Vous êtes sur la page 1sur 46

Louis Garbutt

Philip Hartout
Alexis Marchand
1
re
S 5
T.P.E
Mmoire et Communication
Thme
Avances scientiques et ralisations techniques
Problmatique
Comment le cerveau et lordinateur sont-ils
capables de stocker et de transporter des
informations ?
Anne scolaire 2013-2014
Lyce Gustave Flaubert, Rouen
Table des matires
Table des gures iv
Introduction 1
1 Le Support Matriel de lInformation 2
1.1 LOrdinateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.1.1 Le Disque Dur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.1.2 Les Mmoires RAM et Flash . . . . . . . . . . . . . . . . . . . . . . 3
1.1.3 Les Data Centers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2 Le Cerveau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.1 Prsentation Gnrale . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.2 Les Neurones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2 Le Stockage de lInformation 10
2.1 LOrdinateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.1.1 Le Systme Binaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.1.2 LEncodage des Textes . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.1.3 LEncodage des Images . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.1.4 LEncodage du Son . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2 Le Cerveau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2.1 Le Circuit de Papez . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2.2 LApprentissage lchelle Cellulaire . . . . . . . . . . . . . . . . . 15
2.2.3 La Plasticit Crbrale . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3 Le Transport de lInformation 18
3.1 LOrdinateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.1.1 Les Tlcommunications . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.1.2 La Cryptologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.2 Le Cerveau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.2.1 Le Potentiel dAction . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.2.2 La Synapse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Conclusion 29
A Les Dirents Types de Mmoires 30
B Interview avec Eddie Woods, dirigeant de construction de data centers 31
C Le Petit Thorme de Fermat 32
ii
TABLE DES MATIRES iii
D Le Thorme de Bzout 33
E LAdvanced Encryption Standard 34
Lexique 36
Remerciements 38
Bibliographie 39
Table des gures
1.1 Disque dur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2 Division des disques durs en pistes et secteurs . . . . . . . . . . . . . . . . . 3
1.3 Barrette de mmoire RAM de 1Mb datant de 1989 . . . . . . . . . . . . . . 4
1.4 Condensateur charg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.5 Organisation en matrice de la mmoire RAM . . . . . . . . . . . . . . . . . 5
1.6 Data center appartenant lentreprise amricaine Google . . . . . . . . . . 5
1.7 Cerveau vu du dessus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.8 Camillo Golgi ( gauche) et Santiago Ramn y Cajal ( droite) . . . . . . . 7
1.9 Dessin de neurones par Santiago Ramn y Cajal . . . . . . . . . . . . . . . 8
1.10 Neurone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.11 Vue en trois dimensions dun hippocampe de souris o les neurones excita-
teurs apparaissent en vert, les neurones inhibiteurs en rouge et les astrocytes
en bleu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.1 Table ASCII datant de 1972 . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.2 DEL rouges, vertes et bleues constituant les pixels . . . . . . . . . . . . . . 12
2.3 Pixellisation dune image . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.4 Onde sonore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.5 Quantication dun signal continu . . . . . . . . . . . . . . . . . . . . . . . 14
2.6 Le circuit de Papez . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.7 Modulations des connexions neuronales . . . . . . . . . . . . . . . . . . . . 16
3.1 Carte des bres optiques sous-marines . . . . . . . . . . . . . . . . . . . . . 18
3.2 Composition dune bre optique . . . . . . . . . . . . . . . . . . . . . . . . 19
3.3 Modulations de phase dans le protocole QPSK . . . . . . . . . . . . . . . . 20
3.4 Exemple de Chire de Csar . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.5 Enigma en 1943 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.6 Fonctionnement dEnigma . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.7 Nuage de points reprsentant la fonction f(x) 13
x
[19], dnie sur N . . . 23
3.8 Ronald Rivest, Adi Shamir et Leonard Adleman (de gauche droite) . . . . 23
3.9 Fonctionnement du logiciel Pretty Good Privacy . . . . . . . . . . . . . . . 25
3.10 Deux tresses (en haut) et leur compose (en bas) . . . . . . . . . . . . . . . 26
3.11 Potentiel daction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.12 Synapse chimique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
E.1 Les quatre oprations de lAdvanced Encryption Standard . . . . . . . . . . 35
iv
Introduction
Mmoire. Communication.
De tous temps, lhomme sest confront ces ds.
Pour se souvenir, il a commenc par utiliser son cerveau organe qui rgit lensemble
des faits et gestes du corps humain, ainsi que la mmoire. Il a ensuite cr des techniques
lui permettant de repousser ses limites biologiques, non seulement pour stocker mais aussi
pour transporter les informations, et a ainsi invent le dessin, puis lcriture, pour en venir
aux ordinateurs. Aujourdhui, alors que ces derniers sont de plus en plus sophistiqus,
nous cherchons enn comprendre notre propre machine le cerveau grce une
discipline naissante : les neurosciences. Malgr tout, les thories actuelles manquent de
donnes exprimentales et il faut donc garder un regard critique.
Nous allons, au travers des cas du cerveau et de lordinateur, examiner le support ma-
triel de linformation, avant dexplorer la manire dont celle-ci est stocke pour enn voir
comment elle peut tre communique.
1
Chapitre 1
Le Support Matriel de
lInformation
1.1 LOrdinateur
1.1.1 Le Disque Dur
La mmoire informatique fonctionne de manire binaire, ce qui signie que chaque in-
formation est stocke comme une suite de uns et de zros. Chaque chire est nomm bit,
contraction de langlais binary digit qui signie chire binaire. Nous donnerons plus
de dtails sur le systme binaire dun point de vue mathmatique dans la partie 2.1.1.
Dans lordinateur, il existe deux types de mmoires : court et long terme. La mmoire
court terme, qui sert stocker des variables servant lexcution des programmes, est
eace chaque extinction de la machine, tandis que la mmoire long terme peut tre
rutilise plus tard.
Figure 1.1 Disque dur
2
1.1. LORDINATEUR 3
Les disques durs permettent de stocker une grande quantit de donnes long terme.
Ils sont constitus de plateaux circulaires en verre, cramique ou mtal empils une
trs faible distance les uns des autres et en rotation rapide autour dun axe plusieurs
milliers de tours par minute. Un contrleur fait la liaison avec la carte mre, qui relie les
dirents composants dun ordinateur entre eux.
Figure 1.2 Division des disques durs en pistes et secteurs
Les disques durs stockent des millions de bits, trs proches les uns des autres sur une ne
couche magntique, elle-mme recouverte dun lm protecteur. Les plateaux dun disque
dur sont diviss en cercles concentriques appels pistes, qui sont sectionnes en quartiers
appels secteurs, qui contiennent en gnral 512 octets chacun un octet tant un groupe
de huit bits. Cet ensemble est situ dans un botier hermtique, car la surface du disque
peut se dtriorer trs facilement.
Pour lire ou crire des donnes interviennent des ttes de lecture et dcriture mtalliques
qui commencent par lire ou crire sur la piste externe avant de se dplacer vers le centre.
Ces ttes gnrent un champ magntique positif ou ngatif, qui est ensuite traduit en
donnes binaires par un traducteur analogique pour que linformation soit comprise par
lordinateur.
1.1.2 Les Mmoires RAM et Flash
La mmoire RAM est une mmoire court terme ; elle est compose de barrettes, des
circuits imprims contenant des condensateurs, composants lectroniques constitus de
deux lectrodes spares, et permettant demmagasiner les charges. Cest cette dernire
proprit qui leur permet de stocker des informations : sils sont chargs, ils reprsentent
la valeur 1, sils sont dchargs, ils reprsentent 0. Les condensateurs sont organiss en
matrices deux dimensions empiles les unes sur les autres et sont donc dsigns par une
adresse contenue dans le code du programme trois dimensions : hauteur, longueur
et largeur. Les variables tant en gnral tendues sur plusieurs bits, leurs valeurs sont
rparties sur plusieurs condensateurs situs les uns ct des autres, ce qui permet de
limiter le nombre dadresses stocker.
Ces condensateurs vont progressivement se dcharger, ils doivent donc rgulirement
tre rechargs selon un cycle de rafrachissement dont la dure est gale linverse de
la frquence de lordinateur : t = F
1
. Les frquences des ordinateurs actuels sont de
lordre du Gigahertz 10
9
Hz donc les cycles de rafrachissement durent environ 10
9
secondes.
4 CHAPITRE 1. LE SUPPORT MATRIEL DE LINFORMATION
Figure 1.3 Barrette de mmoire RAM de 1Mb datant de 1989
Figure 1.4 Condensateur charg
Lacronyme RAM signie Random-Access Memory , ce qui pourrait se traduire par
mmoire accs direct . En eet, laccs est quali de direct car il sut lordinateur
de connatre ladresse dune variable pour y accder instantanment ; par opposition, le
disque dur est une mmoire accs squentiel car lordinateur a besoin de parcourir tout
le contenu du disque jusqu la variable concerne. Cet accs direct rend la mmoire RAM
trs rapide ; son seul inconvnient est que le cycle de rafrachissement tant interrompu
lorsque lordinateur nest plus sous tension, elle est eace chaque extinction.
La mmoire ash qui est utilise dans les cls USB, tlphones portables, etc. fonc-
tionne de la mme manire que la mmoire RAM une dirence prs : les lectrons,
porteurs des charges lectriques encodant les bits, sont pigs dans les condensateurs, ce
qui vite de devoir rgulirement recharger ces derniers. Linformation stocke sous cette
forme nest donc pas perdue lextinction. La mmoire ash combine ainsi la vitesse de
la RAM aux capacits de stockage long terme des disques durs. Malgr tout, pour un
mme espace de stockage, le disque dur est beaucoup moins cher que la mmoire ash,
cette dernire nest donc utilise que dans les petits appareils.
1.1. LORDINATEUR 5
Figure 1.5 Organisation en matrice de la mmoire RAM
1.1.3 Les Data Centers
Malgr lespace de stockage permis par la mmoire ash et par le disque dur, ils ne sont
eux seuls pas susants pour stocker des donnes grande chelle. Il a fallu trouver une
solution pour pouvoir mmoriser les quantits babyloniennes dinformations accumules
par lHomme.
Un data center est un btiment dans lequel on regroupe un nombre important de serveurs
ordinateurs relativement puissants et sans crans eux-mmes quips de disques durs
leur permettant le stockage massif dinformation. Les data centers, rpartis un peu partout
sur le globe, ont aujourdhui surpass le papier en tant que mmoire de lhumanit.
Figure 1.6 Data center appartenant lentreprise amricaine Google
Cest dans les data centers que lon stocke sites internet, e-mails mais aussi donnes
gouvernementales, nancires et militaires ; ces btiments sont donc sous trs haute pro-
tection. De plus, le grand nombre de serveurs implique une quantit consquente dnergie
6 CHAPITRE 1. LE SUPPORT MATRIEL DE LINFORMATION
et donc une temprature leve, cest pourquoi un mcanisme de refroidissement est mis
en place, permettant de maintenir les serveurs une temprature fonctionnelle.
1.2 Le Cerveau
1.2.1 Prsentation Gnrale
Le cerveau est le principal organe du systme nerveux des vertbrs. Il a volu de
manire avoir une perception toujours plus subtile et ecace de lenvironnement qui
lentoure, cest--dire recueillir des informations, les interprter, puis produire une r-
ponse en fonction de celles-ci. Une observation du cerveau permet de constater quil est
divis en deux parties distinctes, appeles hmisphres : lhmisphre droit, sige de lin-
tuition et de la cration, est la moiti qui procde de manire intuitive et abstraite tandis
que lhmisphre gauche procde de manire rationnelle, il est le sige de larithmtique,
du raisonnement dductif et pragmatique. Ces hmisphres sont relis entre eux par le
corps calleux, vritable autoroute de linformation. Le cerveau est comme la plupart des
autres organes du corps humain parcouru par de nombreux capillaires sanguins, apportant
nutriments et glucides ncessaires son fonctionnement.
Figure 1.7 Cerveau vu du dessus
Pour illustrer la diversit des rseaux crbraux impliqus dans la mmorisation dun
sens, prenons lexemple de lodorat. Les rgions crbrales impliques dans la mmorisation
des odeurs sont disperses dans le cerveau par exemple, le gyrus fusiforme est situ au
sommet du cerveau, linsula et le bulbe olfactif sont situs au niveau des lobes frontaux, et
le cortex piriforme est situ la base du cerveau. En eet, non seulement les informations
doivent tre stockes, mais elles doivent aussi tre tries et direncies, an de faciliter
leur mmorisation. De plus, lhippocampe et dautres rgions des lobes temporaux et
frontaux sont impliqus lorsque la dicult de la tche est accrue par exemple lors dune
rexion sur la familiarit de lodeur. Cela conrme la diversit des structures anatomiques
impliques dans lassimilation et le tri de linformation provenant dun sens.
1.2. LE CERVEAU 7
1.2.2 Les Neurones
Jusqu la n du XIX
e
sicle, les scientiques pensaient que le cerveau ntait pas,
linverse du reste des tissus biologiques du corps humain, compos de cellules, mais de
dirents liquides appels alors biles qui auraient t la source de lintelligence. Ce-
pendant, Santiago Ramn y Cajal et Camillo Golgi ont suggr une division du systme
nerveux en units de base, les neurones, qui permettent le passage de signaux de manire
unidirectionnelle. Cette thorie ne fut pas immdiatement accepte car lanalyse micro-
scopique du systme nerveux est trs dlicate, celui-ci tant trs dense si lon prlevait
1 mm
3
de matire grise, on obtiendrait une longueur totale de bres nerveuses de 5 km.
Cest en dcouvrant ces cellules que sont nes les neurosciences, une tude biologique du
systme nerveux.
Figure 1.8 Camillo Golgi ( gauche) et Santiago Ramn y Cajal ( droite)
Les neurones sont les cellules qui conduisent les potentiels daction impulsions lec-
triques servant au transport de linformation des terminaisons nerveuses situes dans
tout le corps jusquau cerveau, o ces potentiels suivent des circuits neuroniques bien
particuliers, comme le circuit de Papez dont nous reparlerons en 2.2.1.
Un ou plusieurs axones longs laments conduisant les squences de potentiels daction
vers dautres neurones sont raccords au corps cellulaire dun neurone, appel soma. Les
axones se ramient en leurs extrmits en terminaisons synaptiques, au bout desquelles
se trouve un lger gonement, appel bouton synaptique, d la prsence dorganites
ncessaires la synapse, que nous dtaillerons dans la section 3.2.2. Il existe trois types
de neurones : les neurones unipolaires nont quun seul axone, les neurones bipolaires ont
deux axones et les neurones multipolaires en ont plus de deux.
Les dendrites, plus nombreuses, sont des prolongements du corps cellulaire et rcep-
tionnent en partie les squences de potentiels daction. Elles prsentent, comme les axones,
un aspect arborescent et sont prolonges de nombreuses pines dendritiques, des excrois-
sances de quelques microns de longueur. Les squences de potentiels daction parcourent
les ramications dendritiques pour arriver dans le soma du neurone avant de repartir par
un axone.
8 CHAPITRE 1. LE SUPPORT MATRIEL DE LINFORMATION
Figure 1.9 Dessin de neurones par Santiago Ramn y Cajal
tant donn le nombre tonnant de neurones estim 10
11
et de connexions entre
ceux-ci environ 10
15
soit en moyenne 10 000 connexions par neurone on peut expliquer
le nombre incommensurable de souvenirs quun tre humain est capable daccumuler.
En somme, les neurones reprsentent un vaste rseau de cellules possdant chacune tous
les outils ncessaires la communication, de laquelle mergent les diverses tches intellec-
tuelles que le cerveau est en mesure daccomplir, notamment la mmoire. Les neurones ne
sont malgr tout pas les seules cellules du systme nerveux former un rseau; ils sont
complts par les cellules gliales, notamment les astrocytes, qui apportent les nutriments
ncessaires au dveloppement des neurones.
1.2. LE CERVEAU 9
Figure 1.10 Neurone
Figure 1.11 Vue en trois dimensions dun hippocampe de souris o les neurones exci-
tateurs apparaissent en vert, les neurones inhibiteurs en rouge et les astrocytes en bleu
Chapitre 2
Le Stockage de lInformation
2.1 LOrdinateur
2.1.1 Le Systme Binaire
Pour crire des nombres, on utilise aujourdhui une notation positionnelle, o chaque
nombre est reprsent par une suite de chires qui ont des valeurs direntes en fonction
de leur position dans lcriture du nombre. Les valeurs donnes aux chires dpendent
de la base du systme positionnel. Couramment, nous utilisons le systme dcimal, cest-
-dire le systme positionnel en base 10 ; quant aux ordinateurs, ils utilisent le systme
binaire ou systme positionnel en base 2. Gnralisons la notion de base : dans un systme
positionnel en base , un nombre x de valeur
x =
n1

