Mistral AI devient un nouvel atout technologique pour l’armée française

Mistral AI devient un nouvel atout technologique pour l’armée française

Après le missile Mistral et le navire Mistral, place à l’IA

Source : James Rhodes + Montage Numerama
L’armée française pourra dorénavant compter sur l’expertise de Mistral AI dans l’intelligence artificielle. Le ministre Sébastien Lecornu a annoncé un rapprochement entre l’agence de défense dédiée à l’IA et la startup. Un mouvement qui reflète une tendance de fond.

Rapprocher l’une des startups en intelligence artificielle les plus en vues dans l’Hexagone avec la défense française. Voilà l’ambition évoquée par Sébastien Lecornu, ministre des Armées, à l’occasion de son passage le 19 janvier 2025 dans l’émission Soft Power, sur France Culture, en mentionnant le partenariat noué avec Mistral AI.

En l’espèce, « Mistral va travailler avec l’Agence ministérielle de l’IA de défense », ou AMIAD, a dévoilé Sébastien Lecornu. Selon lui, il serait « stupide » de « doublonner les éléments de recherche ». Il faut pouvoir compter sur son savoir-faire et par ailleurs renforcer les efforts de l’AMIAD et ses 115 spécialistes.

Sébastien Lecornu
Sébastien Lecornu à l’École Polytechnique, en 2022. // Source : Ecole polytechnique

En somme, il faut s’appuyer sur les entreprises en pointe dans ces domaines de la même manière que le ministère le fait dans l’aviation (avec Dassault), la marine (Naval Group) ou l’électronique et l’aérospatial (Thales), car, a fait savoir le ministre, la souveraineté technologique ne se trouve pas qu’au sein des administrations de l’État.

Face à ces fleurons de la défense, Mistral AI est une entreprise bien jeune — elle a été fondée au printemps 2023 — et surtout beaucoup plus modeste. Elle est bien loin des milliers, voire des dizaines de milliers de collaborateurs chez les géants de la défense. Même chose pour KNDS, Safran, Airbus ou bien MBDA.

La montée en puissance de l’IA dans la défense

Mais ce rapprochement entre Mistral AI et le ministère traduit l’importance croissante de l’intelligence artificielle dans les activités de défense. Les usages ne manquent pas : accélérer l’étude d’une carte prise par un satellite, délester un militaire de certaines tâches, automatiser des processus, traiter des données en grand nombre, etc.

L’enjeu de l’IA a d’ailleurs été souligné par Sébastien Lecornu en mars 2024. Lors d’un discours sur le site de l’École polytechnique, le ministre plaidait pour que les armées prennent « le virage » de l’IA et prévenait que la France se devait de la « maîtriser souverainement ces technologies pour ne pas dépendre des autres puissances ».

« Le saut technologique que représente l’intelligence artificielle est sans doute celui qui révolutionnera la manière de faire la guerre. Ou même, plus important encore, de l’éviter comme l’atome en son temps », avait-il ajouté. Deux mois plus tard, l’AMIAD était lancé, tandis que la commande d’un supercalculateur top secret pour de l’IA militaire était passée.

Rafale
Aujourd’hui, le développement des prochaines évolutions du Rafale se pense aussi à travers l’IA. // Source : Bernardo Fernandez copado

Ce supercalculateur, attendu pour septembre 2025, est construit par le tandem Orange / Hewlett-Packard, et bardé de processeurs graphiques fournis par Nvidia — « pratiquement mille GPU de dernière génération », a fait valoir le ministre sur France Culture. Le tout, sur des installations qui seront classifiées.

Selon Sébastien Lecornu, ces infrastructures vont aussi offrir aux sociétés un espace plus sécurisé, ce qui éviterait les serveurs mal ou pas protégés, et, par ailleurs, limiterait les risques d’espionnage industriel. Et pour l’armée, il y a aussi un petit gain financier, le ministre évoquant des recettes obtenues grâce à un accès payant à cette solution.

Les détails du rapprochement entre Mistral et le ministère restent toutefois très vagues. Jusqu’à présent, la startup s’est surtout illustrée en matière d’IA générative, en fabriquant ses propres grands modèles de langage ainsi qu’un chatbot — Le Chat — pour répondre par écrit à des questions qu’on lui pose

Conférence d’Alain Juillet : “Fondements et frontières de la souveraineté numérique”

AASSDN – publié le 1er janvier 2025

https://aassdn.org/amicale/conference-d-alain-juillet_fondements-et-frontieres-de-la-souverainete-numerique/


Le monde est en train de changer en passant de la domination des occidentaux à celle des BRICS. Parallèlement après avoir cru à la mondialisation depuis 1990 nous rentrons dans la multipolarité dans laquelle chaque groupe de pays veut affirmer sa spécificité et recouvrer une souveraineté mise à mal par le système occidental.

La souveraineté c’est le droit absolu d’exercer une autorité législative, judiciaire ou exécutive sur une région, un pays ou un peuple. Comme l’a défini le général De Gaulle : Tout système qui consisterait à transmettre notre souveraineté à des aéropages internationaux serait incompatible avec les droits et devoirs de la république française.

Au niveau d’un pays elle peut être politique, territoriale, économique, militaire et, pour ce qui nous intéresse, numérique.

A ce stade il faut rappeler la définition du numérique : c’est une information qui se présente sous forme de nombres, associés à une indication de la grandeur physique à laquelle ils s’appliquent, permettant les calculs, les statistiques, et la vérification des modèles.

La souveraineté numérique c’est donc tout ce qui permet à un état ou une organisation d’établir son autorité, pour exercer ses pouvoirs dans le cyberespace, en couvrant des domaines comme le contrôle des données personnelles ou la dépendance technologique.

Pour aller plus loin il faut se souvenir qu’elle est de deux ordres :

  • La souveraineté numérique proprement dite concerne la propriété et fait référence à la capacité de gouverner l’infrastructure numérique. Elle permet de donner confiance aux citoyens, aux entreprises et aux administrations en contribuant à la protection de leurs données personnelles, professionnelles ou étatiques. On la mesure en identifiant au niveau des fournisseurs, des technologies, et des personnes, les endroits où un effet de verrouillage ou d’autres problèmes affectent ou peuvent affecter la souveraineté numérique
  • La souveraineté des données concerne le contrôle. Elle fait référence aux lois et à la gouvernance entourant la collecte et le stockage des données. Elle repose sur l’autorité permettant de détenir des données et sert en droit générique au service des nombreux aspects liés au traitement des données numériques entre protection chiffrement transmission et stockage. 

