attaques. Couplée au SDN, elle permet de réagir aux attaques en reconfigurant automatiquement le réseau». «Disposer de plateformes technologiques à l’état de l’art et pouvoir mobiliser des experts capables d’aller du matériel au logiciel est une grande force du CEA, face aux nombreux défis de cybersécurité à relever », conclut Bruno Charrat. • LEXIQUE Blockchain Enchaînement sécurisé de «blocs » ; un bloc étant une sorte de conteneur de données numériques. SDN (Software Defined Network) Système de gestion de réseau qui permet la programmabilité des fonctions réseau sous forme de services logiciels indépendants des composants matériels (par exemple des routeurs) et rend ainsi possible l’implémentation simple de services réseau innovants. ↖ Ci-dessus, à gauche Vérification d’un système de reconnaissance faciale avec un masque 3D peu résolu : si la détection du vivant n’est pas activée, la personne est « matchée ». ↑ Ci-dessus Calcul sur des données cryptées, grâce au chiffrement homomorphe qui élimine toute possibilité d’interception de données en clair. 26 NUMÉRIQUE LES DÉFIS DU CEA #242 En anglais, on appelle ça un «game changer». Autrement dit, un battement de cartes, un bouleversement, une révolution. Tôt ou tard, la venue au monde d’un ordinateur quantique semble inéluctable. Son arrivée offrira des opportunités nouvelles, inaccessibles aux ordinateurs classiques. Il permettra aussi de casser les clés de chiffrement sur lesquelles repose la sécurité de certaines de nos communications et opérations bancaires actuelles (pour ne citer qu’elles). Au point que certains gouvernements sauvegardent déjà les messages cryptés qu’ils interceptent aujourd’hui, dans l’attente d’avoir le moyen de les décoder demain. «C’est quand même une première, nos communications cryptées actuelles sont sous la menace d’une technologie qui n’existe pas encore!», commente Nicolas Sangouard, chercheur au CEA-IPhT. Boîtes noires et autres clés quantiques Quand l’ordinateur quantique verra-t-il le jour ? Difficile d’apporter une réponse tranchée, mais les efforts qui y sont consacrés sont en pleine accélération. «Rendez-vous compte, le plan quantique dévoilé par le président en janvier 2021 s’élève à 1,8 milliard d’euros d’investissement. C’est gigantesque pour un sujet si spécifique. Ajoutez à cela le milliard injecté en 2018 par la Commission européenne pour les technologies quantiques. IBM, Google, Microsoft ont des centres dédiés. Les connaissances se développent à une vitesse impressionnante», décrit le physicien théoricien. Pour le CEA, de tels efforts augurent d’un soutien fort aux équipes en place, déjà nombreuses. Qu’il s’agisse des recherches sur l’ordinateur quantique ou sur les communications quantiques. Car ce que la physique quantique prend d’une main, elle le rend de l’autre. En exploitant certaines propriétés quantiques, telle que l’intrication quantique, une cryptographie dont les garanties de sécurité sont démontrables contre des attaques utilisant un ordinateur quantique devient possible. C’est d’ailleurs l’objet des recherches menées à l’IPhT: développer des protocoles pour la cryptographie quantique avancée qui déboucheront sur des communications sécurisées. En 2020, ces travaux ont permis de breveter un protocole de distribution de clés quantiques sûr, et ne nécessitant aucune hypothèse sur les appareils utilisés. «Une sorte de boîte noire, résume Nicolas Sanguard. Ne pas dépendre des instruments implique qu’on peut les faire fabriquer chez n’importe qui, même chez ceux en qui l’on n’a aucune confiance ». Capital. La battle de l’ordinateur et de la cryptographie quantique Qui, de l’ordinateur et de la cryptographie quantique emportera la course? «Dans des versions assez basiques, la distribution de clés quantiques est déjà disponible, faisant en passant le succès de plusieurs start-up», rassure Nicolas Sangouard. Ainsi se dessinent les premiers contours d’un Internet quantique, vaste et 100% sécurisé. • «C’est une première, nos