Petite, elle en était persuadée : lorsqu’elle sera grande, elle ne travaillera pas dans l’informatique ! Et pourtant, désormais spécialiste de cryptographie, Anne Canteaut a reçu en 2023 le prix Irène Joliot-Curie de la Femme scientifique de l'année. Une récompense qui s'explique par ses engagements en faveur de la place des femmes en recherche et ses travaux de recherche au sein de l’INRIA. Elle est l’invitée de la Grande interview de SMART TECH.
Category
🗞
NewsTranscription
00:00Ma grande invitée est la femme scientifique de l'année. Merci beaucoup Anne Quanto d'être avec nous dans Smartech.
00:13Vous êtes chercheuse en cryptographie, directrice de recherche en informatique à INRIA, l'institut de recherche en sciences et technologies du numérique.
00:20Récemment récompensée du prix Joliot-Curie de femme scientifique de l'année 2023, ça aurait été un petit peu court pour 2024 quand même,
00:28décernée par le ministère de l'enseignement supérieur de la recherche. Votre métier c'est de créer des codes secrets, enfin plus précisément des algorithmes de chiffrement.
00:38On n'a pas trouvé de méthode pour les créer de manière automatique ? Les IA génératifs qui font des miracles ne savent pas faire ça par exemple ?
00:46Non pas du tout, on n'a pas créé de méthode pour les créer de manière automatique et c'est pire que ça parce qu'en fait on sait depuis longtemps,
00:54depuis la fin des années 1940 et les travaux de Claude Shannon, qu'aucun système de chiffrement, aucun code secret ne peut assurer une sécurité parfaite.
01:04Sauf des systèmes qui sont inutilisables en pratique. Et donc ça veut dire que tous les systèmes qu'on peut imaginer et tous les systèmes qu'on utilise, en théorie, on peut les casser.
01:14Et donc mon travail, le travail des chercheurs dans le domaine, c'est d'analyser la sécurité de ces systèmes dont on sait qu'ils sont théoriquement cassables
01:22et de déterminer le coût qu'aurait une attaque pour les casser. Parce que si la meilleure attaque prend des milliards d'années sur autant d'ordinateurs qu'il y a d'atomes dans l'univers,
01:31ce n'est pas très grave. Par contre si on commence à trouver des attaques qui prendraient quelques centaines ou quelques milliers d'années,
01:38on peut penser que ça peut s'améliorer et devenir à la portée de certaines personnes.
01:43Donc à la fois vous créez des algorithmes de chiffrement avec des niveaux de robustesse qui dépendent des usages j'imagine, mais aussi vous les craquez ces codes secrets ?
01:51Exactement, on ne peut pas faire l'un sans l'autre.
01:55Alors la question de l'usage, j'imagine, est quand même au centre de vos préoccupations, parce qu'à quoi servent aujourd'hui ces algorithmes de chiffrement ?
02:04Est-ce qu'on les utilise pour des usages très courants sans s'en apercevoir ? Est-ce que c'est sur des utilisations très spécifiques ?
02:12Il y en a partout en fait.
02:13Il y en a partout aujourd'hui.
02:14Vous en utilisez tous absolument partout au quotidien sans vous en rendre compte.
02:19Par exemple dès qu'il y a une transmission sans fil, que ce soit avec votre téléphone portable, mais ça peut être avec du wifi,
02:25s'il n'y avait pas de cryptographie, s'il n'y avait pas d'algorithme de chiffrement, n'importe qui avec une petite antenne pourrait se mettre près de la communication et capter le contenu de vos communications.
02:35Donc il y en a partout.
02:37Quand vous communiquez sur internet et que vous voyez dans la barre de navigation de votre navigateur le petit cadenas,
02:43et bien le petit cadenas il est là pour signaler qu'on utilise le protocole HTTPS, et ce S il est pour sécurité.
02:50Il veut dire qu'il y a de la cryptographie qui est là.
02:53Et pourtant on n'a pas le sentiment d'être très très bien protégé Anne Cantot, vous êtes d'accord avec moi.
