La DGSE imagine les cyberguerres du futur, de 2030 à 2060

C’était pas ma (cyber)guerre !
Tech 9 min
La DGSE imagine les cyberguerres du futur, de 2030 à 2060
Crédits : Sébastien Gavois

À quoi pourrait bien ressembler le monde numérique dans 10, 20 ou 40 ans ? Difficile à dire tant les évolutions et découvertes sont rapides. La DGSE se lance néanmoins dans un exercice d’anticipation. Sans attendre les prochaines décennies, la « guerre » se prépare aussi dans l’espace et au fond des océans.

Nous vivons dans un monde toujours plus connecté. Comme l’expliquait, à juste titre, Ursula von der Leyen (présidente de la Commission européenne) dans son discours sur l’état de l’Union en septembre dernier : « Si tout est connecté, tout peut être piraté ».

Les pirates et services de (cyber)sécurité jouent au chat et à la souris depuis des années et cela ne devrait pas se calmer à l’avenir, loin de là. S’il est impossible de savoir ce que nous réservent les prochaines décennies, la Direction générale de la Sécurité extérieure (DGSE) a tenté une extrapolation.

Lors du salon VivaTech, elle exposait en effet de grandes fresques avec une vision de ce que pourrait être le futur de l’espionnage d’ici à 2060. Sur place, un des responsables du stand nous expliquait que c’est bien évidemment une fiction, mais que les éléments se basent autant que possible sur des situations actuelles. Ce n’est donc pas une fiction sans fondement, mais plutôt une projection.

IA, hologramme, modélisateur 5D, cyber-ingérence

D’ici une dizaine d’années, l’intelligence artificielle devrait prendre du galon dans les prochaines décennies, selon la Direction générale de la sécurité extérieure, ce qui ne surprendra personne. Ainsi, en 2029, « les progrès de l’intelligence artificielle permettent de reconstituer sous forme d’hologramme les personnages historiques pour bénéficier de leurs conseils ».

La DGSE donne un exemple avec André Dewavrin (alias le colonel Passy) « premier chef, en 1942, du Bureau central de renseignements et d’actions de la France libre, conseille un nouvel agent sur les leviers à mettre en œuvre pour recruter une source… ». À part le côté nostalgique, on a un peu du mal à voir l’intérêt stratégique.

Du côté des offres d’emploi, il pourrait être question à la même époque d’un « modélisateur 5D ». Son rôle serait de concevoir, programmer et animer « sous forme d’hologramme des personnalités existantes ou ayant existé pour appuyer les agents dans leurs missions ». On se retrouve presque dans la même situation qu’avec le colonel Passy.

L’intitulé du poste précise que, « en vous appuyant sur des technologies d’intelligence artificielle facilitant le traitement des données non structurées, vous maitrisez les techniques de traitement d’image dans les cinq dimensions ». Pour cette mission, il faudra maitriser le développement en Python et Cobalt.

En mars 2032, les élections présidentielles approchent en France et les services de cybersécurité sont à bloc. « À force, la leçon a été retenue : piratage des emails de Hillary Clinton en 2016, « MacronLeaks » en 2017, deepfakes de Joe Biden et de Donald Trump lors de la campagne de 2020 »… les exemples sont nombreux. Si la cyberguerre n’a pas eu lieu en Ukraine, la question a souvent été soulevée.

Quoi qu’il en soit, l’ensemble de ces événements (et d’autres qui arriveront surement dans les prochaines années) ont « encouragé les Européens à muscler leurs moyens de défense et à renforcer la résilience des infrastructures et réseaux de communications. Au programme : lutte contre la "cyber-ingérence" (consistant à analyser des données disponibles sur les réseaux sociaux et détecter rapidement les robots et les faux comptes), amélioration de la détection des attaques… ».

Authentification dite « comportementale » chez Thales

Thales aussi s’est récemment lancé dans cet exercice d’anticipation et prévoit également un recours toujours plus important à l’intelligence artificielle, mais cette fois pour détecter les comportements inhabituels : « signant l’avènement de ce qu’on appelle l’authentification dite "comportementale", et qui prend en compte, dans le cas des utilisateurs humains, la vitesse de frappe et le mouvement de la souris ».

Sur un autre sujet, la société anticipe que, « au début de la décennie 2030, la tâche des services de cybersécurité est devenue d’autant plus ardue qu’une part très importante des hackers disposent désormais de moyens inédits, et pour cause : nombre d’entre eux sont mandatés par des services secrets et militaires. Les pirates amateurs, aussi appelés script kiddies, ne représentent plus qu’un danger anecdotique ».

Cyberattaques dans le métavers en 2040

En 2040, « monde virtuel et monde physique se superposent. Les allers-retours entre ces deux environnements entrelacés complexifient les activités de renseignement, qui s’exercent désormais dans ces deux univers ». Le « métavers » (terme utilisé par la DGSE) est évidemment la cible de cyberattaques.

En 2051 par exemple, la DGSE empêche une « tentative d’effacement entravée du jumeau numérique de la tour Eiffel ».

DGSE Viva Tech

Le « passage de la barrière quantique »

Une révolution arrive en 2048 avec l’informatique quantique : « il est désormais possible de communiquer de manière inviolable, indétectable et instantanée, grâce aux émetteurs-récepteurs Q-Quantum ». Il s’agit de « casques » utilisant des techniques de conduction osseuse (qui sont déjà une réalité depuis longtemps pour l’audio) pour les communications visuelles et sonores.