En France la RGPD établit ce qui est acceptable en matière de collecte de traitement et de stockage des données personnelles. On attend des entreprises qu’elles respectent la vie privée, qu’elles soient transparentes sur la manière de collecter et d’utiliser les données, et qu’elles leurs fournissent les outils dont elles ont besoin pour gérer leurs données.

Au niveau de l’UE dans le cadre du Digital Cyber Act mis en marche le 6 mars 2024, le commissaire européen Thierry Breton a fait adopter 3 textes : le Digital Operational Resilience Act (DORA) pour les financiers, le Digital Service Act (DSA) pour les contenus illégaux , et le Digital Market Act (DMA) pour protéger les utilisateurs européens et leurs données.

Cette souveraineté des données de l’UE est garantie par l’application de ces réglementations assurant leur protection quel que soit leur lieu de traitement ou de stockage. 

Elle développe la concurrence sur les marchés numériques avec les géants du secteur. Sa mise en œuvre au niveau des enquêtes qui démarrent va permettre des sanctions réelles : ainsi Apple risque 6% d’amendes sur son CA mondial pour abus de monopole. Mais les capacités de remplacement des GAFAM par des acteurs européens est loin d’être évidente d’autant que la commission se mobilise peu pour y contribuer comme on l’a vu par exemple pour Nokia.

En complément de la souveraineté numérique et des données, il faut évoquer l’IA souveraine qui est la capacité d’une nation à développer l’IA avec des talents locaux à différents niveaux, en fonction de sa stratégie nationale en matière d’IA. Elle fait référence au contrôle exercé par un gouvernement ou une organisation sur les technologies d’IA et les données pour l’adapter à ses besoins locaux en vue de préserver ses valeurs et sa surveillance réglementaire.

Comme l’a dit Joseph Wehbe au World Economic Forum de Davos : Tous les gouvernements devraient travailler à lancer et développer des ecosystèmes d’IA locaux pour piloter la compétitivité économique et préserver leurs propres valeurs.

Selon la définition de Francois Jolain, la souveraineté numérique repose sur 3 piliers :

– l’électronique que l’on fabrique (hardware) 
– les logiciels qui tournent (software),
– les logiciels qui offrent un service en ligne sur internet (cloud)

Le Hardware :

C’est la filière des infrastructures commençant par les serveurs dans les datacenters reliés par des câbles de fibres optiques à travers le monde et se terminant en périphérie par tous les appareils connectés.

Les GAFAM et les BATX investissent dans les infrastructures. Les câbles sont surveillés et interceptés non seulement par les pays traversés mais aussi sur leur parcours sous-marins.

L’ensemble repose sur l’utilisation massive de semi-conducteurs. Il y a quelques années Intel contrôlait la chaine avec un quasi-monopole. Aujourd’hui c’est très fragmenté mais la majeure partie de la fabrication se concentre sur l’Asie, principalement à Taiwan avec TSMC, Foxcom, et Mediatel mais il y en a aussi en Corée, au Japon, et en Chine avec Huawei.

La clé du process est dans la réalisation des puces. Les schémas de base sont vendus par ARM ou RISC-V en open source. La fabrication passe par un producteur sélectionné pour sa capacité selon l’épaisseur en nanomètre sachant que plus les transistors du circuit électronique sont fins plus on peut densifier le circuit et dissiper la chaleur. La plupart des producteurs font des puces de 7nm, soit environ 10.000 fois moins que l’épaisseur d’un cheveu, qui répondent à des besoins courants.

Les Hollandais d’ASML sont les seuls à faire des machines de gravure de 5nm. En position quasi monopolistique puisqu’elle est la seule capable de fabriquer des puces de 5nm, TSMC  est localisée dans la zone conflictuelle de Taiwan. Pour préserver la souveraineté numérique des occidentaux, les Américains ont obtenu la création de deux usines dans l’Arizona qui seront opérationnelles fin 2026. l’UE a également obtenu qu’une usine soit construite en Allemagne. Parallèlement on est obligé de constater que, depuis l’interdiction d’achat de puces taiwanaises et de machines ASML imposée par les Américains, la Chine rattrape son retard plus vite que prévu grâce à de très gros investissement dans la recherche avec l’aide de l’espionnage technologique.

Dépendre de puissances étrangères pour le hardware ouvre la porte à la surveillance et aux interceptions. On l’a vu avec Cisco pour la 4G et Huawei pour la 5G. Pour limiter le risque il faut avoir des entreprises capables de concevoir et de produire en France, comme ST Micro appuyé par des labos de recherche comme le CEA Tech à Grenoble qui intéresse nos concurrents. 

Le Software :

Il existe autant de logiciels tournant sur le hardware que d’usage, les plus critiques étant les systèmes d’exploitation (OS). Chacun crée une sorte de monopole car leurs applications sont conçues pour cet OS. De surcroit, plus il y a d’utilisateurs plus il y a d’applications ce qui attire plus d’utilisateurs. Le meilleur exemple est Microsoft qui propose un OS avec son ensemble d’applications permettant de répondre à tous les besoins.

Tout OS permet d’espionner son utilisateur directement ou par des back doors. C’est dans le software qu’apparaissent chaque semaine 5 000 virus nouveaux qui peuvent piller, détourner, copier ou détruire les données, ou encore organiser des demandes de rançons. Leur capacité peut aller jusqu’aux destructions massives avec des virus type Scada  comme Stuxnet et Olympic Games qui peuvent détruire des usines iraniennes ou couper des sources d’énergies comme la lumière de villes ukrainiennes.

D’un autre côté l‘exploitation des failles des OS et des applications ouvre des possibilités qui justifient les travaux de recherche pour les détecter et les éliminer.  L’open source qui réduit une partie du danger et de la dépendance est devenue la norme la plus utilisée. La Gendarmerie française qui utilise un OS, basé en open source, sur Linux en est un bon exemple.  

Le Cloud

Les Américains ont été les premiers à créer des clouds pour stocker des datas et créer nombre de services et logiciels en ligne. Le problème est venu des lois extraterritoriales des Etats-Unis qui permettent aux Services et administrations de pouvoir consulter et copier tout ce qui passe à travers ou utilise un élément américain.

De surcroit les différences de conception de la donnée, protégée en Europe mais commercialisée aux USA fait que des opérateurs comme, par exemple, Facebook, Tik tok ou Waze aspirent les données quand on les utilise.

Au-delà de son utilité indiscutable, le cloud est donc un endroit dangereux pour la sécurité des données si l’on n’y prend pas garde. Il faut toujours vérifier où sont localisés les datacenters et connaitre l’origine et les fonds du propriétaire du cloud. Ce risque réel a provoqué la création de clouds souverains européens et nationaux aux résultats variables car la concurrence est rude avec ceux d’outre atlantique qui sont en général moins coûteux et plus performants.