communications cryptées actuelles sont sous la menace d’une technologie qui n’existe pas encore!» Nicolas Sangouard, chercheur au CEA-IPhT Anticipation quantique La cybersécurité du futur pourrait être quantique. Investi dans la recherche et le développement de l’ordinateur quantique, capable de casser un grand nombre de codes actuellement utilisés, le CEA ne l’est pas moins du côté de la cryptographie quantique. CEA-IPhT Institut de physique théorique (Saclay). LES DÉFIS DU CEA #242 27 Une cellule de peau ne ressemble en rien à une cellule de cœur, de la rétine ou de muscle. Et pourtant, chez un même individu, elles ont toutes le même ADN! La clé du mystère se nomme épigénétique. C’est l’épigénétique qui met en musique la lecture – ou pas – des gènes portés par notre ADN. Plusieurs mécanismes, formant un ensemble d’une complexité inouïe, sont en jeu. Citons par exemple ces «étiquettes biochimiques » que l’on retrouve fixées un peu partout sur l’ADN, qui vont rendre les gènes accessibles au processus de lecture, ou au contraire en bloquer le mécanisme (voir infographie). Ces marques, pour la plupart d’entre elles, sont durables, « car il faut bien qu’une cellule de peau n’oublie pas d’être une cellule de peau», sourit Jorg Tost, chef du Laboratoire épigénétique et environnement au CEA-Jacob. D’autres sont transitoires, comme celles qui régulent les gènes liés aux rythmes du jour et de la nuit. Mais cette belle mécanique peut aussi se dérégler. «On soupçonne ces dérèglements d’être impliqués dans des pathologies très variées : maladies inflammatoires, neurodégénératives, troubles psychiques, etc., voire dans certains cancers non liés à des mutations sur les gènes. » Quand l’environnements’en mêle Bien que le consensus ne soit pas clairement établi au sein de la communauté scientifique, il semble que notre environnement, au sens large, ait une influence sur ces phénomènes épigénétiques. Pour le meilleur et pour le pire… «Les anciens fumeurs par exemple gardent des marques épigénétiques nocives pendant une vingtaine d’années », poursuit le généticien. A contrario, « si on élimine un grand nombre de facteurs négatifs, comme le tabac ou une alimentation totalement déséquilibrée, nous aurons vraisemblablement un épigénome dans un meilleur état. » À SAVOIR L’épigénétique dans la ruche Chez les abeilles, les ouvrières sont petites et stériles, tandis que l’unique reine est dodue, très féconde et vit plus longtemps. Tout vient de l’alimentation des larves : gelée royale pour la future reine, miel et pollen pour les autres. Ces deux régimes distincts induisent des modifications épigénétiques majeures qui font la différence ! LEXIQUE Épigénome Ensemble des marques épigénétiques, servant à contrôler l’expression des gènes. TOUT S’EXPLIQUE PAR SYLVIE RIVIÈRE, EN COLLABORATION AVEC JORG TOST (CEA-JACOB) L’épigénétique, au-delà des gènes ZOOM Une machine sous influence… De nombreux facteurs influencent nos mécanismes épigénétiques, de manière plus ou moins marquée et durable : vieillissement (certaines marques épigénétiques, comme les méthylations de l’ADN qui régulent l’expression des gènes, diminuent progressivement dans le temps - voir infographie), alimentation, sport, stress, tabac, médicaments, exposition à des bactéries, virus, pesticides, polluants… 28 LES DÉFIS DU CEA #242 La mécanique de l’épigénétique Des histones modifiées Des marqueurs épigénétiques, sous la forme de petits groupes chimiques (acétyle, méthyle, phosphoryle, etc.), peuvent se fixer sur les queues des histones. En gênant ou favorisant l’enroulement de l’ADN autour de ces histones, ils modulent l’accessibilité des gènes. PETIT PRÉCIS DE GÉNÉTIQUE Notre ADN porte environ 25 000 gènes, qui sont les « cahiers d’instruction » de la fabrication de toutes nos protéines. C’est une longue et double chaîne constituée de 4 bases (cytosine, guanine, thymine et adénine) qui vient s’enrouler autour de grosses protéines appelées histones. Le tout forme une pelote plus