Beruflich Dokumente
Kultur Dokumente
3’:HIKLLA=]U[YU]:?a@f@e@l@k";
L’édito par Dominique Leglu
Directrice de la rédaction
Talons d’Achille
L
es spécialistes ont parfois des mots à faire frémir, tels ceux de Marie-Antoinette avec le comte de Fersen.
telle cette « cryptocalypse quantique » évoquée Aujourd’hui, tout un chacun, consultant son smartphone,
par Léo Ducas, à Amsterdam (p. 50). Et le cryp- échangeant des dossiers depuis son ordinateur ou réglant
tanalyste de narrer la vision authentiquement un achat à distance, carte de crédit en main, a pris l’habi-
catastrophique d’une mise à nu possible, et dans très peu tude de tapoter une kyrielle de codes. Bonne introduction
d’années, de pléthore de données d’importance, actuel- au monde du secret nécessaire. Mais sait-on exactement
lement sécurisées. Nous n’allons pas ici le paraphraser ce qui protège les transactions, autorisations de paiement
(identifiants bancaires, communications militaires, don- et communications qui transitent par câbles et satellites ?
nées de santé…), mais simplement nous interroger : a-t-on C’est là que de subtiles mathématiques doivent donner
bien pris la mesure de la nécessité de disposer, pour qua- toute leur force aux systèmes protecteurs de chiffrement.
siment toutes les activités, de méthodes cryptographiques
puissantes ? De faire appel, plus de 2 000 ans après Jules CERTAINES SOLUTIONS assez simples à comprendre,
César et son fameux code lui gardant ses correspondances comme les « codes correcteurs d’erreurs » ici explicités par
militaires secrètes, à un chiffrement autrement plus éla- un spécialiste d’Inria (p. 44), sont un indicateur des tech-
boré ? Individus et sociétés, gouvernements et entreprises, niques permettant d’assurer pareille sécurité. Mais la
toutes et tous doivent, à un moment ou à un autre, savoir question ne cesse de se poser : quelle robustesse pour ce
se protéger… C’est le cœur du dossier ô combien d’actua- bouclier ? Quelle flèche – ici un calculateur à la puissance
lité que La Recherche a choisi ce mois-ci de traiter. et à la rapidité de calcul extraordinaires – saurait le percer ?
L’ordinateur quantique, qui pourrait sortir des laboratoires
LONGTEMPS, le terme même de cryptographie, art de plus tôt qu’on ne le croit, fait voir des talons d’Achille par-
rendre des messages inintelligibles, a pu sembler réservé à tout. D’où cette étonnante compétition internationale lan-
quelques-uns. Il renvoyait au temps de guerre (p. 57) et à cée par l’Institut américain des standards et de la techno-
l’espionnage, aux codes nucléaires tels que les possède le logie, explicitée par Anne Canteaut, d’Inria Paris (p. 40).
chef de l’État en France, pays doté de la bombe atomique. Objectif : inventer des systèmes de défense « post-quan-
Ou, en mode plus « glamour », aux échanges amoureux, tiques ». Une quête anti-cryptocalypse presque mythique.
SOPHIA PUBLICATIONS : 8, rue d’Aboukir 75 002 Paris. Tél. : 01 70 98 19 19 l e-mail rédaction : courrier@larecherche.fr l Pour joindre directement par téléphone un membre de la rédaction, composez le 01 70 98, suivi des
quatre chiffres placés après son nom. Par mail, libellez l’adresse sur le modèle : initiale du prénom suivi du nom@sophiapublications.fr (sans accents).
Pour toute question concernant votre abonnement : 01 55 56 70 56 l Adresse : La Recherche, 4 rue de Mouchy 60438 Noailles Cedex. Tél. : 01 55 56 71 15. l ABONNEMENTS : Tarif France : 1 an 10 nos + 1 n°
double 67 euros. 1 an 10 nos + 1 n° double + 4 hors-séries 89 euros. Tarif international : nous contacter. E-mail : abo.recherche@groupe-gli.com l Suisse : Edigroup. Tél. : (0041) 22 860 84 01 1 Belgique :
Edigroup. Tél. : (0032) 70 233 304 l Achat de revues et d’écrins La Recherche – BP 65 – 24, chemin latéral 45390 Puiseaux. Tél. : 02 38 33 42 89
La Recherche est publiée par Sophia Publications l Président-directeur général et directeur de la publication : Claude Perdriel l Directeur général : Philippe Menat l Directeur éditorial : Maurice Szafran
l Directeur éditorial adjoint : Guillaume Malaurie l Directeur délégué : Jean-Claude Rossignol l Directrice de la rédaction : Dominique Leglu l Rédacteur en chef : Philippe Pajot l Rédacteur en chef adjoint :
Vincent Glavieux l Conception graphique : Dominique Pasquet l Assistante : Gabrielle Monrose (19 06) l Chefs de rubrique : Hervé Cabibbo (19 30), Mathias Germain (19 33) l Rédacteurs : Gautier Cariou
(19 31), Sylvain Guilbaud (19 38), Bérénice Robert (19 34) l Directrice artistique : Maryvonne Marconville (19 28) l Service photo : Claire Balladur (19 41) l Première secrétaire de rédaction : Anaëlle Bruyand
(19 35) l Ont collaboré à ce numéro : Antoine Cappelle, Marie-Agnès Joanny, Fabien Lehalle, William Rowe-Pirra l Fabrication : Christophe Perrusson (19 10), Thibault Quéré (19 21) l Activités numériques :
Bertrand Clare (19 08) l Communication : Marianne Boulat (06 30 37 35 64) l Directeur des ventes et promotion : Valéry-Sébastien Sourieau (19 11) l Vente messageries VIP-diffusion : Frédéric Vinot
l Numéro vert 0800 51 49 74 l Responsable gestion abonnements : Isabelle Parez (19 12) l Responsable du marketing direct : Linda Pain (19 14) l Responsable administratif et financier : Nathalie Tréhin
(19 16) l Comptabilité : Teddy Merle (19 15) l Diffusion librairies : Pollen DIF’POP’. Tél. : 01 43 62 08 07 Fax : 01 72718451 l Régie publicitaire : MediaObs 44, rue Notre-Dame-des-Victoires 75002 Paris.
Tél. : 01 44 88 97 70. Fax : 01 44 88 97 79 l e-mail : pnom@mediaobs.com l Pour joindre directement une personne, composez
le 01 44 88, suivi des quatre chiffres placés après son nom. l Directeur général : Corinne Rougé (93 70) l Directeur commercial :
Jean-Benoît Robert (97 78) l Directeur du pôle Sciences : Sylvain Mortreuil (97 75) l Partenariats : KarineGrossman(89 08)
Certifié PEFC
l Studio/Maquette/Techniques : Cédric Aubry (89 05) l Imprimerie : G. Canale & C., Via Liguria 24, 10071 Borgaro (TO), Italie. Dépôt
BERNARD MARTINEZ
Augustins, 75 006 Paris. Tél. : 01 44 07 47 70.Fax : 01 46 34 67 19). L’éditeur s’autorise à refuser toute insertion qui semblerait contraire
aux intérêts moraux ou matériels de la publication. Commission paritaire : 0919 K 85863. ISSN 0029-5671. Origine du papier : Italie - Taux de fbres recyclées : 0 % - Eutrophisation. PTot = 0,009 kg/tonne de papier.
CRÉDIT COUVERTURE : BILL HINTON/GETTY IMAGES ET ENOT-POLOSKUN/GETTY IMAGES Ce magazine est imprimé chez G. Canale & C. (Italie), certifé PEFC.
Francis Martin
Les champignons sont des acteurs clés de la biodiversité. On découvre peu à peu le
rôle fondamental qu’ils jouent dans le bon fonctionnement des écosystèmes. L’un
des spécialistes français de ce domaine, Francis Martin, microbiologiste à l’Inra, a
notamment découvert par quel moyen ces organismes dialoguent avec les arbres.
D
epuis près de quarante ans, Francis La Recherche Combien peut-on trouver
Martin se consacre à l’étude des relations d’espèces de champignons en se promenant
entre les champignons et les arbres. Et dans nos forêts tempérées ?
plus particulièrement à celle de la myco- Francis Martin C’est très variable. Cette année, par-
rhize, cette symbiose bénéfique qui existe entre les ticulièrement sèche, on rencontre peu d’espèces de
plantes et les champignons, et qui facilite l’échange champignons dans les sous-bois. En revanche, l’an-
des nutriments. Plus qu’un simple troc de sucres et née dernière était exceptionnelle. Certains jours, en
d’éléments minéraux, c’est un véritable dialogue qui parcourant les forêts vosgiennes, j’ai pris en photo
s’instaure entre le champignon et son hôte. Ce dia- les fructifications – l’organe de reproduction sexuelle
logue repose sur des mécanismes complexes, que des champignons – de plus d’une centaine d’espèces.
Francis Martin et son équipe travaillent à décrypter. La production de ces structures colorées, communé-
Avec, déjà, de beaux résultats à leur actif, puisqu’ils ment appelées « champignon », était très abondante,
ont mis en évidence l’existence d’une dizaine de pro- à la suite d’une vague de chaleur printanière suivie de
JEAN-CHRISTOPHE VERHAEGEN/AFP PHOTO
téines de communication, indispensables à la mise fortes pluies estivales. J’ai même récolté pour la pre-
en place de la symbiose. Les champignons associés mière fois en Lorraine de magnifiques spécimens de
aux arbres forment alors d’immenses réseaux sou- l’amanite des Césars, champignon thermophile que
Les travaux de Francis
terrains de filaments et produisent à l’automne les l’on rencontre plutôt dans le sud de la France. Mais
Martin, qui dirige le
fructifications remarquables qui égaient les sous- les fructifications ne révèlent qu’une fraction de la laboratoire d’excellence
bois. Ils constituent une guilde d’architectes indis- diversité fongique des sols forestiers. Nous nous en Arbre, à Nancy, portent
pensables à la construction de la forêt. Se plonger sommes rendu compte lorsque nous avons réalisé sur les relations entre
dans leur étude, c’est découvrir un monde fascinant, le séquençage de l’ADN extrait du sol de forêts de les arbres et
trop souvent méconnu du grand public. feuillus ou de conifères dans les Vosges et dans les champignons.
directeur de recherche sur les interactions bien contrôler ce processus complexe. En effet, la
SES DATES de l’Inra. arbres/micro- période de fructification automnale coïncide chez
1981 Francis Martin 2001-2009 Directeur organismes et la beaucoup d’espèces mycorhiziennes – les chan-
rejoint le centre de l’unité de recherche génomique fongique. terelles, les bolets, les russules… – avec la mise en
forestier de l’Institut Interactions arbres/ DEPUIS 2012 Il dirige le réserve des acides aminés et des sucres qui quittent
national de la recherche micro-organismes. laboratoire d’excellence les feuilles sénescentes pour être stockés dans les
agronomique (Inra), 2012 Lauréat des Arbre sur la biologie organes pérennes de l’arbre – les tiges et les racines.
à Nancy. Lauriers d’excellence de des arbres et les Cet apport massif de sucres dans les racines pour-
1987 Plus jeune l’Inra pour son travail écosystèmes forestiers. rait alimenter les champignons associés et fournir
le surplus d’énergie et de nutriments nécessaires à
la construction des fructifications – un hectare de
le Morvan, qui nous a permis d’identifier plus forêt pouvant héberger jusqu’à 400 kg de cèpes. Mais
de 1 000 espèces de champignons mycorhiziens et cette fructification peut prendre différentes formes et
décomposeurs. La symbiose entre arbres et champi- périodicités. Certains champignons fructifient tous
gnons symbiotiques porte le nom de mycorhize (du les ans, d’autres tous les dix ans. Certaines espèces
grec myco, « champignon », et rhiza, « racine »). En très rares n’apparaissent que dans les forêts âgées de
(*) L’ectomycorhize est
forêt, on en rencontre essentiellement deux types : plusieurs siècles. C’est le cas du Polypore noble, qui
un type de symbiose apparu
il y a 180 millions d’années, l’ectomycorhize (*) , et l’endomycorhize ou myco- ne colonise que les très vieux conifères des forêts d’al-
avec les ancêtres des pins rhize à arbuscules. titude de l’Oregon, aux États-Unis.
actuels. Elle ne concerne que Comment explique-t-on cette différence entre La fructification n’est donc pas indispensable
10 % des plantes environ, le nombre de champignons observables et à la survie du champignon ?
principalement des espèces ceux qu’on ne détecte qu’en analysant le sol ? Les champignons peuvent survivre des années sous
d’arbres des forêts tempérées,
mais ces dernières couvrent C’est encore assez mystérieux. Par l’observation, on terre sous forme végétative (ou clonale) ; leurs fila-
plus d’un tiers de connaît les facteurs principaux qui déclenchent les ments se divisent et certains forment d’immenses
notre planète. Le type le plus poussées de fructifications de champignons, tels que colonies souterraines de plusieurs centaines de
répandu de mycorhize, les cèpes et les autres bolets : les pluies et les orages de mètres carrés. Le plus grand champignon du monde,
l’endomycorhize ou mycorhize la fin de l’été, suivies de belles journées ensoleillées, qui vit dans la forêt nationale de Malheur, dans l’est
à arbuscules, concerne
80 % des plantes. mais aussi de quelques nuits plus froides. Ces condi- de l’Oregon, a probablement plus de 2 500 ans. C’est
tions déclenchent, au sein des réseaux de filaments un seul champignon qui couvre près de 9 km2, une
fongiques souterrains, des phénomènes mal connus, armillaire parasite, rampant sous terre et envoyant
qui induisent la formation d’un embryon microsco- ses filaments noirâtres d’arbre en arbre afin de les
pique ; celui-ci, en poussant rapidement, conduit, dévorer. Sur le plateau jurassien suisse et dans la forêt
en quelques jours, à la sortie du champignon avec du Donon, dans les Vosges, j’ai eu la chance d’étu-
son pied et son chapeau qui porte les spores. Chez dier quelques-uns de ces gigantesques organismes
les champignons mycorhiziens, la plante pourrait souterrains. Nous avions ainsi rencontré un bolet à
5
azoté normal et restaure la tolérance au calcaire.
Afin d’élucider les mécanismes physiologiques en
jeu, mes deux mentors m’ont alors proposé comme
MILLIONS sujet de thèse de décortiquer l’assimilation de l’azote
minéral par le pin noir, mycorhizé et non myco-
rhizé. Après avoir été recruté à l’Inra, j’ai continué
C’EST LE NOMBRE dans cette voie. J’ai dressé les cartes métaboliques
ESTIMÉ d’espèces de plusieurs espèces de champignons ectomyco-
de champignons rhiziens à l’aide de techniques comme la résonance
existantes. Parmi magnétique nucléaire in vivo. Puis, grâce au dévelop-
Le génome du laccaire bicolore, ici en symbiose elles, 144 000 sont pement des techniques de biologie moléculaire, à la
avec un pin de Douglas, a été séquencé en 2008. actuellement fin des années 1990, nous avons initié un programme
caractérisées et ont de recherche ambitieux visant à identifier et caracté-
chair jaune de plus de 150 ans. En fait, on distingue reçu un nom. riser les signaux et les gènes de l’arbre et du champi-
grossièrement deux grands groupes de champignons gnon indispensables au développement de la sym-
mycorhiziens : ceux qui privilégient la reproduction biose mycorhizienne, la boîte à outils symbiotique.
végétative, comme le bolet à chair jaune, et ceux qui, Comment étudiez-vous la symbiose aujourd’hui ?
à l’instar des laccaires bicolores, sont pris de frénésie Nous tentons d’expliquer les traits de vie écologiques
sexuelle, et produisent des centaines de fructifications des arbres et des champignons associés en décryp-
sur quelques mètres carrés et des milliards de spores. tant leurs génomes et en analysant l’expression
Comment expliquer cette différence Ci-dessous, cette coupe
de stratégie reproductive ? d’ectomycorhize observée
Plusieurs hypothèses sont avancées. Les espèces au microscope montre
les hyphes du laccaire
qui jouent la carte de la reproduction sexuelle sont bicolore (en vert) se
souvent considérées comme pionnières ou spé- développant autour des
cialistes des milieux perturbés ; le brassage intense cellules de la racine du
de leur patrimoine génétique par la reproduction peuplier (en rouge).
Ci-contre, photographie
sexuée pourrait favoriser les mutations et l’appari-
de cette symbiose,
tion de nouvelles combinaisons de gènes leur per- produite in vitro.
mettant de s’adapter à de nouveaux environnements.
FRANCIS MARTIN - JONATHAN PLETT ET FRANCIS MARTIN - ANNE JAMBOIS
250 acides aminés) sont secrétées au niveau de l’in- cellules du laccaire. Actuellement, nous nous focali-
terface symbiotique par les filaments mycéliens qui sons sur l’une d’elles, PtSSP1, qui migre rapidement
colonisent la racine. Ce type d’effecteurs est connu vers le noyau du champignon et y interagit avec une
ACTUALITÉS DOSSIER
20
appartient bien au règne animal
Histoire Comment Galilée a dupé l’Inquisition
38 dossier
22 Biologie Un turbo bactérien pour améliorer
les rendements agricoles LA NOUVELLE SCIENCE
23 Biologie Des cellules souches osseuses chez l’homme DU SECRET
24 Datavisualisation Une croissance urbaine 40 Entretien avec Anne Canteaut : « La meilleure
sans précédent garantie de sécurité est l’épreuve du temps »
Cécile Klingler et Hervé Bouilly Propos recueillis par Philippe Pajot
26 Médecine Un implant électrique pour 44 Cinq pistes pour la cryptographie du futur
se remettre à marcher Jean-Philippe Aumasson, Philippe Pajot, Adeline Roux-Langlois,
27 Récompense Prix Nobel : deux femmes honorées Jean-Pierre Tillich
50 Traquer les failles des algorithmes Léo Ducas
54 La fragilité inattendue du chiffrement symétrique
Retrouvez La Recherche sur RFI Gaëtan Leurent et María Naya-Plasencia
dans l’émission « Autour de 57 Grande Guerre : la victoire des casseurs
la question », le 7 novembre à 16 h de codes français Hervé Lehning
92 agenda - jeux
66 HISTOIRE DES SCIENCES
Ce que les horoscopes nous apprennent du passé
Denis Savoie
70 LA CHRONIQUE MATHÉMATIQUES 92 AGENDA Les manifestations scientifiques
Lennon, McCartney ? Des statisticiens identifient 96 JEUX Énigmes, logique et mathématiques
le compositeur d’In My Life Roger Mansuy Pierre Berloquin
71 NEUROSCIENCES Coma : les promesses 98 LA CHRONIQUE ÉTHIQUE
de la stimulation cérébrale Faut-il réviser les lois bioéthiques,
Aurore Thibaut, Géraldine Martens, Steven Laureys et à quel rythme ? Jean-Gabriel Ganascia
75 LA CHRONIQUE NEUROSCIENCES
Vers un cerveau immortel Mariana Alonso
76 SOCIÉTÉ Entretien avec Jean-François Delfraissy :
« La réflexion bioéthique ne saurait être figée » www.larecherche.fr
Propos recueillis par Cécile Klingler RECHERCHER S’INFORMER ACHETER
nLes archives nL’actualité nAbonnement
du magazine de la recherche et vente d’anciens
Les sujets qui Retrouvez les numéros
80 livres
CURT SUPLEE/NIST / PHILIPPE LOPEZ / AFP
fondamentaux
ENVIRONNEMENT ÉCOLOGIE
Histoire des sciences
l’augmentation du nombre de es LED sont nées de pour la radio) s’accompagne de des récepteurs radio. Entre 1924 Au sujet des invasions biolo-
L
la radio. En 1907, le l’émission de lumière. Jaunâtre et 1930, il photographie et étudie
capitaine britan- à faible tension – de l’ordre de en détail le phénomène, lui consa-
DR
Henry Joseph Round, en 1960.
belin-editeur.com
actualités
Botanique
Les plantes
aussi savent
se défendre
Grâce à des plantes transgéniques rendues fluorescentes, une équipe de biologistes
du département de botanique de l’université du Wisconsin, aux États-Unis, a découvert comment
une feuille blessée parvenait à transmettre le signal de l’attaque au reste de la plante.
nsectes ravageurs, système de défense perfor- connu, chez l’animal, pour agir conséquence la libération de
I herbivores affamés,
maladies destruc-
mant, dont un nouveau méca-
nisme vient d’être mis au jour
comme neurotransmetteur.
