La machine Enigma et la machine de Lorenz

Dimension: px
Commencer à balayer dès la page:

Download "La machine Enigma et la machine de Lorenz"

Transcription

1 TRAVAIL DE MATURITÉ La machine Enigma et la machine de Lorenz De la théorie à la simulation Léa Bommottet, 3M8 Maître référent : Laurent de Schoulepnikoff Gymnase Auguste-Piccard, Lausanne Le 28 octobre 2013

2 Résumé Ce travail de maturité commence par un historique de la cryptologie. Il faut en retenir que dès son apparition, elle pourra être utilisée selon deux techniques : les codes qui transforment les mots et les chiffres qui transforment les lettres; la technique du chiffre se divise en deux parties : la transposition et la substitution. C est cette dernière qui sera préférée par les utilisateurs car elle est plus difficile à cryptanalyser. C est au moyen-âge que les Arabes trouveront justement le moyen de cryptanalyser les chiffres utilisant la substitution, ceci grâce à l analyse de fréquences. Pour pallier à cette découverte de nouveaux algorithmes seront inventés, notamment le carré de Vigenère et le chiffre homophonique. Ils seront à leur tour cryptanalysés à la fin du XIX e siècle. Des machines de cryptage, par exemple Enigma et Lorenz, qui sont le sujet de ce TM, leur succéderont et influeront grandement sur le cours de la seconde guerre mondiale. Ces deux machines fonctionnent toutes deux à l aide de rotors. Pour Enigma, ils constituent un circuit électrique, qui va être constamment modifié. Une lettre entre à un certain endroit du circuit et en ressort à un autre, elle est alors chiffrée. Pour Lorenz, les rotors définissent une clé constituée de 5 bits, des 0 ou des 1. Chaque lettre claire a une correspondance également de 5 bits A l aide d un «ou exclusif», qui est une opération logique, cette correspondance sera «mixée» avec la clé. Le résultat donnera la correspondance d une autre lettre, c est la lettre chiffrée. Ce travail traitera ensuite de la manière dont ces machines ont été cryptanalysées. Enigma le sera grâce à ses failles, notamment le fait qu une lettre ne puisse être chiffrée par elle-même ; Lorenz, grâce au Colossus, véritable ancêtre de l ordinateur, permettant de tester toutes les possibilités pour trouver la clé de chiffrage, les possibilités étant déjà limitées par des mots probables. J aborderai également quelques méthodes utilisées durant la même période par d autres pays, afin de les mettre en relation avec les deux machines allemandes. Ce dossier se terminera par une partie consacrée à la programmation. Tout d abord, il y aura un lexique des différentes fonctions utilisées dans le Visual Basic, langage que j utilise pour mes deux simulations, suivi d une explication du fonctionnement de mes deux programmes. Vu que je simule ces deux machines, qui sont, à la base, des machines mécaniques, uniquement avec un ordinateur et un langage de programmation, je dois simuler des procédés mécaniques, tels que la rotation des rotors, à l aide de calculs en m aidant également de l interface graphique que m offre Excel et des fonctions natives déjà contenues dans le Visual Basic. D une certaine manière je reproduis le procédé inverse des inventeurs de ces machines ; ils avaient conçu un algorithme de chiffrage, une recette à suivre, et ils ont construit une machine mécanique qui mette cet algorithme en application, alors que je suis partie du fonctionnement de la machine pour faire un programme qui la simule et donc j ai, d une certaine manière, réécrit l algorithme de chiffrage. Pour tester mes deux programmes, j ai contrôlé que les programmes soient symétriques : si on place les rotors dans la même position que pour le chiffrage, on doit retomber sur le texte clair. Et j ai également testé le fait qu avec Enigma, une lettre ne puisse être chiffrée par elle-même. 2

3 Sommaire : Résumé 2 1. Introduction 6 2. Introduction à la cryptographie Définitions Historique des codes secrets Notions théoriques La sécurité d un chiffre Chiffre ou code? L invention de la cryptanalyse par les Arabes Le Besoin d un nouveau système de cryptage Le carré de Vigenère Les chiffres, les codes et leurs utilisateurs Chiffre de substitution homophonique Le passage au chiffre polyalphabétique Vigenère se fait cryptanalyser La cryptographie moderne Le chiffrement symétrique Le chiffrement à clé publique Evolution de la cryptographie Codes utilisés durant la première guerre mondiale par l Allemagne Le chiffre ADFGX Le Télégramme de Zimmermann La machine Enigma Son invention Utilisation prévue Le fonctionnement d Enigma Description Fonctionnement Mode opératoire des Allemands Le déchiffrement d Enigma par les Alliés 22 3

4 5.1 Des débuts polonais Enigma, les Français et les Anglais La réussite de Bletchley Park Alan Turing Mots probables et «jardinage» Principe de fonctionnement des bombes Premiers messages décryptés et Boniface Les failles d Enigma et l influence de la cryptographie sur la fin de la guerre Les autres méthodes de cryptages utilisées durant la seconde guerre mondiale La sténographie L encre invisible Le micropoint Le chiffre d Hitler ou la machine de Lorenz Fonctionnement Cryptanalyse de Lorenz par les Alliés Les codes étrangers Les «code talkers» navajos Purple Synthèse Programmation Les langages de programmation Notions théoriques Le Visual Basic (vba) Pourquoi avoir choisi le Visual Basic? Description du code Les Fonctions Les boucles la boucle do While La boucle do Until Les conditions Autres Notions 36 4

5 Les variables Les tableaux Les arguments Description du code Enlever les accents et autres caractères spéciaux Le code ASCII Dans le Programme Traiter une lettre après l autre Transformation en caractère télégraphique L influence des rotors dans le chiffrement Chez Enigma Chez Lorenz Les steckers ou sockets d Enigma Contrôle des steckers Les steckers dans le cryptage Test de fonctionnement Test comparatif des deux machines Le temps La sécurité Quel programme choisir? Remarques Bibliographiques Conclusion Bibliographie Remerciements Listing des deux Programmes Enigma Lorenz 66 5

6 1. Introduction Dans un monde où les ordinateurs font désormais partie de la vie de tous les jours, j ai décidé de m intéresser à leurs origines. On peut les situer dès la fin de la seconde guerre mondiale, et c est notamment les machines utilisées par les Anglais pour cryptanalyser les chiffres Allemands, surtout la machine de Lorenz et la machine Enigma, qui ont posé les bases de l informatique. Afin de mieux comprendre comment ces machines de cryptage ont été réalisées et imaginées, je vais également aborder brièvement le sujet de l histoire de la cryptologie, ainsi que les autres méthodes de cryptographies utilisées durant la première et la seconde guerre mondiale. Dans ce travail de maturité, j ai simulé, de manière informatique, une machine Enigma et une machine de Lorenz. J ai réalisé ces deux simulations en Visual Basic, qui est un langage de programmation utilisé par Microsoft dans ses logiciels tels que Word ou Excel. Pour ma part, j'ai utilisé Excel, notamment pour son interface visuelle plus adaptée à mon projet. J ai choisi ce sujet car il me permettait de concilier un intérêt naissant pour l informatique, plus particulièrement la programmation, et la cryptographie. Il y a deux aspects de la cryptologie que je trouve particulièrement intéressants : premièrement son histoire et les anecdotes qui l accompagnent, et l influence que la cryptologie a pu avoir dans le dénouement de certaines affaires de plus ou moins grande envergure ; deuxièmement, la course que se livrent les cryptanalystes pour casser un code et la manière dont ils réalisent ceci. Cela demande de grandes connaissances dans plusieurs domaines comme les mathématiques et la linguistique. De plus, lorsqu ils réussissent, cela permet de faire avancer des domaines scientifiques, par exemple, le Colossus, qui en décryptant la machine de Lorenz, a posé les principes des futurs ordinateurs. Au cours de mes deux premières années de gymnase, j ai eu l occasion d étudier quelques sujets de cryptologie en cours d applications des maths. Ceci a réveillé l intérêt que j avais eu pour ce sujet lors de ma huitième année d école. J avais alors réalisé un exposé sur la machine Enigma, dans le cadre d une étude générale de la cryptographie. Ce sujet m avait passionnée, mais je ne possédais à l époque ni les moyens mathématiques et encore moins informatiques pour mieux comprendre son fonctionnement. Ce que ce travail m a permis de faire. Ce qui me plait particulièrement dans la programmation est le fait de pouvoir réaliser quelque chose de ses propres mains, d arriver d une certaine manière à communiquer avec les ordinateurs, ces machines qui deviennent de plus en plus indispensables dans notre société. De plus pour pouvoir programmer et simuler un procédé ou une machine, il faut en avoir parfaitement compris le fonctionnement général. Ainsi on ne s arrête pas à la surface des choses, mais cela nous pousse à creuser et à plus réfléchir sur le sujet. Mon intérêt pour la cryptographie est d ailleurs ce qui m a poussé à m intéresser de plus près à l informatique. C est en voulant réaliser un tableur chiffrant à la manière du chiffre de Hill, que j ai pris conscience de tout ce qui était possible de faire avec Excel et les ordinateurs en général. 6