02:58Pourquoi ? Parce que ces niveaux de chiffrement restent encore faibles.
03:03Parce que sinon ce serait trop lourd à implémenter ?
03:06Quelle est la complexité aujourd'hui pour assurer une véritable protection des données ?
03:11J'ai envie de dire que si on a la sensation, et je crois que ce n'est pas qu'une sensation de ne pas être bien protégé,
03:17c'est parce qu'on n'a pas assez déployé d'algorithme cryptographique, simplement parce qu'on n'a pas pensé que c'était utile.
03:23Vous savez c'est difficile de convaincre les gens qu'ils ont besoin de sécuriser leurs données.
03:27Je trouve ça assez paradoxal parce qu'on est à une époque où on est toujours en train de dire que nos données sont devenues un nouvel or noir,
03:34et quelle que soit la couleur de l'or, en général quand il y a eu de l'or, il y a eu des ruées vers l'or.
03:38Donc ce n'est pas très étonnant qu'il y ait des attaques des gens qui soient intéressés par nos données,
03:42pour en faire différentes utilisations peu importe.
03:45Mais ça veut dire que ces données, même des données dont on a l'impression qu'elles ne mettent pas en jeu vraiment des intérêts financiers,
03:51ces données-là, il y a des gens qu'elles intéressent, donc il faut les protéger.
03:55Les données de santé par exemple, on pense toujours à la protection des données bancaires ou de données militaires ou diplomatiques,
04:01mais les données de santé ce sont des données qui sont extrêmement sensibles et qu'on protège mal.
04:06Encore aujourd'hui.
04:07Encore aujourd'hui, bien sûr.
04:09Ça ce n'est pas rassurant.
04:11Vous êtes plus particulièrement spécialiste des systèmes de chiffrement symétriques, vous allez nous expliquer ça.
04:17Il y a deux types de systèmes.
04:19Exactement, il y a deux types de systèmes suivant que la clé qu'on utilise, qui sont utilisées par les deux protagonistes,
04:27les deux interlocuteurs de la communication est la même ou pas.
04:30Donc les systèmes auxquels on pense assez naturellement, c'est des systèmes dans lesquels les deux interlocuteurs ont un secret en commun,
04:37ils utilisent ce système exactement comme si on voulait s'échanger un message à travers un coffre-fort et qu'on aurait la même combinaison ou la même clé du coffre.
04:45Donc ça c'est ce à quoi on pense.
04:47Donc on parle de symétrie et c'est les systèmes sur lesquels je travaille principalement.
04:51Et puis il y a une autre catégorie de système qui est asymétrique dans laquelle la personne qui dépose l'objet dans le coffre,
04:58celle qui envoie le message, elle n'a pas besoin de connaître le secret.
05:02Donc on parle même de cryptographie à clé publique pour dire que la clé de chiffrement est publique.
05:06Bien sûr, celui qui doit ouvrir le coffre, lui, il a une clé qu'il doit garder secrète.
05:11Et donc ces deuxièmes systèmes, qui sont des systèmes plus récents, qui sont apparus dans les années 1970,
05:16ces systèmes-là, on a l'impression qu'ils ont un gros avantage puisqu'ils ne nécessitent pas ce partage de clés.
05:21Par contre, ils ont un énorme inconvénient, c'est qu'ils sont beaucoup plus lents.
05:25Et donc c'est des systèmes qu'on peut utiliser simplement pour chiffrer des données très courtes.
05:29Donc en fait, ce qu'on fait dans la pratique, c'est qu'on utilise toujours une combinaison des deux.
05:32On utilise des systèmes à clé publique pour s'échanger un secret court et c'est ce secret qui va nous servir après de clé commune dans un système symétrique.
05:40Alors j'ai lu que vos nouveaux travaux portaient sur la transparence des calculs. De quoi on parle là alors ?
05:48Alors la cryptographie...