k=0

k

k
,
o les sont des chires compris entre 0 et 1 et o n est le nombre de chires de x,
est reprsent par le symbole :
(
n1

n2
. . .
1

0
)

,
mme si la prcision de la base en indice est souvent omise. Ainsi, le nombre 875 en base
10 a pour valeur 8 10
2
+7 10
1
+5 10
0
. De mme, le nombre 100101 en base 2 a la valeur
suivante :
(100101)
2
= 1 2
5
+ 0 2
4
+ 0 2
3
+ 1 2
2
+ 0 2
1
+ 1 2
0
= 32 + 0 + 0 + 4 + 0 + 1
= (37)
10
.
Dans ce systme de codage, n bits un bit est un chire binaire, cest--dire 0 ou 1
permettent de reprsenter 2
n
valeurs direntes. Les possibilits de stockage augmentent
donc exponentiellement en fonction du nombre de bits. De plus, il est plus facile davoir
stocker seulement deux valeurs direntes par case mmoire. Ainsi, linformation est
stocke dans les ordinateurs sous forme de nombres reprsents par des uns et des zros ;
le problme reste de pouvoir stocker toutes sortes de donnes textes, images, son
sous forme numrique. Toutefois, il faut noter que les techniques de stockage actuelles ont
lgrement volu par rapport aux mthodes prsentes ici : mme si les principes de base
sont les mmes, la plupart des chiers informatiques sont aujourdhui compresss selon des
techniques quon ne dtaillera pas, ce qui permet de stocker la mme quantit de donnes
sur un espace de stockage plus petit.
10
2.1. LORDINATEUR 11
2.1.2 LEncodage des Textes
Lencodage des textes fonctionne grce un systme de correspondance qui associe
chaque caractre un nombre binaire ; cest en juxtaposant plusieurs caractres ainsi enco-
ds quon peut former un texte complet. Le premier systme de correspondance adopt
grande chelle est la norme ASCII American Standard Code for Information Inter-
change qui utilise sept bits, et peut donc encoder 2
7
= 128 caractres dirents. Ces
caractres sont les lettres de lalphabet latin en minuscule et en majuscule, les chires
arabes, certains signes de ponctuation et des caractres de contrle comme le retour la
ligne ou encore le code EOT indiquant la n dun texte on trouvera la table complte
en Figure 2.1. Toutefois, les bits tant regroups en groupes de huit appels octets, il res-
tait un bit non utilis. Or, ajouter un bit multiplie le nombre de possibilits par deux, et
permet donc ici lajout de 128 caractres supplmentaires. Ce huitime bit fut donc uti-
lis de diverses manires selon les rgions : en Europe, il permit le support de caractres
accentus, en Russie, les caractres cyrilliques purent tre encods, etc.
Figure 2.1 Table ASCII datant de 1972
Cependant, cette utilisation variable du huitime bit donna lieu une vritable gabe-
gie. Par exemple, si un e-mail provenant dEurope occidentale tait envoy en Russie,
les caractres accentus sachaient comme des lettres cyrilliques, rendant tout le texte
incomprhensible.
Cest pour rsoudre ce problme que fut invent dans les annes 90 bien quil ne
soit utilis que depuis peu le standard Unicode, qui associe chaque caractre un code
utilisant quatre octets, permettant ainsi de stocker jusqu 2
48
4, 3 10
9
caractres
12 CHAPITRE 2. LE STOCKAGE DE LINFORMATION
dirents, desquels environ 100 000 ont t attribus jusqu prsent. Un norme avantage
de ce standard est que les caractres ASCII y sont encods de la mme manire quavant,
ce qui rsout une partie des problmes de compatibilit.
Unicode nest quune table de correspondance mais nindique pas prcisment comment
stocker chaque caractre. Il existe pour cela dirents systmes dont le plus utilis est
UTF-8 Universal Character Set Transformation Format 8 Bits qui a lavantage
dutiliser un nombre variable de bits selon le caractre encoder. Ainsi, les caractres
utilisant sept bits ou moins sont stocks sur un octet, ceux utilisant onze bits ou moins
sont stocks sur deux octets, et ainsi de suite des bits supplmentaires sont chaque fois
allous pour permettre lindication du nombre de bits sur lesquels le caractre est stock et
ainsi viter la confusion. Prenons lexemple du caractre , qui est encod en Unicode
par le nombre (8 734)
10
= (10 0010 0001 1110)
2
. Utilisant quatorze bits, ce caractre est
stock sur trois octets.
2.1.3 LEncodage des Images
Un cran est une matrice deux dimensions divise en points appels pixels abrviation
de picture element qui sont en ralit chacun composs de trois DEL rouge, verte
et bleue susamment proches les unes des autres pour tre confondues par lil. En
modulant les intensits des trois DEL, on peut aboutir presque nimporte quelle couleur.
Figure 2.2 DEL rouges, vertes et bleues constituant les pixels
On peut facilement encoder une couleur en encodant sparment les intensits des cou-
leurs primaires rouge, verte et bleue composant la couleur en question. Par convention,
un octet est accord chaque couleur primaire, donc trois octets cest--dire 24 bits
sont ncessaires pour encoder une couleur. On peut donc encoder laide de ce systme
2
24
1, 7 10
7
couleurs direntes. Par exemple, pour encoder la couleur cyan, on re-
marque dabord que celle-ci est compose de bleu et de vert en gales quantits mais pas
de rouge. tant donn que chaque couleur primaire est stocke sur huit bits, lintensit de
chacune peut varier entre 0 et 2
8
1 = 255. Ainsi, en appelant
R
lintensit du rouge,

V
lintensit du vert et
B
lintensit du bleu, on a
R
= 0 et
V
=
B
. Plus la valeur
de
V
donc par extension celle de
B
est grande, plus la couleur rsultante est vive.
2.1. LORDINATEUR 13
Choisissons ici
V
=
B
= (200)
10
= (1100 1000)
2
. Un code couleur scrivant sous la
forme
R