7 2. Introduction à la cryptographie 2.1 Définitions La cryptologie est la science des codes et chiffres secrets. Elle regroupe la cryptanalyse, qui est l action de décoder un message sans en posséder la clé, et la cryptographie qui est le fait de crypter des messages. Un message crypté est un message dont le contenu est brouillé par un algorithme de cryptage, une recette à suivre, que seul l opérateur, celui qui envoie le message, et son interlocuteur connaissent. Il existe de multiples codes et chiffres, du chiffre de César à l antiquité jusqu au RSA de nos jours. En situation de conflit, on peut dire que la cryptologie poursuit deux buts, éviter que l ennemi comprenne vos messages et comprendre ceux de l ennemi, en cassant ses codes. 2 De tous temps, l homme a voulu protéger ses communications. Pour cela il avait deux choix : -La sténographie, l art de cacher quelque chose, du grec steganos : couvert; et graphein : écriture. Par exemple, durant l antiquité, on pouvait raser un esclave, lui tatouer le message à transmettre sur le crâne, puis attendre que ses cheveux repoussent avant de l envoyer au récepteur, ce dernier n aurait plus qu à le raser à nouveau pour pouvoir prendre connaissance du message. -La cryptographie, du grec kryptos : caché. Par exemple, le chiffre de César consiste à décaler les lettres de l alphabet toujours selon le même décalage. La cryptographie est visible, on sait que quelqu un a cherché à cacher quelque chose, mais si l on ne possède pas la clé, dans l exemple précédent, le décalage opéré, on ne peut pas comprendre le message, à moins de trouver le moyen de casser le chiffre ou code. On peut évidemment combiner ces deux méthodes. Ainsi, si le message est découvert ; imaginons que notre même esclave soit atteint d une calvitie expresse ; le message possède encore la protection de la cryptographie. 2.2 Historique des codes secrets Ainsi tout au long de notre histoire, la cryptologie a été utilisée, les codes devenant de plus en plus compliqués à chaque fois que le précédent avait été cassé par l autre camp. Mais c est surtout avant et pendant la deuxième guerre mondiale qu elle connut son essor, qui ne s arrêta pas en si bon chemin. A l heure d internet, il nous est inimaginable que nos données ne soient pas protégées par des codes, entre autres le RSA. C est pourquoi je vous propose un bref historique des codes secrets de l antiquité à nos jours, ainsi qu une explication des différents algorithmes utilisés afin de mieux saisir le rôle important que la cryptographie et la cryptanalyse, qui est la capacité à casser un chiffre ou un code sans en connaître la clé, ont joué tout au long de l histoire. 7

8 2.2.1 Notions théoriques Code et chiffre Les codes et les chiffres sont tous deux des moyens de crypter le contenu d un message, mais ils ne le font pas de la même manière. Les chiffres vont s attaquer aux lettres qui constituent les mots cryptés. Par exemple le chiffre de César, qui consiste à décaler toutes les lettres selon un même décalage, agit sur les lettres qui composent les mots et non sur les mots en eux-mêmes. Les mots code secret, avec un décalage de 3 dans le sens alphabétique, seront chiffrés de la manière suivante : ergh vheuhw. Alors que le code consiste à remplacer une phrase ou un mot, par un autre mot, phrase, groupe de lettres ou de caractères quelconques. Imaginons que l on ait préétabli un code avec son interlocuteur où le mot «code» est remplacé par le mot "toupie", et le mot "secret" par "32rt". Lorsque l on voudra crypter «code secret» on écrira «toupie 32rt». 15 Ainsi Enigma, Lorenz, Purple ou encore le chiffre ADFGX sont des chiffres alors que le code 0075 ou le code navajo sont des codes Substitution et transposition La substitution et la transposition sont des techniques de chiffrage, elles portent sur les lettres et non les mots. La transposition consiste à garder l identité de la lettre, un A restera un A, mais il changera de place dans la phrase chiffrée, on formera ainsi une anagramme du texte clair. 15 Ainsi la phrase «Je suis allée au panama» pourra être chiffrée de cette façon : «Aj emsa nuias pu alaele» Le nombre de A présents dans le texte clair est le même que dans le texte chiffré. Il en est de même pour toutes les lettres constituant le texte clair. La substitution consiste à garder la place de la lettre dans la phrase chiffrée mais de changer son identité, ainsi un A se transformera en B. 15 Le chiffre de César utilise la technique de la substitution. Si l on reprend la phrase utilisée dans l exemple précédent. On pourrait obtenir ce chiffre-là : «Mt zqoz bhhtt bq kbubfb» On peut évidement combiner ces deux méthodes pour plus de sécurité, on obtiendrait alors : «Bm tfzb uqobz kq bhbtht» La substitution, avec plusieurs méthodes, fut fortement utilisée durant le premier millénaire, on la croyait incassable, et de ce fait, les gens ne ressentaient pas le besoin urgent de créer une autre méthode de chiffrement. Il en a toujours été ainsi, tant que personne ne menaçait un code ou un 8

9 chiffre, il n y avait aucune raison d en chercher une plus sécuritaire. On peut faire une analogie avec l évolution des armes et de moyens de défense. Les fortifications ne sont apparues que lorsque le canon a été inventé La sécurité d un chiffre La sécurité d un chiffre, c est-à-dire la difficulté que l on aurait à le casser, dépend de la méthode de chiffrement utilisée, c est-à-dire de l algorithme de chiffrement. Ainsi le chiffre de César est facilement cassable, il n y a que 25 possibilités de décalage, sa sécurité est donc faible. Dès que l on a compris son algorithme de cryptage, sa clé est relativement facile à trouver. Or selon Auguste Kerckhoffs Van Nieuwnhof, un linguiste hollandais du XIX e siècle, "La sécurité d'un système de cryptage ne doit pas dépendre de la préservation du secret de l'algorithme. La sécurité ne repose que sur le secret de la clef" 15. La sécurité d un code ou chiffre peut aussi avoir des effets traîtres, ainsi, si deux interlocuteurs ont une totale confiance en leur code ou chiffre, ils révéleront plus de secrets que s'ils entretenaient une correspondance normale. De ce fait, la sécurité d un code/chiffre est primordiale. Marie Stuart, reine d Ecosse à la fin du XVI e siècle, emprisonnée depuis plus de 18 ans en Angleterre par sa cousine Elisabeth, reine d Angleterre, en fit les frais. En ayant fait trop confiance au code qu elle utilisait, elle livra les noms des personnes qui faisaient partie du complot pour assassiner Elisabeth. Marie, à l issue d un procès, sera condamnée à mort par Elizabeth. 15 On peut voir dans cet exemple l importance de la cryptanalyse et les conséquences qu elle peut avoir Chiffre ou code? Théoriquement, un code est plus sécuritaire. Il est impossible de tester des milliers de mots pour un signe. Mais dans la pratique, l élaboration d un code demande beaucoup de temps, il faut créer un lexique, penser à tous les mots qui seront nécessaires dans l échange de message. De plus si le lexique tombe entre les mains d une autre personne que l interlocuteur voulu, le code est réduit à néant. Alors qu un chiffre ne nécessite pas forcément une trace écrite de la clé. C est pourquoi dès le XVI e siècle, le chiffre sera souvent préféré au code L invention de la cryptanalyse par les Arabes. Au milieu du VIII e siècle après J.-C., l Islam est un réel foyer d arts et de sciences avec une grande concentration de savoir. C est dans ce contexte qu aura lieu l invention de la cryptanalyse. 15 Pour ceci, il y a besoin de trois éléments : des connaissances en linguistique, en statistique et en mathématiques. Ce sont dans des écoles religieuses que ces connaissances seront développées jusqu au moment où les Arabes vont s intéresser aux fréquences d apparition des lettres dans un texte rédigé dans une langue. C est le début de l analyse de fréquence. 15 L analyse de fréquence consiste, à l aide d un texte dans la même langue que le message crypté et d une même longueur, à compter le nombre de fois qu apparaissent les lettres, puis de regarder le pourcentage que chacune représente par rapport à toutes les lettres utilisées. Ensuite, en procédant de la même manière sur le texte crypté, on peut mettre en relation les lettres qui ont des pourcentages relativement proches. 15 Il fallait bien évidement avoir un texte d une certaine longueur afin de retrouver les mêmes fréquences que dans la langue en question. L étape suivante de l analyse de fréquence fut de repérer des binômes connus, ou des spécificités propres aux lettres. Par exemple, on trouve rarement quatre consonnes à la suite, ou dans ce cas-là, la dernière est le «s» du pluriel. 15 9

10 Pour fausser l analyse de fréquence, certains ajoutèrent des «nuls», des caractères, tels que des chiffres, qui n avaient aucune utilité dans le texte clair, mais qui pouvaient décontenancer le cryptanalyste qui tenterait de casser le chiffre. Certains orthographiaient faux les mots avant de les crypter Le Besoin d un nouveau système de cryptage Le carré de Vigenère Blaise de Vigenère est un diplomate français né durant le XVI e siècle. Il s intéressa de près aux écrits des auteurs italiens traitant de la cryptographie, notamment Alberti qui était un artiste, philosophe et scientifique. On doit notamment à Alberti la fontaine de Trevi à Rome, et dans le domaine de la cryptologie, un algorithme de cryptage qui utilisait deux alphabets chiffrés, passant de l un à l autre, à chaque lettre chiffrée, pour chiffrer un message. 15 On lui doit également le cadrant chiffrant d Alberti. Ce cadran est composé de deux disques, un à l intérieur, il correspond à l alphabet «clair», l autre à l extérieur, il figure l alphabet chiffré. Pour chiffrer un message, on cale une lettre de chaque disque ensemble, cela constitue la clé. On peut aussi changer de clé au sein d un même message ce qui rend la cryptanalyse beaucoup plus difficile. Pour indiquer ce changement, Alberti propose de noter la nouvelle clé en majuscule 33 a b c d e f g h i j k l m n o p q r s t u v w x y z Q W E R T Z U I O P A Y S X D C F V G B H N J M K L P L O K M I J N U H B Z G V T F C R D X E S Y W A Q Algorithme de cryptage à deux alphabets Ainsi si l on veut chiffrer la phrase «je suis allée au panama», on obtiendrait : «PM GEOD QZYMT PH FQVQGQ» Fig. n 1, Cadran chiffrant d Alberti Source : 10

