Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

La cryptologie, des Incas à Kubrick

28 avril 2014 - 17:29,
Tribune - Cédric Cartau
Dans « La sécurité du système d'information des « établissements de santé » paru aux Presses de l'EHESP 1 (www.presses.ehesp.fr) en mai 2012, un chapitre traite des notions de cryptographie. L'histoire de cette discipline mène loin dans le temps avec les cordes à nœud des Incas. Extrait.

La cryptographie est une discipline séculaire : les hommes ont très tôt eu besoin de transmettre des messages codés. Les quipus (ou khipus) incas sont un des exemples les plus anciens connu à ce jour. Il s’agissait de cordelettes à nœuds utilisées par l’administration inca pour transmettre des messages. Certains quipus étaient codés selon une méthode qui n’a toujours pas été découverte à ce jour. La légende veut que même les coursiers (porteurs des sacs de cordelettes d’un bout à l’autre de l’empire inca) ignoraient le principe de codage afin de limiter les risques d’interception.

Plus près de nous, il faut mentionner le manuscrit de Voynich, du nom de l’antiquaire qui en fit l’acquisition au début du xxesiècle (le manuscrit est actuellement conservé à l’université de Yale). Datant du début du xve siècle (datation au carbone 14), il a été rédigé dans un alphabet inconnu et n’a toujours pas été décodé.

Coder consiste à transformer un texte A en un texte B au moyen d’un procédé mathématique qui permet de retrouver le texte A à condition de connaître le procédé initial de transformation.

Un des exemples les plus célèbres de codage est le procédé ou algorithme de cryptage utilisé par Jules César lors de ses campagnes : il effectuait une permutation de chaque lettre par une lettre située un rang plus loin dans l’alphabet. Par exemple, avec n = 3 le texte « PAPA » devient « SDSD ». À partir de « SDSD », pour retrouver le texte initial, il suffit de faire l’opération inverse, ce qui suppose la connaissance de n (la clé). Avec un tel type de codage, il est évidemment très facile, avec l’aide d’un ordinateur, de décoder un message. Si l’on sait par exemple que le message original est en français, il suffit d’une analyse statistique sur le message codé pour trouver la lettre qui revient le plus souvent et dont on saura alors qu’elle représente le « E ». Si l’on ne connaît pas la langue d’origine du texte, il suffit de réitérer l’opération pour toutes les langues, manipulation qui ne présente aucune difficulté avec un ordinateur.

Georges Pérec, dans son pseudo-roman policier appelé très justement La disparition, s’est amusé à écrire sans utiliser une seule fois la lettre « e ». C’est une technique qui peut déjouer les algorithmes simples de décryptage… ou éventuellement servir de sujet de discussion dans les soirées mondaines.

Dans 2001, l’Odyssée de l’espace de Stanley Kubrick, l’ordinateur assassin se nomme HAL 9000. Pour des raisons juridiques évidentes, Stanley Kubrick n’a pas pu utiliser la marque IBM, mais en effectuant une permutation de rang - 1 sur le mot « IBM », il a créé « HAL ».

1 www.presses.ehesp.fr

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Souveraineté numérique : la Plateforme des données de santé migrera directement vers un cloud SecNumCloud d’ici fin 2026

Souveraineté numérique : la Plateforme des données de santé migrera directement vers un cloud SecNumCloud d’ici fin 2026

10 fév. 2026 - 08:02,

Actualité

- Rédaction, DSIH

Sous l’impulsion du gouvernement, la Plateforme des données de santé change de cap : l’État abandonne la solution “intercalaire” pour migrer directement le Système national des données de santé (SNDS) vers un cloud souverain qualifié SecNumCloud, avec une copie complète attendue fin 2026. Cette déci...

Illustration Hospiconnect : la sécurisation des accès numériques entre dans une phase de généralisation

Hospiconnect : la sécurisation des accès numériques entre dans une phase de généralisation

06 fév. 2026 - 11:05,

Actualité

- Rédaction, DSIH

La sécurisation des identités numériques et des accès aux systèmes d’information hospitaliers franchit une nouvelle étape. Un arrêté publié le 29 janvier au Journal officiel acte officiellement l’ouverture des candidatures pour la généralisation du dispositif de financement Hospiconnect, destiné à r...

Illustration RGPD chez France Travail : les questions de fond

RGPD chez France Travail : les questions de fond

02 fév. 2026 - 22:49,

Tribune

-
Cédric Cartau

Vous n’avez pas pu la rater cette amende de 5 millions d’euros infligée par la Cnil à France Travail. On se souvient que l’organisme public a été la victime d’un vol massif de plus de 35 millions de données personnelles : les noms et prénoms, les numéros de sécurité sociale, les identifiants France ...

Illustration Cybersécurité en santé : 2026, une année charnière pour penser la résilience collective

Cybersécurité en santé : 2026, une année charnière pour penser la résilience collective

02 fév. 2026 - 22:39,

Actualité

- Rédaction, DSIH

À mesure que les cadres réglementaires et normatifs se renforcent, la cybersécurité s’impose comme un enjeu durable pour les structures de santé. Entre montée en puissance des menaces numériques et transformation des pratiques, le secteur est appelé à repenser sa capacité de résilience. Dans ce cont...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.