Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

La cryptologie, des Incas à Kubrick

28 avril 2014 - 17:29,
Tribune - Cédric Cartau
Dans « La sécurité du système d'information des « établissements de santé » paru aux Presses de l'EHESP 1 (www.presses.ehesp.fr) en mai 2012, un chapitre traite des notions de cryptographie. L'histoire de cette discipline mène loin dans le temps avec les cordes à nœud des Incas. Extrait.

La cryptographie est une discipline séculaire : les hommes ont très tôt eu besoin de transmettre des messages codés. Les quipus (ou khipus) incas sont un des exemples les plus anciens connu à ce jour. Il s’agissait de cordelettes à nœuds utilisées par l’administration inca pour transmettre des messages. Certains quipus étaient codés selon une méthode qui n’a toujours pas été découverte à ce jour. La légende veut que même les coursiers (porteurs des sacs de cordelettes d’un bout à l’autre de l’empire inca) ignoraient le principe de codage afin de limiter les risques d’interception.

Plus près de nous, il faut mentionner le manuscrit de Voynich, du nom de l’antiquaire qui en fit l’acquisition au début du xxesiècle (le manuscrit est actuellement conservé à l’université de Yale). Datant du début du xve siècle (datation au carbone 14), il a été rédigé dans un alphabet inconnu et n’a toujours pas été décodé.

Coder consiste à transformer un texte A en un texte B au moyen d’un procédé mathématique qui permet de retrouver le texte A à condition de connaître le procédé initial de transformation.

Un des exemples les plus célèbres de codage est le procédé ou algorithme de cryptage utilisé par Jules César lors de ses campagnes : il effectuait une permutation de chaque lettre par une lettre située un rang plus loin dans l’alphabet. Par exemple, avec n = 3 le texte « PAPA » devient « SDSD ». À partir de « SDSD », pour retrouver le texte initial, il suffit de faire l’opération inverse, ce qui suppose la connaissance de n (la clé). Avec un tel type de codage, il est évidemment très facile, avec l’aide d’un ordinateur, de décoder un message. Si l’on sait par exemple que le message original est en français, il suffit d’une analyse statistique sur le message codé pour trouver la lettre qui revient le plus souvent et dont on saura alors qu’elle représente le « E ». Si l’on ne connaît pas la langue d’origine du texte, il suffit de réitérer l’opération pour toutes les langues, manipulation qui ne présente aucune difficulté avec un ordinateur.

Georges Pérec, dans son pseudo-roman policier appelé très justement La disparition, s’est amusé à écrire sans utiliser une seule fois la lettre « e ». C’est une technique qui peut déjouer les algorithmes simples de décryptage… ou éventuellement servir de sujet de discussion dans les soirées mondaines.

Dans 2001, l’Odyssée de l’espace de Stanley Kubrick, l’ordinateur assassin se nomme HAL 9000. Pour des raisons juridiques évidentes, Stanley Kubrick n’a pas pu utiliser la marque IBM, mais en effectuant une permutation de rang - 1 sur le mot « IBM », il a créé « HAL ».

1 www.presses.ehesp.fr

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Tire la cyber-chevillette, la cyber-bobinette cherra : une analyse légèrement décalée des contes de fées par un RSSI

Tire la cyber-chevillette, la cyber-bobinette cherra : une analyse légèrement décalée des contes de fées par un RSSI

19 jan. 2026 - 23:09,

Tribune

-
Cédric Cartau

D’accord, d’accord, je ne suis pas l’inventeur du concept. En 2018, sous la direction de Marine Ranouil et Nicolas Dissaux, paraissait l’ouvrage Il était une fois… Analyse juridique des contes de fées. Plus récemment, en 2022, Alice Cartau et votre serviteur ont mené dans les colonnes de DSIH une te...

Illustration Les Hôpitaux Confluence structurent leurs données de santé avec E-Confluence

Les Hôpitaux Confluence structurent leurs données de santé avec E-Confluence

16 jan. 2026 - 11:39,

Actualité

- Rédaction, DSIH

Les Hôpitaux Confluence poursuivent leur transformation numérique avec la mise en place de E-Confluence, une plateforme dédiée à l’organisation et à l’exploitation des données de santé produites par leurs établissements. Cet outil marque une nouvelle étape dans la structuration des informations clin...

Illustration Le CHRU de Nancy lance DataStan, son Entrepôt de Données de Santé, pour une recherche responsable, sécurisée et transparente

Le CHRU de Nancy lance DataStan, son Entrepôt de Données de Santé, pour une recherche responsable, sécurisée et transparente

14 jan. 2026 - 14:37,

Actualité

- Rédaction, DSIH

Le CHRU de Nancy mettra en service, au cours du premier trimestre 2026, DataSTAN, son Entrepôt de Données de Santé (EDS). Ce projet, initié il y a plus de cinq ans, a pour objectif de faciliter les projets de recherche sur données de santé dans un cadre réglementaire et sécurisé, au bénéfice des pat...

Ouverture de l’appel à projets de la deuxième phase du programme Hop’en 2

12 jan. 2026 - 22:00,

Actualité

- Damien Dubois

Le 7 janvier 2026, le ministère chargé de la Santé a annoncé le lancement de la deuxième phase du programme Hop’en. Les candidatures sont ouvertes jusqu’au 13 février prochain.

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.