11 Vigenère s en inspira pour créer un code qui n utilisait non-pas deux, mais 26 alphabets pour crypter des messages. On arrivait donc à un tableau comme celui-là : Fig. n 2, Le carré de Vigenère Source : On remarque que les alphabets cryptés sont des alphabets standards décalés de 1 par rapport à l alphabet qui le précède. Pour crypter un message, on n utilisait pas tous les alphabets, mais seulement certains désignés à l aide d une clé, par exemple BLEU. On utilisera alors les alphabets commençant par B, L, E et U, en passant de l un à l autre à chaque nouvelle lettre chiffrée. Ainsi pour la phrase exemple et le mot clé BLEU, on obtiendrait. «Kp xpje egmpi uv beibye» Ce chiffre, appelé carré de Vigenère, était insensible à l analyse de fréquence, une lettre n étant pas toujours chiffrée de la même manière, suivant les alphabets utilisés. De plus, le nombre de clés utilisables est presque infini et donc impossible de toutes les vérifier. 15 Le carré de Vigenère est une forme de substitution polyalphabétique, au contraire des autres méthodes utilisées auparavant, qui elles, sont monoalphabétiques ; elles n utilisent qu un seul alphabet Les chiffres, les codes et leurs utilisateurs Bien que très sécuritaire à l époque, le carré de Vigenère ne fut pas forcément utilisé partout. Ceci s explique par le fait qu il était plutôt compliqué et long d utilisation. Ce qui n était pas forcément en 11

12 adéquation avec les besoins militaires ou diplomatiques qui envoient et reçoivent des messages plusieurs fois par jour. Il y a donc une nouvelle donne qui entre en jeu : en plus d être le plus sécuritaire possible, les codes/chiffres doivent s adapter aux besoins de leurs utilisateurs : 15 Un élève qui voudra transmettre un message à un camarade, sans qu un autre puisse en comprendre le sens, n aura pas besoin d une grande sécurité, à moins évidemment d être dans une classe de cryptologues. Par contre il voudra un code simple et rapide d utilisation. Au contraire, un gouvernement, par exemple, pour transmettre une information hautement sensible recherchera le code le plus sécuritaire possible, peu importe la complexité et dans une certaine mesure le temps mis pour crypter/décrypter. Les instances militaires ou diplomatiques doivent, quant à elles, trouver un équilibre entre ces deux facteurs Chiffre de substitution homophonique Sans pour autant utiliser un chiffre polyalphabétique, les cryptographes trouvèrent un nouveau chiffre. Pour éviter d être déchiffré avec l analyse de fréquence, ils utilisaient plusieurs signes pour un même caractère en fonction de sa fréquence. Si une lettre avait 7 % de fréquence, ils utilisaient 7 signes différents. Ce qui anéantissait toute possibilité d analyse de fréquence des lettres seules, mais sans pour autant éviter l analyse de binômes. Par exemple, avec le binôme «qu», le «q» ayant une fréquence inférieure à 1, il ne sera remplacé que par un seul signe. Le u ayant une fréquence proche de 6, il en aura 6. De ce fait, si un cryptanalyste trouvait un signe qui n était suivi que de 6 signes, il pouvait arriver à déterminer l identité de ces 7 signes. 15 Le chiffre de substitution homophonique est donc moins sûr que le chiffre de Vigenère mais il est plus rapide d utilisation, ce qui représente un réel avantage pour certains utilisateurs. 15 D autres méthodes virent le jour pour éviter les chiffres polyalphabétiques, par exemple une substitution monoalphabétique qui ne s appliquerait pas aux lettres mais aux syllabes. Ce fut la méthode utilisée par les Rossignols, les cryptanalystes de Louis XIII et XIV. Ce chiffre ne fut brisé qu à la fin du XIX e siècle par le commandant Etienne Bazeries qui y consacra trois ans de sa vie. La cryptanalyse de ce chiffre permit notamment d apporter de nouvelles révélations sur le masque de fer. 15 Le masque de fer fait écho à un prisonnier qui portait un masque de fer ayant été emprisonné pendant plusieurs décennies. Son identité secrète a généré de nombreuses hypothèses dont la plus connue est certainement celle d Alexandre Dumas qui prétendit dans une de ses œuvres que c était le frère jumeau de Louis XIV Le passage au chiffre polyalphabétique Dès le XVIII e siècle, de nombreux bureaux de cryptanalystes virent le jour. Ils étaient appelés «cabinets noirs». Ils surveillaient le contenu des courriers adressés aux ambassades en les ouvrant avant eux. Cette recrudescence dans le cassage de codes fit tomber toute forme de chiffres monoalphabétiques, ce qui força progressivement les cryptographes à utiliser le chiffre de Vigenère. De plus, avec l apparition du télégramme, il était de plus en plus important de surveiller ses communications. En effet, il suffit de se caler sur la même fréquence d émission pour capter les messages de l ennemi. Ceci va donc augmenter le nombre de messages interceptés, ce qui rend indispensable le cryptage de ces derniers

13 2.7 Vigenère se fait cryptanalyser Mais la course à la cryptanalyse rattrapa bientôt Vigenère en la personne de Babbage. Babbage était un inventeur prolifique anglais, on lui doit le compteur de vitesse comme le pare-buffle des locomotives. Il posa également les bases de l ordinateur grâce à ses plans de calculateurs, qui n ont malheureusement jamais aboutis, faute de financement, mais qui ont certainement aidé les Alliés lors de la seconde guerre mondiale à casser les codes du camp adverse. Il s intéressa aussi à de divers et hétéroclites domaines comme la biologie, les statistiques ou encore la politique. 15 Passionné par la cryptologie depuis son plus jeune âge, c est tout naturellement qu il s intéressa au carré de Vigenère. Pour ce faire, il s intéressa aux séquences qui se répétaient dans un texte chiffré. Par ce biais-là, il arriva à déterminer la longueur de la clé (notons cette longueur par x pour la suite du texte). Ceci étant fait, il pouvait appliquer la méthode d analyse de fréquence, car ayant déterminé le nombre de lettres avant que l on retombe sur le même alphabet que la première, il avait simplement x chiffres monoalphabétiques à résoudre. 15 On suppose que c est en 1854 que Babbage arriva au bout du carré de Vigenère. Pourtant sa découverte ne fut pas publiée, probablement en raison de la guerre de Crimée pour ne pas désavantager les Anglais par rapport aux Russes. Son travail ne fut découvert dans ses écrits qu au XX e siècle. Un Prussien du nom de Kasiski arriva au même résultat une dizaine d années après, et fut, quant à lui, publié La cryptographie moderne La cryptographie après la seconde guerre mondiale va connaître une grande évolution, tant par les moyens dont elle va disposer, que par son utilisation. 28 Suite à la seconde guerre mondiale, les premiers ordinateurs vont progressivement faire leur apparition. Tout comme les premières machines de cryptage mécaniques, fonctionnant à l aide de rotors ou de commutateurs, ont permis d accélérer et d éviter des erreurs lors du processus de cryptage, les ordinateurs vont amplifier ce phénomène. Grâce à ce nouveau matériel, la cryptographie va pourvoir se complexifier sans pour autant rendre son utilisation plus compliquée ou plus longue. 28 De plus, tout comme le télégramme sans fil, dont les messages pouvaient être plus facilement interceptés, nos messages le sont encore, plus que ce soit sur internet ou sur nos téléphones, d où l intérêt d avoir des méthodes de chiffrement encore plus fiables que par le passé. 28 On voit apparaitre plusieurs méthodes qui vont remplacer les méthodes de substitution et de transposition Le chiffrement symétrique Le chiffrement symétrique doit son nom au fait que tant l émetteur ou le récepteur utilisera le même algorithme de chiffrement, pour chiffrer/déchiffrer. Pour ce faire la clé doit rester secrète sinon la sécurité du code est compromise. Ainsi des institutions diplomatiques peuvent se le permettre, car elles ont des moyens sûrs à disposition, tels que des valises diplomatiques, pour transmettre la clé

14 2.8.2 Le chiffrement à clé publique Pour les civils, il est impossible d utiliser des codes à chiffrement symétriques, car ils ne possèdent pas de moyens sûrs pour se transmettre la clé. Donc pour chiffrer des documents, par exemple lors de transactions en ligne, les civils ont besoin d un autre système de cryptage. 28 Le chiffrement à clé publique consiste à créer deux clés, une privée, que seul le récepteur possède, et une clé publique qui peut être connue de tous. On peut se représenter la clé publique comme un cadenas ouvert et la clé privée comme la clé de ce cadenas, elle seule pourra l ouvrir une fois le cadenas fermé. L émetteur utilise le cadenas que lui transmet le récepteur, il enferme son message à l intérieur d une boîte qu il ferme à l aide du cadenas. Désormais seul le récepteur pourra avoir accès au message, vu qu il est le seul à en posséder la clé Le RSA Fig. n 3, les trois créateurs du RSA Source : Le RSA est un exemple de chiffre à clé publique. Il fut inventé en 1977 par Rivest, Shamir et Adleman. Son fonctionnement repose sur le principe suivant : Il est facile de multiplier deux grands chiffres premiers, mais à l inverse il est très difficile de trouver, à partir du produit, les deux facteurs premiers qui le composent. On appelle ce genre de fonctions une fonction à sens unique au contraire des fonctions réciproques. 33 C est sur cette asymétrie que repose toute la sécurité de ce chiffre. Le produit constitue la clé publique, alors que les deux facteurs constituent la clé privée. 28 Si on venait un jour à découvrir un moyen mathématique de trouver les deux facteurs premiers composant la clé publique, tout le système RSA serait inefficace. Cela poserait un sérieux problème, car il n existe pas tant de fonctions à sens unique, permettant de créer la clé privée Cryptosystème hybride Ces chiffres étant longs à mettre en place pour un texte d une certaine longueur, dans l utilisation courante, on préférera transmettre la clé d un chiffre symétrique en la codant à l aide d un chiffre asymétrique. On appelle cette combinaison de deux systèmes de chiffrement un cryptosystème hybride