V

B
, la couleur cyan est alors encode grce au nombre binaire suivant : 0000
0000 1100 1000 1100 1000.
Ensuite, une image tant une matrice de pixels ayant chacun une couleur, il sut den-
coder les couleurs de chaque pixel pour aboutir une image complte. Bien sr, certaines
donnes sont perdues puisque limage doit tre pixellise, mais ce systme permet dobte-
nir une image visuellement trs proche de la ralit. En eet, tant donn la densit des
pixels sur un cran environ vingt pixels par millimtre carr lil ne peroit pas les
discontinuits formes par les pixels et croit voir une image nette.
Figure 2.3 Pixellisation dune image
Les crans actuels ont en gnral une rsolution de 1024 768, ce qui signie quune
image ache en pleine cran forme un rectangle de 1024 pixels de largeur pour 768 pixels
de hauteur, et est donc compose en tout de 1024 768 7, 9 10
5
pixels. Chaque pixel
utilisant comme on la vu 24 bits, il faut 1024 768 24 1, 9 10
7
bits pour stocker une
telle image, soit environ 2,4 mgaoctets.
2.1.4 LEncodage du Son
Le son est constitu de vibrations qui se propagent dans lair ou nimporte quel milieu
sous forme dondes, qui sont plus prcisment des variations locales de la pression de
lair.
Figure 2.4 Onde sonore
14 CHAPITRE 2. LE STOCKAGE DE LINFORMATION
Pour encoder un son, il sut donc dencoder londe qui lui correspond. Malgr tout,
une onde sonore est une courbe continue, donc constitue dune innit de points ; or, un
ordinateur ne sait encoder que les signaux discrets, composs dun nombre ni de points.
Il va donc quantier le signal, cest--dire passer du signal continu un signal discret en
nencodant que certains points de la courbe appels chantillons intervalle rgulier ;
le nombre dchantillons enregistrs par seconde est nomm frquence dchantillonnage
et vaut en gnral 44,1 kHz, ce qui correspond un intervalle de (44, 1 10
3
)
1
2, 3 10
5
secondes, soit 23 microsecondes. Ainsi, un ordinateur encode la valeur de la pression toutes
les 23 microsecondes, ce qui lui permet, malgr la perte dinformations due la discrti-
sation, de reconstituer laspect global de londe sonore initiale. Ensuite, les valeurs enre-
gistres doivent tre arrondies, en attribuant chaque chantillon un espace de stockage
xe quon appelle la quantication; elle est communment de 16 bits. Plus la frquence
dchantillonnage et la quantication sont grandes, plus les donnes sont proches du signal
initial, et plus le son est proche de la ralit, mais plus lespace de stockage ncessaire est
important.
Figure 2.5 Quantication dun signal continu
En notant F la frquence dchantillonnage en Hertz, q la quantication en bits et t la
dure du son encoder en secondes, on trouve lespace de stockage ncessaire en bits :
= F q t.
Ainsi, une minute de son une frquence dchantillonnage de 44,1 kHz et une quanti-
cation de 16 bits correspond un espace de stockage de 44, 1 10
3
16 60 4, 2 10
7
bits,
soit 5,3 mgaoctets.
2.2 Le Cerveau
2.2.1 Le Circuit de Papez
Une information rsulte du passage dune squence de potentiels daction au travers de
neurones ; le nombre et lintensit des potentiels daction sont modis par les synapses
et le principe de somation deux concepts que nous dvelopperons dans la partie 3.2.2
pour aboutir une donne qui pourra enn tre stocke.
2.2. LE CERVEAU 15
Dabord, dirents organes fournissent au cerveau des informations sensorielles ; les vec-
teurs de linformation sont les nerfs, groupements de plusieurs longs axones qui acheminent
ces donnes jusquau cerveau. Les informations sont ensuite values dans un circuit ana-
tomique nomm circuit de Papez avant dtre stockes dans diverses zones du cerveau o
linformation est encode par la conguration des connexions neuronales. De plus, la m-
moire peut tre divise en deux grandes catgories : la mmoire court terme dsigne par
convention les souvenirs dont on se souvient pendant moins de trois minutes, tandis que
la mmoire long terme correspond aux informations prserves par le cerveau pendant
plusieurs jours, plusieurs mois, voire plusieurs dizaines dannes.
Le circuit de Papez est le circuit anatomique qui encode une information en fonction des
motions lies cette dernire ; il a surtout pour rle dattribuer une importance linfor-
mation : plus une information reste longtemps dans la boucle, plus un nombre important
de neurones sera utilis pour son encodage et plus elle aura dimportance. Une nouvelle
information intgre le circuit tout dabord dans lhmisphre droit ou elle est value dans
sa globalit une premire fois avant dintgrer lhmisphre gauche ou linformation est
analyse plus en dtail. Le circuit forme une boucle dans laquelle linformation circule
plusieurs fois.
Le circuit de Papez implique de nombreuses structures du systme limbique situes au
centre du cerveau et communiquant avec le cortex : lhippocampe, les corps mamillaires,
le thalamus antrieur, le gyrus cingulaire et le fornix.
Figure 2.6 Le circuit de Papez
2.2.2 LApprentissage lchelle Cellulaire
la n du XX
e
sicle, un chercheur nomm Eric Kandel a russit, en sintressant aux
livres de mer aplysia californica possdant un systme nerveux trs simple 20 000
16 CHAPITRE 2. LE STOCKAGE DE LINFORMATION
neurones seulement dchirer les mcanismes dapprentissage lchelle cellulaire. Ce
scientique a rpt un stimulus consistant toucher lanimal lentre de ses branchies,
et a constat une diminution puis une disparition du rexe qui tait une contraction
violente dun muscle, ce qui a amen Kandel penser que le livre de mer sadaptait ce
stimulus, ce qui est une forme primitive de mmoire.
Tout dabord, il a remarqu que la libration dun neurotransmetteur substance chi-
mique utile la communication nomm srotonine dclenche une cascade de ractions
biochimiques qui ont pour eet lamplication des potentiels daction dont nous repar-
lerons en 3.2.1. Si ce phnomne se reproduit dans plusieurs neurones adjacents et en
contact les uns aux autres, un nouveau circuit est cr et une information peut y tre
stocke. Cependant, cette amplication nest que temporaire et est donc lorigine de la
mmoire court terme.
Kandel a ensuite rpt lexprience pendant plusieurs jours, et a constat que lorga-
nisme continuait sadapter ce stimulus. Il a alors dcouvert quau niveau de circuits
neuronaux prexistants, la libration rpte de srotonine cause la production dune en-
zyme molcule qui facilite les ractions biochimiques nomme kinase, qui migre vers
le noyau et interagit avec les gnes de manire en activer certains qui vont engendrer la
synthse des protines, qui dune part renforcent la potentialisation ou amplication de
la synapse long terme, et qui dautre part peuvent dclencher la fabrication de nouvelles
prolongations du corps cellulaire axones, dendrites ou terminaisons synaptiques pour
faire voluer le circuit dans lequel le neurone est impliqu. La mmoire long terme rsul-
terait donc non seulement de la potentialisation dune synapse mais aussi de la formation
dautres synapses.
Figure 2.7 Modulations des connexions neuronales
2.2. LE CERVEAU 17
Cependant, si linformation nest pas utilise, en dautres termes si les neurones codant
cette information ne sont pas sollicits, ceux-ci seront soit dtruits, soit congurs pour
coder une autre information. Si en revanche les neurones sont stimuls, des neurones
environnants pourront sajouter au rseau codant linformation pour renforcer le souvenir,
ce qui peut expliquer le phnomne de consolidation de linformation.
2.2.3 La Plasticit Crbrale
En utilisant une technique dimagerie mdicale, lIRM Imagerie par Rsonance Ma-
gntique une tude mene par la neuropsychologue Eleanor Maguire en 2007 sur des
chaueurs de taxis londoniens avant et aprs leur formation professionnelle montre un
grossissement de lhippocampe au cours du cursus qui consiste majoritairement en lap-
prentissage de la gographie londonienne. En eet, lhippocampe grossit cest--dire que
le nombre de neurones dans cette rgion augmente car il est sollicit plus que la nor-
male tant donn quil doit encoder plus dinformations que sa capacit initiale ne peut
en contenir. Cette adaptation du cerveau un changement denvironnement sappelle la
plasticit crbrale.
Le stockage de linformation dans le cerveau est encore scientiquement mal compris et
nous pouvons pointer du doigt plusieurs lacunes que les neurosciences doivent combler.
Tout dabord, elles nont pas encore pleinement expliqu comment les informations sont
codes, cest--dire comment les signaux lectriques parviennent modier la structure
dun rseau cortical pour lui donner une vritable signication. Dautre part nous pouvons
nous demander comment linformation est restitue dans le cerveau. Enn, on observe
une ambigut quant la fonction de certaines structures crbrales. Les chercheurs ont
par exemple constat que quand un individu essaie de se souvenir, il sollicite son cortex
prfrontal, mais serait-ce par motivation dans laquelle ce dernier est impliqu ou parce
que linformation est vraiment stocke dans cette partie du cerveau? Les neurosciences
sont aujourdhui remplies de mystres lucider, et cest nalement cela qui les rend si
fascinantes.
Chapitre 3
Le Transport de lInformation
3.1 LOrdinateur
3.1.1 Les Tlcommunications
Figure 3.1 Carte des bres optiques sous-marines
Non seulement lHomme a cre des machines lui permettant le stockage de linformation,
mais il a aussi d dvelopper des moyens de communication toujours plus rapides pour
pouvoir communiquer avec ses pairs. Linformation tant stocke comme on la vu de
manire binaire, la technologie doit rpondre au problme de la transmission de bits. Il
existe pour cela deux manires majeures de communiquer : par cble ou sans l.
18
3.1. LORDINATEUR 19
Aujourdhui, le moyen de communication par cble le plus utilis est la bre optique,
dveloppe au cours des annes 1970 par lentreprise amricaine Corning. Une bre optique
est compose dun cur en silice dont le diamtre est de lordre de 10
5
m, entour
de multiples couches protectrices ; plusieurs bres sont alors rassembles dans un cble
pour pouvoir communiquer plus de donnes. Linformation est transporte par des ondes
lectromagntiques, comme la lumire cest ce qui donne son ecacit la bre optique,
car, daprs les thories physiques actuelles, la vitesse de la lumire est indpassable qui
sont piges dans le cur de la bre, lui-mme entour dune gaine qui exploite les rgles
de loptique pour reter les ondes dans la direction voulue. Toutefois, la communication
par cble ncessite des infrastructures coteuses, cest pourquoi elle est seconde par la
communication sans l. Celle-ci est base sur la transmission dondes lectromagntiques
de trs basses frquences, qui interagissent trs peu avec la matire et rencontrent donc peu
dobstacles. Cependant, lintensit des signaux diminue proportionnellement au carr de la
distance du fait de lmission dans toutes les directions cest pourquoi la communication
sans l est privilgie pour les relativement petites distances.
Figure 3.2 Composition dune bre optique
Linformation tant transporte par des ondes, il faut moduler ces dernires pour leur
donner une signication selon une convention, nomme protocole, entre lexpditeur et
le destinataire. Il existe plusieurs manires de moduler une onde : en faisant varier sa
phase ou bien en exploitant ses direntes caractristiques amplitude et frquence. Les
systmes de modulation damplitude et de frquence consistent tous deux dabord en le
choix de deux valeurs quon nommera ici et . Ensuite, dans le cas de la modulation
damplitude, on multiplie cette dernire par si le bit transmettre est 1 ou par si le
bit transmettre est 0. Limplmentation la plus simple de ce systme est le protocole
OOK On/O keying o = 0 ; ce protocole est utilis par exemple dans les bres
optiques. On peut aussi transmettre des informations grce la modulation de frquence,
en multipliant la frquence par pour transmettre le bit 1 ou par pour transmettre le
bit 0.
Cependant, ces deux systmes prsentent des marges derreur assez consquentes, donc
si lon transmet une longue squence binaire, il y a un risque important derreur de d-
codage. Pour rsoudre ce problme, on peut moduler la phase plutt que faire varier les
caractristiques de londe. Reprsentons londe porteuse par la fonction cosinus, note
cos x. Faire varier la phase correspond arrter lmission de cette onde et mettre une
autre onde reprsente par la fonction cos(x+), o peut prendre des valeurs direntes
selon linformation transmettre. Ainsi, le protocole BPSK Binary phase-shift keying
consiste en le choix des valeur = 0 pour le bit 1 et = pour le bit 0. De mme, le rseau
de tlphonie mobile utilise le protocole QPSK Quadrature phase-shift keying qui
20 CHAPITRE 3. LE TRANSPORT DE LINFORMATION
permet quatre valeurs direntes en choisissant les valeurs =

