Région académique
Auvergne-
Rhône-Alpes

Portail documentaire

CDI - Lycée Simone Weil

  • Historique de recherches
    • Recherche simple
    • Recherche avancée
    • Périodiques
    • Fonds répartis en section
    • Actualités
    • Evénements
    • Coups de coeur
    • Les règles du CDI
    • Les animaux et nous : imaginer, connaître, comprendre l'animal
    • Humanités, Littérature et Philosophie
    • Préparation concours Sciences Po
    • Orientation
    • Bande dessinée
    • Livres numériques
    • Simone Weil
    • Jane Austen
    • Ressources institutionnelles
    • Ressources pédagogiques
    • Des outils
    • Faire une recherche sur le portail documentaire
    • Faire une recherche sur internet
    • Mettre en forme un document
    • Travailler l'oral
    • Culture numérique
    • Presse et EMI

Se connecter



Mot de passe oublié ?
  1. Accueil
  2. Retour
  • Détail
  • Bibliographie
« Mathématiques et espionnage » in Tangente (Paris), 180 (01/2018), p.11-26.

Mathématiques et espionnage
memofiche
Ajouter au panier Ajouter au panier
CommentairesAucun avis sur cette notice.
Titre : Mathématiques et espionnage (2018)
Type de document : Article : texte imprimé
Dans : Tangente (Paris) (180, 01/2018)
Article en page(s) : p.11-26
Langues de la publication : Français
Descripteurs

code : communication

Espionnage

système de chiffrement informatique

Résumé : Dossier consacré à la relation entre espionnage et sciences mathématiques. Approche historique du décryptement dans le renseignement : le télégramme de Zimmermann, son décryptement et l'entrée en guerre des Etats-Unis en 1917, les codes fondés sur un mélange de substitution alphabétique et de transposition pendant la Première Guerre mondiale (le cryptage allemand de Fritz Nebel, son déchiffrement par Georges Jean Painvin) ; la machine Enigma ; la machine de Lorenz ; le calculateur électronique Colossus pendant la Seconde Guerre mondiale ; la cryptographie quantique. Les possibilités d’espionnage et d’atteinte à la vie privée fournies par les téléphones portables (les smartphones notamment) et les réseaux sociaux. Analyse critique et mathématique de l'efficacité des mots de passe en termes de sécurité : la notion d'entropie. Encadré : le calcul de l'entropie. L'emploi de mathématiciens dans les agences de renseignement : le Pôle national de cryptanalyse et de cryptement (PNCD) de la Direction générale des services extérieurs (DGSE), la cyberguerre menée par le service de renseignement français. Encadrés : le système Sigsaly (cryptographie) du mathématicien américain Claude Shannon et le principe du masque jetable ; les révélations d'Edward Snowden, consultant de la National Security Agency (NSA), sur la surveillance de masse du service de renseignement américain avec le programme PRISM et la création de portes dérobées ; le concours Al-Kindi. Histoire de la stéganographie : la combinaison de ce système de codage avec la cryptographie ; la méthode du micropoint ; le recours à la sténographie dans le texte, l'image et le son numérique. Encadrés : la classification des méthodes de chiffrement (transposition, substitution monoalphabétique, substitution polyalphabétique) ; la synthèse des couleurs (additive et soustractive) ; un exemple d'utilisation du langage Python pour le maquillage d'une image numérique. Des jeux mathématiques de cryptographie.
Note de contenu Bibliographie.
Nature du document : documentaire
Genre : article de périodique
Réserver

Exemplaires (1)

Code-barresCoteSupportLocalisationSectionDisponibilité
3485archivesPériodiqueCDIPériodiquesDisponible
Nouvelle recherche
Haut de page

Horaires

Lundi : 8h45 - 18h30

Mardi : 7h45 - 18h00

Mercredi : 7h45 - 12h00
Jeudi : 7h45 - 18h00

Vendredi : 7h45 - 17h00

Contact

04 71 05 66 66
0430021p-cdi@ac-clermont.fr

Liens utiles

  • Mentions légales
  • PMB Services
  • Plan du site
  • data.gouv.fr
  • logo académie de Clermont