15 2.9 Evolution de la cryptographie En résumé, on peut délimiter quatre périodes dans l histoire de la cryptographie : 1. Avant l analyse de fréquence : Les chiffres étaient simples et rapides à mettre en place. On voit l apparition de la transposition et de la substitution. Son utilisation est majoritairement politique. 2. Après l analyse de fréquence et avant la cryptanalyse de Vigenère : Les codes furent complexifiés, afin de trouver une parade à l analyse de fréquence. Leur complexité nécessita une mise en place plus compliquée et plus longue, comme c est le cas avec le carré de Vigenère. C est à ce moment-là que l on voit l apparition de plusieurs classes d utilisateurs en fonction de leurs besoins. On n a pas besoin de la même sécurité suivant le contenu du message que l on souhaite transmettre. Son utilisation reste politique, mais elle s intensifie. Simultanément, la cryptanalyse prend également de l ampleur. 3. Puis après la cryptanalyse de Vigenère et l invention du télégramme jusqu à l utilisation des ordinateurs : On voit l apparition des premières machines à coder, telles qu Enigma ou Lorenz, qui ont pour but d accélérer le processus de cryptage et d éviter les erreurs humaines. Mais les chiffres en eux-mêmes restent basés sur les mêmes principes, la transposition et la substitution. Son utilisation reste principalement politique mais on voit l apparition du concept de protéger les données d une entreprise ; c était le but de Scherbius avec Enigma. 4. Puis après l apparition de l ordinateur : L utilisation des ordinateurs va faire apparaître de nouveaux besoins, notamment pour les civils. Elle est donc désormais utilisée dans trois principaux domaines : la politique, l économie et le domaine privé. Les principes de cryptage vont changer, le chiffrement symétrique et celui à clé publique succèdent à la transposition et à la substitution. Le chiffrement à clé publique va assurer une plus grande sécurité aux opérations effectuées sur internet, par exemple. Il faut donc retenir que la cryptologie est une science, en constante évolution, qui intervient dans de nombreux domaines, que ce soit politique, économique ou simplement pour protéger nos données sur différents supports. Elle n est pas toujours visible et, on a, à l heure actuelle, tendance à oublier que la sécurité de nos données repose entièrement sur elle. On ne peut savoir comment elle évoluera dans le futur, mais il est certain qu elle va évoluer, contrainte par de nouveaux besoins ou de nouvelles avancées au niveau mathématique. Il est aujourd hui difficile de savoir où la cryptologie se situe. Effectivement, le RSA a peut-être déjà été cryptanalysé, mais pour pouvoir garder la main mise sur les données envoyées par des tiers, celui qui aurait réussi à casser le RSA, aurait tout avantage à se taire. Il est donc préférable pour garder cet avantage de faire croire à son concurrent que son système de cryptage est toujours sûr. Il est aussi à noter que les cryptanalystes ont toujours tendance à avoir une longueur d avance par rapport à ceux qui utilisent les chiffres ou codes. Incontestablement, les utilisateurs ne voient pas l intérêt de créer un nouvel algorithme, tant que celui utilisé n est pas menacé. Ce fait là inclut qu il 15

16 faut donc accepter que l on ne bénéficie jamais d une sécurité totale. Il est donc plus sécuritaire de prendre ce fait là en compte, plutôt que de croire que son chiffre ou code est infaillible. De plus, les ordinateurs, véritables avantages pour la cryptanalyse, ne cessent d être améliorés. Ils possèdent une puissance de calcul de plus en plus grande, qui permet de toujours accélérer le processus de factorisation d un produit de deux nombres premiers qui est la base du RSA. Pour s en protéger on augmente toujours la grandeur des nombres premiers utilisés, cela permet de garder une certaine sécurité quant à cet algorithme de chiffrage. Mais si les ordinateurs quantiques apparaissent, ces derniers pourraient réaliser plusieurs milliers de calculs à la fois grâce à la théorie quantique, le RSA ne pourra alors plus être utilisé de manière sure. 3 La théorie quantique dit que si on s intéresse à des objets très petits, à l échelle microscopique, tels que des photons, on ne peut prévoir leur parcours et que de ce fait là ils sont à plusieurs endroits différents en même temps. C est une superposition d états ou une multitude d univers interagissant entre eux, selon les points de vue. Ainsi si l on demande à un ordinateur d effectuer une série de calcul avec comme variable un nombre de 1 à 32, par exemple ; un ordinateur classique fera trentedeux suite de calculs l une après l autre. Par contre si les bits composant les codes binaires des nombres à tester, dépendent de la polarisation d un atome, polarisation qui est du domaine du microscopique et donc du quantique, l ordinateur quantique réalisera les 32 suites de calculs simultanément ce qui représente un gain de temps important Codes utilisés durant la première guerre mondiale par l Allemagne Bien que les renseignements aient joué un rôle plus que majeur durant la seconde guerre mondiale, il ne faut pas négliger le fait que la cryptanalyse a toujours joué un rôle important durant les périodes de guerre. 3.1 Le chiffre ADFGX Ce code est une combinaison de deux autres, la transposition et le carré de Polybe. Il fut inventé par le colonel Fritz Nebel et utilisé dès mars La clé du carré de Polybe changeait tous les jours, ce qui ne facilitait pas la tâche aux cryptanalystes. Le carré de Polybe est une technique de chiffrage qui consiste en un tableau carré. A D F G X A p e o d h D x j c u f F l r g n z G k q v s t X a b i y m Si l on veut chiffrer une lettre, on prend ses coordonnées dans le tableau et on note ce binôme de lettre à la place de la lettre claire. La partie violacée correspond à la clé. Si l on chiffrait «je suis allée au Panama» on obtiendrait ceci : DDAD GGDGXFGG XAFAFAADAD XADG AAXAFGXAXXXA 16

17 Après cette étape, pour complexifier le chiffre et en améliorer sa sécurité, on y appliquait une transposition. C est un Français, Georges-Jean Painvin, qui cassa ce code le 5 avril Lorsqu en juin, le code se complexifia par l ajout du V, Painvin n eut besoin que d une journée pour le casser à nouveau. A la fin de la guerre, Painvin continua une carrière dans l industrie minière. Il reçut la Légion d honneur en 1918 mais il ne fut déclaré officier qu en C est le cas de nombreux héros de la cryptanalyse Le Télégramme de Zimmermann Fig. N 4 ;Arthur Zimmermann Source : Ce télégramme contenait des informations hautement sensibles qui ont poussé les États-Unis à s engager dans la première guerre mondiale. Il a été intercepté le 17 janvier il était codé selon le code , qui est un code utilisé pour les relations diplomatiques. Ce code est en fait un répertoire de 10'000 mots et phrases qui sont associés à un nombre au hasard. Il y avait plusieurs codes du même type. Le code 0086 était utilisé pour les missions dans le sud du continent américain alors que le code 0064 était utilisé pour les communications entre Madrid et Berlin. Pour pouvoir coder ou décoder ces codes, chacun devait avoir un manuel, mais afin de simplifier les choses il y avait en réalité deux sortes de manuels. A l instar d un lexique d une langue étrangère, il y avait une partie où les mots étaient classés de façon alphabétique afin de faciliter le codage, et l autre partie recensait par ordre croissant les numéros pour faciliter le déchiffrement. Il était effectivement clairement trop long et pénible de devoir chercher à quoi les numéros pouvaient bien correspondre dans la partie alphabétique (comme il serait incongru d aller chercher un mot allemand dans la partie français-allemand d un lexique). 3 Si le mot à coder ne se trouvait pas dans le manuel, ils coupaient le mot en syllabes et les codaient chacune séparément. 3 Les Alliés réussirent à décrypter ce télégramme grâce à des manuels qu ils avaient saisis. Le message contenait des informations de première importance, à propos d une attaque sous-marine de grande envergure. L Allemagne avait réussi à garder jusqu à lors, les Etats-Unis dans la neutralité, elle voulait éviter qu ils s y engagent ce qui aurait constitué un déséquilibre dans le conflit. Ainsi, si les Etats-Unis étaient au courant de leurs intentions ils s engageraient dans le conflit. Si cela se trouvait être le cas, le télégramme spécifiait de proposer une alliance avec le Mexique pour qu il puisse acquérir certains états du sud des USA et qu il ne s allie pas avec les Etats-Unis, mais avec l Allemagne. Le télégramme faisait également mention d une possible demande d adhésion immédiate du Japon au conflit. 4 17