05:49Parce qu'on était pour l'instant sur des usages de protection des données et là, d'un seul coup, on bascule sur la transparence des calculs.
05:56Ça veut dire quoi ? C'est des algorithmes de chiffrement qui vont être plus transparents ?
06:05Alors la cryptographie, elle peut servir. Il y a plein de fonctionnalités. Il y a le chiffrement, bien sûr, qui est la première chose qui vient à l'esprit.
06:11Il y en a d'autres. Il y a la signature électronique, par exemple, des fonctionnalités de signature où il n'y a pas de chiffrement, mais qui sont aussi assurées par la cryptographie.
06:19La question de la vérification d'un calcul, c'est quelque chose qui est très important.
06:24Elle se pose dans un contexte où on aimerait pouvoir vérifier qu'un calcul a été fait correctement, mais sans en connaître les entrées.
06:32Parce que ces entrées, elles sont confidentielles, c'est des informations sensibles.
06:36Je donne souvent l'exemple, je ne sais pas s'il est très bon, mais on pourrait imaginer, par exemple, que chaque élève aurait envie de vérifier que l'algorithme Parcoursup a fait le calcul qu'il est censé faire.
06:48Alors évidemment, c'est compliqué par rapport à ce qu'on fait en ce moment.
06:54Mais si on voulait faire ça, on ne révélerait pas les notes de tous les élèves de France et de Navarre.
07:00Ça ne serait pas possible parce que c'est une donnée qu'il faut protéger.
07:03On voudrait quand même pouvoir vérifier que ce calcul a été fait correctement et en apporter la garantie sans révéler les données.
07:12Ça a l'air un petit peu magique.
07:14Il y a des protocoles qu'on appelle des protocoles à apport nul de connaissances qui permettent cette vérification sans pour autant révéler l'information.
07:22C'est-à-dire qu'on perce quand même le code secret ? On perce le chiffrement ?
07:26Non, c'est un petit peu plus compliqué que ça.
07:28Il n'y a pas de chiffrement dedans, mais on arrive à démontrer quelque chose sans révéler les entrées.
07:36Et à l'intérieur de ces protocoles, qui sont des objets qui sont informatiquement assez compliqués, et mathématiquement aussi,
07:42il y a des briques de base qui sont des briques de cryptographie symétrique qui ressemblent un petit peu à du chiffrement.
07:48C'est un petit peu différent, mais ça ressemble.
07:50Et donc, c'est des objets sur lesquels je travaille.
07:53Ils sont un peu différents des objets sur lesquels on travaille habituellement.
07:56J'ai souvent l'habitude de dire qu'ils sont non conventionnés.
07:59Et donc, ça veut dire que nos analyses de sécurité, les critères de conception qu'on a habituellement, ce n'est pas les mêmes.
08:04Et donc, il faut refaire une analyse de sécurité parce qu'on a assez vite des mauvaises surprises.
08:09Et alors, vos amis disent que vous avez même créé une nouvelle école de pensée,
08:14qu'aujourd'hui vous êtes un modèle pour toute une génération, une inspiration.
08:17Qu'est-ce qui s'est passé dans le domaine du chiffrement, pour qu'on dise ça ?
08:21Je ne sais pas ce qu'ils ont en tête.
08:23Ce que j'ai envie de dire, la chose à laquelle j'ai contribué, je ne suis pas la seule, loin de là,
08:30c'est d'avoir un petit peu mathématisé ou formalisé cette science qu'est la cryptographie symétrique.
08:39En fait, la cryptographie, en particulier la cryptographie symétrique, c'est quelque chose qui est extrêmement vieux, extrêmement ancien.
08:45Nos rois, nos empereurs, dès la Renaissance, avaient leur cabinet noir qui décryptait les données, qui interceptait les messages.
08:53Et donc, c'est quelque chose qui était élevé au rang d'art, d'artisanat au sens noble du terme.
09:01Et en fait, quand je suis arrivée sur ce sujet, il y avait encore beaucoup de gens qui disaient
09:08que cette cryptographie-là, ce n'est pas une science, c'est un art.