Chez la plante, il serait en fait
cet acide aminé, qui part se
fixer sur des protéines bap-
trices… Les plantes subissent par l’équipe de Simon Gilroy, « l’interrupteur » déclenchant tisées « récepteurs au gluta-
régulièrement les assauts de du département de botanique son système défensif en réac- mate ». Se déclenche alors un
p r é d a t e u r s. Se u l e m e n t , de l’université du Wisconsin, tion à une attaque d’insecte signal électrique d’alarme, qui
contrairement aux animaux, aux États-Unis (1) . ou de pathogène. Lors d’une se propage dans toute la plante
elles ne peuvent ni se battre ni Les biologistes ont mis en évi- agression de ce type, les cel- par le biais d’un flux électrique
fuir. Pour autant, elles ne dence le rôle du glutamate, lules de la plante sont en effet d’ions calcium. « Jusqu’alors,
restent pas sans réaction. Elles un acide aminé présent natu- endommagées à l’endroit nous savions que le glutamate
ont, en effet, développé un rellement dans les cellules et de cette attaque. Cela a pour pouvait contrôler le développe-
ment de la plante, mais nous
ignorions qu’il prenait un tel
rôle dans la réponse à la bles-
UNE DOUBLE PRODUCTION D’ACIDE JASMONIQUE
sure », explique Simon Gilroy.
En 2015, Antoine Larrieu et ses collègues ont 1 centimètre par minute et s’opérait en deux
suivi pour la première fois la production d’acide temps. « En trois ou quatre minutes, la réponse Suivi en temps réel
jasmonique dans une plantule d’arabette des se propage partout et on enregistre une pre- Pour le mettre en évidence,
dames (1) . « Nous savions déjà que la plante mière production d’acide jasmonique », précise l’équipe a utilisé des plants
répondait à une attaque en produisant cette Antoine Larrieu. Puis, entre une demi-heure et transgéniques d’Arabidopsis
hormone, mais il nous était jusqu’alors techni- trois quarts d’heure plus tard, la plante produit thaliana, plus connue sous
quement impossible de suivre la dynamique du à nouveau son hormone de défense, mais en le nom d’arabette des dames.
processus car, pour la détecter, nous devions grande quantité. Comment expliquer cette « Nous avons en effet généré des
détruire la plante », explique le biologiste de double production ? « Nous pensons que le plants d’Arabidopsis produi-
l’université de Leeds, au Royaume-Uni. Ils ont flux d’ions calcium libère d’abord un stock sant une protéine qui devient
donc mis au point des plantes transgéniques do- d’acide jasmonique d’urgence. » Cette libé- fluorescente lorsque les niveaux
tées d’un fuorochrome réagissant à la présence ration déclenche plus tard la production de de calcium cellulaire augmen-
d’acide jasmonique, pour suivre la réponse à l’hormone en plus grande quantité, permettant tent », poursuit Simon Gilroy.
la blessure en temps réel. Ils ont découvert à la plante de se défendre. Grâce à cette manipulation,
qu’elle se propageait à une vitesse d’environ (1) A. Larrieu et al., Nat. Comm., doi:10.1038/ncomms7043, 2015. les expérimentateurs ont pu
suivre en temps réel l’évolution
ensuite soumis ces plantes à signal est transmis à travers le constate la diffusion rapide du flux d’ions calcium dans la feuille
divers traitements : certaines de système vasculaire de la plante, blessée, et dans les feuilles voisines (50 s, 100 s).
leurs feuilles ont été attaquées que l’on appelle le phloème.
par une chenille, d’autres ont Cette dernière peut alors acti-
été coupées avec des ciseaux ver sa réponse défensive pour ses parois cellulaires pour être protéines récepteurs », ren-
ou bien violemment pincées. prévenir le stress engendré plus résistante et attendre des chérit Masatsugu Toyota, de
Et ils ont observé les réac- par de futures blessures. Plus conditions propices à sa crois- l’université Saitama, au Japon,
tions. Sur les douze vidéos qui concrètement, « si la plante sance », précise Antoine Lar- coauteur de l’étude. Cette rapi-
accompagnent la publication, détecte un herbivore, elle va rieu, de l’université de Leeds, dité de transmission de signal
on voit donc en temps réel, au produire des composés la ren- au Royaume-Uni. fait partie des premiers objets
niveau de l’endroit blessé arti- dant toxique ; si elle détecte un « Les plants d’Arabidopsis de surprise. « En tant que bio-
ficiellement, une vague d’ions pathogène, elle va tenter d’éli- sentent et réagissent à l’attaque logiste spécialiste des végétaux,
calcium, qui se diffuse lar- miner les parties malades des de la chenille en utilisant le nous savons que les plantes
gement et de manière assez parties saines ; si elle détecte glutamate, qui se répand à sont dynamiques et répondent
spectaculaire dans toute la des dommages globaux, elle va partir des cellules ou des tissus rapidement à des changements
plante à une vitesse de plus de s’arrêter de pousser, consolider endommagés, et se fixe sur ses environnementaux, mais
D l’ In s t i t u t Ma x -
Planck de Garching,
liaison qui les maintient sur
leur orbite électronique. « Du
cette durée de photoémission
a fait l’objet de plusieurs études
le temps de photoémission de
l’iode n’étant pas connu, nous
en Allemagne, ont mis au point temps d’Einstein, la plupart dans le cas des gaz (1) , plus avons réitéré l’expérience, mais
une ingénieuse méthode per- des scientifiques considéraient faciles à étudier que les solides en prenant cette fois-ci une mix-
mettant de réaliser une mesure que cette photoémission était du fait d’une configuration ture gazeuse composée d’iode
absolue de la durée que met un quasi-instantanée et que le électronique moins complexe. et d’hélium, gaz pour lequel
électron à être éjecté d’un temps n’avait pas grande impor- ce temps de photoémission est
matériau sous l’action de la tance dans ce processus, révèle Caméra attoseconde bien connu », explique Marcus
lumière. Ces travaux pourraient Thierry Ruchon, chercheur au « Pour réaliser cette première Ossiander. Par comparaison, les
mener à une meilleure connais- laboratoire Lidyl (CEA-CNRS), à mesure sur un matériau solide, chercheurs ont obtenu le temps
sance de l’effet photoélectrique Saclay. Mais des travaux menés nous avons procédé en deux caractéristique de photoémis-
et même à un éventuel contrôle depuis une dizaine d’années ont temps, décrit Marcus Ossiander, sion du tungstène, qui est de
du mouvement des électrons montré que ce n’était pas le cas, coauteur de l’étude publiée l’ordre de l’attoseconde (10 –18 s).
dans un solide. et que l’électron devait passer un dans Nature (2) . Après avoir « C’est une approche très pro-
Découvert par l’Allemand certain puits de potentiel avant déposé une fine couche d’iode metteuse pour avoir une meil-
Heinrich Rudolf Hertz en 1887, d’être éjecté, ce qui prend un gazeux sur une plaque de leure connaissance de ce phé-
l’effet photoélectrique a véri- nomène, commente Marino
tablement été compris avec Marsi, chercheur au labora-
l’interprétation faite par Albert toire de physique des solides
Einstein en 1905. Pour ce der- à Orsay. À terme, cela nous per-
nier, la lumière est composée mettrait de mieux comprendre
de particules, les photons, qui le comportement des électrons
possèdent une énergie caracté- dans un solide. » Ces recherches
ristique proportionnelle à la fré- fondamentales, qui suscitent
quence – et non à l’intensité – l’engouement des physiciens,
de la lumière émise. Lorsqu’un pourraient aussi déboucher sur
faisceau lumineux est projeté des applications en microélec-
sur un matériau, certains élec- tronique. Simon Devos
trons absorbent les photons. Ils (1) M. Schultze et al., Science, 328, 5986, 2010 ;
peuvent ainsi se retrouver éjec- M. Isinger et al., Science, 358, 6365, 2017.
tés si l’énergie qu’ils reçoivent Chambre à vide où sont étudiées les interactions électrons-lumière. (2) M. Ossiander et al., Nature, 561, 374, 2018.
Archéologie
Paléontologie LA COMPLEXITÉ
qui se fondaient sur l’analyse morphologique lions d’années. Il pourrait donc être l’ancêtre développé une symbiose
des fossiles. « L’originalité de ce travail réside de plusieurs formes de vie animales actuelles. avec une bactérie,
dans l’analyse de la matière organique fossili- D’autres mystères attendent toutefois d’être afin de protéger les
sée de ces spécimens, laquelle apporte des infor- résolus, comme la manière dont mangeait cet champignons qu’elles
mations directes et palpables sur Dickinsonia, animal dépourvu d’orifice buccal. cultivent pour se nourrir.
explique le professeur Jean-Paul Saint Martin, William Rowe-Pirra H. Li et al., PNAS, doi:10.1073/
du Muséum national d’histoire naturelle, à (1) I. Bobrovskiy et al., Science, 361, 1246, 2018. pnas.1809332115, 2018.
Histoire
e 2 août 2018, Salva- laquelle des deux est l’origi- qu’ont confié, à la revue Nature, Galilée à Castelli ! Or c’est pré-
L tore Ricciardo,
post-doctorant en
nale ? En d’autres termes, Gali-
lée a-t-il atténué le contenu de
Salvatore Ricciardo et ses col-
lègues historiens Franco Giu-
cisément celle qui a été trans-
mise à l’Inquisition, à Rome, le
histoire des sciences à l’univer- sa lettre a posteriori dans le but dice et Michele Camerota, qui 7 février 1615, par le frère domi-
sité de Bergame, en Italie, fait d’amadouer l’Inquisition, ou publieront bientôt une des- nicain Niccolò Lorini, grand
une découverte inattendue. En ses ennemis ont-ils édité le cription complète de la mis- ennemi de Galilée.
consultant les archives de la texte original pour en accen- sive dans la revue Notes and
Royal Society, à Londres, il tuer la teneur critique ? Records de la Royal Society. Les Un épisode de la Bible
tombe par hasard sur une lettre « La version exhumée des chercheurs citent ainsi deux Pour en résumer le contenu,
de sept pages, signée « G. G », archives de la Royal Society passages modifiés par Gali- Galilée invite ses adversaires à
pour Galileo Galilei, datée du apporte une preuve maté- lée. Dans le premier, il quali- ne pas utiliser les arguments
21 décembre 1613. Ce docu- rielle que Galilée a procédé lui- fie certains extraits de la Bible tirés de l’Écriture sainte pour
ment est une copie inédite même à des modifications », de « faux, si l’on s’en tient au s’opposer au modèle coperni-
d’une lettre écrite par Galilée à réagit Francesco Beretta. Elle sens littéral des mots ». Le mot cien (la Terre tourne sur elle-
son ami mathématicien et dis- comporte en effet des ratures « faux » est rayé et remplacé par même et autour du Soleil) : en
ciple Benedetto Castelli (1). Mal et des corrections, qui ont été « différent de la vérité ». Dans effet, la Bible évoque le mou-
indexée, elle avait échappé au apportées par Galilée lui-même l’autre, le mot « occultation » est vement des astres tel qu’il
regard des historiens pendant en préparant la seconde ver- remplacé par « voile », moins apparaît à nos sens, et il serait
400 ans. « Au XVIIe siècle, les cor- sion (adoucie) de fort. La première version – la faux d’en tirer des arguments
respondances constituaient sa lettre. C’est moins édulcorée – serait donc scientifiques. Il ajoute qu’elle
un important vecteur de du moins ce le texte original envoyé par contient certaines formula-
diffusion des connais- tions qui, prises au sens litté-
sances, rappelle Francesco ral, sont « fausses », ce qui peut
Beretta, historien au labo- L’AFFAIRE EN QUELQUES DATES mener à des erreurs d’inter-
ratoire de recherche histo- prétation dommageables. À
rique Rhône-Alpes. Les lettres En 1564, Galilée naît à Pise. titre d’exemple, Galilée revient
étaient recopiées, puis réexpé- Le 21 décembre 1613, il envoie une lettre à son disciple sur un épisode de la Bible – le
diées à de multiples destina- Benedetto Castelli, dans laquelle il soutient la thèse de miracle de Josué –, dans lequel
taires. Si bien qu’il en circulait l’héliocentrisme : la Terre tourne autour du Soleil. Dieu arrête le Soleil et les astres ;
plusieurs exemplaires. » Jusqu’à Le 7 février 1615, le frère dominicain Niccolò Lorini, ennemi et il explique en quoi le modèle
présent, les chercheurs avaient de Galilée, envoie une copie de la lettre à l’Inquisition. copernicien est compatible
connaissance de deux versions Le 16 février 1615, Galilée fait circuler une nouvelle version avec le phénomène décrit
différentes de cette lettre, pour adoucie de sa lettre. dans ce passage. Il ajoute que
un total de treize exemplaires. En 1616, un décret est publié : l’héliocentrisme est ofciel- les références bibliques aux
La première version – dont lement jugé contraire à l’Écriture sainte. événements cosmologiques
l’unique copie est conservée En 1632, Galilée publie le Dialogue sur les deux grands devraient être interprétées
dans les archives du Vatican – systèmes du monde. par les savants plutôt que par
est en substance identique à la En 1633, il est condamné à renier ses théories hérétiques les théologiens.
seconde, à ceci près qu’elle et assigné à résidence jusqu’à la fn de sa vie. « Pour déterminer le carac-
contient des affirmations plus En 1642, il meurt à Arcetri. tère hérétique de cette lettre,
dangereuses aux yeux de l’In- En 1727, l’astronome britannique James Bradley prouve l’Inquisition lance une exper-
MP/LEEMAGE
quisition. Dès lors, les histo- expérimentalement que la Terre tourne autour du Soleil. tise et conclut que, si la mis-
riens se posaient la question : sive contient effectivement des
PATRICK LEMAIRE,
biologiste, a réagi
“ DES ANNONCES
PRÉSIDENTIELLES,
+2 % DE HAUSSE POUR LE BUDGET
du ministère de l’Enseignement
à l’annonce du projet PLANÉTAIRES ET supérieur, de la Recherche
de budget de la et de l’Innovation en 2019.
TONITRUANTES, ONT
recherche pour 2019 C’est ce que propose le projet
dans une tribune ACCOUCHÉ D’UN SOURICEAU de loi de finances, qui est à
publiée dans Le FAMÉLIQUE ” l’étude au Parlement courant
Monde du 2 octobre. octobre et novembre.
Biologie
Société
75
25
Asie
29 1 109 11 308
1
4
20
2
Afrique
5 25 1
27
Amérique latine 7
et Caraïbes
4 1 35 2
44
20
Europe
40 3 78 3
(dont Russie)
31
13
Amérique
du Nord
17 31 1
1 2
5
2
Océanie
1
24 • La Recherche | Novembre 2018 • N°541
En 1950 En 1985
Nombre d’agglomérations ayant :
Monde
Nombre de personnes
27 408 35 vivant en zone urbaine,
en milliard
5,6
18 55
32
4
44
93
51 33
22
0,8
1
60 3 95 19
3 5 0
1950 2015 2035
83
60
Pourcentage
de la population
vivant en zone
urbaine 62,5
56 4 56 5
53,9
4 6 50
51 56 40
29,6
30
20
87 4 96 3
10
2 3
0
42 51 1950 2015 2035
42 7 58 9
Data Cécile Klingler
2 2
(PixScience)
6
Infographie Hervé Bouilly
4 Source : United Nations, Population
Division, « World Urbanization
1 4 2 Prospects, The 2018 Revision »,
esa.un.org/unpd/wup
En 2015 En 2035
actualités
Biologie
ÉDITER Médecine
LE GÉNOME
DU FŒTUS
Un implant électrique pour
Une équipe américaine,
a réussi à corriger,
se remettre à marcher
chez le fœtus de souris, Grâce aux signaux électriques émis par une électrode implantée dans sa colonne
l’anomalie génétique vertébrale, un jeune homme paraplégique est parvenu, après un programme
à l’origine de la intensif d’exercices physiques, à se tenir debout et à marcher plus de 100 mètres.
tyrosinémie de type 1,
une maladie métabolique
héréditaire qui touche es traumatismes de ont placé un implant équipé niveau des jambes, il a d’abord
le foie et les reins.