En réalité, si l’on veut vraiment sécuriser ses données, la solution passe par une évaluation hiérarchisée des données mises dans le cloud. On peut confier à un cloud américain ou international celles dont la diffusion ne représente aucun risque, à un cloud national celles qui sont très importantes ou essentielles, et à un cloud européen celles qui sont entre les deux.

La pratique montre que nous en sommes loin pour deux raisons ;

  •  Après l’échec du projet Andromède, la France ne dispose que d’un nombre très restreint de clouds souverains performants. De plus on est obligé de constater que les tentatives d’entrées en bourse d’OVH  pour se renforcer ont été perturbées selon un processus que l’on a déjà connu chaque fois que cela pouvait pénaliser des entreprises américaines.
  • En dépit des alertes et sensibilisations l’État et de nombreuses grandes entreprises continuent à traiter avec des clouds et des sociétés américaines dans des domaines variés comme la santé les impôts ou les énergies.

Au-delà du législatif, incluant la certification et les réglementations en vigueur, de l’optimisation de la chaine opérationnelle, et de la protection des données, le maintien de la souveraineté numérique implique l’utilisation de la cyberdéfense défensive et offensive face aux prédateurs de toute sortes et de toutes origines. Face à une évolution continue des technologies et des modes d’actions utilisés par les Etats, certaines entreprises et les groupes criminels, c’est un complément indispensable pour sécuriser sa position, qui utilise des outils conçus pour cette mission.

L’efficacité de la cybersécurité suppose une définition des objectifs à atteindre, un cadrage du périmètre et une identification préalable des vulnérabilités de l’entreprise. A ce stade il faut viser large en commençant par les modes de travail, les outils et leur utilisation, les bonnes pratiques, sans oublier les actions de prévention. Il ne faut jamais oublier que sans une politique de prévention on subit. Ajoutons que le développement de la mobilité et des outils nomades renforce l’importance des communications sécurisées et les risques d’interceptions.

 Vouloir une souveraineté numérique demande non seulement d’anticiper mais aussi de répondre aux attaques qui se multiplient. Ainsi en 2023 :

  • 69% des attaques ciblaient des entreprises
  • 20% des collectivités territoriales
  • 11% des établissements de santé

Sommes-nous numériquement souverains quand :

– en janvier 2024 l’hôpital Simone Veil de Cannes est attaqué par un ransomware et le groupe Ramsay santé subit une attaque conjointe dans deux établissements

– en février France Travail subit un malware infiltré ses systèmes informatiques

– en avril Saint-Nazaire subit une attaque qui paralyse les systèmes d’information et les services municipaux tandis qu’à Pont-à-Mousson la communauté de communes doit faire face à un cryptovirus

– en mai Engie subit une cyberattaque du groupe Lapsus tandis qu’Intersport se fait voler 52 Go de données sensibles.

– et pendant tout ce temps la SNCF et la Société générale affrontent des actions de pishing sur les clients qui continuent encore aujourd’hui

Les fondements et les frontières de la souveraineté numérique concernent aussi bien la data que la régulation, l’innovation que la cyberdéfense, sans oublier la puissance numérique dans tous les domaines que nous venons d’évoquer. Leur énumération et les problèmes rencontrés démontre qu’il est impossible pour un pays comme la France mais également pour l’Europe de contrôler toute la chaine. Notre souveraineté ne peut donc être totale. Elle ne peut être que partielle et sélective car certaines composantes doivent être partagées ou transférées. C’est à travers la liberté de choisir ce qui est transférable que s’exerce la véritable souveraineté. Le but ultime étant la protection du pays et la capacité d’assurer les fonctions essentielles à son bon fonctionnement. Cette option est donc réalisable en se focalisant sur certains niveaux et certains domaines comme les logiciels dans le software et dans le cloud ou sur des secteurs stratégiques.

Mais n’oublions pas l’évolution permanente des techniques et outils. L’arrivée du quantique risque de remettre en cause toute une partie de notre analyse et des éléments potentiels de souveraineté. Pouvant gérer d’énormes ensembles de données beaucoup plus efficacement, il va changer notre futur technologique dans de nombreux secteurs. De surcroit, il faut être conscient que ces innovations et leurs applications variées vont être amplifiée par l’intelligence artificielle.

Alain JUILLET
Conférence prononcée par le président de l’AASSDN
Producteur de la chaine Open Box TV

http://openboxtv.fr/emissions/

La vente du réseau TIM : un chaos stratégique pour l’Italie

La vente du réseau TIM : un chaos stratégique pour l’Italie

par Giuseppe GAGLIANO – CF2R – Note d’actualité N°667 / décembre 2024

https://cf2r.org/actualite/la-vente-du-reseau-tim-un-chaos-strategique-pour-litalie/


Président du Centro Studi Strategici Carlo De Cristoforis (Côme, Italie). Membre du comité des conseillers scientifiques internationaux du CF2R.

Le 1er juillet 2024, TIM a finalisé la vente de son infrastructure réseau au géant américain KKR, qui l’a intégrée dans la société FiberCop. Un mois plus tard, TIM, privée de son réseau, a demandé à FiberCop de lui louer environ 600 000 lignes en fibre optique dans les « zones noires », c’est-à-dire dans les zones à forte densité de clientèle. FiberCop, n’ayant pas ces lignes, s’est tournée vers Open Fiber, le concurrent créé en 2015 par le gouvernement Renzi pour concurrencer TIM sur le marché de la fibre optique. Open Fiber, dans un paradoxe typiquement italien, a proposé ces lignes directement à TIM à un prix réduit. Cependant, TIM est contractuellement obligée de passer par FiberCop pour ce type de service. FiberCop, ayant 90 jours pour répondre à la demande, a déclaré avoir trouvé une solution : louer les lignes d’un autre opérateur, qui les a lui-même obtenues en location auprès d’Open Fiber. Chaque étape ajoute une surcharge de coûts, qui pourrait finalement être supportée par les utilisateurs. Fait notable, l’État italien est actionnaire minoritaire de TIM et de FiberCop et contrôle Open Fiber via la Caisse des Dépôts et Consignations (CDP).

Le gouvernement, dirigé par la Première ministre Giorgia Meloni et le ministre de l’Économie Giancarlo Giorgetti, a approuvé la vente à KKR dans l’espoir de redresser les dettes de TIM et de renforcer les relations avec les États-Unis. L’opération, orchestrée au Palazzo Chigi par le chef de cabinet Gaetano Caputi et Vittorio Grilli de JPMorgan Italie, montre déjà des faiblesses. Actuellement, les relations entre KKR et le gouvernement sont tendues, principalement en raison des attentes élevées de rentabilité du fonds américain, qui a investi environ 4 milliards d’euros pour acquérir 37% de la nouvelle société réseau (le Trésor italien détient 16%). KKR vise une revente rapide de l’actif.