18 C est le ministre des affaires étrangères allemand, Arthur Zimmermann, qui envoya ce télégramme, et qui lui donna son nom par la suite, à l ambassadeur allemand basé au Mexique. Les Anglais, après avoir déchiffré ce message, durent décider s ils devaient en informer les USA, ce qui aurait alors signifié son engagement obligatoire dans la première guerre mondiale, mais qui révélerait aux Allemands que le code avait été craqué. Cela aurait convaincu les Allemands de ne plus l utiliser, ce qui aurait replongé les Alliés dans l ignorance de certains plans des Allemands. Ils n eurent pas à choisir l option à suivre, car un espion anglais basé au Mexique se trouvant en possession du message le transmit aux USA. Le télégramme fut publié le 1 er mars 1917, et début avril les Etats-Unis entrèrent en guerre contre l Allemagne et ses alliés. Il apparait donc relativement clairement que, sans ce télégramme, les USA ne se seraient sûrement pas engagés, ne se sentant pas concerné et voulant se préserver d une telle guerre. Le président de l époque, Woodrow Wilson, déclarait à sa réélection en 1916 que les USA étaient neutres, bien qu il ait plus d affinité avec l Angleterre et les Alliés. 3 Ainsi leur engagement a raccourci la guerre et changea le cours le cours de l histoire. C est donc dans cet exemple, ainsi que d autres, que l on peut voir l importance de la cryptographie et de la cryptanalyse sur le déroulement de l histoire. D ailleurs, le fait que la cryptanalyse ait joué un rôle aussi important remit en question beaucoup de pays sur leurs propres services de renseignements, en particulier pour ceux qui n en avaient pas de permanant : ce fut le cas pour l Allemagne, les Etats-Unis et la Grande-Bretagne. 7 On peut se demander pourquoi il a fallu attendre la première guerre mondiale pour que le fait de posséder un bureau de renseignements devienne la norme, le passé ne manquant en aucun cas de guerres où les messages cryptés ont joué une importance notable. Mais la différence est, que depuis l invention de la radio ou du télégraphe sans fil, par l Italien Marconi en , les communications se sont simplifiées et sont devenues bien plus rapides (presque immédiates). En contrepartie il était beaucoup plus facile qu'auparavant pour l autre camp d intercepter les messages, d où la nécessité de les crypter de façon sûre. Grâce à la facilité d envoi des messages cryptés, ceux-ci ont augmenté en nombre, prenant de plus en plus d importance, ce qui rendit indispensable d essayer de les casser. 7 18

19 4. La machine Enigma 4.1 Son invention La machine Enigma a été construite par Arthur Scherbius au début des années 20, selon les plans d Hugo Koch, un Néerlandais habitant à Delft, qui, après la faillite de son entreprise de vente de machine à coder, en céda les droits à Scherbius 10. Scherbius était le co-fondateur d une entreprise allemande. Il est l inventeur d un certain nombre de machine à coder, dont Enigma, qu il nomma ainsi en référence aux «Variations sur une Enigme» de sir Edward Elgar, un compositeur anglais de la fin du XVIII e siècle 11. Il présentera Enigma à Vienne au «Universal Postal Union Congress» en Utilisation prévue Scherbius destinait sa machine à un usage commercial, comme le montre cette publicité : "La curiosité naturelle de vos concurrents sera déjouée par une machine qui vous permettra de garder entièrement secrets tous vos documents, tout au moins les plus importants d'entre eux, sans occasionner de dépenses notables. Un secret bien protégé peut vous faire récupérer totalement le prix de la machine..." 10 Mais elle n eut pas le succès escompté dans ce domaine. Effectivement elle était trop chère, et dans le contexte de l'époque, les entreprises n avaient pas le besoin de protéger toutes leurs données. Enigma était donc trop en avance sur son temps. 1,2 Ainsi Scherbius fit faillite à l instar de Koch, mais sa machine allait connaitre un tout autre destin Utilisation par l armée allemande Mais si les entreprises de l époque n en voyaient pas la nécessité, l Allemagne avait toutes les raisons de s y intéresser. Effectivement l Allemagne apprit que la british Navy, durant la première guerre mondiale, avait cassé les codes qu elle avait utilisés, notamment le chiffre ADFGX 4, ou encore le code 0075, qui a été utilisé pour chiffrer le Télégramme de Zimmermann. Cela devenait donc urgent de changer cette situation, et d améliorer la sécurité de leurs communications, en prévision et pendant la seconde guerre mondiale. C est le colonel Fellgiebel, qui s y intéressa le premier. Il n y vit que des avantages : elle était relativement bon marché à produire, était transportable, solide et simple d utilisation. De plus elle était réputée inviolable à l époque. 10 Ce fut d abord la marine qui adopta une version modifiée d Enigma, qui fonctionnait néanmoins toujours selon le même système, puis ce fut au tour l armée de terre et de l air de l'adopter. 2 Chaque section avait sa propre machine, afin qu elle soit le plus possible adaptée à leurs besoins spécifiques. 2 19

20 4.4 Le fonctionnement d Enigma Description Le couvercle Les trois rotors et le réflecteur Tableau de 26 ampoules Clavier Tableau des sockets Fig. n 5, machine Enigma à 3 rotors Source : Enigma est une machine mécanique composée de 3 à 6 rotors mobiles à 26 crans, en fonction des versions. Chacun des ces rotors est recouvert d un ruban alphabétique. La machine Enigma possède également un réflecteur fixe, un clavier à 26 touches et un tableau de 26 ampoules, chacune correspondant à une lettre codée. Enigma tient dans une boîte de 34 cm sur 28 cm sur 15 cm et pèse une douzaine de kilos. 3 Lorsque son couvercle était refermé, on pouvait voir le clavier, les ampoules, et, par une petite fenêtre, la position des rotors. En , l armée allemande rajouta à la version originale, un tableau de «sockets» ou «steckers» 4 qui permettent d intervertir 2 lettres. Ainsi si l on tape A et que le «socket» du A est lié avec celui du S, la lettre qui passera dans la machine et sera codée sera le S. 1,3 Fig. n 6, Tableau de sockets ou steckers Source : 20

21 Les rotors sont parcourus de fils électriques, arrangés de manière aléatoire, mais toujours de la même manière pour chaque machine, du moins entre des machines qui communiquaient entre elles, sinon le décodage ne serait pas possible. 1 Fig. n 7, exemple de parcours à travers des rotors Source : enigma-v2.fr - On voit sur cette représentation simplifiée (il n y a que 4 lettres au lieu de 26) que les rotors mis bout à bout forment une boucle de courant. Pour «fermer la boucle» il y a le réflecteur, qui est immobile, et qui relie, également, par des fils électriques, deux entrées/sorties du dernier rotor, celui qui est en contact avec le réflecteur. Ainsi il renvoie le courant jusqu au tableau d ampoule afin d allumer la lettre codée. A l instar des rotors, les fils électriques y sont aussi disposés au hasard. 1 Fig. n 8, le réflecteur Source : Fonctionnement Le fonctionnement d Enigma est le suivant : à chaque lettre tapée un courant électrique partira depuis l entrée propre à la lettre dans les trois rotors plus le réflecteur, le courant ressortira par une autre entrée propre à une autre lettre, cette dernière étant la lettre codée. Puis le premier rotor va tourner d un cran, ce qui aura pour effet de changer totalement la disposition des circuits électriques. Ainsi un A ne sera jamais codé de la même manière jusqu à ce que l on retombe sur la position des rotors au départ. Lorsque le premier rotor aura fait un tour complet, ce sera au tour du deuxième de tourner d un cran. Puis le premier recommencera ses rotations. Quand le deuxième rotor aura lui aussi fait un tour, le troisième tournera d un cran. 21

22 Pour déchiffrer un message codé, on repositionne les rotors selon la position de départ, qui est la clé de déchiffrement, puis on tape le texte chiffré pour retomber sur le texte clair. Car si A se transforme en G, G serait aussi transformé en A à la même position. 1 Ainsi, si l on souhaitait coder le mot «BAC» selon la figure n 7, on procéderait de la manière suivante. Si l on suit le parcours du B, il sera chiffré en D. Puis le rotor 1 va tourner d un cran. Le A ira désormais aussi sur la lettre D. Le rotor 1 tourne à nouveau d un cran. Le C sera chiffré en B. Notre mot «BAC» s écrirait donc ainsi «DDB». 4.5 Mode opératoire des Allemands Pour envoyer des messages codés, les Allemands devaient suivre une démarche très précise. Ils choisissaient un trio de lettres, prenons par exemple GAP. Puis ils regardaient dans un registre les clés à utiliser, connu par l émetteur et le récepteur, celles-ci changeant chaque jour, ou parfois plusieurs fois par jour, afin de préserver la sécurité du code. Imaginons que la clé du jour soit PIN. L émetteur du message codait avec pour position de départ : PIN. La position de départ correspond à la position active de chacun des rotors, c est cette combinaison de la lettre apparente de chacun des rotors que l on voit à travers la fenêtre du couvercle de la machine. Donc avec PIN, il chiffrait deux fois de suite la clé qu il avait choisie au hasard, dans notre cas GAP. On obtient VOXHKM. Puis il codait le texte qu il devait envoyer avec la clé qu il s était choisi, c est-à-dire GAP, sans avoir oublié de placer VOXHKM au début du texte. Celui qui recevait le message décodait VOXHKM avec la clé du jour, afin de savoir la clé que l émetteur avait utilisée, ce qui lui permettait de déchiffrer le reste du texte Le déchiffrement d Enigma par les Alliés Avant la guerre, les Allemand n avaient pas le même mode de fonctionnement pour crypter leur message : ils cryptaient la clé du jour deux fois à l aide de la clé du jour. 5.1 Des débuts polonais Fig. n 9 Rejewski, Rozycki et Zygalski Source : C est à partir de , que trois mathématiciens polonais, Marian Rejewski, Jerzy Rozycki et Henryk Zygalski, tentèrent de briser Enigma en y appliquant la théorie mathématique des ensembles. Effectivement, ils se rendirent compte que chaque lettre étant codée par une autre lettre ; une lettre ne peut être codée par elle-même, le courant ne pouvant revenir en sens inverse dans les rotors à cause du réflecteur. Les lettres codées en d autres lettres formaient des boucles (A se code en B ; B 22