4
pour transmettre (11)
2
,
=
3
4
pour transmettre (01)
2
, =
5
4
pour transmettre (00)
2
et =
7
4
pour transmettre
(10)
2
.
Figure 3.3 Modulations de phase dans le protocole QPSK
3.1.2 La Cryptologie
Pour pouvoir communiquer des informations secrtes ou sensibles, lhomme a toujours
eu besoin de crypter ses messages. Cest pourquoi il a invent la cryptologie, cest--dire
la science du secret, qui se divise elle-mme en deux branches : la cryptographie consiste
inventer de nouvelles mthodes pour rendre des messages secrets indchirables, tandis
que la cryptanalyse a pour but le dchirement de ces messages crypts, sans en connatre
la cl. Nous dtaillerons ici surtout la cryptographie.
Au l des temps, les cryptologues ont labor deux mthodes cryptographiques princi-
pales. Ils ont commenc par crer la cryptographie cl secrte, ou symtrique, susante
sans lexistence dun rseau de communication de lampleur dinternet, avant dimaginer
la cryptographie cl publique, ou asymtrique, qui ncessite une connaissance mathma-
tique plus approfondie. Nous expliquerons tour tour ces deux types de cryptographies
en prsentant quelques uns des algorithmes cryptographiques majeurs.
Figure 3.4 Exemple de Chire de Csar
La cryptographie cl secrte consiste appliquer un algorithme au message crypter,
envoyer le message rsultant, puis appliquer lalgorithme inverse pour le dcrypter. Ainsi,
3.1. LORDINATEUR 21
une des mthodes les plus intemporelles est le Chire de Csar : on prend un mot ou
une phrase et on dcale chaque lettre dun certain nombre connu par lexpditeur et le
destinataire. Ainsi, le mot Csar deviendrait Fhvdu en dcalant chaque lettre de
trois. Il sut alors au destinataire du message de dcaler chaque lettre de trois dans lautre
sens pour retrouver le mot Csar . Cet algorithme peut tre quali de cryptographique
cl secrte car le dcalage de lalphabet ici trois constitue une cl, qui ne doit tre
connue que de lexpditeur et du destinataire pour que le message reste indchirable. Plus
gnralement, on appelle chirement par substitution monoalphabtique tout algorithme
qui consiste remplacer chaque lettre de lalphabet par une autre lettre, selon une mthode
sur laquelle lexpditeur et le destinataire se sont mis daccord.
Figure 3.5 Enigma en 1943
Malgr tout, il est relativement simple, par lanalyse de la frquence dapparition des
lettres, de dcrypter un message utilisant cet algorithme sans en connatre la cl, si ce
message est susamment long. En eet, certaines lettres notamment dans la langue
franaise le E, le S et le A apparaissent plus frquemment que dautres. Nimporte qui
peut alors comparer les frquences dapparition des lettres dans le message chir celles
dans un autre texte. La cryptanalyse est ne de ce constat dans le monde arabe au IX
e
sicle.
Pour pallier ce problme, on commena utiliser le chirement par substitution poly-
alphabtique, cest--dire que selon la position dune lettre dans le message dorigine, elle
ne sera pas toujours remplace par la mme lettre, ce qui modie la frquence dappari-
tion des lettres, empchant la mthode cryptanalytique mentionne prcdemment. Par
exemple, pendant la Seconde Guerre Mondiale, larme allemande utilisait une machine
cryptographique nomme Enigma.
Pour utiliser Enigma, lutilisateur pressait une touche du clavier correspondant la
lettre crypter. Un signal lectrique tait alors mis et traversait trois rotors successifs,
correspondant chacun un chirement par substitution monoalphabtique modiant la
22 CHAPITRE 3. LE TRANSPORT DE LINFORMATION
Figure 3.6 Fonctionnement dEnigma
lettre en fonction de la position du rotor. Ensuite, le signal lectrique tait rchi, et par-
courait nouveau les trois rotors par des chemins dirents. Cest cet lment qui rendait
la machine symtrique. Enn, le signal lectrique dclenchait lallumage dune ampoule, si-
tue en dessous dune lettre dun autre clavier, correspondant la lettre chire. chaque
fois quune lettre tait chire, un rotor tournait pour changer la conguration et rendre
ce chirement polyalphabtique. Pour dcrypter un message, il susait au destinataire
dentrer chaque lettre comme sil voulait les crypter pour voir sallumer les lettres
dcryptes. Cette mthode fonctionnait du fait de la symtrie mentionne prcdemment
de la machine. La cl de chirement est ici constitue de la position initiale des rotors ainsi
que de leur arrangement, car ceux-ci pouvaient tre changs, augmentant ainsi le nombre
de cls possibles. Des cls devaient donc rgulirement tre communiques grande chelle
et furent frquemment interceptes par larme britannique qui utilisa ces donnes pour
dcrypter les communications allemandes.
Aujourdhui, lalgorithme de chirement symtrique le plus rpandu est lAdvanced
Encryption Standard, qui mlange des bits, suivant une mthode bien prcise et en
fonction dune cl choisie au pralable on trouvera plus de dtails en Annexe E. Malgr
tout, quelque soit la mthode de cryptographie symtrique utilise, il reste toujours un
dfaut : il faut que lexpditeur et le destinataire se soient mis daccord sur la cl, ce qui
est soit non scuris enlevant ainsi tout son intrt la cryptographie soit trs long
et coteux. Sans lide novatrice de Whiteld Die et Martin Hellman, internet serait
aujourdhui probablement rserv aux armes et aux gouvernements, qui ont le temps et
largent ncessaires pour transmettre des cls secrtes de manire scurise.
Die et Hellman, deux cryptologues amricains, ont invent en 1976 une autre m-
thode cryptographique : la cryptographie cl publique, base sur lexistence de fonctions
mathmatiques sens unique dont les antcdents sont bien plus diciles calculer que
les images. Ils ont eu lide dutiliser lexponentiation modulaire, qui consiste en une ex-
ponentiation = g
x
cest--dire la multiplication dun nombre g par lui-mme x fois
suivie dun modulo y [n] ou reste de la division euclidienne de par n. Ainsi,
lexponentiation modulaire se note
y g
x
[n],
o g et n sont des constantes entires et positives. Lintrt de lexponentiation modulaire
est que ses rsultats semblent alatoires comme on peut le voir sur la Figure 3.7 ce
3.1. LORDINATEUR 23
Figure 3.7 Nuage de points reprsentant la fonction f(x) 13
x
[19], dnie sur N
qui rend lopration inverse, appele logarithme discret, trs dicile eectuer. Ainsi, on
peut imaginer une situation o deux personnes que lon appellera Alice et Bob veulent se
transmettre secrtement un message. Pour ce faire, ils se mettent daccord publiquement
sur deux nombres g et n, avant de choisir chacun de leur ct un nombre on notera a le
nombre dAlice et b le nombre de Bob. Alice calcule ensuite
a
g
a
[n] tandis que Bob
calcule
b
g
b
[n]. Alice peut maintenant transmettre
a
Bob qui lui enverra en retour