ou moins compacte : la chromatine. Pour qu’un gène soit « lu », il faut que la pelote soit suffisamment déroulée pour le rendre accessible à la machinerie de lecture. Les processus épigénétiques permettent à un même ADN d’être utilisé différemment d’une cellule à une autre. Ils ne modifient pas les gènes, mais sont capables de les rendre silencieux, ou au contraire disponibles, c’est-à-dire accessibles à la machinerie permettant leur lecture. Ceci grâce à toute une série de stratagèmes. LES DÉFIS DU CEA #242 29 ALLER + LOIN À chacun son rythme La modification des histones, tout comme la production et l’action des microARN, sont des phénomènes très dynamiques et transitoires, intervenant rapidement après un événement (ingestion d’un aliment, stress, etc.). La méthylation de l’ADN est en revanche bien plus lente. Durable, elle vient figer un état. Elle est en général transmise lors des divisions cellulaires. Selon les cas, elle peut être réversible ou héréditaire. Cellule de peau, je le suis et je le reste Dans chaque type de cellule, de peau par exemple, l’information génétique nécessaire à son fonctionnement est toujours accessible, dans des zones où la chromatine est peu condensée. Les autres gènes, inutiles, sont enfouis dans la partie compactée de la chromatine. D’où viennent les groupements méthyle? Sans méthionine, pas de méthylation ! Cet acide aminé présent dans toutes les protéines vient de notre alimentation. Les groupements méthyle qu’il porte vont être transférés à une multitude de molécules cibles de notre organisme, incluant notre ADN et nos histones, via des cycles biochimiques complexes. C’est un processus vital, qui se produit en nous jusqu’à un milliard de fois par seconde. LEXIQUE Promoteur Petite portion d’ADN, située en amont de chaque gène, au niveau de laquelle commence sa lecture. De longs brins d’ARN qui se baladent… Les brins d’ARN sont produits lors du processus de lecture de l’ADN. Les plus connus d’entre eux sont les ARN messagers. Issus de la copie des gènes, ils sont destinés à être traduits en protéines. Les autres ARN sont dits «non codants ». Certains d’entre eux, suffisamment longs, interviennent dans la régulation de la lecture des gènes à travers des mécanismes variés : en interférant avec le compactage de la chromatine, en inactivant de grandes régions génomiques, en se liant aux ARN messagers, formant ainsi des ARN double brin appelés à être détruits, etc. Autant d’événements qui régulent, ou modifient, la lecture des gènes. … tout autant que des microARN Les microARN interviennent à un autre niveau. Ces petits perturbateurs se lient aux ARN messagers et bloquent la synthèse des protéines, modifiant ainsi notre métabolisme. L’ADN méthylé 85% de notre ADN est «méthylé», par la fixation de groupements méthyle sur les cytosines (C), lorsqu’elles sont suivies d’une guanine (G). Les deux tiers des promoteurs de gènes sont en revanche non méthylés. Toutes ces étiquettes vont gêner ou faciliter la lecture de l’ADN. 30 LES DÉFIS DU CEA #242 REGARDS CROISÉS Aujourd’hui, les émissions de CO2 du monde numérique dépassent celles du trafic aérien. Parmi les pionniers à s’emparer du sujet de la sobriété numérique, le laboratoire d’idées français The Shift Project y consacre plusieurs rapports. L’occasion pour le CEA, ayant à cœur la maîtrise de l’impact environnemental de ses activités et installations, d’échanger avec lui. Prise de conscience Xavier Verne The Shift Project s’est organisé en 2016 pour se saisir des enjeux clés de la transition carbone visant à atténuer le réchauffement climatique. À cette époque, commençait à émerger le concept de «numérique vert », identifié par GreenIT (communauté française des acteurs du numérique). En 2018, nous nous sommes emparés du sujet de la sobriété numérique en publiant des rapports conséquents. Et de l’avis de nos collègues américains, depuis lors, les sollicitations sur le sujet sont exponentielles ! J’espère qu’il ne s’agira pas d’un phénomène de