A. C. Rossidis et al., Nat. Med.,
L la moelle épinière
peuvent engendrer
d’une électrode dans l’espace
épidural de sa colonne ver-
eu besoin d’indications don-
nées par l’équipe et de repères
24, 1513, 2018. une paralysie irréversible des tébrale, juste au-dessous de visuels, comme son propre
membres inférieurs, ou para- la zone où il a subi le trauma- reflet dans un miroir, pour gar-
plégie. S’il existe des pro- tisme. Cette électrode était der l’équilibre.
grammes de réhabilitation reliée à un stimulateur situé
pour maximiser l’indépen- sous la peau de l’abdomen et Gérer l’équilibre
Chimie
Récompenses L’évolution dirigée est primée
Prix Nobel : deux femmes honorées Le prix Nobel de chimie a été
attribué pour moitié à l’Amé-
Pour la première fois depuis cinquante-cinq ans, une femme, ricaine Frances Arnold. Cette
la Canadienne Donna Strickland, figure parmi les lauréats du prix Nobel biochimiste est parvenue à
de physique. L’Américaine Frances Arnold a été distinguée en chimie. orienter la sélection naturelle
de bactéries afin de produire
des enzymes, ces protéines
Physique d’endormir les lymphocytes T, qui catalysent les réactions
La lumière manipulée agents de surveillance et d’in- chimiques au sein des cel-
Deux avancées dans le tervention lors des réponses lules, plus efficaces. Elle a ainsi
domaine des lasers, ces anti-tumorales. Les deux bio- conduit en 1993 « la première
sources de lumière où les logistes se sont intéressés à des étude sur l’évolution dirigée
photons sont émis de façon protéines exprimées par les des enzymes ». À partir d’une
ordonnée, sont à l’honneur. lymphocytes, comme CTLA-4 culture de bactéries sécrétant
D’une part, ces faisceaux de et PD-1, qui inactivent leur une enzyme capable de briser
lumière peuvent servir de action offensive. Leurs travaux la protéine du lait – la caséine –,
pinces optiques, capables ont favorisé le développement elle a forcé ces micro-orga-
de piéger des particules de Donna Strickland de nouveaux médicaments. En nismes à muter dans de nom-
matière, ce qui ouvre la voie 2004, les premiers tests prati- breuses directions, afin que la
à des manipulations inédites se partagent la seconde moitié qués chez des patients atteints génération suivante produise
de molécules biologiques par du prix Nobel 2018. S. G. d’un mélanome ont montré des versions modifiées de l’en-
exemple. L’Américain Arthur que, avec une molécule anti- zyme. Restait alors à sélection-
Ashkin a été récompensé pour Physiologie CTLA-4, les attaques des lym- ner les versions. À la troisième
ses travaux pionniers dans ce et médecine phocytes T contre les cellules génération, l’équipe a obtenu
domaine aux laboratoires Le sacre de l’immunothérapie tumorales redevenaient effi- une enzyme 256 fois plus effi-
Bell. D’autre part, ces lasers L’Américain James Allison et le caces. M. G. cace que l’originale. Cette
atteignent aujourd’hui de Japonais Tasuku Honjo ont été méthode est largement utilisée
très hautes intensités, dépas- primés conjointement pour aujourd’hui pour produire des
sant 1023 watts par centimètre leurs travaux sur l’immuno- molécules pharmaceutiques et
carré. Ils permettent d’étu- thérapie. Chacun de leur côté, des produits chimiques. L’autre
REUTERS/BRENDAN MCDERMID/CHARLES PLATIAU/PETER POWER - AFP PHOTO /CALTECH/HANDOUT
dier les interactions extrêmes les deux scientifiques se sont moitié du prix revient à l’Amé-
entre la lumière et la matière. évertués à « lâcher les freins » ricain George Smith et au Bri-
La technique d’amplification et à « appuyer sur les bonnes tannique Gregory Winter. Ils
des impulsions lasers, dites pédales d’accélération » du sys- ont utilisé les bactériophages,
CPA, a été mise au point dans tème immunitaire, de façon virus tueurs de bactéries, pour
les années 1980 par le Fran- à lui permettre de neutrali- forcer une bactérie à évoluer
çais Gérard Mourou et la Cana- ser des cellules cancéreuses. afin de produire une molécule
dienne Donna Strickland, qui Celles-ci ont en effet la capacité Frances Arnold chimique spécifique. M. G.
Astronomie
L’astéroïde Ryugu
sous toutes les coutures
L’agence spatiale japonaise (Jaxa) n’en est pas à son coup d’essai :
la sonde Hayabusa avait déjà survolé un astéroïde et rapporté de sa
poussière. Son successeur, Hayabusa 2 (vue d’artiste, à droite) a réussi
son ambitieux pari. Lancée en 2014, la sonde est en orbite autour de
l’astéroïde Ryugu, situé dans la zone entre Mars et la Terre, depuis le
mois de juillet 2018. Deux petits rovers de 1,5 kg, baptisés Minerva-II,
ont été largués à la surface fin septembre.
Plus imposant, avec sa quinzaine de kilogrammes, l’atterrisseur
Mascot, élaboré par l’agence spatiale allemande avec la collaboration
du Centre national d’études spatiales, a rebondi plusieurs fois avant de
s’immobiliser à la surface, le 3 octobre. Les premières images révèlent
un astre caillouteux. Et la mission n’est pas terminée : en 2019, la sonde
elle-même doit s’approcher en rase-mottes, prélever un échantillon et
le rapporter sur Terre. Retour prévu en 2020. Ph. P.
1 mètre
JAXA
À mesure que Hayabusa 2 s’approche de Ryugu, l’astéroïde de 1 km de Cette image de la surface de Ryugu, prise
diamètre se dévoile (en haut). Les images du bas, prises par la caméra optique à 64 mètres d’altitude, correspond au carré jaune
ONC-T de la sonde au cours de sa descente, montrent le sol qui se rapproche des clichés précédents. Elle révèle un sol accidenté
(carré jaune). On aperçoit au milieu l’ombre de la sonde. et des grains en surface.
La chute de l’atterrisseur Mascot (en blanc) immortalisée. En arrivant au sol, les petits rovers Minerva-II ont rebondi avant
Une fois au sol, l’engin a fonctionné durant 17 heures de s’immobiliser, donnant cette impression de mouvement sur les clichés.
sur ses batteries, renvoyant le résultat des analyses de Ryugu, formé au commencement du Système solaire, est vraisemblablement
ses caméra, radiomètre, magnétomètre et spectromètre. un agglomérat de roches riches en carbone.
E de la démonstra-
tion de la conjec-
resse au travail du Japonais,
mais ce n’est que récemment
ture abc par le Japonais qu’il a pu s’y plonger plus pré-
Shinichi Mochizuki avait fait cisément et détecter dans un
grand bruit. Cette conjecture point de la démonstration – le
était en effet l’une des plus corollaire 3.12 – des inégalités
convoitées de la théorie des qui n’étaient pas vérifiées. Des
nombres, avec des consé- critiques reprises par de nom-
quences immédiates, comme breux spécialistes, que Shinichi
la démonstration du théorème Mochizuki balaie de manière
de Fermat-Wiles. L’idée de la assez cavalière, s’étonnant du
conjecture est que si a et b sont peu de compréhension des
deux nombres « ronds » (*) pre- Peter Scholze, lauréat 2018 de la médaille Fields, a trouvé outils qu’il a élaborés.
miers entre eux, leur somme c une faille dans la démonstration de Shinichi Mochizuki. Est-ce la fin de l’histoire ? L’im-
ne peut pas être un nombre mense majorité de la commu-
rond. Problème : aucun mathé- Fields, Peter Scholze, et Jakob ses propres mathématiques. nauté estime que, tant que ces
maticien n’était alors en Stix, de l’université de Franc- Une difficulté provenait du points n’auront pas été éclair-
mesure de confirmer si cette fort, ont décrit « une faille caractère très abscons des cis, le théorème restera conjec-
démonstration était juste. grave et insurmontable » dans outils élaborés, de sorte que ture. « Personnellement, je n’ai
Après plusieurs séminaires sur la démonstration (1) . peu de mathématiciens ont pas vraiment vu une idée clé
le sujet, les mathématiciens se Il faut dire que, à l’époque, pu s’y consacrer. Et les rares qui qui nous rapprocherait de la
divisaient en gros en deux l’annonce avait surpris, non s’y sont essayés s’y sont cassé preuve de la conjecture abc »,
camps : ceux proches de seulement par son impor- les dents. « En juin dernier, Go conclut Peter Scholze.
Shinichi Mochizuki, qui consi- tance mathématique, mais Yamashita, proche de Shinichi Philippe Pajot
déraient que la conjecture était aussi parce que, contraire- Mochizuki, a été invité à don- (1) www.kurims.kyoto-u.ac.
effectivement démontrée, et ment à ce qui se pratique, ner un exposé au séminaire de jp/~motizuki/SS2018-08.pdf
les autres, qui n’étaient pas Shinichi Mochizuki avait théorie des nombres à Jussieu (*) Un nombre est « rond »
convaincus. construit, dix ans durant, les mais, en dépit de l’attention si, dans sa décomposition, il y a peu
de nombres premiers différents
Dans un rapport mis en ligne outils mathématiques néces- et des attentes de l’auditoire, et qu’ils sont petits (106 26 56
le 20 septembre dernier, le saires en partant de rien. En rien d’intelligible pour nous est rond ; 257, qui est premier, ou
jeune lauréat de la médaille d’autres termes, il avait créé n’en a émergé », raconte Loïc 1 155 3 5 7 11 ne le sont pas).
Reboisement
LES FORÊTS DIVERSIFIÉES À PRIVILÉGIER
+ 50 % DES ORQUES SONT MENACÉES de
disparition, d’ici trente à quarante ans,
Les forêts riches en espèces d’arbres absorbent en moyenne deux fois plus à cause des polychlorobiphényles (PCB)
de carbone que les monocultures. C’est la conclusion d’une étude présents dans leur chaîne alimentaire.
internationale, qui a évalué des données provenant de forêts subtropicales Interdits depuis plus de trente ans,
VOLKER LANNERT
spécialement développées à cette fin, depuis huit ans, en Chine. Privilégier ces produits chimiques continuent
la diversité pour reboiser atténuerait les effets du changement climatique. de persister dans l’environnement.
Y. Huang et al., Science, 6410, 80, 2018. J.-P. Desforges et al., Science, 6409, 1373, 2018.
ultraviolette, explique-t-il. La
Pierre Vandeginste pour s’installer et rester sur Imperial College de Londres), l’aménagement public.
n microlight.fr leur orbite. Elle a réussi une propose des outils n onhys.com
34 3 questions à
Delphine Gassiot Casalas, présidente du réseau
Jurisup et directrice des affaires juridiques de l’université de Bordeaux
ÉTABLISSEMENTS FRANÇAIS
se trouvent parmi les 1 258
« Notre justice
de l’édition 2019 du World universitaire est
University Rankings, publié
par Times Higher Education.
défaillante »
Ce palmarès, fondé sur des Les juristes de l’enseignement
critères d’enseignement, de supérieur veulent faire avancer un
recherche, de citations, sujet sensible : la gestion disciplinaire
d’internationalisation et de dans les établissements. Pourquoi ?
liens avec l’industrie, voit En analysant la façon dont le CNRS gère
pour la première fois la France ces sujets et le nombre de décisions la juridiction au niveau académique, avec
dans son top 50, avec prises par cet organisme, nous avons une présidence confiée à un magistrat
l’université PSL au 41e rang. pris conscience du retard du monde uni- pour accompagner les enseignants-cher-
versitaire en matière de justice interne. cheurs chargés de juger leurs pairs. L’autre
Les agressions, le harcèlement (sexuel option serait de mettre en place une juri-
ou non), même les cas les plus graves, diction nationale.
Nominations
Ursula Bassler, directrice l’organisation européenne François Houllier, devenu
adjointe de l’Institut national pour la recherche nucléaire. président d’Université
a hausse – relative – des prix du tendances se traduisent-elles dans les trois années précédentes, 2017 et 2018 se
L pétrole depuis quelques mois
fait régulièrement l’ouverture
pratiques de consommation des Fran-
çais ? La période récente a, d’ailleurs,
présentent comme exceptionnelles pour
le marché de l’automobile (2) . Les ventes
des journaux télévisés, que ce soit pour été favorable aux évolutions. En effet, la de voitures neuves ont augmenté de 4,7 %
déplorer son impact sur le pouvoir d’achat modération des prix du pétrole, obser- en 2017 et de 8,9 % sur les huit premiers
des Français, sur la croissance ou sur le vée entre la fin de 2014 et début 2018, a mois de 2018. Le marché de l’occasion est
désendettement du pays. Elle rappelle réduit le coût immédiat des transports également très dynamique.
notre dépendance à cette énergie impor- routiers traditionnels. Cela a pu libérer
tée, dont l’exploitation contribue forte- du pouvoir d’achat, dès lors disponible PLUS CIGALES QUE FOURMIS à titre
ment à la déstabilisation du climat. Le sec- pour des investissements plus coûteux individuel, nous n’avons pas su, collec-
teur des transports est particulièrement à court terme (véhicules électriques ou tivement, mettre en place les incitations
concerné : en France, le pétrole représente économiques suffisantes pour engager la
92 % de l’énergie consommée. transformation nécessaire de nos trans-
Il convient de s’interroger sur les efforts ports. Malgré quelques mesures, comme
collectifs et individuels entrepris dans ce la hausse de la taxe carbone française,
domaine, alors que la prise de conscience Les émissions les émissions de gaz à effet de serre du
des Français – et de leurs dirigeants – est de gaz à effet de secteur dépassent largement le plafond
croissante. Ils sont de plus en plus nom- fixé par la Stratégie nationale bas car-
breux à être convaincus de l’origine
serre du secteur bone, qui établit la contribution de la
humaine du réchauffement climatique excèdent France aux objectifs définis dans l’Ac-
(72 % en 2016, 76 % en 2017), et 91 % le plafond fixé ” cord de Paris sur le climat. En 2016, elles
d’entre eux considèrent que les trans- l’excédaient de 6 %. Ainsi, sur le sujet, le
ports contribuent fortement au phéno- hybrides, par exemple), mais de nature compte n’y est pas, et le point de non-re-
mène (1) , qui est en tête de leurs préoc- à amortir les hausses à venir du prix tour climatique approche. Winter is
cupations environnementales. des combustibles fossiles et à limiter coming… et nous ne sommes pas prêts
les émissions de gaz à effet de serre. De à y faire face.
IL Y A DONC MATIÈRE à espérer. surcroît, les rentrées fiscales associées au Des solutions existent pourtant, de l’évo-
D’ailleurs, signe des temps, n’a-t-on pas regain de croissance favorisé par cette lution forte de la fiscalité au changement
assisté, le mois dernier, lors du Mon- baisse des prix des combustibles fossiles des comportements, en passant par l’in-
dial de l’automobile, à l’exposition constituent également des ressources à vestissement dans les infrastructures et
d’innovations séduisantes en matière même de préparer la société française à une transformation profonde de notre
de déplacement « bas carbone » ? L’ac- un monde sans pétrole. manière d’aménager le territoire. Tout
cent mis sur les enjeux de la mobilité, Y a-t-il là matière à se réjouir ? Pas vrai- un programme ! Q
au-delà de la voiture, peut donner à ment. En 2016, le nombre de kilomètres (1) tinyurl.com/ademe-effet-serre2017
penser que les industriels ont pris un parcourus en véhicule individuel en (2) tinyurl.com/ccfa-2018-pdf
nouveau virage. Est-ce une graine de France était en hausse de 2,7 % par rapport
changement ? Ou bien un arbre pour à 2015, après deux autres années d’aug- Marie Dégremont est chercheuse associée au Centre
cacher la forêt des sport utility vehicles mentation. Les achats de voitures ont pro- de sociologie des organisations à l’Institut d’études
(SUV) et autres grosses cylindrées ? Ces gressé sur la même période. Comme les politiques de Paris.
DR
La nouvelle
SCIENCE
DU SECRET
À l’heure du bouleversement promis par l’ordinateur quan-
tique, les cryptographes, dans l’industrie et les institutions,
s’interrogent. Comment conserver la confidentialité des don-
nées numériques si cette machine rend caduc le chiffrement
de tous les systèmes utilisés jusqu’ici ? En lançant une com-
pétition mondiale où s’affrontent les meilleurs algorithmes
classiques imaginés pour résister à leurs homologues quan-
tiques. Cette cryptographie post-quantique n’en est qu’à ses
débuts. Mais il s’agit de s’y prendre dès maintenant, car il fau- Utilisés pour les
transactions partout sur
dra éprouver ces nouveaux systèmes durant de nombreuses la planète, les systèmes
JORG GREUEL/GETTY IMAGES
« La meilleure garantie
de sécurité est
l’épreuve du temps »
Anne Canteaut, Inria Paris
fait qu’il s’agisse d’une compétition entre deux parties – une clé – qui nistes sont différentes. La clé de
ouverte permet justement d’éviter va servir ensuite à paramétrer un chiffrement est publique et celle de
ce genre d’écueil, car tout est public. système de chiffrement symétrique déchiffrement privée, propre
à la personne qui va l’utiliser l’ordinateur. Par exemple, avec les peuvent être classés en trois caté-
pour récupérer l’information. systèmes RSA utilisés aujourd’hui, gories principales, plus des choses
Qu’est-ce qui est utilisé la clé publique, accessible à tout le plus exotiques.
aujourd’hui en pratique ? monde donc, est un nombre qui y Quelles sont ces catégories ?