b
. Enn, Alice calcule k
a

b
a
g
ab
[n] et Bob calcule k
b

a
b
g
ab
[n]. On voit donc
quils obtiennent le mme rsultat g
ab
, qui peut alors servir de cl dans un algorithme
cryptographique cl secrte. Si un cryptanalyste intercepte leurs communications et
obtient les valeurs de
a
,
b
, g et n, il ne pourra pour autant pas en dduire g
ab
, car il
lui faudrait pour cela calculer un logarithme discret, cette mthode est donc scurise. Il
reste toutefois un inconvnient cet algorithme : lexpditeur et le destinataire doivent
eectuer les calculs en mme temps car ils doivent se transmettre
a
et
b
avant de
pouvoir calculer g
ab
ce qui peut entraver les communications.
Figure 3.8 Ronald Rivest, Adi Shamir et Leonard Adleman (de gauche droite)
Il aura fallu attendre la contribution de Ronald Rivest, Adi Shamir et Leonard Adleman,
la mme anne, pour voir natre lapplication la plus importante de ce concept, encore
utilise aujourdhui : lalgorithme RSA, dont le nom est compos des trois initiales de ses
24 CHAPITRE 3. LE TRANSPORT DE LINFORMATION
inventeurs. Ces derniers ont eu lide dutiliser la thorie des nombres, et en particulier les
nombres premiers. Un nombre premier est un entier qui nest multiple que de 1 et de lui-
mme. Ainsi, 17 est un nombre premier, mais 18 nen est pas un car 18 = 2 3 3. Euclide a
prouv dans ses lments que chaque nombre est soit un nombre premier, soit un nombre
compos, cest--dire un nombre pouvant scrire comme un produit de nombres premiers.
Dans ce deuxime cas, les nombres premiers constituant ce produit sont appels facteurs
premiers du nombre. Par exemple, les facteurs premiers de 15 sont 3 et 5. Or, aucun
algorithme na t dcouvert ce jour permettant de trouver de manire systmatique
et ecace les facteurs premiers dun nombre. On peut donc imaginer un algorithme de
cryptographie asymtrique o la cl publique serait un nombre compos et la cl prive
ses facteurs premiers.
En ralit, le systme RSA est bas sur un systme de cls compos des nombres sui-
vants :
n = p q, o p et q sont deux nombres premiers les plus grands possibles ;
e tel que 1 < e < (p 1)(q 1) et pgcd(e, (p 1)(q 1)) = 1 ;
d tel que d e 1 [(p 1)(q 1)].
Ainsi, lexpditeur divise son message numrique x en blocs x
1
, x
2
, . . . x
R
plus petits
que n. Il peut alors chirer chaque bloc x
k
en un bloc y
k
x
e
k
[n]. tant donn que
y
d
k
(x
e
k
)
d
x
k
[n] on trouvera ci-aprs la dmonstration de cette formule il sut
nalement au destinataire de calculer x
k
y
d
k
[n] pour dcrypter le message.
Pour dmontrer la formule utilise, on distingue deux cas :
Le nombre p divise x donc x 0 [p] x
de
x 0 [p].
Le nombre p ne divise pas x, donc daprs le Petit Thorme de Fermat, dont on
trouvera la dmonstration en Annexe C, x
p1
1 [p].
Or, e et (p 1)(q 1) sont premiers entre eux, donc daprs le Thorme de Bzout,
dont on trouvera la dmonstration en Annexe D, il existe des entiers u et d tels que
u(p 1)(q 1) + d e = 1 d e = 1 u(p 1)(q 1).
Ceci vrie bien la condition de slection de d, qui est : d e 1 [(p 1)(q 1)].
On calcule alors :
x
de
= x
1u(p1)(q1)
= x (x
p1
)
u(q1)
x [p] x
de
x 0 [p].
Ce raisonnement nous indique que x
de
x 0 [p] et que x
de
x 0 [q]. Ainsi, on voit
que x
de
x est divisible par p et par q , donc par p q, donc x
de
x 0 [p q], do :
(x
e
)
d
x [n].
En procdant de cette manire, la cl secrte d est trs dicile dduire des cls pu-
bliques n et e. En eet, pour trouver d, il faut calculer linverse de e modulo (p1)(q 1).
Or, pour trouver (p 1)(q 1), il faut trouver p et q, les facteurs premiers de n. La seule
mthode aujourdhui connue pour cela est la mthode par force brute, qui correspond
tester tous les nombres un par un jusqu trouver celui qui divise n et qui est donc un
de ses facteurs. En choisissant deux nombres premiers p et q trs grands, les retrouver
partir de leur produit prend beaucoup de temps, mme pour des ordinateurs trs puis-
sants. Ainsi, les cls utilises de nos jours sont composes de 1024, voire 2048 bits, donc
3.1. LORDINATEUR 25
respectivement 309 et 617 chires dcimaux. moins davances considrables en thorie
des nombres ou en informatique qui ont peut-tre dj t faites, au vu de la politique
du secret mene par les direntes agences nationales de scurit telles que la NSA aux
tats-Unis ou bien la GCHQ au Royaume-Uni ces cls devraient rsister plusieurs
dcennies de cryptanalyse.
Figure 3.9 Fonctionnement du logiciel Pretty Good Privacy
Malgr tout, lalgorithme RSA a un dfaut : tant donn la taille des cls, il ncessite
normment de puissance de calcul, contrairement AES. Il serait donc trs long de crypter
un message en utilisant RSA. Cest pourquoi celui-ci est rarement utilis tel quel. En eet,
le logiciel de cryptographie le plus rpandu, Pretty Good Privacy, gnre alatoirement
une cl pour chirer un message laide de AES, crypte cette cl laide de RSA, puis
envoie le tout. Ainsi, trs peu dinformations sont chires laide de RSA, limitant donc
les temps de calcul.
De nos jours, les mathmaticiens tentent de faire appel des objets mathmatiques
toujours plus modernes pour crer de nouveaux algorithmes cryptographiques. Ainsi, on
peut utiliser la thorie des tresses, qui a vu le jour en 1925. Les rgles dnissant les tresses
sont simples : on prend deux ensembles de n points du plan et on relie laide de brins
chaque objet du premier ensemble un objet du second, en sachant que les brins peuvent
passer les uns au-dessus des autres mais pas revenir en arrire. Le tout constitue une
tresse n brins. On peut avec les tresses comme avec les nombres eectuer des oprations,
notamment la composition qui consiste faire correspondre les extrmits de deux tresses,
an dobtenir une troisime tresse. Or, sil est facile de calculer la compose de deux tresses,
il est bien plus dicile de dcomposer une tresse. On pourrait donc appliquer ceci la
26 CHAPITRE 3. LE TRANSPORT DE LINFORMATION
cryptographie asymtrique, en utilisant deux tresses comme cls prives et leur compose
comme cl publique. Cependant, lutilisation de la thorie des tresses en cryptographie
nest encore quau stade de concept, et prsente malheureusement une limitation thorique
de abilit, malgr le fait que les ordinateurs savent aujourdhui manier les tresses avec
une ecacit prometteuse.
Figure 3.10 Deux tresses (en haut) et leur compose (en bas)
la dirence du cerveau, les ordinateurs utilisent donc pour changer des donnes en
toute scurit des techniques de plus en plus sophistiques, dans une course perptuelle
qui est en ralit un travail collaboratif entre cryptographes et cryptanalystes qui font
appel des astuces toujours plus subtiles pour dvelopper la science du secret.
3.2 Le Cerveau
3.2.1 Le Potentiel dAction
La diversit des structures crbrales impliques dans la mmoire requiert une com-
munication ecace, eectue par le biais de potentiels daction. Tout dabord, le cerveau
consomme 15% de lnergie du corps humain, an de maintenir une polarit entre lext-
rieur et lintrieur de la membrane des neurones. Cette polarit est tablie grce au surplus
dions calcium Ca
2+
, chlorure Cl

et sodium Na
+
lextrieur de la bre neuronique, et
le maintien de protines charges ainsi que dions potassium K
+
lintrieur de la cellule.
Un potentiel daction rsulte de la trs courte inversion dune milliseconde de cette
polarit, qui se propage le long des tissus nerveux. La premire phase de cette inversion
sappelle dpolarisation, et se caractrise par lentre dions sodium dans la membrane,
entrane par louverture dun canal qui ne laisse passer que ceux-ci. Ensuite, la deuxime
phase de passage dun potentiel daction est la repolarisation, cause par la sortie dions
potassium de la membrane. Les ions sont enn remis dans leurs milieux respectifs grce
des pompes trs nergivores.
Cest sous forme de squences de potentiels daction que linformation circule dans les
neurones ; pour que ces squences soient communiques dans le systme nerveux, intervient
un phnomne nomm synapse.
3.2. LE CERVEAU 27
Figure 3.11 Potentiel daction
3.2.2 La Synapse
La synapse dsigne la zone de contact o une information lectrique ou chimique passe
dun neurone un autre, ces deux neurones tant qualis respectivement de prsynaptique
et postsynaptique.
Il existe plusieurs types de synapses. Premirement, il y a synapse lectrique quand
deux cellules nerveuses se touchent et quun potentiel daction est transmis sans aucune
modication de linformation; le temps de transmission est infrieur une milliseconde.