09:11Et en fait, je crois qu'avec beaucoup de collègues, on a contribué à ce que ça devienne une science.
09:18Ça change tout ça ?
09:20Oui, ça change tout parce qu'il y a effectivement quelque part un art de casser les systèmes,
09:25mais il y a une étape qui est fondamentale, qui est de comprendre pourquoi l'attaque fonctionne.
09:30Parce que si on ne comprend pas pourquoi elle fonctionne, on est incapable de s'en protéger.
09:34Donc, il faut qu'on comprenne ce qu'il fait dans le système qu'on arrive à l'attaquer.
09:38Et ça, c'est des problèmes mathématiques, des problèmes algorithmiques et ça demande une formalisation.
09:43Donc, on écrit vraiment des théorèmes, on démonte des théorèmes pour démontrer que nos systèmes résistent à tel ou tel type d'attaque.
09:49Est-ce que vous avez inspiré beaucoup de jeunes filles ?
09:51Parce qu'on a quand même ce sentiment aussi qu'on manque de profils féminins dans les filières techniques,
10:00dans l'informatique, dans les mathématiques.
10:02Et pourtant, vous, j'ai vu que dans votre équipe, vous aviez quand même six femmes doctorantes.
10:07Oui, parmi les doctorants et les doctorantes que j'ai formées, je ne sais plus la proportion exacte,
10:13mais je crois qu'il y a à peu près un tiers de jeunes femmes qui d'ailleurs, pour la plupart, ont continué.
10:18Ce sont maintenant des chercheuses, des professeurs d'université dans le domaine.
10:24Il faut comprendre qu'en France, dans la recherche en informatique, avant il y avait beaucoup de femmes,
10:31que cette proportion de femmes a beaucoup baissé.
10:34Alors avant, c'était il y a très très longtemps.
10:36Quand moi je suis arrivée en thèse, il y avait encore des femmes.
10:39Il y avait encore des femmes qui étaient arrivées à une époque, dans les années 70-80,
10:43où l'informatique, ce n'était pas prestigieux.
10:45Donc les hommes partaient en maths et les femmes, on les cantonnait au poste d'informatique.
10:49Donc à l'époque, il y avait plus de femmes.
10:51Mais cette proportion, évidemment, elle est la proportion de mes doctorants,
10:55que le fait que j'ai eu à peu près un tiers de mes doctorants qui soient des femmes,
10:58elle n'est pas typique et je ne m'en suis pas rendue compte tout de suite.
11:02Mais il est clair que le fait d'être une femme fait venir les femmes dans l'équipe.
11:08Sans autre action, naturellement ?
11:11Bon, si, je travaille un peu quand même.
11:14Mais quand même, le corollaire de ce que je viens de dire,
11:20c'est aussi que pour les équipes où il n'y a pas de femmes,
11:22c'est extrêmement difficile d'attirer les jeunes femmes
11:25parce qu'elles se sentent un petit peu isolées, un petit peu perdues.
11:29Elles ont ce sentiment-là.
11:30Donc on a un vrai travail à faire sur ça.
11:33Alors oui, ça ne se passe pas sans rien faire.
11:36Parce que vous intervenez, si j'ai bien suivi, dans des classes de collège et de lycée
11:42pour le rendez-vous des jeunes mathématiciennes, informaticiennes.
11:45Vous avez participé à la création d'un concours aussi de cryptanalyse
11:50pour ces élèves de quatrième à la seconde.
11:53L'idée aussi, c'est d'attirer des profils,
11:56alors pas forcément d'ailleurs j'imagine que des jeunes filles,
11:58mais d'attirer plus de profils, plus de talents dans ces métiers
12:01autour de l'informatique et des mathématiques en France.
12:04Ah oui, on parle toujours des jeunes filles parce que c'est un petit peu…
12:09On voit.
12:10Oui, exactement, de l'iceberg.
12:12Et c'est ce qu'on a le droit de mesurer aussi.