mode car c’est une problématique de fond. Dans les années 1970, après les chocs pétroliers, les sociétés se sont notamment interrogées sur la consommation énergétique des bâtiments et ont mis en place des réglementations techniques. Le numérique est en train de vivre cette même prise de conscience. Qu’en est-il ? En 2019, entre 3,5 et 4% des émissions mondiales de CO2 sont dues à la production et à l’utilisation du système numérique. De ce fait, nous pensons que l’introduction de toute technologie numérique doit faire l’objet d’une réflexion, quand bien même elle œuvre à diminuer une consommation énergétique ou à réduire les émissions carbonées. Car le numérique, tel qu’il est conçu et utilisé aujourd’hui, évolue selon des dynamiques incompatibles avec les contraintes inhérentes à des ressources finies. Lorsque l’on regarde par exemple le volume de téraoctets générés par les applications de visioconférence et la sauvegarde des fichiers dans des datacenters, on comprend que l’impact du numérique est désormais macroscopique dans les émissions directes de CO2 (relatives à l’utilisation des services) et indirectes (liées par exemple à la fabrication des dispositifs). Double sobriété en énergie et ressources Émilie Viasnoff La prise de conscience de la sobriété d’un point de vue général est assez ancienne au CEA. Notamment à Grenoble, dans les montagnes, où l’on voit la fonte des glaciers «sous nos yeux». Dans les années 2000, en tant qu’entreprise, il entendait la problématique davantage dans une approche «développement durable», en incitant par exemple les salariés à venir à vélo plutôt qu’en voiture. Et en tant qu’organisme de recherche, au-delà de ses activités sur les énergies décarbonées ou le recyclage, le CEA travaille également sur des programmes dans le domaine du numérique visant la sobriété. On peut citer l’exemple emblématique de la technologie FDSOI qui permet des transistors consommant deux fois moins d’énergie que le standard Finfet d’Intel. L’électronique de puissance, la fabrication additive ou la 5G qui s’avère plus économe dans la transmission de données, sont aussi des voies vers un numérique plus sobre. Mais la prise de conscience globale a vraiment eu lieu lorsque l’on a constaté que le numérique émettait davantage de CO2 que l’aviation. Tout comme est impactant le fait de savoir qu’il faut 800 kg de matières premières pour fabriquer un ordinateur de 2kg, ou que d’ici vingt ans nous connaîtrons une Émilie Viasnoff directrice déléguée des programmes institutionnels de la recherche technologique du CEA. Xavier Verne ingénieur-mathématicien, membre de The Shift Project. → theshiftproject.org Sobriété numérique De la question des usages «La prise de conscience a vraiment eu lieu quand on a vu que le numérique émettait plus de CO2 que l’aviation, et qu’il fallait 800 kg de matières premières pour fabriquer un ordinateur de 2kg.» Émilie Viasnoff LES DÉFIS DU CEA #242 REGARDS CROISÉS 31 PROPOS RECUEILLIS PAR AUDE GANIER pénurie d’or et d’argent qui sont utilisés dans les circuits électroniques. 5G, cas d’école de l’effet rebond X. V. Vous parlez de la 5G qui est justement symbolique en ce qu’elle soulève la question de l’effet rebond d’une technologie. Google et Intel annoncent un partenariat pour concevoir un cloud plus puissant afin d’alimenter la 5G en temps réel, avec des débits plus importants, pour des vidéos de qualité toujours plus élevées imposant la fabrication d’écrans de résolution encore meilleure, etc. Le gain technologique de la 5G «plus de débit, moins de latence » appelle une croissance exponentielle d’usages qui finira par la saturer, appelant une nouvelle technologie, avec de nouveaux dispositifs et ainsi de suite. Sans compter que ni la 4G ni la fibre optique (qui, elle, consomme beaucoup moins) n’ont été intégralement installées et que leur coût de déploiement est très important. Plutôt que de poser de nouvelles antennes, pourquoi ne pas conserver le matériel existant, toujours en état de