Ensuite, la synapse chimique, plus longue et plus prsente dans le systme nerveux, dsigne
la transmission dinformation entre deux neurones grce des agents chimiques appels
neurotransmetteurs. La synapse chimique peut elle-mme tre divise en deux catgories :
les synapses ionotropes, qui engendrent lentre et la sortie de certains ions pour trans-
mettre linformation, et les synapses mtabotropes, qui impliquent en plus de ces ions
des protines G. Les synapses mtabotropes nont pas seulement le rle de transmettre
linformation, mais aussi dactiver par lintermdiaire de la protine G des mcanismes qui
modulent les ractions biochimiques des cellules.
Dans le cas des synapses chimiques, larrive dun potentiel daction dans le bouton
axonal du neurone pr-synaptique provoque louverture de canaux ions calcium. Ces
ions provoquent lexocytose de vsicules de neurotransmetteurs cest--dire lvacuation
de ces dernires dans la fente synaptique, espace de quelques dizaines de nanomtres de
largeur qui spare les deux neurones. Les neurotransmetteurs vont alors migrer du neurone
prsynaptique vers le neurone postsynaptique. Ensuite, dans le cas dune synapse ionotrope
excitatrice qui provoque la propagation du potentiel daction les neurotransmetteurs
se xent sur des rcepteurs et provoquent louverture de canaux ions sodium, ce qui
forme un nouveau potentiel daction. En revanche, dans le cas dune synapse inhibitrice,
les neurotransmetteurs librs se xent exclusivement sur les canaux ions potassium,
ce qui dclenche leur sortie et engendre une hyperpolarisation de la membrane et donc
linhibition du potentiel daction.
28 CHAPITRE 3. LE TRANSPORT DE LINFORMATION
Figure 3.12 Synapse chimique
La synapse chimique a une spcicit importante : elle module les informations. En
eet, chaque bouton synaptique renferme plusieurs vsicules contenant une trois sortes
de neurotransmetteurs, lesquels peuvent avoir une fonction soit excitatrice soit inhibitrice.
Ainsi, les neurones peuvent scrter dirents types de neurotransmetteurs et chacun peut
donc modier la squence de potentiels daction.
Comme nous avons pu le constater, les neurones ont chacun plusieurs connexions avec
dautres neurones. Chaque connexion module la squence de potentiels daction en inhi-
bant ou bien en transmettant les potentiels. Par consquent, chaque neurone doit faire
la somme des synapses pour savoir sil doit transmettre un potentiel daction le long
de ses axones. Ce phnomne est appel principe de somation : si le neurone reoit une
majorit de synapses excitatrices, il transmettra un potentiel daction, si en revanche il
reoit une majorit de synapses inhibitrices, il nen retransmettra pas. Ainsi, le principe
de somation est un autre moyen permettant de modier un train de potentiels daction
codant une information.
Il y a aussi un troisime type de communication dans le systme nerveux. En eet,
il existe entre certaines cellules un passage trs troit o certains gaz comme loxyde
nitrique gazeux sont relchs en plus ou moins grandes quantits pour transmettre des
informations dont on ignore encore la signication. La synapse nest donc pas le seul moyen
de communication entre les cellules du systme nerveux, elle reste toutefois le plus ecace
et donc le plus important.
Conclusion
Dans le cerveau comme dans lordinateur, il existe donc de nombreuses et complexes
structures qui permettent le stockage et le transport de linformation. Depuis que les ds
de la mmoire et de la communication ont t relevs par lHomme, celui-ci a approfondi
sa comprhension en neurosciences, en informatique, et plus gnralement, en science.
Mais aujourdhui, alors que la technologie envahit nos vies et quinternet prend une place
centrale dans notre socit, un nouveau problme se pose : lexcs dinformations. En eet,
les quantits herculennes dinformations accumules par les machines ne dpassent-elles
pas les capacits intellectuelles humaines ? Le cerveau est-il encore capable de traiter lin-
tgralit des donnes engranges par linformatique ? Lutilisation massive de lordinateur
ne tend-elle pas se substituer au fruit de millions dannes dvolution quest le cerveau?
Autant de questions qui occuperont bien des gnrations de neuroscientiques, dinfor-
maticiens, de mathmaticiens, de philosophes . . . et dtres humains en gnral.
Mmoire. Communication.
29
Annexe A
Les Dirents Types de Mmoires
Il existe une division conventionnelle entre les types de souvenirs dans la mmoire long
terme : la mmoire explicite regroupe toutes les informations dont on est conscient de la
restitution, tandis que la mmoire implicite dsigne lensemble des informations dont on
est inconscient de la rminiscence.
Mmoire dclarative ou explicite : Elle correspond tous les souvenirs restitus de
manire volontaire et consciente. Ce type de mmoire comporte entre autres des
souvenirs smantiques qui dsignent un savoir, un concept ou une ide, et dont le
contexte dencodage na pas t retenu, cest--dire que les neurones codant les infor-
mations sensationnelles ou motionnelles lies ce souvenir ont t congurs pour
stocker des informations plus importantes. De plus, la mmoire explicite comprend
aussi la mmoire pisodique, qui quant elle se rfre aux dtails phnomnologiques
dun vnement de la vie dun individu, et qui comporte des lments relatifs aux
sensations et aux motions.
Mmoire non-dclarative ou implicite : La mmoire implicite est le nom donn
lensemble des souvenirs dont la restitution est inconsciente. Elle dsigne entre autres
lensemble des souvenirs procduraux, cest--dire les savoir-faire, comme la pratique
du vlo ou la marche. Par ailleurs, la mmoire implicite comprend aussi les rexes,
forme de mmoire primitive qui consiste en lenvoi dune rponse brve un stimulus
sans rexion pralable. Enn, la mmoire implicite est aussi constitue du principe
damorage ou priming qui fait rfrence la restitution de souvenirs relatifs
un stimulus aprs exposition ce dernier cette rminiscence tant provoque par
la proximit des circuits neuroniques encodant les deux informations.
30
Annexe B
Interview avec Eddie Woods,
dirigeant de construction de data
centers
Quels types de clients les data centers ont-ils ?
Socits de toutes sortes, gouvernements, militaires, banques, grandes surfaces, fournis-
seurs tlcom/internet, etc. Par exemple : Banque de France, Google, Ebay, Microsoft,
Ericsson, Carrefour, Bouygues Telecom, Orange, SFR, etc.
Quel est le cot de construction dun data center ?
En cot de construction on peut compter entre 7 500 et 15 000 e/m
2
de salle blanche (les
locaux scuriss o le matriel informatique est install) mais il faut compter beaucoup plus
pour le matriel informatique, en eet, un serveur haut de gamme compltement congur
peut coter jusqu 30 000 e, soit globalement 300 000 e/m
2
de salle blanche. En sus il
faut ajouter les frais de de-comissioning quand le matriel informatique arrive en n
de vie technique cest--dire quand il devient dpass par les nouvelles technologies.
Les frais de de-comissioning cotent aussi cher que du matriel neuf.
Comment les dirents serveurs interagissent-ils ?
Soit par cbles en cuivre soit par bres optiques, dans un btiment ou une salle infor-
matique. Pour des trs hauts dbits et des distances importantes, les donnes passent
obligatoirement par bre optique (entre villes, pays et continents par exemple voir Fi-
gure 3.1).
Quelle est la capacit de stockage totale ainsi que la puissance requise ?
Il ny a pas vraiment de limite. Tout dpend du besoin. Par exemple, Google Street View
seul reprsente 22 000 000 gigabits de donnes soit un volume de stockage suprieur tout
les CD-Roms fabriqus depuis 1995 !
Quel est lespace du btiment ?
Un centre informatique peut aller de quelques centaines de mtres carrs jusqu quelques
centaines de milliers de mtres carrs.
Quels logiciels tournent sur les serveurs ?
Tous les logiciels imaginables !
31
Annexe C
Le Petit Thorme de Fermat
Thorme
Si p est un nombre premier et x est un entier naturel non multiple de p, alors x
p1
1 [p].
Dmonstration
On appelle p un nombre premier, x un entier naturel non multiple de p, et deux
entiers naturels non nuls dirents et strictement infrieurs p.
tant donn que = , que et sont tous deux infrieurs p, et que x 0 [p], on
trouve que
[p] x x [p].
De plus, ni x, ni , ni ne sont multiples de p qui est premier donc,
x 0 [p] et x 0 [p].
En donnant et toutes les valeurs de 1 (p 1), on trouve que les nombres
x, 2x, 3x, . . . (p 1)x sont congrus 1, 2, 3, . . . (p 1) modulo p. On en dduit que
x
p1