La cryptographie asymétrique – à comprend 617 chiffres décimaux La première comprend des sys-
clé publique – résout de manière (2 048 bits). L’ordinateur le plus tèmes fondés sur les réseaux eucli-
élégante le problème de l’échange puissant connu aujourd’hui met- diens, et cela correspond à 40 % des
de clé : comment se mettre d’ac- trait un temps supérieur à l’âge de x
soumissions. Ensuite, 30 % des sys-
cord sur un secret. Chaque uti- l’Univers pour retrouver les deux tèmes utilisent ce qu’on nomme
lisateur possède deux clés, l’une nombres premiers qui le com- des codes correcteurs. C’est un
privée, l’autre publique. Le grand posent (qui constituent la partie domaine de recherche actif de mon
avantage est que la clé publique secrète de la clé). Donc les secrets y2 = x3 - x + 1 équipe. Les réseaux ou les codes
peut être connue de tous et transi- paraissent bien protégés. Toute- Une courbe correcteurs sont des techniques
ter sur le réseau en clair. À partir de fois, dès lors qu’on dispose d’un elliptique est une éprouvées, sur lesquelles on tra-
ces deux clés, les deux parties par- ordinateur quantique de taille rai- fonction algébrique vaille depuis longtemps – la cryp-
sur laquelle on peut
viennent à fabriquer un secret com- sonnable (par exemple de 2 048 bits définir des calculs tographie fondée sur les codes cor-
mun (une clé secrète) : ils se sont quantiques), cette sécurité volerait rapides à faire dans recteurs a été introduite à la fin des
donc échangé une clé connue d’eux en éclat, car il existe un algorithme un sens et lents dans années 1970 et celle fondée sur les
seuls. Et ils peuvent ensuite utiliser efficace, l’algorithme de Shor, pour l’autre, notamment réseaux dans les années 1990 –, de
un algorithme symétrique pour retrouver très rapidement les fac- des calculs de sorte que la confiance que l’on peut
logarithme discret.
communiquer de manière confi- teurs premiers. Et augmenter la avoir dans leur sécurité est bonne.
dentielle. En pratique, on utilise taille de la clé ne sert à rien parce Souvent, comme on ne dispose
donc un protocole à clé publique que, avec quelques bits quantiques pas de preuve absolue de sécurité,
pour fabriquer et s’échanger une en plus dans l’ordinateur, on pour- si une technique ancienne résiste
clé secrète, qui est ensuite utilisée rait casser la clé rapidement. Les depuis son introduction, c’est un
par un algorithme symétrique. Le autres protocoles à clés publiques bon indicateur de confiance. La
chiffrement symétrique AES recom- fondés sur la théorie des nombres, troisième catégorie utilise ce qu’on
mandé est a priori moins vulné- comme les courbes elliptiques, ne appelle des systèmes d’équations
rable à l’ordinateur quantique (lire sont pas mieux lotis. multivariables, qui représentent
p. 54). Le problème principal est 14 % des soumissions. Il reste 16 %
que, pour l’utiliser, il faut au préa- de choses diverses, tels des sys-
lable s’échanger des clés par un pro- « Il faut se tourner vers tèmes fondés sur les isogénies, une
tocole asymétrique à clé publique. variante des courbes elliptiques qui
C’est ce protocole à clé
des outils mathématiques n’est pas vulnérable à l’algorithme
publique qui serait compromis
par l’ordinateur quantique ?
complètement nouveaux » de Shor ; ou encore des systèmes à
base de hachage, de vieux systèmes
Exactement. Sur le plan mathéma- qui permettent de faire de la signa-
tique, la sécurité de la cryptogra- Vers quels outils ture. Je les qualifie de plus exotiques
phie à clé publique repose sur la mathématiques se tourner ? surtout parce que cela fait moins
difficulté à inverser une fonction. Il faut des outils complète- longtemps qu’ils sont évalués dans
Dans le protocole utilisé dans plus ment nouveaux, et c’est là que la le cadre post-quantique et qu’il est
de la moitié des systèmes dans le recherche de pointe en cryptogra- donc difficile de savoir a priori quel
monde, baptisé RSA – des noms phie s’exprime. Pour la compéti- est leur niveau de sécurité.
des trois inventeurs Ronald Rivest, tion de standard post-quantique, Quelle sera la chronologie du
Adi Shamir et Leonard Adleman –, il où les propositions devaient être processus de standardisation ?
s’agit de la difficulté à retrouver les envoyées avant décembre 2017, L’évaluation des candidatures se
facteurs d’un produit de très grands il y a eu en tout 82 soumissions déroule actuellement. Début 2019,
nombres premiers. Dit simplement, provenant de 26 pays. Sur les le NIST annoncera les candidatures
multiplier est une opération facile 82 soumissions, 59 concernaient retenues pour le deuxième tour, qui
– rapide pour l’ordinateur –, tan- l’échange de clé et 23 la signa- se clôturera par une conférence,
dis que retrouver les facteurs d’un ture. Si on examine les problèmes en août 2019. D’autres évalua-
produit est difficile – lent pour mathématiques sous-jacents, ils tions se dérouleront pour aboutir,
nos connaissances à un moment l’AES, a été spécifié en 2002. C’est plusieurs systèmes soient recom-
nécessiterait trop
donné. Et c’est bien pour cela que un système dont on ne remet pas de mémoire. mandés. On peut décemment ima-
la recherche en cryptographie est du tout en cause la sécurité. Tou- giner que l’on aboutisse à un cer-
fondamentale. Dans l’exemple tefois, il est apparu, avec tous les tain nombre de standards pour
du protocole RSA, savoir quelle objets connectés et les applica- couvrir chaque catégorie. Q
est la taille des nombres que l’on tions qui disposent de très peu de Propos recueillis
est capable de factoriser avec les ressources, tels les systèmes embar- par Philippe Pajot
moyens actuels est quelque chose qués, que l’AES était parfois trop (1) tinyurl.com/nist-post-quantum
qui évolue dans le temps : les « gros ». Par exemple, les cartes sans (2) tinyurl.com/NSA-maths
À
la fin du et valides ». Cinq candidats se sont Son objectif est aussi de prépa-
XIX e siècle, le retirés et il reste donc 64 soumis- rer le déploiement du post-quan-
cryptographe sions, qui concernent soit la signa- tique dans les industries françaises,
néerlan- ture de documents numériques soit en identifiant les schémas les plus
dais Auguste des algorithmes de chiffrement. appropriés, en testant leur sécurité
Kerckhoffs Chacune émane d’un groupe de et en travaillant sur des implémen-
estime que, dans un système cryp- chercheurs, et inclut souvent des tations logicielles et matérielles effi-
tographique, tout doit être public, cryptographes travaillant dans de caces et sûres.
excepté une petite information – grosses sociétés privées (Microsoft,
la clé – qui doit avoir assez « d’en- Amazon, Texas Instruments…) ou de Quels bons problèmes ?
tropie » (*) pour que l’on ne puisse petites entreprises de sécurité. La sécurité d’un système cryptogra-
pas la retrouver facilement. Ce Parmi les 13 soumissions fran- phique repose le plus souvent sur
principe qui porte son nom per- çaises, 9 sont réunies sous l’égide du (*) L’entropie d’une ce que les mathématiciens nom-
met un audit public des systèmes, Regroupement de l’industrie fran- clé correspond au nombre ment des fonctions à sens unique :
moyen optimal de questions
condition d’une réelle confiance. çaise pour la sécurité post-quan- une opération aisée à effectuer dans
binaires qu’il faut poser pour
Cet audit a commencé pour les tique. Dans le cadre du programme la déterminer. C’est une un sens, et difficile dans l’autre.
protocoles cryptographiques qui d’investissements d’avenir, ce pro- mesure de la difficulté à L’exemple typique étant la multi-
devront résister à l’ordinateur quan- jet encourage le travail en com- retrouver cette clé. plication de deux nombres, qui est
tique que l’on nous promet pour la mun d’entreprises (Airbus, CS, facile, alors que retrouver les facteurs
prochaine décennie. La compéti- CryptoExperts, Orange, Secure-IC premiers d’un très grand nombre
tion lancée par le National Insti- ou Thales), de partenaires acadé- nécessite beaucoup trop de temps
tute of Standards and Technology miques (CNRS, CEA, ENS, Inria, Sor- pour un ordinateur classique. D’où
(NIST) vise à établir de nouveaux bonne Université, universités deVer- la confiance que l’on pouvait avoir
standards. Sur les 82 soumissions, sailles Saint-Quentin et de Rennes) dans le protocole RSA, fondé sur
provenant de 26 pays, 69 ont été et de l’Agence nationale de la sécu- cette difficulté à factoriser. Comme
considérées comme « complètes rité des systèmes d’information. l’ordinateur quantique factorise très
rapidement (lire p. 51), il faut donc
trouver de nouveaux problèmes
Contexte Le NIST, Institut des normes et de la technologie mathématiques pour sécuriser les
américain, a lancé une procédure de standardisation de la crypto- systèmes (lire pages suivantes). Le
graphie post-quantique, sous la forme d’un concours à l’échelon (ou les) vainqueur de la compéti-
mondial. Une norme devrait voir le jour au début des années 2020. tion du NIST sera connu autour de
2022-2023. n Philippe Pajot
En changeant la valeur de tels proposé à la compétition du NIST : qui spécifie la procédure de codage
bits et en recommençant ce procédé on sait que l’on est en mesure de cor- de celle-ci, il calcule les 10 000 bits
avec d’autres bits qui seraient dans riger 134 erreurs dans une suite de supplémentaires correspondant
ce cas, jusqu’à ce que l’on n’ait plus à 20 000 bits que l’on transmet si l’on aux 10 000 bits qu’il veut commu-
changer la valeur d’un bit, on corrige dispose de 10 000 tests de vérifica- niquer à Alice, en considérant cette
presque tout le motif de 30 erreurs. tion qui impliquent chacun 134 bits, suite de bits comme les bits d’origine
Comment spécifier une technique en utilisant la procédure de vote de la procédure de codage. Puis Bob
de codage de cette manière ? L’al- majoritaire sur les tests, mention- prend la suite de 20 000 bits consti-
gèbre linéaire nous enseigne que née plus haut. Dans le cryptosys- tuée des bits d’origine et des bits
si on a r tests de vérification indé- tème, on choisit ces 10 000 tests au supplémentaires et change la valeur
pendants portant sur une suite de hasard. Ces tests constituent la clé de 134 de ces bits. Cela constitue la
taille n (aucune addition de cer- secrète d’Alice, avec laquelle Bob suite chiffrée qu’il envoie à Alice. À
tains de ces tests ne se réduit au test cherche à communiquer, et vont lui la réception de la suite chiffrée, Alice
trivial 0 0), alors il y a un ensemble permettre de procéder au déchif- utilise les 10 000 tests de vérification
de r bits de cette suite codée qui frement des messages par secrets à sa disposition pour retrou-
s’écrivent comme des additions la suite. La clé publique ver les 134 positions en erreur. Cela
des n r autres. On peut calculer qui permettra à Bob lui permet de récupérer exactement
explicitement cet ensemble par des de chiffrer ses le message d’origine envoyé par Bob.
techniques standards de résolution messages repose La sécurité du schéma repose sur la
de système linéaire. Cela définit une sur la technique difficulté du problème de décodage
suite codée comme nous l’avons vu de codage asso- consistant à retrouver le motif d’er-
plus haut : les bits d’origine sont don- ciée, c’est-à-dire reur en connaissant à la fois la pro-
nés par ce deuxième ensemble de la manière dont on cédure de codage utilisée et la suite
n r bits et les bits supplémentaires calcule les bits sup- erronée reçue. Ce problème a été
sont le premier ensemble de r bits. plémentaires à partir très étudié depuis plus de soixante
Le mathématicien américain Robert des bits d’origine. Comme ans. Pour le cas spécifique qui a
J. McEliece a montré en 1978, on l’a vu, on peut donner expli- été mentionné plus haut – trouver
quelques mois seulement après l’in- citement, à partir de ces 10 000 tests Les CD et les DVD 134 erreurs dans une suite codée de
vention du premier cryptosystème à de vérification, une procédure de utilisent tous le taille 20 000 constituée de 10 000 bits
clé publique (RSA), comment utiliser codage qui exprime 10 000 bits sup- principe du code d’origine et de 10 000 bits supplé-
ces techniques de correction d’er- plémentaires de cette suite codée en correcteur d’erreur. mentaires –, la complexité des
reur pour réaliser cette tâche. fonction des 20 000 - 10 000 10 000 meilleurs algorithmes n’a que peu
Imaginons que nous cherchions autres bits (bits d’origine). On publie évolué depuis le début des années
à chiffrer une suite de bits pour alors la manière dont on calcule les 1960. Il reste de l’ordre de 2128 opéra-
laquelle nous connaissons une 10 000 bits supplémentaires en fonc- tions sur un ordinateur classique, et
technique qui permet de corriger tion des bits d’origine. Ceci constitue 264 sur un ordinateur quantique, ce
un certain nombre d’erreurs. Pre- la clé publique du schéma. Quand qui est très largement hors de portée
nons un exemple concret d’un sys- Bob veut communiquer 10 000 bits à des ordinateurs actuels. Q
tème de ce type qui est actuellement Alice, il prend la clé publique d’Alice Jean-Pierre Tillich, Inria Paris
Invention : 1979.
Avantage : simple à analyser. à une entrée de taille arbi- n’est le fait que la fonction hash l’a
Inconvénients : lenteur et traire une image de taille fixe (le produite.
longueur des signatures. « haché »). Plus précisément, pour Il existait un schéma de signa-
Nombre de soumissions : 2. une fonction de hachage « hash » ture complexe, baptisé Sphincs,
donnée, un message m va produire créé par une équipe académique
principalement basée à l’université En principe, un ordinateur quan- base de fonction de hachage sont
technique d’Eindhoven, aux Pays- tique ne peut pas résoudre effica- plus simples à comprendre et à
Bas (1) . L’avantage de ce schéma cement les problèmes liés aux fonc- analyser, car elles reposent non
est qu’il permet de signer un grand tions de hachage. En particulier, un pas sur des techniques mathéma-
nombre de messages, contrai- tel ordinateur n’est pas capable de tiques complexes et subtiles, mais
rement aux constructions plus retrouver deux messages m1 et m2 sur une simple fonction de hachage
Hash
simples, qui autorisent seulement tels hash(m 1) hash(m 2) (pro- qui produit un pseudo-hasard (de
la signature d’un nombre très limité blème de collision) ; il n’est pas même que l’algorithme symétrique
de messages. En revanche, Sphincs capable non plus étant donné une de référence AES mélange les bits de
est relativement lent, ses signatures valeur h de trouver un message m manière pseudo-aléatoire). Leur
sont longues, et son algorithme tel que hash (m) h (problème de garantie de sécurité est ainsi plus
est très complexe. La variante pré-image). solide. Q Jean-Philippe Aumasson,
Gravity-Sphincs, que nous avons Si elles sont plus lentes et pro- cofondateur de Teserakt
présentée à la compétition NIST, duisent des signatures plus lon- (1) D. J. Bernstein et al., Eurocrypt 2015, 368, 2015.
tente d’améliorer ce schéma (2) . gues, les méthodes de signature à Hash (m1) (2) ia.cr/2017/933
e scénar io de la New Hope, algorithme fondé sur les cryptographique collabore étroite-
L
« cryptocalypse réseaux, est un candidat (lire p. 44). ment avec l’industrie de la carte à
quantique » est pris Parmi les candidatures proposées et puce ; et les Pays-Bas ont de nom-
au sérieux par les soumises à la sagacité de la commu- breux experts en algèbre, en crypto-
agences gouverne- nauté, certaines, pas très sérieuses, graphie, mais aussi en calcul quan-
mentales, mais aussi ont été très rapidement cassées, tique. La recherche publique aux
par les géants du Net. C’est que l’en- des attaques dévastatrices ayant États-Unis est, quant à elle, souvent
jeu est massif ! Une telle catastrophe été découvertes quelques semaines CRYPTANALYSTE bien plus théorique. Les mauvaises
Léo Ducas est
mettrait à nu toutes les données après leur publication. C’est en effet langues diront que la cryptanalyse
chercheur au
sécurisées : identifiants bancaires, aux cryptanalystes, dont la spécialité y est la chasse gardée de la NSA,
Centrum Wiskunde
communications militaires, plus est de trouver les points faibles dans l’agence de sécurité américaine…
& Informatica (CWI),
rien ne pourrait rester secret. Sur les protocoles et algorithmes, que l’institut national
Internet, ce n’est pas uniquement revient la charge d’éprouver les sys- Un énoncé non interactif
de recherche
la confidentialité de vos e-mails tèmes proposés. en mathématiques Comment procède le cryptanalyste
et de vos visites qui serait en proie Dans ce domaine, la recherche fran- et informatique, face à un nouveau schéma ? Les pro-
aux hackers, mais l’infrastructure çaise est bien lotie, sans doute parce à Amsterdam, tocoles sont compliqués, interactifs,
du réseau elle-même. Il deviendrait que l’école française de mathéma- aux Pays-Bas. ce qui offre une large panoplie d’at-
aussi possible de falsifier un passe- tiques est forte et que, in fine, pour taques ; il est ainsi difficile a priori de
port électronique. attaquer des protocoles cryptogra- se convaincre que tel ou tel protocole
Face à cette menace, Google a lancé, phiques, il faut faire appel à de l’al- est incassable. Par exemple, pour
dès 2016, une expérience grandeur gèbre et à une théorie des nombres un schéma de chiffrement, un atta-
nature en incluant, dans son navi- avancée. En Allemagne, la recherche quant dit actif – c’est-à-dire qui injec-
gateur, le schéma post-quantique terait lui-même des messages durant
New Hope censé résister à l’ordina- le protocole – pourrait forcer les par-
teur quantique (1) . En 2017, c’est le
Contexte Alors que les progrès en matière de ticipants légitimes à laisser échap-
NIST, l’institut américain des stan- calcul quantique menacent la plupart des cryptosys- per des informations secrètes. Pour
dards et de la technologie, qui a tèmes asymétriques (ou à clé publique) actuellement être plus convaincants, les concep-
ouvert une compétition pour défi- déployés, de nombreuses alternatives sont à l’étude teurs de schémas cryptographiques
nir les futures normes de la cryp- depuis plus d’une décennie et demandent à être testées. sérieux fournissent une « réduc-
tographie post-quantique, dont tion », sorte de preuve de sécurité :
DR
Requérant davantage de puissance informatique, la sécurité des données numériques pourrait avoir un coût de plus en plus important.
car le comportement des algo- peu sous-évalué. Toutefois, de telles une petite augmentation de la taille
rithmes est parfois meilleur en pra- attaques ne sont pas forcément pro- des clés – qui permettent de chif-
tique qu’en théorie. C’est le cas, par blématiques, tant les objectifs ini- frer le message – car, à moins d’une
exemple, des algorithmes de calcul tiaux de résistance sont élevés. Au attaque dévastatrice, la sécurité de
de bases de Gröbner, des outils lieu d’un million d’années de calcul, ces schémas varie de façon expo-
issus de l’algèbre qui permettent sur un million d’ordinateurs, il n’en nentielle avec la taille des clés : ajou-
d’attaquer efficacement la crypto- faudra peut-être « que » 20 000 pour tez quelques octets à celles-ci, et le
graphie multivariable. De même, casser le système. Cette perte relative temps de calcul pour une attaque
l’étude rigoureuse des algorithmes de sécurité est alors compensée par sera doublé.
de cryptanalyse pour les réseaux
euclidiens ne donne que des résul- Une approche différente
tats très imprécis, et des analyses Reste que la menace de nouvelles
plus fines ne semblent pas pos- attaques dévastatrices plane sur
c c p’
c=p+m
p p
m m
m’
Un réseau euclidien est une grille régulière et infnie dans le plan, bon centre 3 . La bonne base (en bleu) constitue la clé secrète
l’espace tridimensionnel ou même dans des dimensions qui sert à déchifrer le message, tandis que la mauvaise base (en
supérieures. Pour chifrer un message m, on lui ajoute un petit rouge) est la clé publique. Si, visuellement, il peut sembler aisé
bruit sous la forme d’un point p aléatoire du réseau. Le message de casser un tel cryptosystème sur le dessin (en dimension 2), les
crypté (le chifré) est donc c = p + m 1 . On le déchifre en choses se compliquent en grande dimension. En dimension 1 000,
retrouvant le centre du pavé 2 . Si le pavage choisi – qui défnit par exemple, il est extrêmement coûteux en temps de calcul
la base du réseau – est trop allongé, il est difcile de retrouver le de retrouver la clé secrète à partir de la clé publique.