fonctionnement et par ailleurs très peu recyclable ? Y répondre revient à s’interroger sur nos usages : pourrions-nous accepter, lorsque nous sommes en mobilité, de regarder une vidéo en moyenne résolution avec la 4G malgré un abonnement premium? Éco-innovation E. V. En effet, le numérique conduit à chaque fois à cet effet rebond: les technologies extrêmement performantes, y compris en économie d’énergie et de matières, suscitent des usages exponentiels qui finissent par annuler leur gain énergétique. Quand on fait de la recherche, la notion de progrès semble donc dépassée tout comme celle d’innovation. Nous opérons une transition vers l’éco-innovation qui se préoccupe davantage des usages et peut interroger sur la nécessité de contraindre ou brider certains dispositifs dès leur conception. Par exemple, au niveau de l’intelligence artificielle, nous ne sommes pas obligés d’aller scanner dans un cloud des dizaines de millions d’images de chats pour en identifier un très précisément. On pourrait réfléchir à la façon de programmer ces algorithmes pour qu’ils reconnaissent ce chat de manière plus frugale en données même si c’est moins précis. C’est pour cela que depuis 2019, nous commençons à intégrer la notion d’impact environnemental dans nos feuilles de route technologiques. Ce critère est d’ailleurs imposé par le programme-cadre Horizon Europe (2021-2026) dans tous les projets qui seront soumis ; un critère comptant autant dans la sélection que ceux de la qualité du projet scientifique et de l’organisation des recherches. Le green ne fait pas vendre X. V. De nouvelles préoccupations émergent. Orange annonce que d’ici à 2025, 100% de leurs produits (box, décodeurs) seront éco-conçus. C’est un changement de paradigme très fort au sein d’une entreprise car la direction marketing devra s’interroger sur la manière de se différencier avec un nouveau téléphone qui ne sera pas dix fois plus puissant, dont l’écran ne sera pas dix fois plus lumineux, avec trois caméras plutôt que cinq. C’est le prochain rêve intellectuel que de consommer des produits moins performants mais plus vertueux en termes d’impact énergétique et environnemental. Or, le «green» ne fait pas encore vendre. E. V. Nous constatons cela aussi au niveau de la R&D que nous développons pour nos partenaires industriels. Certes, tous cherchent à réduire leur empreinte carbone mais cette préoccupation ne concerne pas encore les innovations qu’ils sollicitent. La tendance est plutôt à demander des IA plus rapides et précises, le meilleur circuit 5G et le composant le plus miniature possible pour être intégré dans un smartphone. Leur proposer de développer un matériau qui ne sera pas le plus performant, pas le plus compact ni le plus petit, mais qui pourra être recyclé et dont le procédé de fabrication sera quasi neutre en carbone, ne fait pas encore vendre ! Pourquoi ? Peut-être faut-il que nous-mêmes, usagers, soyons déjà prêts à accepter des produits écoconçus et éco-innovés. Un débat démocratique sur les usages X. V. Il ne s’agit pas de condamner le numérique, qui a par ailleurs permis de rester connecté les uns aux autres pendant la crise de la Covid-19. Mais la situation actuelle n’est pas durable, et nous subirons une décroissance du PIB qu’on la choisisse ou pas. Au Shift Project, nous préfèrerons l’organiser collectivement. La 5G est un débat démocratique qui pose la question de ce qui est prioritaire : la téléchirurgie, les téléconsultations, l’accès à un wifi de qualité dans les trains ? Au fond, quelle croissance voulons-nous? Je recommande à ce titre l’ouvrage L’Économie symbiotique d’Isabelle Delannoy. E. V. Je suis convaincue que les chercheurs peuvent faire de la belle recherche tout en réfléchissant aux usages, aux impacts et à la sobriété. Nous déployons d’ailleurs ce printemps, à la Direction de la recherche technologique, une large campagne d’acculturation et de formation afin que les ingénieurs-chercheurs s’emparent de la question de l’économie circulaire. Des programmes de recherche éco-innovants devraient ainsi germer en nombre.