12:14Mais c'est juste symptomatique d'un manque de diversité, bien sûr.
12:18Et ça, c'est extrêmement important à la fois parce qu'on a besoin
12:22forcément de plus de gens.
12:24On a besoin d'informaticiens et d'informaticiennes dans ce pays.
12:27On a besoin d'ingénieurs, on a besoin de scientifiques.
12:29Et pour la recherche, c'est absolument fondamental.
12:32J'aime bien dire, pour tous ceux qui connaissent l'histoire de l'attaque
12:36d'Enigma par les Alliés, que les Anglais ont cassé Enigma,
12:41certes, grâce à Turing.
12:43C'est un modèle pour vous ?
12:45Je ne dirais pas ça.
12:47Ce qui m'intéresse plus, c'est que surtout, à mon avis,
12:50plus que Turing, ce qui leur a permis de casser Enigma,
12:53c'est d'avoir réussi à mettre et à faire travailler ensemble
12:55et à mettre au même endroit des gens de profils complètement différents.
12:58Il y avait des champions d'échecs, il y avait des cruciverbistes,
13:00il y avait des linguistes, des ingénieurs, des informaticiens,
13:03des mathématiciens, des gens qui venaient de partout,
13:05avec tous les profils.
13:07Et Turing ayant lui-même sa différence.
13:09Exactement. On a besoin de ça.
13:11Quand vous êtes coincé pour démontrer un résultat,
13:14la personne qui vous aide, ce n'est pas quelqu'un qui pense comme vous.
13:17C'est quelqu'un qui pense différemment, qui a eu un parcours différent,
13:20qui n'a pas fait les mêmes études que vous
13:22et qui vient vous apporter une façon différente de réfléchir.
13:26Donc ça, pour nous, c'est essentiel.
13:29Cette diversité, on a absolument besoin de la susciter
13:32parmi nos étudiants et parmi les gens qu'on recrute.
13:36Je voulais qu'on passe ensemble à l'interview express.
13:40Je dis express parce que, moi, mes questions sont assez courtes.
13:43Mais bon, je vais vous laisser un petit peu de temps pour y répondre.
13:46Oui ou non, le chiffrement qui permet une totale confidentialité
13:50des communications, a priori, pose un problème de sécurité d'État ?
13:57Non. Non. C'est quelque chose qui arrive tout le temps sur la table.
14:05Et la réponse qui consisterait à dire qu'il faut affaiblir le chiffrement
14:10pour éviter qu'il y ait un problème de sécurité d'État,
14:15c'est un peu comme si on disait qu'il y a des terroristes
14:17qui se sont servis d'avions pour faire un attentat,
14:19et on va interdire les avions.
14:22Donc, je pense que ce qui est très important,
14:25et qu'on fait mal, je trouve, pour la technologie,
14:28c'est d'être capable de faire cette balance,
14:31de peser le rapport entre les bénéfices et les risques,
14:35et de trancher, mais de le faire correctement.
14:37Les gens qui font de la pharmacovigilance, ils font ça extrêmement bien.
14:40Ils font une liste des effets positifs, des effets secondaires,
14:43et puis ensuite, ils prennent une décision.
14:45Au besoin, ils la réévaluent au fil du temps,
14:47sur la bonne façon de faire.
14:50Pourtant, c'est régulièrement remis en question,
14:54et on voit au niveau des règlements européens,
14:56ça revient sans cesse,
14:58cette problématique du chiffrement
15:02qui empêche le travail de la police,
15:04le travail de l'enquête et la sécurité d'État.
15:07Toujours, à chaque fois, avec une bonne raison,
15:09qui change au fil du temps,
15:11une raison tout à fait légitime,
15:12ça peut être l'antiterrorisme,
15:14ça peut être la protection des mineurs en ce moment,
15:18à chaque fois, avec cette tentation de lire,
15:21finalement, les choses beaucoup plus simples,
15:23s'il n'y avait pas de cryptographie.