La fragilité inattendue
du chiffrement symétrique
Gaëtan Leurent et María Naya-Plasencia, Inria Paris
S
y stèmes symé- s’en prémunir facilement en dou- moins élevée. En pratique, on utilise
triques contre sys- blant la taille des clés secrètes utili- souvent des systèmes hybrides, où la
tèmes asymé- sées pour le chiffrement et le déchif- cryptographie asymétrique sert seu-
triques : ces deux frement. Nous avons montré que lement à échanger une clé secrète,
1 2
piliers de la cryp- les choses n’étaient pas si simples et qui est ensuite utilisée avec un algo-
tographie ne sont que manipuler les messages avec un CRYPTOGRAPHES rithme de chiffrement symétrique.
Gaëtan Leurent (1)
pas affectés de la même façon par ordinateur quantique présentait un La cryptographie symétrique sécu-
et María Naya-
l’arrivée de l’ordinateur quantique, risque de sécurité. rise nos communications au quo-
Plasencia (2) sont
qui devient plus tangible chaque En cryptographie symétrique, la tidien : la téléphonie mobile ou le
chercheurs au centre
jour. Résolvant certains problèmes même clé est utilisée pour le chif- Inria de Paris, wi-fi, les transactions sur le Web, les
bien plus rapidement qu’un ordina- frement et le déchiffrement – d’où dans l’équipe Secret cartes de transport ou les clés de voi-
teur classique, un ordinateur quan- son qualificatif de « symétrique ». dirigée par Anne ture électroniques.
tique compromettrait la sécurité de L’avantage est la mise au point de Canteaut. María
la majeure partie de la cryptogra- systèmes efficaces : le standard AES, Naya-Plasencia Standards publics
phie asymétrique – c’est-à-dire à standard symétrique recommandé a obtenu un Fondamentalement, dans un
clé publique. D’où la recherche de depuis 2002, permet de chiffrer plu- financement ERC système symétrique, on essaie
systèmes asymétriques de ce type, sieurs gigaoctets par seconde sur un pour étudier de construire des fonctions qui
la cryptographie
aiguillonnée par la compétition lan- processeur récent, alors que les stan- mélangent le message de façon
symétrique dans
cée par le NIST (lire p. 40). dards de cryptographie asymétrique pseudo-aléatoire. Comme on ne
un monde
La cryptographie symétrique parais- atteignent moins d’un mégaoctet peut pas prouver mathématique-
post-quantique.
sait à première vue à l’abri de cette par seconde – une vitesse mille fois ment la sécurité de ces fonctions,
catastrophe annoncée. En effet, il y a cette dernière repose sur la cryp-
quelques années seulement, on esti- tanalyse : tous les standards sont
Contexte
INRIA / PHOTO G. SCAGNELLI
mait que la seule menace sérieuse de La cryptographie symétrique est uti- publics et la communauté crypto-
l’informatique quantique contre la lisée pour conserver la confdentialité des données graphique cherche continuellement
cryptographie symétrique était celle numériques dans de nombreux domaines de la vie des faiblesses dans les systèmes
d’une attaque à l’aide de l’algorithme courante : les portables, le wi-f, les transactions sur utilisés. Dès lors que les cryptana-
quantique de Grover, découvert en Internet, les cartes de transport, les clés électroniques… lystes décèlent une propriété non
1996. Et on pensait qu’on pouvait aléatoire, ils peuvent s’en emparer
pour aller plus loin et casser le sys- Le message est d’abord découpé en par quatre transformations répé-
tème. C’est ainsi que, durant la Pre- blocs typiquement constitués de tées dix fois ; ces itérations sont ce
mière Guerre mondiale, tirant pro- 128 bits (16 octets). L’idée naïve qui que l’on appelle des « tours »), et un
fit de similarités dans les messages consiste à traiter chaque bloc indé- mode opératoire qui dit comment
chiffrés par les Allemands, le Fran- pendamment ne fonctionne pas les blocs sont reconstruits.
çais Georges Painvin a pu décrypter car, dès que l’on se retrouve avec
une grande partie des messages (lire deux blocs égaux, les deux chiffrés Puissance de calcul
p. 57). De même, le mathématicien (le produit de la transformation par Lorsqu’on ne connaît pas de fai-
polonais Marian Rejewski mit à pro- le système cryptographique) seront blesse à un système, la meilleure
fit le fait que certains mots étaient également égaux. C’est ce que l’on attaque possible consiste à tester
doublés dans le message pour appelle une « collision ». Les cryp- toutes les clés. Pour l’AES, on utilise
comprendre le fonctionnement tographes élaborent donc un mode typiquement des clés de 128 bits
d’Enigma, la fameuse machine de opératoire (voir ci-dessous), qui est (la même longueur que celle des
codage symétrique utilisée durant la manière dont les blocs sont traités blocs), de sorte qu’il y a 2128 clés pos-
la Seconde Guerre mondiale. pour gérer les messages plus longs sibles (environ 1038). Même avec
Dès que l’on trouve une propriété que 128 bits. En résumé, un sys- toute la capacité de calcul dispo-
non aléatoire – parfois des choses tème cryptographique symétrique, nible sur Terre, tester toutes les clés
plus subtiles qu’une régularité –, c’est à la fois une série de transfor- de manière exhaustive prendrait
on considère qu’un système est mations complexes sur un bloc plusieurs milliers de fois l’âge de
faible. Après plusieurs années de (pour l’AES, chaque bloc est chiffré l’Univers… L’AES paraît donc
recherches, on aura une bonne
confiance dans le système si les meil-
m2 m3 m4
leures analyses connues ne mettent
m1 E E E E c4
BILL HINTON/GETTY IMAGES
offrir une bonne confiance, ce potentiellement réalisable avec un bloc. C’est d’ailleurs l’une des forces
qui n’est pas le cas des standards ordinateur quantique suffisamment d’AES, qui fonctionne aussi avec des
anciens. Le système de chiffre- gros et rapide. Des résultats récents clés de 256 bits – c’était l’un des cri-
ment DES, utilisé jusqu’au début montrent que la taille de bloc est tères pour la standardisation.
des années 2000, utilise des clés de aussi un paramètre sensible pour Récemment, nous avons découvert
56 bits ; il y a donc 256 clés possibles, les attaques quantiques. En parti- des attaques quantiques qui néces-
soit quelques dizaines de billiards culier, des algorithmes quantiques sitent bien moins d’opérations. Elles
(7 1016 environ). Avec la puissance ont été proposés pour trouver des supposent que l’attaquant peut chif-
de calcul actuelle, une machine collisions plus rapidement qu’avec frer des messages avec des superpo-
dédiée peut tester toutes les clés en un ordinateur classique, ce qui peut sitions quantiques (voir ci-contre).
moins d’une journée. À l’inverse, être exploité pour attaquer certains C’est une hypothèse forte, qui
RC4, algorithme de chiffrement par modes opératoires (2) . Plus précisé- 0 demande que l’ordinateur quan-
flot utilisé pour les pages Web, a été ment, un algorithme quantique peut tique soit utilisé non seulement par
cassé en raison de faiblesses dans trouver une collision sur 128 bits l’attaquant, mais aussi par l’utilisa-
la structure de l’algorithme, même avec 251 opérations, alors qu’un algo- teur légitime du chiffrement. Dans
si la clé est assez grande. En effet, le rithme classique en nécessite 264. De ce cas, l’algorithme quantique de
flux aléatoire généré par l’algorithme surcroît, ce type d’algorithme permet Simon permet de résoudre un pro-
est légèrement biaisé en faveur de de concevoir des versions « quanti- blème de recherche très particu-
certaines séquences d’octets, ce fiées » des attaques classiques qui lier avec seulement n opérations,
qui peut être mis à profit dans des exploitent des faiblesses dans les 1 alors qu’un algorithme classique
attaques en pratique. algorithmes cryptographiques. Une superposition pour le même problème demande
Que peut faire l’ordinateur quan- quantique permet de 2n/2 opérations.
tique contre les systèmes symé- Doubler la taille de clé travailler avec des bits Avec notre collègue Anthony
triques ? La menace la mieux Toutefois, ces attaques quantiques quantiques (qubits) Leverrier, d’Inria Paris, et Marc
connue est l’algorithme quan- ne sont pas inquiétantes en pratique, qui sont des Kaplan, de Télécom ParisTech (3) ,
« mélanges » de tous
tique de Grover (1) . Ce dernier per- car on peut s’en protéger facilement : nous avons montré que l’on peut
les états entre 0 et 1.
met de rechercher parmi 2n clés, pour l’attaque de Grover, le nombre utiliser cet algorithme pour atta-
avec seulement 2n/2 opérations. d’étapes double à chaque fois qu’on quer des modes opératoires ou pour
Avec cette accélération quadra- ajoute 2 bits à la clé. Ainsi, avec une accélérer certains types d’attaques,
tique de la recherche exhaustive, clé de 256 bits de long, on retrouve comme les attaques par glissement
pour retrouver une clé de 128 bits, une sécurité suffisante, puisque – une attaque où l’on s’arrange pour
un ordinateur quantique aurait l’attaque de Grover requiert alors que le bloc d’entrée d’un tour cor-
besoin de seulement 2 64 opéra- 2128 opérations. De façon générale, responde au bloc d’entrée d’un
tions. Or un ordinateur classique est on estime que l’on peut restaurer autre tour. Avec une taille de bloc de
aujourd’hui capable de faire 264 opé- la sécurité contre les algorithmes 128 bits, ces attaques demandent
rations en un temps raisonnable (lire quantiques en doublant la taille seulement 128 opérations sur des
ci-dessous). Ce calcul serait aussi de clé et en augmentant la taille de messages en superposition quan-
tique, alors qu’il faudrait 264 mes-
sages dans le cas classique. Ainsi,
UNE COMPLEXITÉ EXPONENTIELLE certains systèmes de cryptographie
symétrique n’offrent aucune sécu-
On indique souvent la complexité d’un calcul Les plus gros calculs réalisés aujourd’hui sont de rité si l’on autorise des messages
avec une notation exponentielle : 2n correspond l’ordre de 264 opérations cryptographiques, ce en superposition quantique. Ces
à 2 2 … 2, avec n termes. Cette fonction croît qui prend plusieurs mois sur une machine dédiée. attaques ne présentent pas de dan-
extrêmement rapidement : à chaque fois qu’on On considère qu’un calcul nécessitant 2128 opé- ger immédiat, mais permettent de
augmente n de 1, on double la valeur de 2n. rations est impossible à réaliser aujourd’hui. mieux cerner l’impact potentiel de
l’ordinateur quantique. Q
Complexité Durée Exemple
(1) L. K. Grover, Proceedings STOC, 212, 1996.
2 = 72057594037927936
56
Heures Recherche d’une clé DES (2) A. Chailloux et al., Advances in
264 = 18446744073709551616 Mois Cryptology – Asiacrypt 2017, 211, 2017.
2128 = 340282366920938463463374607431768211456 Impossible Recherche d’une clé AES (3) M. Kaplan et al., Advances in Cryptology -
Crypto 2016, 207, 2016.
DR
Grande Guerre :
la victoire des casseurs
de codes français
Hervé Lehning, professeur de mathématiques
Les messages chiffrés de l’armée allemande ont été décryptés par les services
français pratiquement tout au long de la Première Guerre mondiale.
Si les Allemands ont utilisé des méthodes de plus en plus élaborées, ils se sont
heurtés aux cryptologues français et notamment au plus brillant d’entre eux,
Georges Painvin, ancien élève de Polytechnique et ingénieur du corps des Mines.
n temps de guerre, clair en fonction d’une conven- où l’on analyse la fréquence d’ap-
E
mieux vaut cacher tion secrète, et la substitution qui, parition des lettres pour trouver
ses intentions à sans modifier l’ordre, les remplace les plus probables.
l’ennemi. Au cours par une autre – étaient connus dès
des différents l’Antiquité. Le code dit de César est La trop simple clé d’Übchi
conflits, les prota- sans doute l’une des plus anciennes En 1914, les communications radio
gonistes ont utilisé des méthodes méthodes de chiffrement par de l’armée allemande étaient chif-
PROFESSEUR DE
de chiffrement de plus en plus éla- substitution monoalphabétique. frées avec une méthode de trans-
MATHÉMATIQUES
borées, mais qui ont toujours été Il consiste simplement à décaler, position, le chiffre Übchi. Elles
Hervé Lehning
cassées par l’autre camp. Dans d’une longueur fixée, les lettres n’échappaient pas aux grandes est normalien et
les années qui ont suivi la Grande suivant leur ordre dans l’alphabet. oreilles de la France, qui se trou- a enseigné dans
Guerre, les cryptologues ont éla- Si l’on prend un décalage de 5 par vaient à la tour Eiffel, et ses spécia- plusieurs grandes
boré le masque jetable, le premier exemple, CESAR devient HJXFW. listes savaient les décrypter avant écoles (écoles
– et le seul à l’heure actuelle – sys- Ce type de code n’offre aucune sorte même la guerre déclarée. La victoire d’ingénieurs, classes
tème incassable, du moins en théo- de protection, le nombre de clés de la Marne leur doit beaucoup. préparatoires).
rie. En se plongeant dans l’histoire possibles étant trop faible. De sur- La clé d’Übchi est un mot (ou une Depuis trente ans,
de la cryptologie, on mesure les croît, comme toutes les méthodes phrase), comme VICTOIRE, qui est il se consacre à
progrès réalisés pour aboutir aux de substitution monoalphabé- en fait un moyen mnémotechnique la vulgarisation
scientifique,
méthodes actuelles. Ainsi, le travail tique, il est sensible aux attaques permettant de retenir une suite
notamment en
de déchiffreur de Georges Painvin,
mathématiques
durant la Première Guerre mon-
diale, montre toute la faiblesse des
Contexte Transposition, substitution, clés changées
et en cryptologie.
même parfois facilité par des chif- élève de Polytechnique et ingénieur Le nouveau code fut baptisé ADFGX,
freurs allemands, qui oubliaient la du corps des Mines, trouva rapide- car il n’utilisait que ces cinq lettres,
deuxième permutation. La recons- ment la clé. Les Allemands chan- choisies en raison de leurs codes
titution de la clé était alors une ques- gèrent alors plusieurs fois de sys- morses très différents. Nebel l’avait
tion d’heures au lieu de jours. Dans tèmes, mais leurs messages ont conçu autour d’un carré de côté
la guerre du chiffre, personne ne se toujours été décryptés. Quand les cinq qui contenait toutes les lettres
vante de ses exploits. Au besoin, on Russes abandonnèrent le conflit, de l’alphabet, I et J étant confondus.
les nie. Pourtant, c’est un journal début 1918, les armées allemandes Chaque lettre pouvait alors être
multivariable », n° 420, Sur le Web n tinyurl.com/Nist- Le site des laboratoires de Des conférences sur la
juin 2008, p. 36. n www.arcsi.fr cryptographie recherche de Microsoft sur la cryptographie post-quantique.
À lire L’Association des réservistes Le site du NIST décrit le projet cryptographie post-quantique. n tinyurl.com/
Métrologie
Q
u’est-ce qu’un mesure, quelle qu’elle soit, revient de proche en proche, de certifier
kilogramme ? à faire le rapport entre deux gran- la longueur de tous les mètres
Vo i l à u n e deurs qui ont la même dimension. rubans. C’est indispensable pour
question que En mesurant la longueur d’une construire sans erreur des avions,
nous nous table, vous pouvez par exemple dont les pièces sont produites par-
posons rare- trouver que celle-ci vaut 1,5 fois tout dans le monde, comme pour
ment car la réponse nous semble la longueur de votre mètre ruban. mesurer universellement des dis-
évidente : un kilo est un kilo. Pour- Ce rapport 1,5, sans dimension, tances astronomiques.
PHYSICIEN
tant, sa définition est sur le point contient l’information objective
Une convention humaine Christophe Daussy
de changer ! Aujourd’hui établi à sur la longueur de la table. Mais, est enseignant-
partir d’un étalon fait de matière si vous souhaitez partager votre Un tel étalon n’a en soi rien d’objec- chercheur au
tangible, précieusement conservé résultat, il vous faut préciser la tif : c’est une convention humaine, laboratoire de
dans un coffre-fort à Sèvres, près longueur de votre mètre ruban une construction fondée sur la physique des lasers,
de Paris, le kilogramme sera désor- dans une unité que tout le monde science de la mesure, la métro- où il est responsable
mais fondé sur des constantes phy- peut mettre en pratique. D’où la logie. L’histoire de notre système du projet de mesure
siques universelles. Rassurez-vous, nécessité d’un étalon du mètre de mesure n’est pas terminée, elle de la constante de
tout change pour que rien ne dans lequel tous ont confiance va connaître un tournant majeur Boltzmann et de
change. En pratique, chez le pri- et qui permet, par comparaison ce mois-ci : un nouveau la mise en pratique
de la nouvelle unité
meur, le kilo de pommes restera
de température.
