La cyberdéfense à l’épreuve des ruptures technologiques

Direction : COMCYBER / Publié le : 24 juillet 2025

Intelligence artificielle, quantique, réalité immersive… ces ruptures technologiques redéfinissent les contours de la cyberdéfense. Véritables opportunités pour faire face aux défis du futurs, ces nouvelles technologies peuvent devenir aussi des menaces si elles ne sont pas anticipées. Le Commandement de la cyberdéfense a réuni, lors d’un séminaire, des experts civils et militaires pour décrypter les défis inédits que posent les nouvelles technologies émergentes à la cyberdéfense française.

Séminaire consacré à la cyberdéfense face aux ruptures technologiques © COMCYBER

Le Commandement de la cyberdéfense (COMCYBER) a organisé un séminaire sur un thème d’actualité : « La cyberdéfense à l'épreuve des ruptures technologiques ». Des intervenants issus des armées, de la recherche et du secteur privé ont dressé un panorama des opportunités et menaces liées aux avancées technologiques récentes autour de quatre tables rondes sur le quantique, l’intelligence artificielle (IA), les technologies immersives et l’utilisation des smartphones mobiles lors des conflits militaires.

© COMCYBER

Informatique quantique : opportunités et points de vigilance pour la sécurité des systèmes d'information

Le quantique est un des engagements fort des armées pour 2025. Lors de ses vœux pour l’année 2025, le ministre des Armées, Sébastien Lecornu, a affirmé que les technologies quantiques allaient bouleverser « la physionomie du champ de bataille et notre manière de faire la guerre ». L’enjeu global est de « rendre l’invisible perceptible et l’imprévisible prédictible ». 

Plan quantique : une stratégie ambitieuse et souveraine

Le plan quantique lancé par le ministre des armées vise à doter la Défense de technologies souveraines via un campus et un laboratoire dédiés. 

En savoir plus

Le quantique, c’est la science de l’infiniment petit : atomes, électrons, photons… À cette échelle, les lois de la physique classique ne s’appliquent plus. Les particules peuvent être à plusieurs endroits à la fois (superposition) ou connectées instantanément même à distance (intrication). Ces propriétés, contre-intuitives mais bien réelles, permettent de créer des technologies inédites : ordinateurs ultra-puissants, capteurs hyper précis, communications ultra-sécurisées qui ont des applications immédiates dans le domaine militaire.

Séminaire consacré à la cyberdéfense face aux ruptures technologiques © COMCYBER

Les trois intervenants de cette table ronde, le commandant Marie-Elisabeth (spécialiste du quantique à l’armée de l’Air et de l’Espace), Ludovic Perret (responsable de la chaire cryptographie post-quantique à l’IHEDN) et Arnaud Dufournet (Chief marketing officer de The Green Bow) ont rappelé que cette technologie, si elle promet une puissance de calcul inégalée, pourrait aussi rendre obsolètes les méthodes de chiffrement actuelles, et les rendre vulnérables

Arnaud Dufournet dans sa démonstration prévient que les avancées réalisées dans le domaine nous rapprochent du fameux « Q-Day », jour où un ordinateur quantique sera suffisamment stable pour casser la cryptographie. « Les plus sceptiques pensent qu’on n’y arrivera jamais et les plus optimistes dans 5 à 10 ans », explique-t-il. « C’est une menace importante », complète Ludovic Perret « elle appelle à renouveler la cryptographie classique qui existe aujourd’hui via le déploiement de cryptographie quantique ou de cryptographie post-quantique ».

Enjeux de sécurité des systèmes d'information intégrant de l'IA

L’intelligence artificielle a été au centre des débats de la deuxième table ronde. L’IA a transformé en profondeur le combat cyber. Aujourd’hui elle intervient dans tous les domaines de lutte que ce soit dans la lutte informatique défensive (LID), dans la lutte informatique offensive (LIO) et enfin dans le lutte informatique d’influence (L2I).

Comprendre l’IA de défense

Depuis 2024, le ministère des Armées fait de l’intelligence artificielle une de ses priorités.

En savoir plus

Les trois intervenants Teddy Furon (chercheur à l’INRIA), Tony Quertier (chercheur chez Orange Innovation) et Charly Faure (AMIAD) ont pointé la double nature de l’IA : à la fois un levier d’automatisation pour la cybersécurité mais aussi une menace par la sophistication croissante des attaques qu’elle permet. Il a également été question d’IA comme arme d’influence. Des contenus générés par IA, comme les deepfakes, sont utilisés pour manipuler et propager de fausses informations par le biais d’images, de sons ou de vidéos. Face à ces menaces, des technologies émergent pour les contrer. L’IA watermarking, ou tatouage numérique, permet d’authentifier les contenus générés artificiellement. Elle intègre des signatures discrètes dans les images, vidéos ou textes produits par IA, facilitant leur traçabilité. Ce marquage à l’avenir pourra devenir indispensable pour distinguer le vrai du faux.