p1

i=1
i =
p1

i=1
x i
p1

i=1
i [p] x
p1
1 [p].
On a donc : x
p1
1 [p].
32
Annexe D
Le Thorme de Bzout
Thorme
Si et sont deux entiers premiers entre eux, alors il existe deux entiers u et v tels
que u + v = 1.
Dmonstration
Soient et deux entiers premiers entre eux. On dnit lensemble des entiers relatifs
de la forme u + v, avec u et v deux entiers relatifs. On a alors (avec u = 1
et v = 0) et (avec u = 1 et v = 0). Or, et ne peuvent tre nuls en mme
temps puisquils sont premiers entre eux, on peut donc assumer sans perte de gnralit
que = 0 ; on sait donc que > 0 ou > 0, donc contient au moins un entier
strictement positif. On appelle k = u
0
+ v
0
le plus petit dentre eux.
En eectuant la division euclidienne de par k, on trouve = k q + r, o q et r sont
deux entiers, respectivement le quotient et le reste de cette division, tels que 0 r < k.
On en dduit que
r = k q
= ( u
0
+ v
0
) q
= (1 u
0
q) + (v
0
q).
Donc r . Or, k est par dnition le plus petit entier strictement positif appartenant
, et 0 r < k, do r = 0. On a montr que le reste de la division euclidienne de
par k est nul, donc est divisible par k.
Avec le mme raisonnement, on montre que est aussi divisible par k. Or, et tant
premiers entre eux, leur seul diviseur commun est 1, donc k = 1 = u
0
+ v
0
.
On a donc : (u, v) Z
2
/ u + v = 1.
33
Annexe E
LAdvanced Encryption Standard
Prambule
Nous traiterons ici le cas de cls de 128 bits ; il existe dautres formats de cls mais
lalgorithme varie trs peu dun format lautre.
Tout dabord, il faut un message x et une cl de 128 bits chacun; si le message est
plus long, il faut le diviser en blocs de 128 bits ; quant la cl, on peut utiliser la mme
pour tous les blocs. On crit ensuite x et sous forme de matrices de 4 4 cases, chaque
case tant occupe par un octet. Puis il faut gnrer partir de onze cls direntes

1
,
2
, . . .
10
,
11
de 128 bits chacune, cest--dire de la mme taille que le message. Sans
rentrer dans les dtails, on appellera la fonction eectuant cette opration KeyExpansion.
Il existe alors quatre oprations qui seront eectues par lalgorithme dans un ordre
bien particulier :
SubBytes(x) : Chaque octet de x est remplac par un autre octet selon une table de
correspondance xe.
ShiftRows(x) : Chaque ligne de x est dcale cycliquement selon sa position.
MixColumns(x) : Chaque colonne de x est multiplie par une matrice ; on ne dtaillera
pas ici le produit matriciel, mais il faut savoir que chaque octet de la colonne initiale
a une inuence sur tous les octets de la colonne rsultante.
AddRoundKey(x, ) : Chaque octet de est combin avec loctet correspondant de x.
Algorithme de Chirement
Lire x,
KeyExpansion()
x AddRoundKey(x,
1
)
Pour i allant de 1 jusqu 9 par pas de 1 Faire
x SubBytes(x)
x ShiftRows(x)
x MixColumns(x)
x AddRoundKey(x,
i+1
)
x SubBytes(x)
x ShiftRows(x)
x AddRoundKey(x,
11
)
Acher x
34
35
Figure E.1 Les quatre oprations de lAdvanced Encryption Standard
Lexique
Axone : Long lament conduisant les squences de potentiels daction dun neurone un
autre.
Bit : Chire binaire, ayant pour valeur 0 ou 1.
Carte mre : lment informatique reliant les dirents composants dun ordinateur
entre eux.
Cerveau : Principal organe du systme nerveux, compos de direntes cellules qui com-
muniquent entre elles de manire lectrochimique.
Champ magntique : Proprit physique lie linteraction lectromagntique et se
manifestant en tout point de lespace.
Circuit de Papez : Circuit anatomique situ au centre du cerveau qui intgre les infor-
mations et dtermine leur importance en fonction des motions lies celles-ci.
Condensateur : Composant lectronique constitu de deux lectrodes spares par un
milieu isolant polarisable, permettant daccumuler des charges lectriques.
Corps calleux : Faisceau daxones liant les deux hmisphres crbraux.
Cortex : Couche supercielle ou priphrique dun tissu organique ; dans le cerveau, cest
une couche de 3 4 mm dpaisseur condense autour du reste des structures cr-
brales.
Dendrite : Prolongement du corps cellulaire dun neurone qui rceptionne en partie les
potentiels daction.
Exocytose : Mcanisme par lequel une cellule libre des molcules travers sa membrane.
Exponentiation : Opration numrique, note =