Lors de la cession, TIM et FiberCop ont signé un Master Service Agreement – un contrat de 15 ans reconductible une fois – qui régit les services offerts par TIM, désormais sans réseau. Selon les prévisions, TIM paiera 2 milliards d’euros par an pour l’accès au réseau jusqu’en 2029 ; en 2030, le chiffre passera à 2,1 milliards pour atteindre 2,5 milliards d’euros en 2039. Ce schéma garantit à FiberCop, et donc à KKR, des profits annuels croissants, allant de 2 milliards en 2027 à 2,7 milliards en 2039. TIM est obligée d’acheter les services de FiberCop s’ils sont disponibles et doit résilier les contrats avec d’autres opérateurs si FiberCop propose des services similaires.

L’Autorité italienne de la concurrence a lancé une enquête sur le Master Service Agreement pour une possible violation de la concurrence. Certaines clauses du contrat, telles que sa durée de 30 ans et l’exclusivité et les mécanismes de remise, pourraient nuire aux concurrents. Des correctifs éventuels pourraient réduire la rentabilité de FiberCop.

Open Fiber, pour sa part, a récemment bénéficié d’une augmentation de capital de ses actionnaires, dont le fonds australien Macquarie (qui en détient 40%). La fusion avec FiberCop pour créer un « réseau unique » semble être une solution logique pour éviter les conflits dans le secteur et protéger les investissements de la CDP, qui a déjà dépensé 1,5 milliard d’euros. Cependant, KKR n’est pas favorable à cette fusion, car elle entraînerait des dépenses supplémentaires, telles qu’un Earn-Out de 2,5 milliards d’euros à verser à TIM en cas de fusion avant 2027. De plus, la détermination des parts sociales après la fusion dépendrait de la valorisation des deux sociétés, et KKR pourrait avoir intérêt à dévaloriser Open Fiber, ce qui aurait des répercussions négatives pour la CDP et aggraverait les tensions avec le gouvernement italien.

Dans ce contexte, FiberCop a choisi de payer l’intermédiation d’un autre opérateur pour garantir les services demandés par TIM, risquant d’opérer à perte ou de transférer les coûts supplémentaires à TIM elle-même. Open Fiber, de son côté, a proposé des conditions avantageuses pour attirer TIM, illustrant la concurrence intense dans le secteur. Au final, il est probable que les coûts supplémentaires résultant de cette chaîne d’intermédiation complexe soient supportés par les utilisateurs finaux.

Le cas de TIM et la vente du réseau à KKR ne sont pas une exception isolée, mais plutôt un élément d’un cadre plus large où les fonds souverains et les fonds de Private Equity jouent un rôle de plus en plus central dans la transformation de l’économie mondiale. Ces outils financiers se sont transformés, passant de simples véhicules d’investissement à des instruments de contrôle stratégique, capables d’influencer des secteurs économiques entiers et les choix de politique industrielle de nombreux pays.

Les fonds souverains, en particulier, se sont imposés comme des acteurs clés, gérant d’immenses ressources issues des excédents commerciaux des nations exportatrices d’énergie ou de produits industriels. Les Émirats arabes unis, l’Arabie saoudite, le Qatar, la Norvège et la Chine sont parmi les États qui ont utilisé leurs fonds souverains pour acquérir des participations dans des entreprises stratégiques de secteurs tels que l’énergie, les infrastructures, la technologie et les télécommunications. Ces investissements ne sont pas seulement une question de profit, mais reflètent souvent des objectifs géopolitiques et de Soft Power.

De manière similaire, les fonds de Private Equity tels que KKR, Blackstone et Carlyle, bien que formellement privés, agissent souvent en synergie avec les intérêts des gouvernements de leur pays d’origine. Leur force réside dans leur capacité à mobiliser rapidement des capitaux et à acquérir des actifs stratégiques dans des domaines clés, allant des transports à l’énergie, jusqu’aux télécommunications, comme le montre le cas de TIM. Cependant, ces fonds privilégient généralement une rentabilité à court terme, souvent au détriment des investissements à long terme nécessaires pour la croissance et la stabilité des actifs acquis.

Ce qui émerge, c’est un mécanisme global de contrôle économique. La propriété d’infrastructures critiques comme les réseaux de télécommunications, les ports, les centrales énergétiques et les réseaux de distribution, concentrée entre des mains étrangères, prive les gouvernements nationaux des outils fondamentaux pour planifier et protéger leur développement. Dans de nombreux cas, l’accès aux capitaux étrangers devient une nécessité pour des entreprises lourdement endettées, mais le prix à payer est élevé : la perte de souveraineté économique et décisionnelle.

L’Italie, comme de nombreuses autres nations européennes, doit réfléchir à l’avenir de ce modèle. Continuer à céder des actifs stratégiques au nom d’une logique à court terme risque de compromettre non seulement l’économie, mais aussi la capacité à relever les défis mondiaux avec des outils adaptés et une autonomie décisionnelle.

Interrogation sur les VBMR face aux cyberattaques

Interrogation sur les VBMR face aux cyberattaques

Question de : Mme Gisèle Lelouis
Bouches-du-Rhône (3e circonscription) – Rassemblement National

Mme Gisèle Lelouis attire l’attention de M. le ministre des armées et des anciens combattants sur les failles concernant les véhicules blindés multi-rôles (VBMR).

Depuis la parution du Livre blanc sur la défense et la sécurité nationale en 2013 et dans le cadre du programme Scorpion visant à moderniser l’armement terrestre, la France remplace ses nombreux véhicules de l’avant blindés (VAB) au profit du VBMR. Ce remplacement, sans réelle augmentation des effectifs blindés, posait déjà la question d’une dispersion des modèles pour l’industrie quand la France n’en avait autrefois qu’un, évitant un « cauchemar logistique », alors qu’il est connu que la haute intensité se joue aussi sur la masse (car il faut du nombre pour contrôler une zone, ce qu’une armée d’échantillons, même la plus sophistiquée, ne peut faire) avec des modèles « bon marché » rapides à produire, d’excellentes capacités tout-terrains etc., même si l’indispensable capacité de projection « des gabarits SNCF » est assurée.

Ces derniers véhicules blindés multi-rôles, incarnés par les Griffon et les Serval, sont de véritables laboratoires technologiques, avec de grandes capacités, démontrant le savoir-faire de l’industrie française. Coûtant donc le double d’un VAB, ils sont en train de devenir la colonne vertébrale de l’armée de terre française, malgré certains retards de livraison. Sur les 1 872 VBMR Griffon prévus en 2019 pour l’horizon 2030, 575 ont bien été livrés en 2024 et 208 VBMR-L Serval sur 978. Ces blindés assurent ainsi les fonctions de protections balistiques, le transport, la communication et l’observation sur le terrain.