23 se code en C ; C se code en A, par exemple). Ils remarquèrent alors que les boucles qui composaient l alphabet se trouvaient toujours par paires d égales longueurs (deux de trois, deux de deux, deux de huit par exemple). Ce fait-là permettait de réduire considérablement le temps de déchiffrement à la main pour trouver la clé du jour. 4 C est après avoir fait cette découverte qu ils constituèrent un document qui recensait plus de 100'000 paramétrages des rotors. 4 L élaboration de ce document demanda énormément de temps, les ordinateurs n existant pas à l époque! Ensuite, à l aide de deux rotors d une machine Enigma, ils en construisirent une autre qu ils nommèrent Cyclomètre. Cette machine permettait de raccourcir le temps pour tester les permutations. Ce gain de temps leur permit de constituer un autre fichier qui recensait le nombre et la taille des boucles pour chaque paramétrage possible de la machine, c est-àdire 17'576, nombre qui correspond à Ce fichier colossal leur permit de ne passer qu un quart d heure pour trouver les clés du jour. 4 Puis en , les Allemand changèrent leur mode de cryptage pour utiliser celui décrit dans la partie «utilisation par les Allemands» : ce changement réduisit à néant les efforts du trio polonais, mais ils s en relevèrent et développèrent une nouvelle méthode toujours fondée sur la théorie des ensembles. Ils remarquèrent des paires de lettres, qui une fois codées, donnaient la même lettre sur un court intervalle; ils appelèrent ces paires des «femelles». 4 Par la suite, ils construisirent des machines, appelées "bombas", ancêtre des «bombes» de Bletchley Park, qui testaient les paramétrages engendrant des femelles. Le problème de cette méthode venait du fait qu elle tablait sur le principe qu il n y ait aucun socket, aucune liaison entre deux lettres, et qu'à cette époque le nombre de sockets ne cessa d augmenter pour passer de trois au début de la guerre jusqu à dix par la suite. 4 Ils constituèrent des cartes perforées, des cartes de Zygalski. Il y en avait 26 pour chacune des positions du premier rotor, elles étaient constituées d un quadrillage de 26 cases sur 26 afin de représenter chacun des paramétrages possibles de la machine Enigma. Les cases qui étaient perforées correspondaient à un paramétrage qui engendrait des femelles. Lorsqu ils recevaient plusieurs messages du même opérateur, qui avait la même clé tout au long de la journée, ils pouvaient empiler les cartes. Lorsque les trous coïncidaient, cela signifiait que ce réglage était possible. La technique des cartes de Zygalski permettait de réduire considérablement les possibilités. 4 Après avoir triomphé du changement de méthode, les efforts des Polonais furent à nouveau réduits à néant. En décembre 1938, les Allemands pouvaient choisir 3 rotors parmi 5, ce fait là augmentait considérablement le nombre de possibilités, ce qui impliquait un plus grand nombre de cartes perforées, ce qui n étaient pas dans les moyens du trio (il faut se rendre compte que les cartes étaient faites à la main, à l aide d une lame de rasoir). 4 De plus, malgré un pacte de non agression signé en 1934 entre la Pologne et l Allemagne, la Pologne se fait envahir le 1 er septembre Ayant bien senti le danger qui pesait sur eux, les Polonais arrivèrent à la conclusion, à la conférence au château de Vignolle en France, que pour protéger le décryptement partiel des codes d Enigma 10, ils devaient absolument faire part de leur travail à d autres pays. Ils transmirent leurs travaux, ainsi que des machines Enigma de leur propre 23

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

L ordinateur quantique

L ordinateur quantique L ordinateur quantique Année 2005/2006 Sébastien DENAT RESUME : L ordinateur est utilisé dans de très nombreux domaines. C est un outil indispensable pour les scientifiques, l armée, mais aussi les entreprises

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Aspects de la cryptologie au cours de l'histoire. Aspects de la cryptologie au cours de l'histoire

Aspects de la cryptologie au cours de l'histoire. Aspects de la cryptologie au cours de l'histoire Aspects de la cryptologie au cours de l'histoire Une réflexion très actuelle sur l'art de briser la sécurité des systèmes Patrick Legand Consultant SSI contactpl@patrick-legand.com http://blog.patrick-legand.com

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Des codes secrets dans la carte bleue. François Dubois 1

Des codes secrets dans la carte bleue. François Dubois 1 Des codes secrets dans la carte bleue François Dubois 1 Kafemath Le Mouton Noir, Paris 11 ième jeudi 25 juin 2009 1 animateur du Kafemath, café mathématique à Paris. Carte bleue Un geste du quotidien...

Plus en détail

Principes de cryptographie pour les RSSI

Principes de cryptographie pour les RSSI Principes de cryptographie pour les RSSI Par Mauro Israël, Coordinateur du Cercle Européen de la Sécurité et des Systèmes d Information La plupart des responsables sécurité et des informaticiens considèrent

Plus en détail

COMMUNICATION ENTRE DEUX ORDINATEURS PAR LASER MODULE EN CODE MORSE OU BINAIRE.

COMMUNICATION ENTRE DEUX ORDINATEURS PAR LASER MODULE EN CODE MORSE OU BINAIRE. COMMUNICATION ENTRE DEUX ORDINATEURS PAR LASER MODULE EN CODE MORSE OU BINAIRE. RESUME le fichier exécutable «morsebinaire_win_orphygts II_v2.exe», est un logiciel de démonstration permettant de faire

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université

Plus en détail

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

Projet Matlab : un logiciel de cryptage

Projet Matlab : un logiciel de cryptage Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Support pour les langues s écrivant de droite à gauche

Support pour les langues s écrivant de droite à gauche Documentation EMu Support pour les langues s écrivant de droite à gauche Version 1.0 Version EMu 4.0 www.kesoftware.com 2010 KE Software. All rights reserved. Contents SECTION 1 Résumé 1 SECTION 2 Changer

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Informatique et Société : une brève histoire

Informatique et Société : une brève histoire Informatique et Société : une brève histoire Igor Stéphan UFR Sciences Angers 2012-2013 Igor Stéphan UEL29 1/ 24 Informatique et Société : une brève histoire 1 Les conditions de l émergence 2 3 4 5 Igor

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Algorithme. Table des matières

Algorithme. Table des matières 1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............

Plus en détail

Module 16 : Les fonctions de recherche et de référence

Module 16 : Les fonctions de recherche et de référence Module 16 : Les fonctions de recherche et de référence 16.0 Introduction L une des fonctions les plus importantes d Excel, c est la possibilité de chercher une valeur spécifique dans un grand nombre de

Plus en détail

RÉALISATION D UN SITE DE RENCONTRE

RÉALISATION D UN SITE DE RENCONTRE RÉALISATION D UN SITE DE RENCONTRE Par Mathieu COUPE, Charlène DOUDOU et Stéphanie RANDRIANARIMANA Sous la coordination des professeurs d ISN du lycée Aristide Briand : Jérôme CANTALOUBE, Laurent BERNARD

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Cryptographie et Sécurité informatique

Cryptographie et Sécurité informatique Université de Liège Faculté des Sciences Appliquées Cryptographie et Sécurité informatique INFO0045-2 Notes de cours provisoires 2009-2010 Renaud Dumont Table des matières 1 Introduction 2 1.1 Motivation............................................

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

DM 1 : Montre Autoquartz ETA

DM 1 : Montre Autoquartz ETA Lycée Masséna DM 1 : Montre Autoquartz ETA 1 Présentation de la montre L essor de l électronique nomade s accompagne d un besoin accru de sources d énergies miniaturisées. Les contraintes imposées à ces

Plus en détail

HISTOIRE / FRANCAIS CYCLE 3 TITRE : L UNION FAIT LA FORCE (1915), LA FRANCE ET SES ALLIÉS

HISTOIRE / FRANCAIS CYCLE 3 TITRE : L UNION FAIT LA FORCE (1915), LA FRANCE ET SES ALLIÉS HISTOIRE / FRANCAIS CYCLE 3 TITRE : L UNION FAIT LA FORCE (1915), LA FRANCE ET SES ALLIÉS DOCUMENT : 1979. 29489 (1). «L'Actualité. L'union fait la force. Jeu stratégique». Sans éditeur. Vers 1915. PLACE

Plus en détail

TECHNIQUES DE CRYPTOGRAPHIE

TECHNIQUES DE CRYPTOGRAPHIE Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE

Plus en détail

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent TABLE DES MATIÈRES AVANT-PROPOS III CHAPITRE I Les quanta s invitent I-1. L Univers est en constante évolution 2 I-2. L âge de l Univers 4 I-2.1. Le rayonnement fossile témoigne 4 I-2.2. Les amas globulaires

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

La physique quantique couvre plus de 60 ordres de grandeur!