15:25Et pour vous, le bénéfice-risque, ça penche alors plutôt ?
15:28Pour moi, le bénéfice-risque,
15:29c'est pas que pour moi, il est assez clair,
15:31je crois que pour toute la communauté,
15:33tous les gens qui travaillent en sécurité,
15:35c'est assez clair, parce que,
15:37de l'autre côté de la balance, bien sûr,
15:39il y a la protection de notre patrimoine scientifique,
15:43notre patrimoine économique,
15:45et puis la protection de la vie privée,
15:47il y a des questions de démocratie derrière tout ça.
15:49Donc, évidemment, je pense que la balance,
15:53elle pèse très très clairement d'un côté.
15:55Alors, vrai ou faux ?
15:57Petite, vous ne saviez pas ce que vous vouliez faire,
15:59mais alors, c'était surtout pas de l'informatique.
16:01Ah, ça c'est vrai !
16:03C'est drôle quand même !
16:05En fait, je comprends maintenant,
16:09en réanalysant les choses rétrospectivement,
16:12exactement ce qui s'est passé,
16:14et je l'entends très souvent.
16:16Je ne voulais absolument pas faire d'informatique,
16:18et je ne savais absolument pas de quoi il s'agissait,
16:20parce qu'on n'en faisait pas,
16:22on en faisait très très peu.
16:24Donc, quand on ne connaît pas un domaine,
16:26la seule chose dont on dispose
16:28pour pouvoir dire
16:30j'ai envie de faire ça ou j'ai pas envie de faire ça,
16:32c'est des stéréotypes, c'est des préjugés.
16:34Et évidemment, quand on pense aux stéréotypes
16:36qu'on peut avoir sur l'informatique,
16:38je considérais que c'était pas pour moi,
16:40et fort heureusement, en école d'ingénieur,
16:42j'allais dire un peu par hasard,
16:44parce que je n'étais pas prévenue,
16:46j'ai eu des cours d'informatique,
16:48et j'ai dit, mais c'est ça l'informatique ?
16:50Il fallait me le dire avant, j'adore ça !
16:52Alors, j'y crois ou j'y crois pas
16:54à l'apparition de l'ordinateur quantique
16:56qui sera capable de casser tous vos algorithmes
16:58de chiffrement ?
17:00Ah, ça, je ne sais pas !
17:02Je n'ai pas d'intuition
17:04sur est-ce que j'y crois,
17:06est-ce que j'y crois pas.
17:08J'ai travaillé, j'ai fait ma thèse sur ça.
17:10J'ai fait ma thèse sur
17:12les systèmes de chiffrement
17:14qu'on pourrait créer, qui résisteraient éventuellement
17:16à l'ordinateur quantique.
17:18A l'époque, ce n'était pas du tout à la mode.
17:20Les gens considéraient que ça ne servait à rien de travailler sur ça.
17:22D'ailleurs, j'ai changé de domaine.
17:24Maintenant, c'est hyper à la mode de travailler sur ça.
17:26Un peu trop, à mon avis, parce que je pense
17:28qu'il ne faut pas qu'on travaille tous sur ça.
17:30C'est important que la recherche travaille sur ça,
17:32bien sûr, il ne va pas falloir se réveiller
17:34un moment s'il y a un ordinateur quantique
17:36et qu'on n'a plus nos systèmes cryptographiques qui fonctionnent.
17:38Par contre,
17:40peut-être que cet ordinateur quantique, il n'arrivera jamais.
17:42C'est la beauté de la recherche.
17:44On ne sait pas.
17:46Donc, il faut continuer à travailler sur tous les sujets.
17:48Peut-être que, finalement, nos systèmes de chiffrement
17:50seront cassés par des méthodes classiques
17:52et pas par un ordinateur quantique.
17:54Merci beaucoup.
17:56C'était ma grande invitée, Anne Cantot,
17:58chercheuse en cryptographie, directrice de recherche en informatique
18:00à INRIA et Femmes scientifiques de l'année.
18:02Merci.