CURT SUPLEE/NIST - DR
Métrologie
Système international d’unités rapport sur la définition de l’unité électrique, le kelvin pour la tempé-
va être adopté en fixant les valeurs de longueur, dans lequel elle pro- rature thermodynamique et la can-
numériques de sept constantes pose « l’idée de rapporter toutes les dela pour l’intensité lumineuse. La
physiques. Il entrera en vigueur mesures à une unité de longueur mole est ajoutée en 1971 pour
en mai 2019. prise dans la nature ». Cette propo- exprimer la quantité de matière,
Jusqu’à la fin du XVIIIe siècle, beau- sition conduira à la redéfinition du portant à sept le nombre d’unités
coup d’unités de mesure reposent mètre à partir d’un invariant de la de base du SI.
sur une définition anthropomor- nature, une fraction de la longueur La présence d’unités comme la
phique (le pied, la coudée…). Bien du méridien terrestre. Une défini- candela ou la mole n’est pas néces-
que simples et immédiatement tion qui changera ensuite à de mul- saire du point de vue du physicien
accessibles à tous, elles ont sou- tiples reprises (lire ci-dessous). théoricien, mais elles ont été intro-
vent une valeur géographique limi- La Convention du mètre, signée par duites et maintenues dans le SI
tée et sont peu précises. Rien qu’en 17 États le 20 mai 1875, crée les ins- pour répondre à des besoins de l’in-
France, il en existait entre 700 et tances internationales faisant auto- dustrie et de la chimie expérimen-
800 ! Depuis plus de deux siècles, rité dans le domaine de la métro- tale. Toutes les unités dérivées, par
l’évolution de nos unités de mesure logie : le Bureau international des exemple le pascal (unité de pres-
est guidée par la volonté de tendre poids et mesures (BIPM), le Comité sion), le watt (unité de puissance)
vers un système de plus en plus international des poids et mesures ou le newton (unité de force), sont
stable et universel. (CIPM) et la Conférence générale rattachées à ces sept unités de base.
Les premières décisions en ce sens des poids et mesures (CGPM). Le prototype
remontent à la Révolution fran- Cette dernière institution se réu- international La dérive de la masse
çaise. Dans la nuit du 4 août 1789, le nit tous les quatre ans et décide du kilogramme, qui Les définitions des sept unités sont
définissait jusqu’à
privilège d’étalonnage royal, à l’ori- des évolutions successives du sys- présent l’unité de actuellement disparates. L’ampère
gine du très grand nombre d’uni- tème d’unités. Ainsi, en 1960, le masse, est conservé et la candela reposent sur des expé-
tés en France, est aboli par un vote Système international d’unités, depuis 1889 à Sèvres, riences idéales. Ainsi, l’ampère cor-
en séance de l’Assemblée consti- abrégé en SI, est adopté à l’occasion près de Paris. respond à l’intensité d’un courant
tuante. Le 19 mars 1791, une com- de la 11e CGPM. Le SI comportait constant qui, maintenu dans deux
mission nommée par l’Assemblée alors six unités de base, associées conducteurs parallèles, rectilignes,
et composée de grands noms de la à six grandeurs de base : le mètre de longueur infinie, de section cir-
science (Borda, Laplace, Lagrange, pour la longueur, le kilogramme culaire négligeable et placés à une
Monge et Condorcet) présente pour la masse, la seconde pour le distance de 1 mètre l’un de l’autre
à l’Académie des sciences son temps, l’ampère pour le courant dans le vide, produirait entre ces
conducteurs une force égale à
2 10- 7 newton par mètre de lon-
LES ÉVOLUTIONS DE LA DÉFINITION DU MÈTRE gueur. Les définitions de la seconde,
du kelvin et de la mole reposent sur
En 1791, pendant la Révolution française, le de la propriété invariante d’un atome, la lon- des systèmes physiques particuliers
mètre est défni comme étant égal à la dix mil- gueur d’onde (dans le vide) correspondant à (respectivement l’atome de césium,
lionième partie du quart du méridien terrestre. une transition entre deux états de l’atome de le point triple de l’eau (*) et l’atome
Lors d’une expédition de sept ans, Jean-Bap- krypton 86. À la même époque, l’invention du de carbone 12). Le mètre est fixé par
tiste Delambre et Pierre-François Méchain laser qui permet de bien meilleures mesures une constante fondamentale (la
mesurent cette portion de méridien entre des longueurs d’onde rendra cette défnition vitesse de la lumière dans le vide).
Dunkerque et Barcelone, avant le dépôt, aux caduque. En 1983, le mètre est donc redéfni Enfin, un objet matériel particulier
Archives de la République à Paris, de l’étalon en fxant la valeur d’un invariant le plus uni- (le prototype international du kilo-
en platine du mètre, en 1799. Après sa création versel qui soit, une constante fondamentale gramme) définit l’unité de masse.
en 1875, le BIPM assure l’établissement du sys- de la physique. La valeur numérique de la Cette diversité ne va pas sans
tème métrique à travers le monde. L’étalon du célérité de la lumière dans le vide est fxée à quelques problèmes. Même si
mètre est alors une barre en alliage de platine 299 792 458 m/s exactement, conduisant ainsi la définition du kilogramme est
et d’iridium. Les évolutions technologiques à défnir le mètre comme la longueur du trajet conceptuellement la plus simple,
dans le domaine de l’optique conduisent, en parcouru dans le vide par la lumière pendant c’est celle qui pose encore le plus de
1960, à adopter une nouvelle défnition à partir une durée égale à 1/299 792 458 s. difficultés. C’est en effet la dernière
BIPM
c’est-à-dire un objet physique, ici différents laboratoires. Problème : le proton, quelque 10-27 kg, a poten-
un cylindre de 4 cm de haut et de la masse de chacun de ces artefacts tiellement varié depuis 1889 ! Bien
4 cm de diamètre dans un alliage de change au cours du temps. Cet effet sûr, les physiciens savent à quoi s’en
platine et d’iridium, dont la masse a été mis en évidence lors de plu- tenir face à cette convention, mais
vaut exactement un kilogramme sieurs comparaisons internatio- elle n’en reste pas moins insatisfai-
par définition. Ce « grand K » nales. Les masses des différentes (*) Le point triple sante d’un point de vue conceptuel.
reste sans lien direct évident avec copies ont dérivé de 30 à 50 micro- de l’eau correspond à Et, d’un point de vue pratique, que
un invariant de la nature, ce qui grammes par rapport à la masse un couple température- se passerait-il pour la traçabilité de
pression unique, pour
entraîne des problèmes d’accessi- du grand K depuis 1889 (1) . Cette lequel l’eau est à la fois notre système d’unités si le proto-
bilité et de stabilité à long terme. dérive affecte bien sûr l’étalon pri- solide, liquide et gazeuse. type international du kilogramme
Le prototype international du kilo- maire lui-même, mais, par conven- venait à être endommagé ou même
gramme, conservé depuis 1889 au tion, sa masse reste toujours d’un à disparaître ?
BIPM à Sèvres, est ainsi à la fois la kilogramme ! Certes, cette dérive De plus, ces problèmes liés au kilo-
INFOGRAPHIE : M.MARCONVILLE
définition et l’unique réalisation reste minime. La fiabilité sur la réa- gramme ont une incidence égale-
pratique du kilogramme. lisation pratique du kilogramme ment sur d’autres unités. La défi-
La dissémination à travers le est au niveau de 10-8, suffisante nition de la mole, qui exprime la
monde de l’unité est obtenue par pour des applications industrielles. quantité de matière contenue dans
la diffusion de copies, des étalons Cette définition implique toutefois 0,012 kg de carbone 12, fait appel à
secondaires du grand K, dans les que la masse de particules comme la définition du kilogramme.
Métrologie
der la qualité des mesures dans le Le nouveau SI pose un jeu de n www.bipm.org générale des poids et mesures enté-
nouveau SI. sept constantes dimensionnées. Site du Bureau international rinera un système pérenne pour le
En octobre 2017, le CIPM a recom- Ensuite, à chacun en fonction des poids et mesures. XXIe siècle. n
mandé la redéfinition de quatre de ses besoins de combiner ces n www.codata.org (1) G. Girard, Metrologia, 31, 317, 1994.
unités de base (le kilogramme, constantes pour construire l’unité Site du groupe Codata. (2) Q. Li et al., Nature, 560, 582, 2018.
Q
u’est-ce qu’un Comme pour beaucoup de têtes des observations, à l’œil nu, de phé-
horoscope au couronnées ou de nobles, voire nomènes astronomiques (éclipses,
sens astro- d’astronomes, on ne connaît par conjonctions planétaires remar-
nomique du exemple la date de naissance quables), sans aucune mention
terme ? Il s’agit d’Henri II (1519-1559), roi de France du zodiaque. L’astrologie horosco-
d’ u n d o c u - et époux de Catherine de Médicis, pique babylonienne apparaît deux
ment qui fournit la configuration que parce qu’un horoscope a été siècles plus tard, à la fin du Ve siècle
du ciel à un instant et en un lieu établi à sa naissance (voir p. 68). Ce avant J.-C., et les signes du zodiaque
HISTORIEN
DES SCIENCES donnés. On y trouve la position des qui illustre au passage l’importance sont introduits. Il faut entendre par
Denis Savoie est planètes dans le zodiaque, la divi- de ces documents pour les histo- « horoscope » une prédiction de
chercheur associé sion de la voûte céleste en 12 mai- riens et les chronologistes. l’avenir à partir de l’examen, dans les
au laboratoire Syrte sons (domification) et la position Cet horoscope du XVIe siècle est signes du zodiaque, des positions du
de l’Observatoire des signes zodiacaux par rapport l’aboutissement d’une longue évo- Soleil, de la Lune et des cinq planètes
de Paris, dans à l’horizon (ascendant, milieu du lution. Déjà, au VIIe siècle avant connues alors, à l’instant de la nais-
l’équipe Histoire de ciel, descendant). D’après cet état notre ère, chez les Babyloniens, sance (ou de la conception).
l’astronomie, et du ciel, l’astrologue établit une pro- l’idée d’une influence planétaire L’astrologie hellénistique reprend
conseiller scientifique
nostication, laquelle relève d’inter- est présente. Toutefois, les présages cette idée de fonder les prédictions
au musée des Arts et
prétations et de croyances que l’on ne se rapportent qu’au roi ou à la sur des calculs astronomiques et
Métiers.
qualifiera d’« ésotériques ». nation entière. Ils sont fondés sur non plus sur l’observation. Les
horoscopes ont commencé à
concerner une personne particu-
Contexte Les dates de naissance de nombreuses fgures lière en faisant dépendre la confi-
de l’histoire, tels Érasme et Copernic, ne sont connues qu’à travers guration des planètes des signes
les horoscopes qui ont été dressés au moment de leur naissance. zodiacaux. « L’astrologie hellénis-
Ce matériel historique mystique se révèle un précieux auxiliaire tique est l’amalgame d’une doctrine
pour l’historien, mais il permet aussi de comprendre les modèles philosophique séduisante, d’une
cosmiques qui prévalaient à diférentes époques. mythologie absurde et de méthodes
DR
Sur le mont Nemrut, en Turquie, l’horoscope du couronnement du roi Antiochos Ier de Commagène est inscrit sur un imposant lion de pierre.
Mercure, au centre ; et Mars, la le plus ancien horoscope connu, Uni. Ils ont été découverts à la fin
plus proche de la queue. Peut-on, à découvert dans l’immense volume du XIXe siècle, à Oxyrhynque, petite
partir de ces indications, retrouver de tablettes babyloniennes rappor- ville gréco-romaine située au sud
la date du couronnement ? La seule tées par les archéologues occiden- du Caire. Parmi les 200 textes astro-
solution possible a été déterminée taux dans les musées européens. nomiques qu’ils contiennent et qui
grâce à la mécanique céleste : il s‘agit Une source majeure d’horoscopes datent du Ier au Ve siècles, 80 papy-
du 7 juillet 62 avant notre ère. En uti- antiques provient d’un ensemble rus sont consacrés aux horoscopes.
lisant le même procédé, il a été pos- de 50 000 papyrus grecs conservés à Ces textes ont été édités, analysés
sible de dater au 29 avril 410 av. J.-C. l’université d’Oxford, au Royaume- et publiés en 1999 par l’historien
des sciences américain Alexander
Jones. Leur étude a confirmé l’im-
portance des horoscopes dans la
transmission de la tradition astro-
nomique. Jusque-là, en effet, on
pensait que l’astronomie des pre-
miers siècles de notre ère était
exclusivement dominée par deux
ouvrages majeurs de l’astronome
grec Ptolémée (vers 90-vers 168) :
l’Almageste et les Tables faciles.
Modèles géométriques
L’Almageste est une synthèse de
l’astronomie antique, à fois d’ordre
cosmologique puisqu’il est le fonde-
ment du géocentrisme, mais aussi
mathématique (utilisation de la tri-
gonométrie plane et sphérique) et
astronomique : la théorie du mou-
vement des astres permet de calcu-
ler à l’avance, à l’aide de modèles
géométriques, la position du Soleil,
de la Lune et des planètes. Toutefois,
les tables des mouvements plané-
taires dispersées dans l’Almageste
n’offraient pas aux praticiens un
usage commode en vue d’établir
les coordonnées célestes d’un astre
pour une période et un lieu d’ob-
servation donnés. Ptolémée a com-
posé les Tables faciles pour com-
La forme la plus courante d’un horoscope est le carré astrologique, comme celui-ci, réalisé à la bler ce manque.
naissance du roi de France Henri II. Au centre, on peut lire la date de naissance et le lieu : Parisiis Les possibilités offertes par
sub Elevatione Poli 48.Grad, c’est-à-dire Paris (en réalité Saint-Germain-en-Laye), à la latitude l’Almageste et par les Tables faciles
de 48°. La date est exprimée sous la forme 1519 Martii 30.19.9, qui signifie 30 mars 1519 à en font des outils indispensables
19 h 09 min. L’heure étant comptée depuis midi, Henri II est né le 31 mars 1519 à 7 h 09 min.
pour établir les horoscopes. On
Autour de ce carré, 12 triangles expriment le découpage du ciel en 12 maisons célestes ; dans ces
pensait que leur publication, au
triangles, figurent les symboles des planètes, leur position dans le zodiaque sous forme de
coordonnées célestes (longitude écliptique). On y voit aussi le signe zodiacal « qui se lève » IIe siècle, avait rendu obsolètes les
(ascendant, maison 1), celui « qui se couche » (descendant, maison 7) et celui « qui culmine au anciennes méthodes de calcul,
sud » (milieu du ciel, maison 10). Dans la maison 12, sont notées les positions du Soleil, de la Lune notamment babyloniennes, qui
et de Vénus avec leurs coordonnées célestes et le signe dans lequel elles se situent (ici, le Bélier). avaient culminé au début de l’ère
DR
Tout ceci résulte d’un calcul astronomique, effectué à partir d’une table ou d’une éphéméride. séleucide (312 av. J.-C.), et dominé
lable consulté attentivement l’éphé- En Orient, l’astrologie et l’astrono- Paris, 2006. ment du quadrivium (arithmétique,
méride, pour savoir, par exemple, où mie, intimement liées, connaissent n Otto Neugebauer et musique, géométrie, astronomie) –
est le signe de Mercure ou quelle par- un véritable âge d’or, du VIIIe au Henry Bartlett Van Hoesen, même si certains, tel l’humaniste
tie du Cancer occupe la Lune dans XV e siècles, à Bagdad d’abord, Greek Horoscopes, American Pic de la Mirandole (1463-1494), la
sa course à travers le ciel », écrit à puis dans tous les pays d’Islam. Philosophical Society, 1987. combattent férocement. n
epuis l’invention évoluer vers un état de conscience pharmacologique est la plus sou-
D
du respirateur altérée : un éveil non répondant vent privilégiée malgré des résultats
artificiel dans (aussi appelé de façon regrettable cliniques mitigés. Il n’existe en effet
les années 1950, « état végétatif ») ou un état de aucun médicament miracle per-
1 2
les patients vic- conscience minimale. Dans le pre- mettant de « réveiller » ces patients.
times d’un arrêt mier cas, il ouvre les yeux, mais il est En outre, ces traitements ne sont
cardiaque prolongé ou d’un grave inconscient de son environnement ; pas sans risque : on relève de nom-
accident de la route ont une chance dans le second, il présente des com- breux effets secondaires, parmi
de survivre. Cette incroyable avan- portements non réflexes, comme le lesquels un risque accru de crises 3
cée médicale a révolutionné la fait de suivre quelqu’un du regard d’épilepsie ou une fatigue impor- KINÉSITHÉRAPEUTES
médecine intensive. En contrepar- ou de répondre à des commandes tante. L’amantadine, par exemple, ET NEUROLOGUE
tie, de nouveaux défis se sont rapi- simples, telles que « bougez le un agent antiviral et dopaminer- Géraldine Martens (1),
dement présentés, car les survivants pied » ou « serrez la main ». Ces gique qui a un effet excitateur sur Aurore Thibaut (2)
et Steven Laureys (3)
d’une lésion cérébrale importante deux états peuvent être transitoires nos neurones, est fréquemment uti-
travaillent sur
ne récupèrent pas toujours la tota- ou permanents. lisée. Efficace pour environ la moitié
les moyens de
lité de leurs fonctions motrices Dans les deux cas, les patients des patients, elle provoque parfois
diagnostiquer plus
et cognitives. Après une période ont besoin de soins. Quels trai- des crises d’épilepsie. Le zolpi- finement les états
de coma, un patient peut ainsi tements leur proposer ? L’option dem, médicament habituellement altérés de la
prescrit comme sédatif, peut, dans conscience chez
de rares cas, induire un effet para- les patients
Contexte Des molécules comme l’amantadine ou le zolpidem doxal spectaculaire sur les capaci- cérébrolésés, et
peuvent avoir un efet spectaculaire sur l’état de conscience des tés cognitives de patients cérébro- sur les traitements
patients ayant subi des lésions cérébrales sévères. Mais ces médi- lésés, avec une récupération de la possibles à mettre
caments déclenchent souvent des efets secondaires indésirables, parole, de l’habilité à lire ou à man- en œuvre pour
améliorer leur état et
telles des crises d’épilepsie, et ne sont pas efcaces pour tous. Pour ger seul. Malheureusement, seuls
leur prise en charge.
améliorer le niveau de conscience de ces patients, les chercheurs 5 à 10 % des patients manifestent
explorent donc d’autres voies, dont la stimulation cérébrale. ce type d’évolution. La stimulation
DR
Neurosciences
Neurosciences
du courant est par consé- avons stimulé spécifiquement lieux de vie et non dans un centre
quent moindre et la stimulation la région préfrontale gauche de de recherche, comme c’était le cas
pourrait être d’autant moins effi- 16 patients en état de conscience jusqu’à maintenant. Les patients
cace. En 2017, nous avons mené altérée, trois mois à trente ans intégrés dans cette étude, dans
un essai clinique pour évaluer les après la lésion cérébrale. Chaque un état de conscience minimale
potentiels effets à long terme de la patient a reçu des stimulations depuis plus de trois mois, devaient
stimulation transcrânienne. Nous quotidiennes de vingt minutes recevoir 20 sessions de stimulation
pendant cinq jours. Les effets à échelonnées sur quatre semaines.
moyen terme, c’est-à-dire une Les effets ont été évalués jusqu’à
Les différents états semaine après la fin des stimu- huit semaines après la fin des sti-
lations, ont été évalués avec mulations chez 27 patients. Nous
de la conscience « l’échelle de récupération du avons noté une amélioration signi-
Après un coma, l’activité cérébrale des coma », appliquée au début de ficative de l’état de conscience uni-
patients peut être plus ou moins altérée. l’étude, puis immédiatement après quement chez ceux ayant reçu au
Le PET scan permet de la mesurer. cinq jours de stimulation et, enfin, minimum 16 sessions de stimula-
une semaine plus tard. tion sur les 20 programmées (6) .