• «La 5G est un débat démocratique qui pose la question de ce qui est prioritaire: un wifi de qualité dans les trains, la télémédecine? Au fond, de quelle croissance voulonsnous?» Xavier Verne AGORA L’ACTU DU CEA 32 AGORA LES DÉFIS DU CEA #242 PEPR HYDROGÈNE DÉCARBONÉ Dotation 80 millions d’euros (sur les 7 milliards de la stratégie d’accélération Hydrogène) Pilotage CEA, CNRS Mission Accompagner le développement des capacités françaises de production d’un hydrogène non émetteur de CO2 pour l’industrie pétrolière et chimique et pour le déploiement d’une mobilité lourde à hydrogène (camions, bennes à ordures, bus). L’enjeu repose sur le maintien des efforts de recherche sur les technologies de l’hydrogène : piles à combustible, électrolyseurs, matériaux innovants. PEPR TECHNOLOGIES QUANTIQUES Dotation 150 millions d’euros (sur 1,8 milliard de la stratégie Quantique) Pilotage CEA, CNRS, Inria Mission Renforcer l’écosystème français et européen autour de projets allant de la recherche conceptuelle et fondamentale jusqu’à l’industrialisation. Plusieurs domaines sont concernés : calcul quantique ; capteurs quantiques ; communications quantiques ; cryptographie post-quantique ; et toutes les ruptures technologiques annexes en électronique cryogénique, sources de photons intriqués, nano-implantation contrôlée d’ions, etc. PEPR CYBERSÉCURITÉ Dotation 65 millions d’euros (sur 1 milliard de la stratégie Cybersécurité) Pilotage CEA, CNRS, Inria Mission Structurer des communautés de recherche et faire émerger des technologies de ruptures bénéficiant à l’ensemble de la société française face aux cybermenaces. 12 autres stratégies en préparation Le PIA 4 comprend 12 autres stratégies d’accélération dans la majorité desquelles le CEA pourrait être impliqué. 1 Enseignement & numérique 2 Alimentation favorable à la santé 3 Systèmes agricoles durables et équipements agricoles contribuant à la transition écologique 4 Recyclage et réincorporation de matériaux recyclés 5 Solutions pour des villes durables et résilientes 6 Décarbonation de l’industrie 7 Industries culturelles et créatives françaises 8 Digitalisation et décarbonation des mobilités 9 Santé numérique 10 Biothérapie et bioproduction de thérapies innovantes 11 Produits biosourcés et biotechnologies industrielles 12 5G et futures technologies de réseaux de télécommunications Hydrogène, quantique, cybersécurité : ces trois enjeux majeurs font l’objet de plans de financement très ambitieux. Des thématiques sur lesquelles le CEA se positionne depuis longtemps. Le programme d’investissement d’avenir (PIA 4) du gouvernement, dévoilé en 2020, crédite 20 milliards d’euros sur cinq ans pour assurer la souveraineté et la compétitivité économique de la France. Deux axes, 15 stratégies sectorielles Il compte deux axes dont le premier est un plan d’innovation structurelle pour soutenir et pérenniser l’écosystème d’enseignement supérieur et de la recherche. Le second, doté d’un budget de 12,5 milliards d’euros, consiste en une stratégie d’accélération de quinze secteurs ; chacun intégrant un volet scientifique et technologique appelé Programme et équipement prioritaire de recherche (PEPR). Leur pilotage stratégique est confié aux organismes à la pointe sur ses sujets. Les trois premiers PEPR ont été lancés et impliquent au plus haut niveau le CEA. AG FINANCEMENT DE LA RECHERCHE 3 programmes au sommet LES DÉFIS DU CEA #242 AGORA 33 ÉTHIQUE 4 engagements pour la recherche préclinique Le CEA a signé, fin 2020, la Charte de transparence sur le recours aux animaux à des fins scientifiques et règlementaires. Cette démarche, initiée par le ministère de l’Enseignement supérieur, de la Recherche et de l’Innovation, est coordonnée par le Groupe interprofessionnel de réflexion et de communication sur la recherche (Gircor). Elle rassemble à ce jour trente établissements français privés et publics de premier rang: organismes