Cependant, au cours de l’entraînement interarmées de cyberdéfense (DEFNET) organisé du 18 au 29 mars 2024, un militaire est parvenu à mettre en panne un véhicule blindé multi-rôle Griffon. En effet, à l’aide d’un télémètre développé par l’armée, le militaire est parvenu à perturber le système informatique du véhicule, le forçant à freiner et le mettant momentanément hors de combat. Plus encore, les dégâts causés au véhicule par l’appareil peuvent compromettre le réseau de communication. L’impact de cet incident ne doit pas être négligé. En effet, le véhicule blindé multi-rôle Griffon se décline en plusieurs modèles. Il joue donc des rôles clefs dans de nombreux secteurs tels que le transport de troupes (Griffon VTT), l’observation de l’artillerie (Griffon VOA), le commandement (Griffon VPC) et les opérations médicales (Griffon SAN), etc.

La mise hors combat de ces véhicules à la suite d’une cyberattaque en fait une cible facile pour l’adversaire et la compromission du réseau de communication qui en découle fragilise grandement l’intégrité de tout le réseau de communication de l’armée française. Cet évènement met également en lumière la portée informationnelle de telles attaques.

En effet, la diffusion d’image des véhicules immobilisés à la suite de cyberattaque au sein de l’espace médiatique peut saper la confiance que portent les Français, y compris militaires, dans l’efficacité de l’armée. Ainsi, l’armée française doit être en mesure de répondre à ces éventuelles diffusions et pallier sa vulnérabilité actuelle aux cyberattaques tactiques. On peut également questionner la portée globale de cette vulnérabilité aux cyberattaques. Celle-ci concerne-t-elle tous les types de véhicules blindés multi-rôles ? L’EBRC Jaguar, dont 60 exemplaires ont été réceptionnés sur les 300 prévus pour 2030, présente-t-il la même vulnérabilité au cyber ? Ce dernier présentait déjà un défaut avec sa tourelle T40, qui héberge deux missiles MMP sous blindage, dans un lanceur rétractable, avec deux autres munitions disponibles en soute, obligeant l’un des trois membres d’équipage ayant perdu à la courte paille, de s’exposer pour recharger, la menace cyber lui ajoutant un possible nouveau défaut.

La stratégie politico-industrielle du tout technologique nécessite une adaptabilité et des ajustements nécessaires, malheureusement coûteux pour maintenir une opérabilité efficace des armées. Ainsi, dans la mesure où cette vulnérabilité s’étendrait à l’ensemble des modèles VBMR ou véhicules blindés reliés au réseau, cet évènement pose la question de la vulnérabilité et de la place des systèmes informatiques au sein des forces armées. La protection et l’intégrité de ces systèmes sont une nécessité absolue pour assurer le bon fonctionnement de l’armée de terre. Alors, doit-on revoir la place et l’importance des systèmes informatiques au sein des véhicules blindés, ou renforcer la sécurisation des systèmes informatiques de ceux-ci ?

Si c’est le cas, Mme la députée demande à M. le ministre ce qu’il compte faire pour pallier la vulnérabilité des systèmes informatiques des VBMR face aux éventuelles cyberattaques, afin d’assurer l’efficacité de l’armée française. Par ailleurs, certaines questions se posent sur les blindés « remplacés » par les VBMR, à savoir les VAB. M. le ministre a annoncé l’envoi à l’étranger de « centaines de blindés » français d’occasion. Elle lui demande s’il ne serait pas aussi judicieux d’en garder en stock pour « faire masse », pallier d’éventuelles défaillances des VBMR, voire d’en équiper les unités élémentaires de réserve de l’armée de terre au vu des projets de croissance.

L’Allemagne fait la découverte de l’année dans l’informatique quantique qui va lui donner une longueur d’avance sur ses concurrents

L’Allemagne fait la découverte de l’année dans l’informatique quantique qui va lui donner une longueur d’avance sur ses concurrents


L'Allemagne fait la découverte de l'année dans l'informatique quantique qui va lui donner une longueur d'avance sur ses concurrents
L’Allemagne fait la découverte de l’année dans l’informatique quantique qui va lui donner une longueur d’avance sur ses concurrents

 

Des chercheurs allemands mettent à jour l’entrelacement de la lumière et du son dans le monde quantique.

Les chercheurs de l’Institut Max-Planck pour la Science de la Lumière (MPL) ont mis au point une méthode novatrice permettant d’entrelacer des photons optiques (particules de lumière) avec des phonons (quasi-particules représentant des ondes sonores). Cette réalisation ouvre de nouvelles perspectives pour l’élaboration de systèmes hybrides en communication et en calcul quantique, marquant un tournant potentiel dans la façon dont nous pourrions manipuler et utiliser les informations quantiques.

Les allemands écrivent un nouveau chapitre dans l’histoire de l’entrelacement quantique

L’entrelacement quantique, ce lien étrange qui permet à des particules de rester connectées quelles que soient les distances les séparant, a traditionnellement été réalisé entre des particules de même nature, comme des photons avec des photons. Toutefois, l’innovation de MPL introduit la possibilité d’entrelacer des types de particules fondamentalement différents, une avancée qui pourrait transformer les technologies de l’information quantique.

Mécanisme de l’entrelacement optoacoustique

Le processus proposé par l’équipe du MPL repose sur la diffusion Brillouin, un phénomène où les photons interagissent avec les vibrations des atomes ou molécules dans un matériau, générant des phonons. Cette interaction entraîne un changement de fréquence de la lumière, qui varie en fonction du mouvement des phonons. Contrairement aux systèmes optomécaniques classiques, cette méthode offre une nouvelle façon de coupler la lumière et le son à un niveau fondamental, permettant de créer des paires entrelacées stables, moins sensibles aux fluctuations de température.

Avantages et potentiel de l’entrelacement hybride

L’entrelacement de photons et de phonons présente plusieurs avantages significatifs. D’une part, il est résilient et adapté pour fonctionner à des températures beaucoup plus élevées que celles requises par les méthodes traditionnelles, réduisant ainsi la dépendance à des équipements coûteux et complexes comme les réfrigérateurs à dilution. D’autre part, cette approche hybride ouvre la porte à des applications dans des domaines variés allant de la communication quantique sécurisée à la computation, en passant par la métrologie quantique et la téléportation quantique.