La physique quantique couvre plus de 60 ordres de grandeur! La physique quantique couvre plus de 60 ordres de grandeur! 10-35 Mètre Super cordes (constituants élémentaires hypothétiques de l univers) 10 +26 Mètre Carte des fluctuations du rayonnement thermique

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

Petit lexique de calcul à l usage des élèves de sixième et de cinquième par M. PARCABE, professeur au collège Alain FOURNIER de BORDEAUX, mars 2007

Petit lexique de calcul à l usage des élèves de sixième et de cinquième par M. PARCABE, professeur au collège Alain FOURNIER de BORDEAUX, mars 2007 Petit lexique de calcul à l usage des élèves de sixième et de cinquième par M. PARCABE, professeur au collège Alain FOURNIER de BORDEAUX, mars 2007 page 1 / 10 abscisse addition additionner ajouter appliquer

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

V- Manipulations de nombres en binaire

V- Manipulations de nombres en binaire 1 V- Manipulations de nombres en binaire L ordinateur est constitué de milliards de transistors qui travaillent comme des interrupteurs électriques, soit ouverts soit fermés. Soit la ligne est activée,

Plus en détail

Les 3 erreurs fréquentes qui font qu'un site e-commerce ne marche pas. Livret offert par Kiro créateur de la formation Astuce E-commerce

Les 3 erreurs fréquentes qui font qu'un site e-commerce ne marche pas. Livret offert par Kiro créateur de la formation Astuce E-commerce Les 3 erreurs fréquentes qui font qu'un site e-commerce ne marche pas Livret offert par Kiro créateur de la formation Astuce E-commerce 1 Ce livret vous est offert gratuitement. Vous pouvez l'imprimer

Plus en détail

VOCABULAIRE LIÉ AUX ORDINATEURS ET À INTERNET

VOCABULAIRE LIÉ AUX ORDINATEURS ET À INTERNET VOCABULAIRE LIÉ AUX ORDINATEURS ET À INTERNET Brancher / débrancher l ordinateur de la prise Allumer / éteindre l ordinateur : pour allumer ou éteindre l ordinateur vous devez appuyer sur le bouton On/off

Plus en détail

Campagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet

Campagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet Campagne de Communication Prévisionnelle Web Intelligence & Réputation Internet 1 Sommaire 1. Introduction... 3 2. Détail de la prestation de gestion de réputation online... 5 2.1 Sélection des mots, thématiques

Plus en détail

La vie de cour au château de Versailles avant la Révolution Française (1789)

La vie de cour au château de Versailles avant la Révolution Française (1789) La vie de cour au château de Versailles avant la Révolution Française (1789) Avant la Révolution*, la France est une monarchie avec à sa tête un monarque, le Roi de France. Lorsque Louis XIII décède en

Plus en détail

CRÉER UN COURS EN LIGNE

CRÉER UN COURS EN LIGNE Anne DELABY CRÉER UN COURS EN LIGNE Deuxième édition, 2006, 2008 ISBN : 978-2-212-54153-3 2 Que recouvre le concept d interactivité? Dans une perspective de cours en ligne, une activité interactive est

Plus en détail

TOUT SAVOIR SUR LE SATELLITE

TOUT SAVOIR SUR LE SATELLITE Vous avez dit satellite? Le satellite qui vous permet de regarder la télévision et d'écouter vos radios préférées s'appelle INTELSAT 701 Il sert de relais pour transmettre les programmes depuis les États

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

LE MARKETING DIRECT, SUPPORT DU MARKETING CLIENT

LE MARKETING DIRECT, SUPPORT DU MARKETING CLIENT 11 CHAPITRE PREMIER LE MARKETING DIRECT, SUPPORT DU MARKETING CLIENT En moins d un siècle, le marketing direct a profondément évolué. Passant de la commande traditionnelle par courrier à la multiplication

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES

LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES Tout à l heure, le Président de la République m a demandé, avec le Premier ministre, de vous apporter un certain nombre d éléments sur le contexte dans

Plus en détail

L authentification de NTX Research au service des Banques

L authentification de NTX Research au service des Banques L authentification de NTX Research au service des Banques novembre 2009 1 / 37 Sommaire Objectif Brève présentation de NTX Research Banque et authentification La technologie d authentification XC de NTX

Plus en détail

Introduction à l algorithmique et à la programmation (Info 2)

Introduction à l algorithmique et à la programmation (Info 2) Introduction à l algorithmique et à la programmation (Info 2) Premier cours: présentation du module, codage et définition de l algorithmique Matthieu Puigt IUT du Littoral Côte d Opale DUT Génie Industriel

Plus en détail

Utilisez Toucan portable pour vos sauvegardes

Utilisez Toucan portable pour vos sauvegardes Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser

Plus en détail

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi La cryptographie : Introduction et définitions Introduction Depuis l'egypte ancienne, l'homme a voulu pouvoir échanger des informations de façon confidentielle. En grec : Cryptographie : ( κρυπτο γραφ

Plus en détail

nom : Collège Ste Clotilde

nom : Collège Ste Clotilde UNE CONFIGURATION INFORMATIQUE Objectif : Identifier les éléments principaux d une configuration L ordinateur enregistre des données qu il traite pour produire un résultat Sifflements 20 Notice 12 attache

Plus en détail

Débuter avec Excel. Excel 2007-2010

Débuter avec Excel. Excel 2007-2010 Débuter avec Excel Excel 2007-2010 Fabienne ROUX Conseils & Formation 10/04/2010 TABLE DES MATIÈRES LE RUBAN 4 LE CLASSEUR 4 RENOMMER LES FEUILLES DU CLASSEUR 4 SUPPRIMER DES FEUILLES D UN CLASSEUR 4 AJOUTER

Plus en détail

Cours 1 : Qu est-ce que la programmation?

Cours 1 : Qu est-ce que la programmation? 1/65 Introduction à la programmation Cours 1 : Qu est-ce que la programmation? Yann Régis-Gianas yrg@pps.univ-paris-diderot.fr Université Paris Diderot Paris 7 2/65 1. Sortez un appareil qui peut se rendre

Plus en détail

Défi 1 Qu est-ce que l électricité statique?

Défi 1 Qu est-ce que l électricité statique? Défi 1 Qu estce que l électricité statique? Frotte un ballon de baudruche contre la laine ou tes cheveux et approchele des morceaux de papier. Décris ce que tu constates : Fiche professeur Après avoir

Plus en détail

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT

Plus en détail

majuscu lettres accent voyelles paragraphe L orthographe verbe >>>, mémoire préfixe et son enseignement singulier usage écrire temps copier mot

majuscu lettres accent voyelles paragraphe L orthographe verbe >>>, mémoire préfixe et son enseignement singulier usage écrire temps copier mot majuscu conjugaison >>>, L orthographe singulier syllabe virgule mémoire lettres et son enseignement graphie suffixe usage accent ; écrire féminin temps voyelles mot point Renforcer l enseignement de l

Plus en détail

Mon aide mémoire traitement de texte (Microsoft Word)

Mon aide mémoire traitement de texte (Microsoft Word) . Philippe Ratat Mon aide mémoire traitement de texte (Microsoft Word) Département Ressources, Technologies et Communication Décembre 2006. Sommaire PRÉSENTATION DU DOCUMENT 1 Objectif principal 1 Deux

Plus en détail

Le poste de travail, les dossiers et les fichiers

Le poste de travail, les dossiers et les fichiers 0 Le poste de travail, les dossiers et les fichiers Dans Windows, tous les programmes, tous les dossiers et tous les documents sont accessibles depuis le Poste de travail.. Le poste de travail. Pour ouvrir

Plus en détail

Informatique Générale

Informatique Générale Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html

Plus en détail

La pratique des décisions dans les affaires

La pratique des décisions dans les affaires Association Française Edwards Deming Une philosophie de l action pour le XXIème siècle Conférence annuelle, Paris, 8 juin 1999 Jean-Marie Gogue, Président de l AFED La pratique des décisions dans les affaires

Plus en détail

SOMMAIRE AIDE À LA CRÉATION D UN INDEX SOUS WORD. Service général des publications Université Lumière Lyon 2 Janvier 2007

SOMMAIRE AIDE À LA CRÉATION D UN INDEX SOUS WORD. Service général des publications Université Lumière Lyon 2 Janvier 2007 SOMMAIRE 1) CRÉATION D UN INDEX SIMPLE 3 a) Étape 1 : Marquage des entrées d index (à l aide d un fichier de concordance) 3 Procédure d insertion du tableau 4 Saisie des entrées d index 5 Marquage automatique

Plus en détail

Révision de l ombudsman du texte sur le camp d extermination nazi de Sobibor en Pologne, diffusé au Téléjournal le 30 novembre 2009.

Révision de l ombudsman du texte sur le camp d extermination nazi de Sobibor en Pologne, diffusé au Téléjournal le 30 novembre 2009. Révision de l ombudsman du texte sur le camp d extermination nazi de Sobibor en Pologne, diffusé au Téléjournal le 30 novembre 2009. SOMMAIRE Un plaignant estime que le Téléjournal du 30 novembre a commis

Plus en détail

1.1 L EXPLORATEUR WINDOWS

1.1 L EXPLORATEUR WINDOWS Gérer les fichiers et les dossiers Cette partie du T.P. a pour objectifs de vous familiariser avec les méthodes pour copier, déplacer, effacer, renommer des dossiers et des fichiers. 1.1 L EXPLORATEUR

Plus en détail

Guide d utilisation des fichiers bonus accompagnant le guide «L Argent est une science exacte»

Guide d utilisation des fichiers bonus accompagnant le guide «L Argent est une science exacte» Guide d utilisation des fichiers bonus accompagnant le guide «L Argent est une science exacte» - Fichier «Gestion main de fer» Cet outil, à utiliser chaque semaine, permet de réaliser une synthèse de l

Plus en détail

1 Introduction C+ + Algorithm e. languag. Algorigramm. machine binaire. 1-1 Chaîne de développement. Séance n 4

1 Introduction C+ + Algorithm e. languag. Algorigramm. machine binaire. 1-1 Chaîne de développement. Séance n 4 1 Introduction 1-1 Chaîne de développement Algorithm e C+ + Algorigramm e languag e machine binaire Le programme est écrit à l aide de Multiprog sous forme d algorigramme puis introduit dans le microcontrôleur

Plus en détail

Les puissances 4. 4.1. La notion de puissance. 4.1.1. La puissance c est l énergie pendant une seconde CHAPITRE

Les puissances 4. 4.1. La notion de puissance. 4.1.1. La puissance c est l énergie pendant une seconde CHAPITRE 4. LES PUISSANCES LA NOTION DE PUISSANCE 88 CHAPITRE 4 Rien ne se perd, rien ne se crée. Mais alors que consomme un appareil électrique si ce n est les électrons? La puissance pardi. Objectifs de ce chapitre