de recherche, universités, laboratoires. La charte comporte quatre engagements : expliquer les raisons et conditions du recours aux animaux à des fins scientifiques et réglementaires ; diffuser l’information auprès du grand public et des médias ; faciliter et encourager les échanges autour de ce sujet; produire chaque année un document sur les progrès en matière d’information du public. AG SANTÉ PUBLIQUE SARS-CoV-2 : séquençage intégral Depuis l’arrivée de la Covid-19, le Centre national de recherche en génomique humaine du CEA-Jacob (CNRGH) s’est mis en ordre de bataille pour pouvoir séquencer le génome complet du virus SARS-CoV-2. Cette approche permet de détecter et caractériser l’apparition de variants de la souche virale initiale, une évolution biologiquement inéluctable. Objectifs : mieux lutter contre leurs effets, notamment liés à la contagiosité, à la dangerosité et à la sensibilité aux vaccins. L’expertise du laboratoire a récemment été sollicitée dans le cadre d’un dépistage massif organisé à Roubaix en janvier dernier. Les ARN viraux présents dans les échantillons de patients testés positifs au SARS-CoV-2 (par RT-PCR) ont été intégralement séquencés. Verdict: sur 76 échantillons analysés, 5 variants dits «britanniques » (associés à une possible plus grande contagiosité) ont été identifiés et aucun variant « sud-africain». SR © Synthes3D pour The SeaCleaners ↑ Ci-dessus Le Manta sera construit à partir de 2022. LEXIQUE Séquencer Déterminer l’ordre linéaire des composants d’une macromolécule (protéine, ADN, etc.). Pyrolyse Technique consistant à monter la matière à haute température sous une atmosphère non oxydante (sans air) pour la transformer en gaz énergétique. COLLABORATION Manta, dévoreur de plastiques Nettoyer la mer de ses objets plastiques flottants… Telle sera la mission du catamaran Manta, imaginé par The SeaCleaners, l’association créée par le navigateur Yvan Bourgnon. Propulsé à 75% par des énergies non fossiles, Manta sera un véritable bateau-usine, équipé de filets et de tapis roulants destinés à collecter les déchets. Les plastiques, triés puis broyés, seront transformés par pyrolyse en gaz de synthèse (appelé syngaz). Celui-ci alimentera une turbine, produisant ainsi de l’électricité pour les besoins du bateau. «Nous leur avons proposé ce choix technologique à la suite d’une étude technique visant à déterminer le meilleur procédé de conversion énergétique », commente Serge Ravel, ingénieur au CEA-Liten. Construit à partir de 2022, Manta devrait prendre la mer en 2024. SR 34 AGORA LES DÉFIS DU CEA #242 Le 8 décembre 2020, le président de la République a annoncé le choix du mode de propulsion du futur porte-avions qui remplacera le Charles-de-Gaulle à l’horizon 2038. Il sera nucléaire. À bord, deux réacteurs (appelés chaufferies nucléaires) de type K22, plus puissants que l’actuel modèle K15 du Charles-deGaulle, permettront de répondre aux dimensions plus imposantes du bâtiment (de l’ordre de 300 mètres de long et 80 mètres de large, pour 75 000 tonnes). Et le 8 février, la ministre des Armées a lancé le programme de réalisation des quatre sous-marins nucléaires lanceurs d’engins de 3e génération (SNLE 3G), qui viendront remplacer, à partir de 2035, les quatre SNLE actuels, au fur et à mesure de leur retrait de service. Par rapport à leurs prédécesseurs, les SNLE 3G présenteront des avancées technologiques importantes, notamment une propulsion encore plus silencieuse, afin de répondre à l’évolution de la menace pour les cinquante prochaines années. Maîtrise d’ouvrage des réacteurs Comme pour tous les bâtiments à propulsion nucléaire de la Marine nationale, la maîtrise d’ouvrage d’ensemble est portée par la DGA (Direction générale de l’armement). Celle relative aux réacteurs embarqués revient à la Direction des applications militaires du CEA, elle-même s’appuyant sur TechnicAtome et Naval Group pour leur conception et leur réalisation. SR NOMINATION Madame Hydrogène Experte en systèmes de