Implications et applications futures

Les capacités de cette nouvelle technique à manipuler et à contrôler les interactions entre la lumière et le son à un niveau quantique ont le potentiel de révolutionner notre compréhension et notre exploitation des propriétés quantiques des matériaux. En particulier, cela pourrait significativement avancer notre capacité à stocker, à traiter et à transmettre des informations de manière plus efficace et plus sécurisée.

Cet article explore les implications profondes de la nouvelle technique d’entrelacement de la lumière et du son via la diffusion Brillouin, en soulignant son potentiel révolutionnaire pour avancer dans la compréhension et l’utilisation des phénomènes quantiques. En connectant des mondes aussi différents que ceux des photons et des phonons, cette percée scientifique ouvre des portes vers des applications innovantes qui pourraient un jour redéfinir notre approche des technologies de l’information et de la communication, tout en renforçant les bases de la télécommunication quantique et du traitement de l’information.

Source : Max Planck Institute

L’Amérique démontre qu’elle n’a rien perdu de son avance technologique avec un nouvel ordinateur quantique 50x plus rapide que le précédent record

L’Amérique démontre qu’elle n’a rien perdu de son avance technologique avec un nouvel ordinateur quantique 50x plus rapide que le précédent record

L'Amérique démontre qu'elle n'a rien perdu de son avance technologique avec un nouvel ordinateur quantique 50x plus rapide que le précédent record
L’Amérique démontre qu’elle n’a rien perdu de son avance technologique avec un nouvel ordinateur quantique 50x plus rapide que le précédent record

IBM révolutionne la recherche scientifique avec son nouveau processeur quantique de 156 qubits.

IBM vient marquer un nouveau jalon important dans l’histoire des technologies quantiques avec la mise en service de son nouveau processeur : le R2 Heron, doté de 156 qubits. Cette innovation représente une amélioration substantielle par rapport aux modèles précédents, promettant des calculs jusqu’à 50 fois plus rapides, ce qui équipe idéalement ce système pour la recherche scientifique avancée.

Le R2 Heron : Un bond en avant dans la performance

Le nouveau système quantique d’IBM, composé de l’unité de traitement quantique (QPU) R2 Heron et de la plateforme logicielle Qiskit, a été conçu pour optimiser les performances des calculs quantiques. Comparé à ses prédécesseurs, le R2 Heron peut réaliser jusqu’à 5 000 opérations sur deux qubits, soit le double de la capacité des systèmes antérieurs, facilitant ainsi des calculs quantiques complexes et plus rapides.

Des implications profondes pour la recherche scientifique

Les améliorations matérielles et logicielles apportées par IBM à son système quantique lui permettent désormais de s’attaquer à des problèmes scientifiques dans des domaines aussi variés que les matériaux, la chimie, les sciences de la vie, la physique des hautes énergies, et plus encore. Ces avancées ouvrent la voie à des recherches qui étaient jusqu’alors hors de portée, du fait des limitations de vitesse et de capacité des précédentes générations de technologies quantiques.

Optimisation et avancées logicielles

Outre l’augmentation de la capacité de traitement, IBM a également intégré des améliorations logicielles significatives. L’utilisation de l’algorithme de mitigation d’erreur de réseau tensoriel de Qiskit, par exemple, permet de réduire l’impact des perturbations sur les qubits. De plus, avec l’introduction de l’ingénierie de compilation paramétrique et l’optimisation du mouvement des données, le système peut maintenant effectuer jusqu’à 150 000 opérations de couche de circuits par seconde (CLOPS), une amélioration drastique par rapport aux performances de base antérieures.

Vers un supercalculateur centré sur le quantique

IBM envisage le développement de superordinateurs « centrés sur le quantique » qui combinent les ressources de calcul quantique et classique pour produire des résultats viables plus rapidement qu’avec des systèmes purement quantiques. Cette approche hybride permet de traiter les tâches en parallèle, décomposant les algorithmes complexes en morceaux que chaque moitié du système peut traiter efficacement.

Exemple d’application : la collaboration avec RIKEN

Un exemple concret de cette technologie en action est la collaboration d’IBM avec RIKEN, un centre de recherche scientifique au Japon. Utilisant une méthode appelée « Quantum-Selected Configuration Interaction », les scientifiques emploient le matériel quantique pour modéliser la structure électronique des sulfures de fer. Cette intégration innovante entre le superordinateur Fugaku et un système quantique IBM sur site marque un pas de géant dans la fusion des capacités de calcul quantique et classique.

Cet article explore l’impact transformationnel du nouveau processeur quantique R2 Heron de 156 qubits d’IBM, qui, grâce à des avancées significatives en matériel et logiciel, est désormais capable de réaliser des recherches scientifiques complexes et variées. Avec des performances améliorées permettant des calculs jusqu’à 50 fois plus rapides que les générations précédentes, IBM redéfinit le potentiel des technologies quantiques pour résoudre des problèmes scientifiques d’envergure mondiale.

Source : IBM

La France construit le plus puissant supercalculateur classifié dédié à l’IA en Europe

La France construit le plus puissant supercalculateur classifié dédié à l’IA en Europe

Big data top secret

Les choses se précisent en France pour ce qui est de l’IA militaire. Le ministère des Armées a choisi le tandem Hewlett-Packard Entreprise/Orange pour fabriquer un supercalculateur de pointe. Celui-ci devra posséder la plus importante capacité de calcul classifiée dédiée à l’intelligence artificielle d’Europe.

Le ministre des Armées, Sébastien Lecornu, l’avait souligné ce printemps : la France ne doit « pas dépendre des autres puissances » pour l’accès à certaines technologies de pointe ayant des perspectives militaires. Cela inclut le calcul de haute performance que les superordinateurs effectuent, et l’intelligence artificielle (IA), en plein boom.

Opérationnel fin 2025

À l’époque, il était question de commander un supercalculateur pour une livraison en 2025. La machine, était-il alors indiqué, serait en mesure de traiter des données classifiées (secret défense) et sur de l’IA militaire. Mais, sécurité nationale oblige, les caractéristiques exactes du projet demeurent confidentielles.

Si les contours restent encore globalement flous, le ministère des Armées en a dit un peu plus le 24 octobre. Il a confirmé d’abord le calendrier de mise en place de ce superordinateur, qui débutera son travail à l’automne 2025, et sera pleinement opérationnel avant 2026. Quant à son constructeur, il s’agira du binôme Hewlett Packard Enterprise/Orange.

armée supercalculateur IA
Une IA qui aidera à structurer la défense française de demain. // Source : Numerama avec Midjourney

Surtout, on sait désormais que cette future machine a l’ambition d’être « le plus puissant supercalculateur classifié dédié à l’IA en Europe ». Un podium que l’appareil revendique, bien que le domaine dans lequel il évolue est par nature opaque. Les superordinateurs de ce type sont aussi sous le sceau du secret, ce qui limite les comparaisons.

Actuellement, le superordinateur le plus puissant en Europe se trouve en Finlande — pour ce qui est, en tout cas, de la plus puissante machine dont les caractéristiques sont publiques. Il se trouve dans le top 5 mondial, a plus de 2,7 millions de cœurs. Le plus puissant du top atteint environ quatre fois sa puissance réelle maximale.

Une machine qui sera toujours hors ligne

Compte tenu de la sensibilité de l’installation, il est prévu de ne jamais le connecter à Internet, afin d’éviter tout risque de compromission à distance, par une opération de piratage. Il est aussi prévu de n’autoriser que des citoyens français habilités au secret de la défense nationale pour assurer sa maintenance, là aussi pour éviter une compromission interne.

Une fois en place, l’armée française pourra y accéder afin de traiter des données confidentielles de manière souveraine. Il est aussi prévu que des entreprises de défense puissent y accéder. On peut imaginer que des groupes spécialisés comme MBDA, Thales, Naval Group, Safran et Dassault Aviation aient un intérêt pour ce matériel.

Rafale 2
L’évolution future du Rafale pourrait bénéfiicer de cette installation. // Source : NATO

Le succès de Hewlett Packard Enterprise/Orange fait toutefois une victime : Atos. Le géant français de l’informatique de service, qui traverse une grave crise depuis quelques années, était aussi en lice pour ce marché. Mais, dans une phrase, et sans le citer nommément, M. Lecornu a laissé entendre que sa proposition était « anormalement faible ».

Reste, enfin, une dernière réalité : si le tandem HPE/Orange implique au moins une société française, pour un projet de souveraineté, les composants clés qui seront dans ce supercalculateur seront, eux, américains. Il est prévu d’équiper l’appareil de puces Nvidia. Cruel rappel que sur certains secteurs critiques, l’Europe n’est pas au rendez-vous.

Supercalculateur pour l’IA militaire : le ministère des Armées choisit le tandem Hewlett-Packard et Orange

Supercalculateur pour l’IA militaire : le ministère des Armées choisit le tandem Hewlett-Packard et Orange

Le ministre des Armées Sébastien Lecornu avait parlé mi-octobre de «deux réponses très différentes (...) sur le délai, sur le prix, sur la performance et sur le staff qui [était] mis».
Le ministre des Armées Sébastien Lecornu avait parlé mi-octobre de «deux réponses très différentes (…) sur le délai, sur le prix, sur la performance et sur le staff qui [était] mis».  Stephanie Lecocq / REUTERS

L’offre de l’américain et du géant français des télécoms a été préférée à celle du groupe informatique tricolore Atos

Atos a raté le coche. Le ministère des Armée va acquérir un supercalculateur pour son agence dédiée à l’intelligence artificielle (Amiad) auprès de l’américain Hewlett-Packard allié à Orange, un tandem préféré au groupe informatique français Atos, a-t-on appris jeudi de source proche du dossier. Le contrat, d’un montant non précisé dans l’immédiat, a été notifié mercredi, selon cette source, confirmant une information de La Tribune. Évoquant mi-octobre l’appel d’offres alors en cours devant les députés de la commission de la Défense, le ministre des Armées Sébastien Lecornu avait parlé de «deux réponses très différentes (…) sur le délai, sur le prix, sur la performance et sur le staff qui [était] mis». L’une des deux offres lui semblait notamment «anormalement faible et ce n’est pas parce qu'[on parle de] souveraineté qu’il faut que ce soit faible», avait-il esquissé.

Ce marché perdu par Atos, groupe français en pleine restructuration et qui avait repris l’activité de supercalculateurs hérités de Bull, ne constitue pas pour autant un accroc à la souveraineté que recherche la France dans ses programmes militaires, avait-il déminé par anticipation.  «En matière d’intelligence artificielle, il n’y a pas de souveraineté pour l’instant», avait-il affirmé, rappelant que les processeurs GPU destinés à l’intelligence artificielle étaient tous produits par des entreprises américaines, en premier lieu Nvidia, et que les deux compétiteurs iraient «de toute façon s’approvisionner à la même source de GPU». «Ce qui peut nous faire décrocher en matière de souveraineté, c’est de ne pas disposer très vite d’un supercalculateur», selon le ministre. D’autant que ce supercalculateur n’aura une espérance de vie que de «deux à trois ans», selon le délégué général pour l’armement Emmanuel Chiva.

«J’ai demandé au ministère de regarder aussi comment une entreprise française aussi importante [qu’Atos] doit monter très vite en compétence pour conquérir notre souveraineté en la matière, d’autant plus parce que ce ministère est grand client d’Atos par ailleurs, donc il n’y a pas de défiance vis-à-vis d’Atos», avait ajouté Sébastien Lecornu. Ce supercalculateur classifié équipera l’Agence ministérielle de l’intelligence artificielle de défense (Amid), un organisme créé en mars et doté de 300 millions d’euros par an pour développer et intégrer l’IA dans les équipements militaires.

M. Lecornu dénonce les manœuvres autour de l’appel d’offres sur le futur supercalculateur dédié à l’IA de défense

M. Lecornu dénonce les manœuvres autour de l’appel d’offres sur le futur supercalculateur dédié à l’IA de défense

https://www.opex360.com/2024/10/15/m-lecornu-denonce-les-manoeuvres-autour-de-lappel-doffres-sur-le-futur-supercalculateur-dedie-a-lia-de-defense/


Le ministère des Armées s’est très vite intéressé au potentiel de l’intelligence artificielle [IA] pour la conduite de ses opérations. D’où les programmes Artemis IA [ARchitecture de Traitement et d’Exploitation Massive de l’Information multi-Sources] et TORNADE [Traitement Optique et Radar par Neurones Artificiels via Détecteur] ou encore les études MMT [Man-Machine-Teaming] et HYPERION [pour le combat terrestre]. En outre, il a défini un cadre éthique pour l’usage de cette technologie

Mais il s’agit désormais d’aller plus loin, la Loi de programmation militaire [LPM] 2024-30 précisant que les armées devront être en mesure de « traiter de façon autonome le flux de données apporté par les capteurs dont elles disposent  » et de consolider leur « capacité d’appréciation des situations stratégiques et tactiques ». D’autres applications sont envisagées, en particulier dans le domaine de la robotique et dans celui du Maintien en condition opérationnelle [MCO].