Q L’éveil non répondant Ce protocole nous a permis de
(anciennement appelé mettre en évidence une amélio- Application personnalisée
état végétatif). Même si ration des signes de conscience Nous avons désormais le recul
le patient est éveillé, il après les cinq jours de stimulation, nécessaire à la fois sur l’efficacité
n’a aucune interaction et le maintien de ces effets com- de la stimulation (50 % de patients
avec l’environnement, ni portementaux une semaine plus y sont sensibles), mais aussi sur son
le moindre comportement tard chez la moitié des patients (5) . innocuité à moyen terme. Reste à
volontaire. Concrètement, ils ont récupéré des évaluer les effets à très long terme,
comportements variés, tels que des lorsque la stimulation est appli-
Q L’état de conscience réponses à la commande repro- quée pendant plusieurs semaines. Il
minimale. On observe ductible, une capacité à localiser, faut donc poursuivre les études cli-
la survenue fluctuante à manipuler des objets, ou encore niques et s’assurer que l’utilisation
de certains signes de à suivre du regard leur reflet dans prolongée est sûre, tout en évaluant
conscience, tels qu’une un miroir. Deux patients qui, avant la pérennité des bénéfices.
réponse à la commande, la stimulation, étaient capables Une autre étape essentielle à son
une poursuite visuelle ou de communiquer de manière développement est l’application
une manipulation d’objets. non fonctionnelle (ils pouvaient personnalisée de la stimulation,
répondre « oui ou non » à certaines car les patients ont des lésions
Q L’émergence de l’état questions sans que la réponse soit cérébrales très hétérogènes qui
de conscience minimale. nécessairement cohérente) ont doivent être prises en compte. De
Chez ces patients, on retrouvé une communication fonc- fait, il est possible que l’application
enregistre la reprise tionnelle, c’est-à-dire qu’ils ont pu de la stimulation sur le cortex pré-
COMA SCIENCE GROUP, GIGA-CONSCIOUSNESS, UNIVERSITÉ DE LIÈGE
d’une communication répondre correctement à 6 ques- frontal gauche ne soit pas la straté-
fonctionnelle ou d’un usage tions posées sur 6. gie la plus efficace pour tous. Des
adéquat des objets. Ces résultats sont extrêmement études combinant la stimulation
prometteurs pour une future appli- à la neuro-imagerie, afin de locali-
cation clinique, dans les centres de ser les lésions, doivent être menées
Q La conscience non altérée. rééducation, les maisons de repos afin de cibler la meilleure région à
Il s’agit de l’activité ou les foyers, en complément des stimuler au cas par cas. Q
cérébrale d’un sujet sain. traitements de kinésithérapie (1) F. C. Hummel et L. G. Cohen, Lancet
Activité ou d’ergothérapie. Nous venons Neurol., 5, 708, 2006.
maximale
à ce propos de publier les résul- (2) A. Thibaut et al., Neurology, 82, 1112, 2014.
tats d’une étude évaluant si la (3) A. Thibaut et al., Brain Stimul., 8(6), 1116, 2015.
tDCS pouvait être utilisée directe- (4) W. Huang et al., Brain Stimul., 10(3), 718, 2017.
Activité
minimale ment par les soignants ou par les (5) A. Thibaut et al., Brain Inj., 31, 466, 2017.
proches des patients dans leurs (6) G. Martens et al., Brain Stimul., 11, 985, 2018.
Vers un cerveau
immortel
mmortalité et jeunesse éternelle que le vieillissement normal du cerveau est la façon de mettre en œuvre cette straté-
I sont des thèmes récurrents
dans les cultures humaines.
lié à des altérations relativement subtiles au
niveau des synapses – les points de contact
gie reste à étudier, car elle dépend de nom-
breux facteurs. Il ne s’agit pas de se priver
Mais notre espèce a beau avoir repoussé entre les neurones – dans des régions de nourriture pour mieux vieillir ! Par ail-
les limites de sa longévité, elle se heurte comme l’hippocampe et le cortex préfron- leurs, les activités physiques et mentales
toujours à sa finitude. Conséquence inévi- tal (2) . Des études menées chez l’animal contribuent aussi à protéger les neurones
table de la vie, le vieillissement se traduit ont permis d’identifier dans ces structures contre les dysfonctionnements liés à l’âge
par un déclin progressif des tissus, de la cérébrales des changements cellulaires et par une variété de mécanismes, tels que
fonction des organes et un risque accru de synaptiques au cours du vieillissement l’augmentation des facteurs neurotro-
mortalité. Mais pourquoi vieillit-on ? Nos et qui seraient directement liés au déclin phiques – de petites protéines qui parti-
connaissances du processus biologique cognitif. Nous savons aussi qu’un vieillisse- cipent au développement et au remodelage
sous-jacent sont encore loin de pouvoir ment « réussi » est en partie déterminé par des circuits neuronaux –, l’amélioration de
accomplir les rêves de vie perpétuelle. des facteurs associés au mode de vie et à la la plasticité synaptique et la stimulation de
Un modèle élaboré en 2015 propose que la production de neurones.
le vieillissement fonctionne en quatre
niveaux, de l’échelle moléculaire à l’orga- D’AUTRES STRATÉGIES thérapeutiques
nisme dans son ensemble, en passant par offrent des pistes intéressantes. Ainsi, une
l’échelle cellulaire et les systèmes de régu- Un régime moins molécule antidiabétique, la metformine, a
lation physiologique (1) . Les dysfonction- riche contribue des effets protecteurs sur le cerveau et agit
nements au sein de chaque couche et de en limitant la quantité de glucose métabo-
leurs interconnexions expliqueraient les
au renforcement lisée. Également, une expérience de « para-
traits de l’âge et la susceptibilité à la mala- des contacts biose », mettant en commun la circulation
die. À un niveau moléculaire, le vieillis- synaptiques ” du sang de deux souris – l’une âgée, l’autre
sement est ainsi associé à des altérations jeune – a permis d’identifier le GDF11,
génétiques et épigénétiques (qui modifient culture – la restriction calorique et l’exer- molécule neuroprotectrice présente chez
l’expression des gènes sans en changer le cice physique notamment ont des actions les souris jeunes (3) . Si une application chez
code). Les modifications génétiques sont neuroprotectrices dont nous commen- l’homme reste très lointaine, ces travaux
parfois accompagnées d’altérations de la çons à comprendre les mécanismes. Selon suggèrent que, sans forcément devenir
fonction des cellules, provoquant leur mort des travaux récents, il existe une relation éternels, nous pourrions limiter les consé-
ou leur prolifération. bidirectionnelle entre la consommation quences du vieillissement sur la mémoire
d’énergie et la fonction des cellules ner- et la cognition, et identifier de potentielles
À UNE ÉCHELLE plus large, les dysfonc- veuses. Un régime peu calorique contri- cibles pour le traitement et la prévention
tionnements liés au vieillissement peuvent bue au renforcement durable des contacts des maladies neurodégénératives. n
augmenter le risque de développer une synaptiques, un mécanisme potentielle- (1) R. Zhang et al., Cell Systems, 1, 180, 2015.
inflammation chronique, une dérégulation ment fondamental dans l’apprentissage (2) J. H. Morrison et al., Nat. Rev. Neurosci., 13, 240, 2012.
du métabolisme ou un dérèglement du sys- et la mémoire. Il peut aussi avoir un effet (3) S. A. Villeda et al., Nat. Med., 20, 659, 2014 ;
tème endocrinien. L’organisme dans son sur la production de nouveaux neurones. L. Katsimpardi et al., Science, 344, 630, 2014.
ensemble peut alors subir un déclin fonc- Au contraire, une consommation alimen- Mariana Alonso est neuroscientifique au laboratoire
tionnel, et développer des cancers, des taire excessive met en péril ces processus et perception et mémoire de l’Institut Pasteur.
maladies cardio-vasculaires, métaboliques accélère le vieillissement cérébral, comme ➔Cette chronique est proposée en alternance avec celle
et neurodégénératives. Nous savons ainsi dans les cas de diabète ou d’obésité. Mais d’Adrien Peyrache, de l’université McGill, au Canada.
DR
Société
« La réflexion bioéthique
ne saurait être figée »
Entretien avec Jean-François Delfraissy,
président du Comité consultatif national d’éthique (CCNE)
des scientifiques, par rapport à la préconisez-vous de dissocier sans les modifier, pour identifier les
question des liens d’intérêts par la régulation de ces deux paramètres du milieu de culture qui
exemple. Nos concitoyens réalisent types de recherches ? favorisent leur bon développement.
que l’on est, bien plus qu’avant, Parce que ce sont des recherches dif- Cela serait très utile pour améliorer
dans une atmosphère générale de férentes, avec des enjeux différents. le taux de réussite des FIV qui,
Société
globalement, n’est que de 50 %. avec ces cellules soient menées des États généraux, qui ont fait res-
En revanche, nous considérons que dans le cadre d’un régime déclara- sortir un besoin d’information sur
la création d’embryons à des fins tif, plus léger que le régime d’autori- ce que sont les examens génétiques,
de recherche doit demeurer inter- sation. Mais, en parallèle, nous sou- sur leur portée et plus généralement
dite. La France a d’ailleurs signé, haitons que soit établi un nouveau sur la médecine génomique.
en 1997, la convention d’Oviedo, corpus juridique pour les encadrer. Que recommandez-vous pour
sur les droits de l’homme et la bio- Les avancées technologiques les tests génétiques de
médecine, qui précise que la consti- dans le domaine des examens diagnostic ou de dépistage ?
tution d’embryons humains aux génétiques et de la médecine Aujourd’hui, des tests génétiques
fins de recherche est interdite (2) . génomique sont nombreuses peuvent être proposés dans le cadre
Sur ce thème, la loi actuelle doit et récentes. Qu’est-ce qui a d’un dépistage préconceptionnel
donc être clarifiée. été le plus discuté ? chez les parents, d’un diagnostic
Et concernant les cellules On pourrait imaginer que ce sont préimplantatoire de l’embryon lors
souches embryonnaires ? les possibilités offertes par les d’une FIV ou d’un diagnostic préna-
Notre réflexion a porté à la fois sur tal pendant la grossesse, lorsqu’un
l’utilisation des lignées de cellules risque de transmission d’une patho-
souches embryonnaires déjà éta-
Nous considérons que logie à la descendance est docu-
blies, actuellement soumise au la création d’embryons à des fins de menté. Nous pensons que l’on peut
régime d’autorisation évoqué plus recherche doit demeurer interdite ” élargir les tests de dépistage précon-
haut, et sur l’utilisation des cel- ceptionnel à toutes les personnes
lules iPS : ce sont des cellules elles techniques de ciseaux molécu- ayant un projet parental avec, tou-
aussi pluripotentes, mais obtenues laires. Mais nous en avons peu jours, en amont et en aval, une
par reprogrammation de cellules parlé (sauf pour l’embryon), car consultation en génétique. Au-delà
adultes, et pour lesquelles aucun les enjeux rattachés à leur utilisa- se pose la question des dépistages
encadrement spécifique n’existe. tion, pour majeurs qu’ils soient, génétiques dans la population
Or, de notre point de vue, l’ori- ont une portée moins immédiate générale, hors d’un risque connu,
gine de toutes ces cellules compte que d’autres techniques. Dans le pour repérer les mutations corré-
moins que ce que l’on veut en faire. contexte de la révision de la loi de lées avec telle ou telle maladie. Là,
Ce n’est pas du tout la même chose bioéthique, c’est l’accès aux tests le système français est incohérent.
de les faire se différencier en cellules génétiques, leur encadrement et le Ce dépistage est aujourd’hui inter-
cardiaques ou rétiniennes, et de les devenir des données qui a le plus dit par la loi. De même, il est inter-
faire se différencier en gamètes ! attiré notre attention. Nous nous dit de commander via Internet le
Nous proposons que les recherches plaçons en cela dans la droite ligne séquençage de son génome à des
entreprises étrangères à laquelle
on envoie un échantillon de salive.
Toutefois, en pratique, cet interdit
n’est pas respecté, et les personnes
qui recourent à ces tests reçoivent
les résultats sans aucune explica-
tion ou soutien médical, tandis que
leurs données sont stockées dans
les bases de données de ces entre-
prises. Face à cette réalité, nous pro-
posons que soit mise en place une
étude pilote de recherche opéra-
tionnelle d’extension du dépistage
génétique à la population générale,
INSERM/PATRICE LATRON
Avec ce développement de la pas encore totalement compris, ni que nous ne le faisons aujourd’hui,
médecine génomique et par nos médecins, ni par nos cher- d’interroger la santé humaine par
l’extension du numérique dans cheurs, ni par nos décideurs. Du le prisme de l’environnement et de
le système de soins, les coup, il faut construire de nouvelles s’en soucier très concrètement. Y
données nous décrivant sont modalités de recueil du consente- compris en modifiant l’objet social
de plus en plus nombreuses. ment du patient et qu’il ait aussi la des entreprises pour y inscrire les
Chaque citoyen est-il encore possibilité de se rétracter. enjeux de santé environnementale
propriétaire de son corps ? Tout n’est pas dans nos gènes, inhérents à leur activité.
La question du consentement et vous proposez d’ailleurs POUR EN Face à l’avancée rapide des
quant à l’utilisation de nos don- que le champ thématique SAVOIR PLUS connaissances, le modèle
nées est un fil conducteur de l’avis Santé et environnement soit netatsgenerauxdela français d’une révision de la
rendu par le CCNE. Jusqu’à pré- inscrit dans le périmètre de la bioethique.fr loi de bioéthique tous les cinq
sent, il y avait une distinction très loi de bioéthique… Le site des États généraux à sept ans tient-il la route ?
claire entre un patient inclus dans Effectivement, notre devenir ne de la bioéthique. Oui, à condition qu’il favorise un
un projet de recherche clinique, dépend pas seulement de nos nbit.ly/2zP0Vww débat global dans la société (lire
par exemple dans une cohorte gènes, et je veux insister sur l’im- Sur le site de Légifrance, la loi p. 98). Pour cela, il faudrait que
d’étude de tel ou tel médicament, portance éthique majeure qu’il y a, de bioéthique du 8 juillet 2011. le processus de débat public soit
et un patient recevant des soins pour les scientifiques, à faire pas- nbit.ly/2zPMk3M conduit très en amont des États
courants. Mais cette distinction est ser ce message. Certes, nous nous Sur le site de Légifrance, la généraux et qu’il soit continu
en train de s’estomper : quand un dirigeons vers une médecine qui, loi du 6 août 2013, autorisant entre chaque révision. Cela per-
patient entre dans le soin courant, par certains aspects, sera prédic- sous certaines conditions mettrait d’intensifier la partici-
ses données entrent dans une base tive. Mais par certains aspects seu- la recherche sur l’embryon pation de la société civile et de la
de données et donc, possiblement, lement. Car, excepté pour quelques et les cellules souches sensibiliser aux enjeux des décou-
dans de la recherche effectuée à maladies purement génétiques, embryonnaires. vertes dans le champ de la santé. n
partir de cette base de données. la réalisation de la « prédiction » Propos recueillis
BURGER/PHANIE
Sans qu’il en soit informé… Il est dépend beaucoup de notre envi- par Cécile Klingler
vraiment important de mettre ce ronnement. À notre avis, il est (1) tinyurl.com/avis-129-ccne
sujet sur la table, parce que ce n’est absolument nécessaire, bien plus (2) tinyurl.com/convention-oviedo-1997
de la création de portails d’information dies psychiatriques ont le droit à l’innova- fiés par l’imagerie cérébrale ; il peut aussi
pour aider les usagers – patients, familles tion comme les autres ; or, selon moi, ce s’agir de marqueurs que l’on peut mesu-
ou médecins généralistes – à se retrou- n’est ni soutenu ni expliqué aujourd’hui. rer à partir des outils numériques. Pour
ver dans le dédale de l’organisation de la Ensuite, quels sont les grands défis de la tout cela, nous sommes proches du but,
de formation pour des générations des entreprises, l’émergence du screening culture de gestion privilégiant planification
entières de professionnels et, plus large- élargi apparaît ainsi comme un processus stratégique et formalisation des procédures
ment, d’intellectuels et de sociologues. de convergence (fragile) d’intérêts entre de décision que la réforme du départe-
[…] Dans la plupart des établissements, industriels, psychiatres, généralistes et ment lancée en 1966 visait à mettre en
la mise en œuvre de la psychothérapie patients plutôt que comme une conspira- œuvre. Concrètement, il s’agissait de créer
institutionnelle se traduit concrètement tion entrepreneuriale instrumentalisant deux nouvelles entités : une unité d’es-
par l’introduction de nouvelles activités à ces derniers au profit des premiers. […] sais précliniques (Medizin I) et une unité
destination des patients : ergothérapie, loi- Jusqu’au début des années 1960, [la société (Medizin II) pilotant des essais cliniques
sirs, journaux, sorties collectives ou club de produits chimiques et pharmaceu- « contrôlés » qui deviendraient l’unité de
thérapeutique. Surtout, un regard nou- tiques suisse Geigy] n’entretenait qu’un base de la planification de la recherche. […]
veau sur la relation avec le malade se dif- dispositif de collaboration réduit et peu [Ceux-ci] devaient reposer sur un protocole
fuse : celui-ci n’est plus seulement objet de formalisé avec les professionnels. Au cœur
surveillance, mais il devient le sujet d’une de son réseau clinique, une poignée de
relation qu’il s’agit de rendre thérapeu- psychiatres reconnus, récipiendaires pri-
La prescription
tique […] » Q Nicolas Henckes vilégiés des nouvelles molécules et colla- d’antidépresseurs
borateurs de long terme. Les essais étaient
La seconde vague très peu coordonnés, les psychiatres béné- est critiquée
d’élargissement de ficiant d’une grande marge de manœuvre
la consommation pour organiser et conduire leurs expéri- écrit, s’imposant à tous les investigateurs,
d’antidépresseurs, après celle des mentations selon leur sensibilité et leur impliquant un retour régulier d’informa-
années 1960, a suscité de multiples cri- perception des usages potentiels. […] tions standardisées et permettant une série
tiques quant à l’extension du domaine L’extension du domaine des essais portée d’étapes d’évaluation intermédiaire selon
de la prescription. La plupart des auteurs par les investissements dans la psycho- un arbre de décision commun à toutes les
ont insisté sur la constitution d’une dyna- pharmacologie, tout autant que la crois- explorations. Afin de renforcer la cohé-
mique de consommation artificielle car sance de la firme et de ses opérations ont rence, un catalogue général fut mis en place
reposant sur la transformation de la tris- toutefois progressivement fait émerger une avec, pour chaque essai, les réponses à un
tesse ordinaire en pathologie justiciable ensemble commun de questions quant
d’une réponse médicamenteuse ; ces aux effets sur la pathologie, la tolérance, les
auteurs ont souligné le rôle moteur de l’in- effets secondaires, les dosages, le métabo-
dustrie dans son avènement (1) . […] lisme, les associations médicamenteuses et
Là encore, ce qui est pointé est une trans- les relations aux autres thérapies existantes.