Cette révolution se base sur des travaux autour du « passage de la barrière quantique », récompensés d’un prix Nobel en 2032. Détail intéressant, la DGSE estime donc qu’entre la théorie et la pratique il s’est écoulé plus de 15 ans, un délai qui parait relativement long dans le monde en pleine expansion dans lequel nous vivons.

Le quantique est aussi a l’honneur chez Thales, qui pense que les premiers ordinateurs pourraient apparaitre « dans le courant de la décennie ». Des calculateurs sont déjà là, mais pas encore au point de dépasser les supercalculateurs traditionnels. Il s’agit de ce qu’on appelle la suprématie (quantique)… une barrière sujette à controverse. Une chose est sûre : on est à un « point de bifurcation », comme l’affirmait Philippe Chomaz (directeur scientifique à la direction de la recherche fondamentale du CEA).

Les algorithmes post-quantiques sont déjà là, depuis des années

Thales explique qu’il « aura fallu mettre au point des algorithmes post-quantiques capables de résister aux attaques », semblant oublier que de tels algorithmes existent depuis des années et sont pour certains déjà testés depuis au moins 2016. En France, le gouvernement a récemment annoncé – dans le cadre du Plan Quantique – une enveloppe de 150 millions d’euros dédiés à la cryptographie post-quantique, tandis que le NIST devrait prochainement valider des algorithmes.

La société ajoute, à juste titre cette fois, que « le quantique aura aussi permis de développer de nouvelles méthodes de chiffrement plus robustes que jamais, capables de sécuriser les protocoles de communication avec des échanges de clés quantiques. Avec un avantage de taille, qui est celui de savoir si une tierce partie – un hacker – a inspecté la clé échangée, auquel cas ce dernier aurait automatiquement modifié l’état quantique des particules véhiculant cette clé ».

Rappelons que le chiffrement infaillible existe depuis des dizaines d’années déjà, mais qu’il n’est pas simple à mettre en place. Quant à « l’échange quantique de clés », c’est également une réalité depuis un moment déjà, mais cette technique n’a, pour l’instant, « rien à voir avec l’ordinateur quantique » précisait l’ANSSI.

DGSE Viva Tech

Casque NeuroShield obligatoire pour les agents en 2062

La surveillance de masse est aussi de la partie, avec un horizon très lointain, en 2062 : « la surveillance est omniprésente dans les mégapoles du globe, où les habitants sont épiés et scannés de toute part. Un agent a rendez-vous avec une source pour recueillir des infos. Sur leur passage, des technologies d’identification automatique analysent en temps réel leurs profils », explique la DGSE.

D’ailleurs la Direction générale en profite pour publier une note de service « confidentielle » de cette même année :  « Tous nos agents en mission doivent désormais utiliser le casque NeuroShield pour se protéger, en dehors des états de veille, des techniques de dream hacking. La puce RVS 4.0 reste obligatoire pour leurrer les capteurs urbains de type body fingerprinting et scan ADN ». On n’est pas loin du film Inception sur certains aspects.

Enfin, terminons avec une offre d’emploi en CDI en 2062 :

« Au sein de la cellule Full Environnement en charge de la miniaturisation des outils électroniques et du développement des technologies liées à la Smart city, en lien avec l'accroissement des capacités offertes par la 7G, le dream hacker aura la responsabilité d'assurer un environnement transparent aux agents dans les pays où organisation au sein desquelles nous intervenons.

Passionné par la technologie, les neurosciences et la biologie, vous serez amené à développer de nouveaux outils d'obfuscation permettant à des personnes d'agir dans un cadre urbain à l'étranger, en limitant les risques liés à l'environnement technologie multicapteur ».

S’il est compliqué de se prononcer sur les aspects technologiques et neurosciences, la DGSE n’est guère optimiste sur les réseaux de télécommunications mobiles. La 5G est une réalité depuis plus d’un an en France et la 6G se prépare déjà activement dans plusieurs laboratoires. Elle devrait arriver à l’horizon 2030. Si la courbe reste ensuite la même, la 7G pourrait pointer le bout de ses ondes en 2040, la 8G en 2050, etc. On pourrait ainsi être en 9G en 2060.

De l’espace aux fonds marins, l’espionnage est partout

Depuis quelques années déjà, l’espace est un terrain de jeu important pour l’espionnage, avec des satellites qui viennent « rendre visite » à d’autres. Certains pays montrent aussi les muscles en détruisant depuis le sol un de leur ancien satellite, sous la forme d’un avertissement à peine déguisé aux autres pays : « on sait le faire ». Cela n’est pas sans conséquences sur les débris spatiaux.

En février dernier, Florence Parly (alors ministre des Armées) expliquait que « les fonds marins sont donc un nouveau terrain de rapport de forces qu'il nous faut maîtriser pour être prêt à agir, à se défendre et, le cas échéant à prendre l'initiative, ou du moins, à répliquer ». Et pour cause, on y trouve les câbles permettant d’assurer des liaisons entre les continents.

Elle citait un exemple : « l'été dernier, nous avons suivi à nouveau un navire océanographique d'une grande puissance militaire mondiale au large de l'Irlande, alors qu'il opérait à proximité de câbles qui relient l'Europe aux États-Unis. Ce n'était pas la première fois, et ce ne sera sans doute pas la dernière ». Là encore, rien de neuf puisque de tels agissements ont été remontés publiquement il y a plusieurs années déjà.

Vous n'avez pas encore de notification

Page d'accueil
Options d'affichage
Abonné
Actualités
Abonné
Des thèmes sont disponibles :
Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !