Lors de sa visite au Japon, Emmanuel Macron a assisté à une expérimentation menée par des chercheurs franco-japonais. Ces derniers mettaient alors en œuvre une méthode de chiffrement basée sur l’ADN.
L’expérience s’est déroulée en conditions réelles. Une clé a été produite à partir d’échantillons d’ADN partagés entre la France et le Japon. Elle a servi à chiffrer une image et un texte en France, puis à les déchiffrer au Japon.
L’équipe de chercheurs a réussi, aussi bien à chiffrer qu’à déchiffrer les données. Alors le 1er avril 2026, le président en a parlé publiquement sur X, en présentant l’avancée comme une « première mondiale ».
Première mondiale !
— Emmanuel Macron (@EmmanuelMacron) April 1, 2026
L’ESPCI Paris PSL – CNRS, l’Université de Limoges, IMT Atlantique et le LIMMS à l’Université de Tokyo ont utilisé des clés ADN pour sécuriser une communication numérique.
Vous avez bien lu : un document complet a été chiffré et déchiffré avec de l’ADN.… pic.twitter.com/YZ3zcXf6Mc
Qu’est-ce qui rend ce chiffrement ADN si particulier ?
Eh bien, plutôt que de s’appuyer uniquement sur des systèmes électroniques, les chercheurs utilisent de l’ADN synthétique pour générer des clés secrètes servant au chiffrement et au déchiffrement.
L’ADN offre une densité de stockage exceptionnelle et une grande stabilité. En théorie, quelques milligrammes suffisent à contenir d’immenses volumes de données.
Emmanuel Macron souligne même qu’avec quelques grammes, il serait théoriquement possible de stocker l’équivalent des données d’un data center.
Mieux encore, la consommation énergétique de ce chiffrement est très faible. Aussi, les clés il est possible de générer les clés localement, de part et d’autre, quelle que soit la distance entre les correspondants.
Bref, ces travaux ont été menés avec le CNRS, l’Université de Tokyo, l’Université de Limoges, IMT Atlantique et l’ESPCI (Paris PSL). Ce, avec le soutien de l’ANR et du programme France 2030 via le CNRS.
Comment ça marche exactement ?
En gros, deux correspondants disposent chacun d’un échantillon d’ADN strictement identique, préparé en laboratoire. Ce dernier est séquencé des deux côtés. Lorsqu’un brin traverse de minuscules pores, appelés nanopores, il génère des variations de courant électrique propres à chaque base (A, T, G ou C).
Puis, un logiciel interprète immédiatement ces signaux pour reconstituer la séquence d’ADN, affichée visuellement. Chaque brin détecté apparaît, par exemple, sous la forme d’un carré vert à l’écran.
Lors de l’expérience, la même opération a été répétée afin d’obtenir une séquence identique. Et ce, en France comme au Japon. Cette suite est ensuite convertie en bits, 0 et 1, pour produire une clé de chiffrement commune.
Selon le protocole, cette clé peut être rendue hautement aléatoire. Soit par la conception de l’ADN. Soit par l’exploitation contrôlée des variations du séquençage. La clé n’est donc plus un fichier ou un nombre, mais une molécule.
En quoi est-ce révolutionnaire ?
Dans la cryptographie classique, comme le rappelle le CNRS, la sécurité repose sur des méthodes dites conditionnelles. Elles restent fiables tant qu’aucun adversaire ne dispose de la puissance de calcul ou des algorithmes nécessaires pour les casser. Notamment en factorisant de très grands nombres.
Ces systèmes peuvent toutefois devenir vulnérables à long terme. En particulier avec l’essor des ordinateurs quantiques ou de nouvelles attaques mathématiques.
Avec ce chiffrement ADN en revanche, les chercheurs explorent une approche proche du « one-time pad », qui relève de méthodes dites inconditionnelles.
Si la clé est réellement aléatoire, aussi longue que le message et jamais réutilisée, le message devient théoriquement indéchiffrable. Et ce, même avec un ordinateur quantique.
Dans ce cas, la sécurité ne dépendrait plus d’un problème mathématique complexe, mais de la qualité de la clé et de sa gestion.
Une solution prometteuse… mais encore au stade expérimental
Cette approche déplace la distribution des clés sans pour autant l’éliminer. Plutôt que d’échanger des clés numériques en continu, les deux parties doivent posséder un même stock physique d’ADN.
Une fois ces échantillons livrés à chacun, par exemple via une valise diplomatique, ils peuvent générer localement autant de clés que nécessaire, même à distance. La difficulté principale reste donc la sécurité lors du transport de ces échantillons.
Il faut également comprendre que l’ADN introduit parfois des erreurs physiques. Le séquençage peut générer du bruit, des variations ou des erreurs de lecture. Les études récentes montrent que la fiabilité est encore loin d’être parfaite.
Que les taux d’erreurs peuvent atteindre 0,1 % à 1 % par base. À grande échelle, cela représente des millions d’erreurs potentielles. Or, en cryptographie, même une seule erreur peut tout casser.
À cela s’ajoutent les risques de dégradation ou de contamination. Ces contraintes nécessitent des mécanismes de correction et de validation.
Pour l’instant donc, cette cryptographie basée sur l’ADN reste une preuve de concept. Elle a été réalisée en laboratoire avec des équipements spécialisés et des temps de traitement bien plus longs que ceux d’un chiffrement classique sur smartphone.
Ce n’est d’ailleurs pas l’objectif recherché
Non car cette technologie pourrait viser des communications extrêmement sensibles. Comme dans la diplomatie, le militaire, le spatial ou les infrastructures critiques.
Le CNRS estime qu’à long terme, elle pourrait aussi s’appliquer à des contextes extrêmes. Notamment pour les communications spatiales ou les systèmes numériques critiques.
Les travaux n’ont pas encore franchi toutes les étapes de validation scientifique telle que la relecture par les pairs ou la reproduction indépendante. Et puis, de nombreuses questions demeurent.
Par exemple concernant la robustesse face aux erreurs, les coûts et les possibilités d’industrialisation. Cette démonstration participe néanmoins au rayonnement scientifique et technologique de la France.
- Partager l'article :