À cette fin, en mars dernier, le ministre des Armées, Sébastien Lecornu, a annoncé la création de l’Agence ministérielle de l’intelligence artificielle de défense [AMIAD], censée être le pendant de la Direction des application militaires [DAM] du Commissariat à l’énergie atomique et des énergies renouvelables [CEA], laquelle est dédiée à la dissuasion nucléaire.

La mission de l’AMIAD sera de « conceptualiser, voire fabriquer, l’intelligence artificielle dans les grands programmes militaires, actuels comme futurs ». Et, pour cela, à l’instar de la DAM/CEA, elle disposera de son propre supercalculateur « classifié » qui permettra de tester l’IA embarquée dans les systèmes d’armes. En outre, il pourra être utilisé par les industriels de la défense, sans « crainte d’espionnage ». En clair, il ne sera évidemment pas question de la « brancher » à un réseau.

Devant être le plus puissant d’Europe en matière d’IA de défense, ce supercalculateur doit être mis en service en 2025. Aussi, sans attendre, il a fait l’objet d’un appel d’offres, dont le montant est compris entre 200 et 300 millions d’euros. Deux industriels se sont manifestés : Hewlett Packard [associé à Orange] et Atos.

À noter que, pour une très grande part, ce contrat profitera à l’industriel qui fournira les processeurs de type NPU [Neural Processing Unit]. Et comme l’américain Nvidia occupe une position dominante sur le marché [88 %], il y a tout lieu de penser qu’il en sera le grand bénéficiaire.

Quoi qu’il en soit, ces derniers jours, plusieurs sources ont indiqué que l’offre du tandem Hewlett Packard / Orange avait les faveurs de la Direction interarmées des réseaux d’infrastructure et des systèmes d’information, chargée d’instruire ce dossier. Et cela alors que, bien que très affaibli, Atos semblait avoir les meilleures cartes en main pour s’imposer.

Mais les jeux sont loin d’être faits. C’est ce qu’a en effet expliqué M. Lecornu, lors d’une audition à l’Assemblée nationale, le 14 octobre. « Le marché est toujours en cours. Et comme tous les marchés publics toujours en cours, il faut faire preuve de prudence », a-t-il dit, avant de dénoncer certaines manœuvres autour de cette procédure.

« Pour être direct, j’invite les parlementaires à la plus grande des prudences, notamment sur toutes les approches de lobbies divers et variés puisque j’ai été frappé de voir une agitation parisienne importante sur ce sujet. Et en général, cette agitation n’est pas gratuite », a lancé le ministre.

« Les entreprises font bien ce qu’elles veulent avec leur argent pour toucher en influence les différents décideurs mais lorsqu’on parle de la mise en concurrence sur des sommes importantes, sur des marchés publics en cours, je pense que, collectivement, il nous faut faire attention. Pour être transparent, il y a des approches du ministère qui, pour moi, interrogent », a poursuivi M. Lecornu

Quoi qu’il en soit, si le marché de ce supercalculateur n’a pas été attribué, c’est que les deux offres reçues interrogent. Selon le ministre, l’une est « anormalement faible » [l’impératif de « souveraineté » n’est pas une excuse, a-t-il suggéré]. Quant à la seconde, elle « pose la question » de savoir si elle « n’est pas anormalement forte » par rapport à la première.

Et « quand je dis que les deux réponses sont très différentes, elles le sont sur les délais, le prix, la performance et le ‘staff’ qui est mis. Quiconque ayant fait une CAO [commission d’appel d’offres, ndlr] dans une mairie, un département voit bien ce que cela peut vouloir dire », a dit le ministre.

Aussi, pour tirer les choses au clair, M. Lecornu a dit avoir saisi le Contrôle général des armées [CGA] pour qu’il « reprenne l’ensemble de la procédure du marché », tant sur la forme que sur le fond. Il doit rendre ses conclusions dans dix ou quinze jours.

Photo : Naval Group

États-Unis : le Pentagone va sécuriser des millions de microprocesseurs

États-Unis : le Pentagone va sécuriser des millions de microprocesseurs

Dans l’armée moderne, les microprocesseurs sont partout. Pourtant, la production de ces puces électroniques reste en flux tendu.

Par Cédric Bonnefoy – armees.com – Publié le 17 septembre 2024

Etats-unis-pentagone-micro-processeurs-securisation
États-Unis : le Pentagone va sécuriser des millions de microprocesseurs – © Armees.com

 

Les microprocesseurs sont omniprésents dans l’armée moderne. Cependant, produire ces composants électroniques demeure sous pression constante. Pour sécuriser le stock américain, le Pentagone lance un vaste programme de sécurisation.

Aux États-Unis, le Pentagone entend sécuriser des microprocesseurs

Le Pentagone vient de débloquer 3 milliards de dollars pour un programme stratégique visant à sécuriser l’approvisionnement en microprocesseurs. Cette initiative est perçue comme vitale pour renforcer la sécurité nationale des États-Unis. En s’appuyant sur le CHIPS and Science Act, une législation clé adoptée en 2022, ce financement massif met en lumière l’importance croissante de la microélectronique dans le domaine de la défense. L’objectif est clair : réduire la dépendance américaine envers les pays étrangers, notamment la Chine et Taïwan. Mais surtout, établir une base industrielle solide pour produire des semi-conducteurs de pointe sur le territoire américain.

Ce plan, supervisé par le département du Commerce en collaboration avec le département de la Défense (DoD), fait partie d’une série d’initiatives du programme Secure Enclave. Ce programme, en lien avec la loi CHIPS, s’inscrit dans un contexte de tensions internationales croissantes, notamment avec la Chine, principal fournisseur de microprocesseurs pour les États-Unis. Il reflète également la volonté de l’administration Biden de relocaliser la production de ces composants critiques pour la sécurité nationale et économique.

Une initiative portée par Intel

Sous la direction du Pentagone, Intel Corp, l’un des leaders mondiaux dans le domaine des microprocesseurs, a été choisi pour jouer un rôle clé dans ce projet. La firme américaine, qui possède des sites de production en Arizona, au Nouveau-Mexique, en Ohio et en Oregon, bénéficiera d’une partie de ce financement pour améliorer ses capacités de production et répondre aux besoins militaires spécifiques en microélectronique.

En effet, les microprocesseurs ne sont pas seulement utilisés dans les produits de consommation courante comme les smartphones ou les véhicules électriques. Mais ils jouent également un rôle crucial dans les systèmes de défense, notamment dans les avions de combat comme les F-35. En relocalisant la production et en investissant massivement dans des installations nationales, le gouvernement américain cherche à atténuer ce risque et à garantir que les forces armées auront toujours accès à ces technologies critiques.


Cédric Bonnefoy est journaliste en local à la radio. À côté, il collabore depuis 2022 avec Économie Matin.