formation qui n’est pas propre aux psy- Cette internalisation du pilotage et de l’or-
chotropes mais une donnée générale de ganisation de la recherche clinique n’aurait
la révolution thérapeutique, en l’occur- sans doute pas eu tant d’effets sur les cibles
rence la transformation du screening, au et la définition de l’utilité si elle n’était pas
sens étroit comme méthode de criblage entrée en résonance avec une autre évolu-
moléculaire, en screening élargi, c’est-à- tion interne, de plus long terme, à savoir
dire une stratégie d’innovation et de créa- le développement du « marketing scien-
tion de marché impliquant l’ensemble du tifique ». L’essor du marketing des médi-
pipeline de recherche (développement par caments après la guerre a en effet pro-
les essais cliniques et marketing scienti- fondément modifié la nature de la R & D
fique auprès des praticiens). La spécificité pharmaceutique. […]
des psychotropes est de révéler avec une Comment cette reconfiguration a-t-elle
acuité toute particulière la relation problé- contribué à changer le statut de la dépres-
matique que cette stratégie a établie entre sion ? Le meilleur indice en est fourni par
valeur économique et utilité thérapeu- l’organisation des campagnes de promo-
AMELIE-BENOIST/BSIP
tique, dans la mesure où, dans le cas des tion du Ludiomil, le nouvel antidépresseur
psychotropes, l’objectivation de la patho- Après la Seconde Guerre mondiale, la mis sur le marché par Ciba-Geigy en 1971,
logie était fort discutée et complexe. Explo- psychiatrie a opéré un tournant, accordant et ses liens avec l’émergence de la « dépres-
rée à l’aune de ce qu’ont été les activités de plus en plus de place aux médicaments. sion masquée » comme nouvelle indication
La place des familles également accessibles, car important et spécifique : l’en- Le fonctionnement des ser-
dans le champ de tous les membres de l’entou- quêteur peut-il la rencon- vices, les habitudes de prise
la santé a beaucoup évolué rage n’ont pas la même légi- trer ? Ne va-t-il pas la fatiguer de contact avec les familles,
depuis le milieu du XXe siècle. timité pour se faire entendre. ou la stigmatiser ? Est-elle en tendent à accentuer l’identi-
[…] Ces évolutions sont très […] Une réflexion méthodo- mesure de s’exprimer ? Ces fication d’un unique référent
sensibles dans le domaine logique sur le cheminement questions et les réponses familial, à entretenir l’usage
de la santé mentale [où] les de l’enquêteur est alors pri- qui leur sont données sont de désignations homogénéi-
familles en psychiatrie […] mordiale pour comprendre le fruit d’une construction santes comme « la famille »
sont moins systématique- la répartition de la parole et collective dans le groupe de ou « l’aidant principal ».
ment vues comme la princi- la construction de la légiti- proches. […]. Les professionnels peuvent
pale source des troubles psy- mité des points de vue dans Cette réflexion sur les voix pourtant être dans l’embar-
chiques, qu’il faudrait écarter ces collectifs de proches. Le auxquelles on a accès […] ras lorsqu’ils perçoivent des
de la prise en charge. […] cheminement de l’enquêteur est éclairante pour com- désaccords, un conflit, et
Lorsque l’on entre dans la peut ainsi révéler des lignes prendre la vision que les doivent malgré tout choisir
complexité des logiques de clivage dans la parenté, professionnels peuvent se le point de vue à prendre en
familiales, on s’aperçoit que soit parce qu’il a incité les uns faire des entourages. Eux compte. Ils se positionnent
l’entourage parle rarement et les autres à exposer leurs non plus n’entendent pas alors en essayant de décryp-
d’une seule voix. À propos points de vue et à mettre en tous les points de vue. Même ter les relations familiales,
d’une même personne, ses scène des divergences, soit s’ils prennent en compte des de qualifier les attitudes et
proches peuvent avoir des parce que sa circulation a été relations familiales com- les comportements de cha-
conceptions très différentes limitée et qu’il n’a eu accès plexes, entretenant parfois cun. Ils s’appuient sur leur
de ses troubles, mais aussi des qu’à la version dominante le dialogue avec plusieurs expérience des fonctionne-
traitements efficaces et des sur la scène de l’enquête. […] personnes, les contraintes ments familiaux, mais aussi
aides à mettre en place. […] La question de l’accès à temporelles qui s’exercent sur leurs propres normes en
Or, pour le chercheur comme la parole de la personne sur leur travail font qu’ils matière de relations fami-
pour les professionnels, tous concernée par les troubles se concentrent souvent sur liales, sur leurs positions
les points de vue ne sont pas est souvent [aussi] un enjeu un interlocuteur principal. morales. […] »
stratégique. […] Pour Ciba-Geigy, ressusci- Face à la crise de espoirs des neurosciences aussi bien sur
ter la dépression masquée/larvée était une l’innovation qui touche le plan thérapeutique que du point de vue
manière d’enregistrer la discussion sur la le monde de l’industrie de la recherche. […] Il n’est pas seulement
visibilité croissante de la dépression et son pharmaceutique, le champ de la psychia- question de produire du soin, mais aussi
traitement ambulatoire, qui mettait aux trie est marqué par le développement de […] des connaissances en manipulant les
prises psychiatres et médecins généralistes. nouvelles formes d’interventions théra- phénomènes par la technique. Ces pra-
Mais il s’agissait aussi d’un mouvement peutiques, qui complètent l’arsenal des tiques deviennent un espace pour observer
proactif, d’une tentative de cadrage de la molécules chimiques et visent à agir de l’opérationnalisation du projet neuroscien-
prescription prenant appui sur les relations manière directe sur le cerveau pour soi- tifique et interroger ses effets […] au niveau
privilégiées entretenues avec l’élite psychia- gner. Il s’agit principalement des techno- des conceptions du soin en psychiatrie et
trique pour légitimer une indication élargie logies de stimulation électrique du cerveau de ses liens à la recherche fondamentale,
priorisant les deux registres de symptômes (ou techniques de « neuromodulation », au niveau de la reconfiguration des catégo-
et les deux modes d’action – anxiolytique comme la stimulation cérébrale profonde ries diagnostiques ou des frontières disci-
et modulateur de l’humeur – du Ludiomil. ou la stimulation magnétique transcrâ- plinaires, de l’expérience des malades, etc.
[…] » n Jean-Paul Gaudillière nienne), qui concentrent les attentes et Elles permettent aussi de questionner
Adresse :
Portable :
Pour une meilleure gestion de votre commande, merci de nous indiquer votre e-mail : @
f J’accepte de recevoir par mail, des informations des partenaires de La Recherche.
Oui, je souhaite recevoir dans les 10 jours la commande ci-dessous Je règle aujourd’hui par :
Indiquez ci-dessous les numéros souhaités Quantité Prix unitaire TOTAL
chèque à l’ordre de SOPHIA PUBLICATIONS carte bancaire
LA RECHERCHE
N°
6,40 € € Je note aussi les 3 derniers chiffres du numéro inscrit au dos
de ma carte bancaire,
LES DOSSIERS DE LA RECHERCHE au niveau de la signature : Expire fin :
6,90€
€
Signature obligatoire :
L’écrin LA RECHERCHE 12 numéros 18,00 € € Votre commande sera
FRAIS DE PORT : France métropolitaine (Étranger, nous contacter) expédiée à réception
1,50€ le numéro / + 0,50€ le numéro supplémentaire € de votre règlement.
6,85€ l’écrin / 8,35€ de 2 à 3 / 9,10€ de 4 à 5
Au-delà de 5 écrins, nous contacter. €
Loi informatique et libertés : vous disposez d’un droit d’accès et de rectifcation
Total de ma commande (Frais de port inclus) € des données vous concernant. Elles pourront être cédées à des organismes extérieurs
sauf si vous cochez la case ci-contre
livres Sélection du mois
e titre l’annonce sans ambages : Une histoire des doute la plus technique, se détache de ce plan général pour s’at-
L
civilisations se veut une synthèse du savoir actuel tarder sur les nouveaux champs et méthodes d’étude de l’ar-
sur les origines et le développement matériel des chéologie : contribution de la génétique à la compréhension
sociétés, des périodes les plus reculées jusqu’à de l’histoire d’Homo sapiens, développement de l’analyse des
nos jours. Pour ce faire, le trio constitué de Jean- substances naturelles dans les céramiques – pour mieux déter-
Paul Demoule – spécialiste du néolithique et de miner leur fonction –, explosion de la télédétection et de l’ana-
l’âge du Fer, ancien président de l’Institut national de recherches lyse spatiale…
archéologiques préventives (Inrap) –, Dominique Garcia – pré- S’il exécute sa fonction synthétique de manière remarquable,
sident de l’Inrap et spécialiste des sociétés protohistoriques de l’ouvrage vaut également pour les mises en perspective qu’il
la Méditerranée nord-occidentale au Ier mil- offre. La réflexion qu’il engage sur l’archéo-
lénaire – et Alain Schnapp – spécialiste d’ar-
chéologie grecque – a réuni un collectif de
Cet ouvrage logie en tant que discipline, les interroga-
tions qu’il soulève sur différents thèmes de
plus de 70 chercheurs en archéologie, en collectif possède société bien actuels – tels que l’identité, les
anthropologie, en génétique, etc. du monde migrations ou l’environnement –, ou encore
entier. Chacun, dans un article court, didac- une dimension la place qu’il accorde à des territoires sou-
tique, rythmé par une iconographie riche et
variée, apporte sa pierre à cet ouvrage ambi-
militante inédite vent négligés par les archéologues, comme
l’Océanie ou l’Afrique subsaharienne, lui
tieux. confèrent une dimension militante inédite. L’occasion – pour
Organisé en cinq grandes parties, le livre suit un cheminement ceux qui en auraient douté – de vérifier que les archéologues
chronologique : hominisation (processus évolutif qui a progres- peuvent aussi être des citoyens engagés.
sivement transformé des primates en humains) et premières Une histoire des civilisations est donc une somme passion-
sociétés de chasseurs-cueilleurs, premières sociétés agricoles, nante. Un bouillonnant concentré d’érudition et de pédago-
origine et extension des États centralisés, puis développement gie. Le genre de livre auquel on souhaite une belle et longue
et éclatement des empires jusqu’à la mondialisation actuelle. carrière en librairie. Vincent Glavieux
La cinquième partie, peut-être la plus originale et sans aucun La Découverte, 608 p., 49 €.
Buzz
Thor Hanson
À
l’heure où les abeilles subissent un déclin alarmant, dont l’histoire évolutive est intimement liée à celle des plantes à
le livre de l’Américain Thor Hanson, biologiste de feurs – les abeilles tirant proft des plantes pour se nourrir et les
la conservation, vient célébrer ces insectes et les plantes des abeilles pour se reproduire. Leur déclin aurait donc
relations uniques que nous entre- des conséquences catastrophiques pour nous, et
tenons avec eux. Aucune autre petite bête n’est pour tous les écosystèmes en général.
aussi aimée par les humains, ni aussi essentielle. À Pour mesurer l’ampleur du problème, Thor Hanson
travers notre histoire, nous n’avons cessé d’utiliser interviewe biologistes et écologistes. Sur les 20 000
les produits de la ruche. Le miel, dont les premiers espèces d’abeilles connues, 40 % sont menacées.
hominidés rafolaient déjà, car c’était la principale Les causes du déclin sont bien connues et l’homme
source de sucre – sa consommation aurait d’ailleurs en est largement responsable : la propagation des
contribué à l’émergence d’un cerveau exception- maladies et des parasites, favorisée par la globalisa-
nellement gros chez notre espèce. La cire, sans tion du marché des fruits et légumes, et des abeilles
laquelle nous n’aurions pas disposé d’une source elles-mêmes ; l’interaction, dans leur organisme, de
d’éclairage aussi efcace. Sans oublier que tout ce plusieurs pesticides jamais testés en combinaison,
que produit l’abeille, même son venin, a des vertus et le manque de nourriture pour elles, dû à l’agri-
médicales. Plus récemment, l’étude des abeilles a culture intensive et à la perte de biodiversité qui
même permis d’éclairer certaines problématiques en résulte. Mais il n’est pas trop tard, selon l’auteur,
humaines : en neurobiologie par exemple, l’intelligence collective pour changer nos habitudes et inverser la tendance. Il se rend
qui émerge de l’organisation d’un essaim est souvent comparée au ainsi dans les vergers d’amandiers de Californie. Ici, en plantant
fonctionnement des neurones dans notre cerveau. Mais le service plus de haies et de feurs, scientifques et producteurs ont réussi à
le plus important rendu par les abeilles, au centre du livre, reste faire revenir les abeilles sauvages qui avaient disparu de la région.
sans conteste la pollinisation de nos cultures. On estime qu’un tiers Julien Bourdet, journaliste scientifique
de ce que nous mangeons dépend du travail de ces butineuses, Icon Books, 2018, 304 p., £16.99.
Les 16 et
nature ». Professionnels,
étudiants et grand public 17 novembre LES UTOPIALES
se retrouvent lors de trois Futurapolis
temps forts : le congrès Les neurosciences, la Pour sa 19e édition, le festival de science-fction « Les
scientifique Ecolo’Tech robotique ou l’intelligence Utopiales » s’intéresse au corps dans tous ses états. Le
sur les innovations artificielle seront au cœur thème sera disséqué par des scientifques, des auteurs
écologiques, le forum des des discussions sur et des artistes, selon quatre axes que l’on retrouve
métiers et des formations l’avenir technologique de fréquemment dans les œuvres de science-fction : le
Ecolo’Job et le la société, avec des corps physique et anatomique, avec les cyborgs ou les
Festi’Versité, rassemblant chercheurs et des hommes augmentés ; le corps psychique et spirituel ; le corps virtuel, avec
des conférences, des entrepreneurs. L’occasion la question de la conscience des machines ; le corps social et ses diférentes
débats et des animations de découvrir des organisations. Comme chaque année, diférents supports seront exploités
sur l’écologie. innovations nées dans les lors des conférences, des tables rondes et des expositions tout public qui
Montpellier (Hérault), labos du monde entier. sont prévues : la bande dessinée, la littérature, la danse, le cinéma, les arts
Campus Triolet Toulouse (Haute- plastiques ou encore le jeu vidéo. Les intervenants y croiseront leur point
de l’université, Garonne), de vue sur l’avenir de l’humanité et de la technologie.
parc zoologique Quai des Savoirs Jusqu’au 5 novembre 2018, Nantes (Loire-Atlantique), Cité des congrès
www.salon-ecologie.com www.futurapolis.com www.utopiales.org
PLRC541/G01+F81
À retourner sous enveloppe affranchie à La Recherche - Service Abonnements - 4, rue de Mouchy - 60438 Noailles cedex
OUI, je m’abonne à La Recherche et je reçois EN CADEAU les 2 hors-série : Les plus grandes controverses scientifques + La mémoire
f OFFRE CLASSIQUE 1 AN - 10 n° + 1 n° double pour 60€ au lieu de 71,90€*, soit plus de 10€ d’économie.
f OFFRE COUPLÉE 1 AN - 10 n° + 1 n° double + 4 hors-série pour 84€ au lieu de 99,50€*, soit plus de 15€ d’économie.
MES COORDONNÉES MON MODE DE RÉGLEMENT
f M. f Mme f Melle
f chèque bancaire à l’ordre de La Recherche f carte bancaire
Nom : N°
Prénom : Expire fn
Adresse :
Signature obligatoire
Ville : SOPHIA PUBLICATIONS - SA au capital de 9 115 568 € - 562 029 223 RCS Paris
Service abonnements : France : 01 55 56 71 15 - & Étranger ; 00 33 155 56 71 15
Pour une meilleure gestion de votre abonnement, merci d’indiquer votre e-mail : E-mail : abo.recherche@groupe-gli.com
E-mail : @
f J’accepte de recevoir par mail des informations de La Recherche et de ses partenaires.
* Vous pouvez acquérir séparément chacun des numéros normaux au prix de 6€40, le numéro double au prix de 7€90 et les hors-série au prix de 6€90. Offre exclusivement réservée aux nouveaux abonnés
résidant en France métropolitaine et valable jusqu’au 31/12/19 et dans la limite des stocks disponibles. Vous recevrez vos cadeaux sous 4 semaines maximum après l’enregistrement de votre abonnement.
Conformément à la loi « Informatique et Libertés » du 06/01/78 (art 27) vous disposez d’un droit d’accès, de rectification et de suppression des informations vous concernant. Elles sont destinées exclusive-
ment à SOPHIA PUBLICATIONS et à ses partenaires sauf opposition de votre part en cochant la case ci-après f
jeux
ÉNIGMES, LOGIQUE
ET MATHÉMATIQUES
Ces pages proposent un choix d’énigmes et de casse-tête pour solliciter votre esprit
dans de multiples directions, faisant appel à votre bon sens. Aucune connaissance
mathématique n’est nécessaire. Quoique…
13 44/4 4
Trouverez-vous une autre solution ?
Quelle démonstration du théorème s’appuie Pratiquement, comment écrire cette addition avec des chiffres ?
sur le théorème de Thalès ?
pour les sciences de la vie et de la santé. une large concertation, la nouvelle version Jean-Gabriel Ganascia est professeur d’informatique
Dix ans plus tard, les progrès dans la géno- de la loi passera devant le Parlement au à Sorbonne Université. Il préside le comité d’éthique du
mique laissèrent craindre une forme de cours du premier trimestre 2019, avec un CNRS (Comets).