Désinformation : l’IA pour la détection de deepfake

Des cybercombattants ont développé une solution innovante utilisant l'intelligence artificielle pour détecter les deepfake et lutter contre la manipulation d'information à l'encontre des Armées et sur les théâtres d'information.

En savoir plus

Séminaire consacré à la cyberdéfense face aux ruptures technologiques © COMCYBER

Technologies immersives et cyberdéfense

Didier Danet (ancien enseignant-chercheur à l'Académie Militaire de Saint-Cyr Coëtquidan et chercheur de l’institut GEODE) a posé le décor de cette troisième table ronde en annonçant qu’il n’existait pas de définition précise des technologies immersives. « Derrière l’idée de technologie immersive, se trouve l’idée de créer des expériences dans lesquelles l’utilisateur est plongé dans un monde où les frontières entre le réel et le virtuel s’estompent. Les technologies qui y concourent évoluent au gré de la technique » a-t-il expliqué. 


 

Séminaire consacré à la cyberdéfense face aux ruptures technologiques © COMCYBER

Actuellement les deux technologies qui y concourent sont la réalité augmentée (qui intègre des éléments virtuels en 3D au sein d'un environnement réel) et la réalité virtuelle (qui simule un environnement virtuel créé numériquement). Ces deux technologies sont utilisées par les armées, notamment pour l’entraînement. Elles offrent des avantages en termes de coût, flexibilité et accessibilité. « Dans un avenir proche, ces deux technologies vont converger pour remplacer nos écrans traditionnels que ce soit sous la forme de lunettes ou de lentilles de contact connectées » explique Emmanuel Pit Bricard (Shift89). « Le monde civil via les GAFAM et les Chinois investissent massivement, avec comme objectif de contrôler ce qu'on voit en permanence et de collecter une grande quantité de données sur les utilisateurs, notamment leurs interactions dans l’univers virtuel ». Ces données pourraient être utilisées à des fins de surveillance, permettant aux acteurs malveillants de mieux cibler leurs opérations d'influence.

Centralité des smartphones et des réseaux de téléphonie mobile civils dans les conflits futurs

Le séminaire s’est conclu sur la centralité des smartphones et des réseaux mobiles civils dans les conflits à venir. Pour illustrer le sujet le Lieutenant Florian du Centre interarmées de concepts, de doctrines et d'expérimentations (CICDE) a partagé son retour d’expérience sur les cyberattaques en Ukraine. Le lieutenant Florian a rappelé que, malgré une offensive cyber russe bien préparée, celle-ci a souffert d’un manque de coordination. L’attaque sur le réseau satellitaire, censée paralyser les communications ukrainiennes, a eu un effet limité. De même, les assauts sur les infrastructures sensibles comme les banques, ainsi que les campagnes de harcèlement numérique, n’ont pas produit d’impact décisif. Confrontée à l’urgence, les militaires ukrainiens se sont mis à utiliser des applications sur leurs smartphones personnels comme WhatsApp, Signal ou encore Discord. Les services russes pour contourner les sécurités de ces applications ciblent désormais les terminaux eux-mêmes, en récupérant identifiants et accès, ou en s’attaquant aux opérateurs télécoms pour diffuser des malwares.Cet exemple démontre l’importance de séparer les usages personnels et professionnels et conserver des moyens de télécommunication durcis et militaires.

Séminaire consacré à la cyberdéfense face aux ruptures technologiques © COMCYBER

Pascal Nourry de chez Orange a expliqué que chaque événement cyber y compris dans un conflit armé nourrit une amélioration continue des dispositifs de sécurité : « chaque fois qu'un opérateur téléphonique est compromis on capitalise ce qui nous pousse à rehausser le niveau de sécurité des réseaux et des moyens d'administration ». 

Enjeux de demain, préparation d’aujourd’hui

Ce séminaire du COMCYBER confirme la volonté des armées françaises de rester à la pointe de la réflexion stratégique et technologique. La guerre de demain sera technologique, cognitive et informationnelle et elle se prépare dès aujourd’hui.

La cyberdéfense à l’épreuve des ruptures technologiques

Informatique quantique, enjeux de la cybersécurité des systèmes intégrant de l’intelligence artificielle, technologies immersives ou encore place des smartphones et de la téléphonie mobile dans les conflits actuels et futurs : retrouvez les échanges et débats sur la chaîne Deftube du COMCYBER.

Visionner l'intégralité de la journée

Contenus associés