Plus en détail

Compte rendu sur la communication et la téléphonie

Compte rendu sur la communication et la téléphonie Quentin Nicolas Manon Lilian et Coralie Compte rendu sur la communication et la téléphonie 4 6 groupe 6 Sommaire Fonctionnel bloc Le codage binaire et l échantillonnage numérique 1/ Pouvez vous décrire

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Directives pour l évaluation des participations d astrophilatélie

Directives pour l évaluation des participations d astrophilatélie FEDERATION INTERNATIONALE DE PHILATELIE SECTION FOR ASTROPHILATELY Directives pour l évaluation des participations d astrophilatélie Article 1 : Exposition en compétition Principe fondamental (réf. GREV

Plus en détail

Remise de l Ordre National du Mérite à M. David LASFARGUE (Résidence de France 7 novembre 2014) ----------

Remise de l Ordre National du Mérite à M. David LASFARGUE (Résidence de France 7 novembre 2014) ---------- Remise de l Ordre National du Mérite à M. David LASFARGUE (Résidence de France 7 novembre 2014) ---------- Cher David Lasfargue, Mesdames, Messieurs, C est toujours un honneur et un plaisir pour un Ambassadeur

Plus en détail

Infolettre #18 : Les graphiques avec Excel 2010

Infolettre #18 : Les graphiques avec Excel 2010 Infolettre #18 : Les graphiques avec Excel 2010 Table des matières Introduction... 1 Hourra! Le retour du double-clic... 1 Modifier le graphique... 4 Onglet Création... 4 L onglet Disposition... 7 Onglet

Plus en détail

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental

Plus en détail

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes

Plus en détail

ARDUINO DOSSIER RESSOURCE POUR LA CLASSE

ARDUINO DOSSIER RESSOURCE POUR LA CLASSE ARDUINO DOSSIER RESSOURCE POUR LA CLASSE Sommaire 1. Présentation 2. Exemple d apprentissage 3. Lexique de termes anglais 4. Reconnaître les composants 5. Rendre Arduino autonome 6. Les signaux d entrée

Plus en détail

Ad-exchanges & RTB (avec la participation de Fabien Magalon, La place

Ad-exchanges & RTB (avec la participation de Fabien Magalon, La place En partenariat avec : Tout savoir sur le marketing à la performance Intervenants Hugo Loriot Directeur media technologie, Fifty Five Yann Gabay - Directeur général, Netbooster Fabien Magalon Directeur

Plus en détail

[WINDOWS 7 - LES FICHIERS] 28 avril 2010. Logiciel / Windows

[WINDOWS 7 - LES FICHIERS] 28 avril 2010. Logiciel / Windows Ce dossier a une forme un peu différente des précédentes : c est un ensemble de «fiches» décrivant chacune une des opérations que l on peut effectuer avec un fichier (enregistrer, renommer, etc.). Chaque

Plus en détail

manuel de l'utilisateur

manuel de l'utilisateur manuel de l'utilisateur FÉLICITATIONS POUR VOTRE ACHAT. Ce manuel vous guidera dans l univers simple de PostMobile, la carte rechargeable de La Poste. Il s agit de LA solution pour communiquer par GSM,

Plus en détail

Dalla TCIAAA2 DOSSIER SMART

Dalla TCIAAA2 DOSSIER SMART SOUKOUNA Mr. KIZABA Dalla TCIAAA2 DOSSIER SMART Année 2010/2011 SOMMAIRE Présentation du concept et de l entreprise I. Analyse interne et externe de SMART (SWOT) 1. Interne a) Forces b) Faiblesses II.

Plus en détail

DOSSIER FLASH. «Path - Tango»

DOSSIER FLASH. «Path - Tango» DOSSIER FLASH «Path - Tango» Contexte L utilisation des réseaux sociaux étant de plus en plus forte, nous avons constaté que les plus jeunes utilisateurs d Internet possédant des Smartphones, avaient tendance

Plus en détail

Table des matières A. Introduction... 4 B. Principes généraux... 5 C. Exemple de formule (à réaliser) :... 7 D. Exercice pour réaliser une facture

Table des matières A. Introduction... 4 B. Principes généraux... 5 C. Exemple de formule (à réaliser) :... 7 D. Exercice pour réaliser une facture Excel 2007 -2- Avertissement Ce document accompagne le cours qui a été conçu spécialement pour les stagiaires des cours de Denis Belot. Le cours a été réalisé en réponse aux diverses questions posées par

Plus en détail

LPP SAINT JOSEPH BELFORT MODE OPERATOIRE ACTIVINSPIRE. Bonne utilisation à toutes et tous! UTILISATION DES TBI LE LOGICIEL ACTIVINSPIRE

LPP SAINT JOSEPH BELFORT MODE OPERATOIRE ACTIVINSPIRE. Bonne utilisation à toutes et tous! UTILISATION DES TBI LE LOGICIEL ACTIVINSPIRE LPP SAINT JOSEPH BELFORT MODE OPERATOIRE ACTIVINSPIRE Utilisation des TBI UTILISATION DES TBI LE LOGICIEL ACTIVINSPIRE T B utoriel de base, ce mode d emploi a pour objectif de vous présenter les principales

Plus en détail

HORLOGE ET MONTRE IN SITU : MÉCANIQUE 2

HORLOGE ET MONTRE IN SITU : MÉCANIQUE 2 IN SITU : MÉCANIQUE 2 HORLOGE ET MONTRE Réalisation : Toni Marin CNDP, le Département d Enseignement de la Generalitat de Catalunnya, 2000 Durée : 04 min 12 s Le film démarre par un historique chronologique

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

TOUT CE QU IL FAUT SAVOIR POUR LE BREVET

TOUT CE QU IL FAUT SAVOIR POUR LE BREVET TOUT E QU IL FUT SVOIR POUR LE REVET NUMERIQUE / FONTIONS eci n est qu un rappel de tout ce qu il faut savoir en maths pour le brevet. I- Opérations sur les nombres et les fractions : Les priorités par

Plus en détail

Le graphisme et l écriture, en lien avec les apprentissages en maternelle

Le graphisme et l écriture, en lien avec les apprentissages en maternelle Le graphisme et l écriture, en lien avec les apprentissages en maternelle Conférence de Marie-Thérèse Zerbato-Poudou : Les apprentissages à l école maternelle 12 novembre 2008, St Etienne de St Geoirs

Plus en détail

Stagiaire Ecole professionnelle supérieure (EPS)

Stagiaire Ecole professionnelle supérieure (EPS) Département fédéral des affaires étrangères DFAE Direction des ressources DR Personnel DFAE Stagiaire Ecole professionnelle supérieure (EPS) L ensemble des données figurant dans ce questionnaire sont soumises

Plus en détail

Enquête internationale 2013 sur le Travail Flexible

Enquête internationale 2013 sur le Travail Flexible Enquête internationale 2013 sur le Travail Flexible En octobre 2013, BakkerElkhuizen a mené une enquête en ligne parmi les professionnels RH en Allemagne, en Angleterre, en Belgique et aux Pays-Bas portant

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

Une ergonomie intuitive

Une ergonomie intuitive Une ergonomie intuitive Les solutions de la ligne PME offrent une interface de travail proche des usages quotidiens en informatique. Leur ergonomie intuitive facilite la prise en main du logiciel. Une

Plus en détail

Utiliser un tableau de données

Utiliser un tableau de données Utiliser un tableau de données OBJECTIFS : - Définir une Base de Données. - Présentation : tableau de données. - Création d un tableau de données - Gestion d un tableau de données. - Trier et Filtrer des

Plus en détail

I/ Qu est-ce que l aphasie? French

I/ Qu est-ce que l aphasie? French I/ Qu est-ce que l aphasie? French Vous avez, vraisemblablement, récemment eu à faire à l aphasie et ce, pour la première fois. L aphasie appelle d emblée quelques questions comme : qu est-ce que l aphasie,

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

243 La Belgique, le contrôle démocratique et la prolifération nucléaire

243 La Belgique, le contrôle démocratique et la prolifération nucléaire La Belgique, le contrôle démocratique et la prolifération nucléaire >Luc Barbé chercheur-associé à Etopia. barbe@telenet.be Le fait que les premières bombes atomiques sur Hiroshima et Nagasaki aient été

Plus en détail

Comment créer votre propre lampes LED

Comment créer votre propre lampes LED Comment créer votre propre lampes LED Intro Un tutorial pour faire fabriqué des ampoules LED comme à l usine. Après de nombreuses tentatives pour faire toutes sortes de conversions LED, j ai enfin trouvé

Plus en détail

Chapitre 13 Numérisation de l information

Chapitre 13 Numérisation de l information DERNIÈRE IMPRESSION LE 2 septembre 2013 à 17:33 Chapitre 13 Numérisation de l information Table des matières 1 Transmission des informations 2 2 La numérisation 2 2.1 L échantillonage..............................

Plus en détail

CORRIGE LES NOMBRES DECIMAUX RELATIFS. «Réfléchir avant d agir!»

CORRIGE LES NOMBRES DECIMAUX RELATIFS. «Réfléchir avant d agir!» Corrigé Cours de Mr JULES v3.3 Classe de Quatrième Contrat 1 Page 1 sur 13 CORRIGE LES NOMBRES DECIMAUX RELATIFS. «Réfléchir avant d agir!» «Correction en rouge et italique.» I. Les nombres décimaux relatifs.

Plus en détail

Société Louis GRAMA Tentes et Toiles S.A. Capital 1.700.000 FF

Société Louis GRAMA Tentes et Toiles S.A. Capital 1.700.000 FF La lettre commerciale Exemple Généralités Conventions Conseils Liens Exemple Société Louis GRAMA Tentes et Toiles S.A. Capital 1.700.000 FF Tél.: 01.45.88.98.32. 5 rue de la Liberté SIREN 455.239.666.00045

Plus en détail