stockage de l’énergie depuis 2000 au CEA et directrice de l’institut Liten de 2013 à 2020, Florence Lambert prend la direction de Genvia. Cette société conjointe de technologie de production d’hydrogène décarboné a été créée le 1er mars par le CEA, Schlumberger New Energy, Vinci Construction, Vicat et l’Agence régionale énergie climat (Arec) Occitanie. Enjeu : faire de Genvia un acteur majeur sur le marché en très forte croissance d’hydrogène « vert », grâce à la technologie d’électrolyseur d’oxyde solide à haute température développée par le CEA. Dès cette année, une ligne pilote de fabrication d’électrolyseur sera lancée à Béziers, première étape avant la construction d’une « gigafactory » programmée pour 2025. SR DÉFENSE Des bâtiments de nouvelle génération pour la Marine Deux programmes d’envergure au profit de la Marine nationale viennent d’être lancés. Ils impliquent les experts en propulsion nucléaire du CEA. © F. Pattou/CEA ← Ci-contre Illustration du futur porte-avions nouvelle génération. ↑ Ci-dessus Florence Lambert, CEO de Genvia. © Naval Group LES DÉFIS DU CEA #242 35 2011 Brevet CEA sur la fabrication de fibres de carbone fonctionnalisées en surface pour le piégeage sélectif de radionucléides. 2014 Ekaterina Shilova lauréate du concours mondial de l’innovation, axe « recyclage des métaux stratégiques ». Création d’Ajelis. Famille de brevets Ajelis-CEA sur des fibres polymères sorbants. 2016 Orientation vers le traitement d’effluents liquides industriels contenant des métaux lourds. 2017 Ouverture vers le traitement de l’air. Piégeage de gaz de combat et de toxiques gazeux industriels (programme interministériel de R&D NRBC-E mené par le CEA). 2020 Développement du filtre biocide Hygiafelt®. potentiel décontaminant de feutrines à base de fibres chargées en cuivre, élément biocide (bactéricide, virucide, fongicide) connu depuis très longtemps ». Résultat: un taux de destruction de 99,9999%, tout en étant sans danger pour l’homme puisque le cuivre ne peut pas être relargué. «En avril-mai 2020, Ajelis a fourni gratuitement des milliers de filtres pour équiper les masques de personnels de santé hospitaliers ». La start-up cible désormais deux marchés : les masques et le CVC (climatisation-ventilation-chauffage) pour l’assainissement de l’air intérieur des bâtiments. • Ajelis et ses fibres dépolluantes «Nos matériaux fibreux captent de manière sélective des polluants présents dans les effluents liquides, et des métaux en vue de leur recyclage. Et cela cent fois plus vite que les solutions du marché à base de granulés », expose Pascal Viel (CEA), cofondateur d’Ajelis avec sa présidente Ekaterina Shilova et Vincent Huc (université Paris-Sud). «La technologie, développée au CEAIramis au début des années 2000, a évolué au fil de nos recherches, poursuit-il. Elle est passée de la fibre de carbone sur laquelle se greffent des groupements chimiques spécifiques, à la fibre de polymère sorbant, selon le principe de l’échange d’ions ». Après avoir exploré la décontamination d’effluents radioactifs, puis la récupération de terres rares, la start-up est aujourd’hui spécialisée dans la dépollution d’effluents industriels chargés en métaux lourds. «Quand la pandémie de Covid-19 s’est déclarée, nous avons testé le ↑ Ci-dessus Filtre Metalicapt® fixant les métaux lourds (vrac et en colonne). LE COIN DES START-UP Nano ou microfibres (diamètre : ≈ 30 µm) de polymères sorbants et sélectifs (large gamme de métaux lourds, radioéléments, micropolluants organiques ionisés). Procédé Échange d’ions. Forme Vrac, fils, nappe textile. Environnement Dépollution d’effluents liquides industriels ; décontamination d’effluents radioactifs ; filtres piégeant les gaz toxiques. Économie circulaire Recyclage de terres rares. Santé Filtres biocides anti-Covid-19 (masques, climatisationventilation-chauffage). TECHNOLOGIE MARCHÉS DATES CLÉS CEA-Iramis Institut rayonnementmatière de Saclay. PAR SYLVIE RIVIÈRE → www.ajelis.com © Ajelis Suivez #CEA_Officiel