Publicité en cours de chargement...

La cryptologie, des Incas à Kubrick

28 avril 2014 - 17:29,
Tribune - Cédric Cartau
Dans « La sécurité du système d'information des « établissements de santé » paru aux Presses de l'EHESP 1 (www.presses.ehesp.fr) en mai 2012, un chapitre traite des notions de cryptographie. L'histoire de cette discipline mène loin dans le temps avec les cordes à nœud des Incas. Extrait.

La cryptographie est une discipline séculaire : les hommes ont très tôt eu besoin de transmettre des messages codés. Les quipus (ou khipus) incas sont un des exemples les plus anciens connu à ce jour. Il s’agissait de cordelettes à nœuds utilisées par l’administration inca pour transmettre des messages. Certains quipus étaient codés selon une méthode qui n’a toujours pas été découverte à ce jour. La légende veut que même les coursiers (porteurs des sacs de cordelettes d’un bout à l’autre de l’empire inca) ignoraient le principe de codage afin de limiter les risques d’interception.

Plus près de nous, il faut mentionner le manuscrit de Voynich, du nom de l’antiquaire qui en fit l’acquisition au début du xxesiècle (le manuscrit est actuellement conservé à l’université de Yale). Datant du début du xve siècle (datation au carbone 14), il a été rédigé dans un alphabet inconnu et n’a toujours pas été décodé.

Coder consiste à transformer un texte A en un texte B au moyen d’un procédé mathématique qui permet de retrouver le texte A à condition de connaître le procédé initial de transformation.

Un des exemples les plus célèbres de codage est le procédé ou algorithme de cryptage utilisé par Jules César lors de ses campagnes : il effectuait une permutation de chaque lettre par une lettre située un rang plus loin dans l’alphabet. Par exemple, avec n = 3 le texte « PAPA » devient « SDSD ». À partir de « SDSD », pour retrouver le texte initial, il suffit de faire l’opération inverse, ce qui suppose la connaissance de n (la clé). Avec un tel type de codage, il est évidemment très facile, avec l’aide d’un ordinateur, de décoder un message. Si l’on sait par exemple que le message original est en français, il suffit d’une analyse statistique sur le message codé pour trouver la lettre qui revient le plus souvent et dont on saura alors qu’elle représente le « E ». Si l’on ne connaît pas la langue d’origine du texte, il suffit de réitérer l’opération pour toutes les langues, manipulation qui ne présente aucune difficulté avec un ordinateur.

Georges Pérec, dans son pseudo-roman policier appelé très justement La disparition, s’est amusé à écrire sans utiliser une seule fois la lettre « e ». C’est une technique qui peut déjouer les algorithmes simples de décryptage… ou éventuellement servir de sujet de discussion dans les soirées mondaines.

Dans 2001, l’Odyssée de l’espace de Stanley Kubrick, l’ordinateur assassin se nomme HAL 9000. Pour des raisons juridiques évidentes, Stanley Kubrick n’a pas pu utiliser la marque IBM, mais en effectuant une permutation de rang - 1 sur le mot « IBM », il a créé « HAL ».

1 www.presses.ehesp.fr

Avez-vous apprécié ce contenu ?

A lire également.

Illustration L’IA, fossoyeur de l’IT ? Pas si simple, et certainement pas tout de suite

L’IA, fossoyeur de l’IT ? Pas si simple, et certainement pas tout de suite

07 avril 2026 - 07:40,

Tribune

-
Cédric Cartau

Dans la première moitié du XIXe siècle, les usines textiles, qui avaient déployé massivement des métiers à tisser mécaniques, utilisaient les ouvriers pour contrôler le tissu sortant de la chaîne de production : absence de fil cassé, etc. Un ouvrier pouvait piloter 2 machines en même temps, et à un ...

Illustration Du séjour au domicile : le SMS comme brique du système d’information hospitalier

Du séjour au domicile : le SMS comme brique du système d’information hospitalier

07 avril 2026 - 07:30,

Actualité

- Pierre Derrouch, DSIH

La réduction continue des durées de séjour hospitalier déplace une part du risque clinique vers le domicile. En chirurgie ambulatoire, les réhospitalisations entre un à trois jours après l’intervention figurent parmi les indicateurs de sécurité suivis par la Haute Autorité de Santé dans le cadre des...

Illustration Au GHT de Saône-et-Loire – Bresse-Morvan, un concentrateur de données comme socle des usages d’IA et de la coordination territoriale

Au GHT de Saône-et-Loire – Bresse-Morvan, un concentrateur de données comme socle des usages d’IA et de la coordination territoriale

17 mars 2026 - 08:32,

Actualité

- Par Pierre Derrouch, DSIH

Face aux limites d’une convergence applicative étendue à plus de 350 logiciels hétérogènes, le Groupement hospitalier de territoire de Saône-et-Loire – Bresse-Morvan a engagé, à partir de 2022, une inflexion stratégique centrée sur la donnée. Mis en production en 2023, un concentrateur de données de...

Illustration L’Occident se fracasse sur Seedance – la cyber face au paradigme de Robin des Bois

L’Occident se fracasse sur Seedance – la cyber face au paradigme de Robin des Bois

24 fév. 2026 - 08:18,

Tribune

-
Cédric Cartau

Impossible de le rater si on s’intéresse un minimum aux évolutions de l’IA : le logiciel Seedance(1), IA spécialisée dans la génération de vidéo d’un réalisme époustouflant, déclenche la colère des Majors américaines : Warner, Disney, Netflix, etc.

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.