, qui consiste multiplier par


lui-mme fois.
Fonction mathmatique sens unique : Fonction dont les antcdents sont bien plus
diciles calculer que les images.
Gyrus : Repli sinueux du cortex crbral appel aussi circonvolution.
Imagerie par Rsonance Magntique (IRM) : Technique dimagerie mdicale qui
consiste identier, en appliquant un champ magntique, la nature des tissus du
corps humain.
Lobe : Rgion du cerveau arbitrairement dlimite, gnralement grce une circonvo-
lution ou un sillon.
Modulo : Opration numrique, note [] qui consiste calculer le reste de la
division euclidienne de par .
Nerf : Groupement de plusieurs longs axones qui constituent le systme nerveux.
Neurone : Cellule de base du systme nerveux, compose dun soma, dun ou plusieurs
axones et de dendrites.
36
37
Nombre compos : Nombre entier pouvant scrire comme un produit de plusieurs
nombres premiers. Par exemple, 24 = 2
3
3 et 25 = 5
2
sont des nombres composs.
Nombre premier : Nombre entier suprieur 1 qui na pour facteurs que 1 et lui-mme.
Par exemple, 7 et 13 sont des nombres premiers mais 22 nen est pas un car 22 = 211.
Octet : Groupe de huit bits.
Ordinateur : Machine lectronique fonctionnant par lecture squentielle dun ensemble
dinstructions, pour eectuer des oprations logiques ou arithmtiques sur des nombres
binaires.
Potentiel daction : Impulsion lectrique due linversion des polarits de la membrane
dun neurone.
Protine G : Protine qui assure le transport dinformations lintrieur de la cellule
pour dclencher une ou plusieurs ractions biochimiques.
Soma : Corps cellulaire dun neurone.
Synapse : Zone de contact entre deux neurones.
Systme nerveux : Systme biologique faisant oce dinterface entre les dirents or-
ganes dun corps et lenvironnement extrieur.
Tresse : Objet mathmatique et plus prcisment, topologique constitu de n brins
qui lient deux ensembles de n points chacun entre eux.
Remerciements
Nous souhaitons tout dabord remercier, pour leur aide dans leurs matires respectives,
mais aussi par rapport notre TPE dans sa globalit, nos professeurs encadrants M
me
Wallon, professeur de SVT, et M
me
Colesse, professeur de mathmatiques. Nous sommes
aussi reconnaissants M. Lemonnier, professeur de physique-chimie, qui nous a aid
comprendre certaines notions physiques, et M
me
Siot, professeur de franais, pour lintrt
quelle a montr pour ce TPE.
De plus, nos connaissances ont t enrichies par le contact avec plusieurs personnes sp-
cialistes dans des sujets que nous avons abords : Eddie Woods, dirigeant de construction
de data centers dont linterview se trouve en Annexe B, Patrick Dehornoy, professeur de
mathmatiques lUniversit de Caen reconnu pour ses travaux en thorie des tresses,
qui a accept de rpondre nos questions relatives ce sujet, Pierre Hroux, professeur
dinformatique lUniversit de Rouen, qui nous a aid comprendre lencodage de linfor-
mation, ainsi que Pierrick Gandolfo, professeur de neurosciences lUniversit de Rouen,
qui nous a permis dapprofondir notre comprhension du cerveau.
Enn, une reconnaissance toute particulire va nos proches, qui nous ont aids, relus,
conseills et ont ainsi t un vritable soutien.
38
Bibliographie
[1] Anonyme. La Mmoire Flash. Science & Vie, 1086 :132135, Mars 2008.
[2] Anonyme. A Time for Memories. University of Leicester, 2014. Disponible
sur http://www2.le.ac.uk/offices/press/press-releases/2014/january/
a-time-for-memories. Consult le 06/02/2014.
[3] Abraham Asfaw. An Overview of RSA. Princeton University, 2011. Disponible sur
http://www.princeton.edu/~asfaw/resources/pdf/Asfaw2011RSA.pdf. Consult
le 11/10/2013.
[4] Jill Bolte Taylor. My Stroke of Insight. Viking, 2008.
[5] Christian Chanard. Encodage Informatique des Textes. Llacan, 2013. Dis-
ponible sur http://llacan.vjf.cnrs.fr/fichiers/Chanard/OutilsInfo/
OutilsInformatiques.pdf. Consult le 11/10/2013.
[6] Richard Courant, Herbert Robbins, and Ian Stewart. What is Mathematics ?
Oxford University Press, 1941.
[7] Marcus Du Sautoy. The Music of the Primes. Fourth Estate, 2003.
[8] Olivier Franais. Thorie de lchantillonnage et de la quantication. ESIEE Paris,
2000. Disponible sur http://www.esiee.fr/~francaio/enseignement/version_
pdf/V_theorie.pdf. Consult le 17/02/2014.
[9] Steve Frcinaux. Introduction aux jeux de caractres. OpenWeb, 2004-2012.
Disponible sur http://openweb.eu.org/articles/jeux_caracteres. Consult le
16/02/2014.
[10] Joan Gmez. Codage et Cryptographie. Images des Mathmatiques, 2013. Disponible
sur http://images.math.cnrs.fr/Codage-et-cryptographie.html. Consult le
11/10/2013.
[11] Jerey Hass. An Acoustics Primer. Indiana University, 2003. Disponible sur http:
//www.indiana.edu/~emusic/acoustics/acoustics.htm. Consult le 17/02/2014.
[12] Gary Kessler. An Overview of Cryptography. Gary Kessler, 1998-2014. Disponible
sur http://www.garykessler.net/library/crypto.html. Consult le 11/10/2013.
[13] Franois Lassagne and Marie-Catherine Mrat. Chaque Mtier son Cerveau.
Science & Vie, 1155 :5469, Dcembre 2013.
[14] Herv Lehning. Quoi de neuf en cryptographie ? Tangente, 147 :4243, Juillet 2012.
[15] Jonah Lehrer. Neuroscience : Making Connections. Nature, 2009. Disponible
sur http://www.nature.com/news/2009/090128/full/457524a.html. Consult le
03/02/2014.
[16] Michael OShea. The Brain : A Very Short Introduction. Oxford University Press,
2005.
39
40 BIBLIOGRAPHIE
[17] Luis Paris. Les Tresses : de la Topologie la Cryptographie. Images
des Mathmatiques, 2009. Disponible sur http://images.math.cnrs.fr/
Les-tresses-de-la-topologie-a-la.html. Consult le 11/02/2014.
[18] Frank Pfrieger and Cline Steinmetz. Les astrocytes, nouvelles stars du cerveau.
La Recherche, 361 :50, Fvrier 2003.
[19] Chantal Proulx. Synapse chimique ionotrope. Youtube, 2011. Disponible
sur http://www.youtube.com/watch?v=nM_v114rjwo&list=TLVQ3k75xcRftt_
ktwJ4fQvRkfDlrMaz9f. Consult le 21/02/2014.
[20] Michle Puel and Catherine Thomas-Antrion. Les Labyrinthes de la Mmoire.
Privat, 2008.
[21] Mario Raggenbass. Le neurone et le potentiel daction. Universit de Genve, 2011-
2012. Disponible sur http://neurosciences.unige.ch/departement/mhonoraire/
MR/neurone.pdf. Consult le 18/02/2014.
[22] Simon Singh. The Code Book. Fourth Estate, 1999.
[23] Joel Spolsky. The Absolute Minimum Every Software Developer Absolutely, Po-
sitively Must Know About Unicode and Character Sets. Joel on Software, 2003.
Disponible sur http://joelonsoftware.com/Articles/Unicode.html. Consult le
14/02/2014.
[24] Jean-Yves Tadi and Marc Tadi. Le Sens de la Mmoire. Gallimard, 1999.
[25] Murat Torlak. Fiber Optic Communications. University of Texas at Dal-
las, 2008. Disponible sur http://www.utdallas.edu/~torlak/courses/ee4367/
lectures/FIBEROPTICS.pdf. Consult le 04/03/2014.
[26] Pierre Vandeginste. Les Quatre Familles de la Crypto. La Recherche, 420 :4041,
Juin 2008.
[27] Vanessa Vitse. Des corps, des courbes, des couplages, des messages cods . . . et des lo-
garithmes discrets. Images des Mathmatiques, 2013. Disponible sur http://images.
math.cnrs.fr/Des-corps-des-courbes-des-2407.html. Consult le 11/02/2014.
[28] Lewis Wolpert. How We Live and Why We Die. W W Norton & Co, 2009.
[29] Enrique Zabala. Rijndael Cipher. Forma Estudio, 2003. Disponible sur
http://www.formaestudio.com/rijndaelinspector/archivos/Rijndael_
Animation_v4_eng.swf. Consult le 22/02/2014.
[30] Carl Zimmer. Secrets of the Brain. National Geographic, 2014. Disponible sur
http://ngm.nationalgeographic.com/2014/02/brain/zimmer-text. Consult le
04/02/2014.
[31] Allen Brain Atlas. Disponible sur : http://www.brain-map.org. Consult le
04/02/2014.
[32] Comment a Marche. Disponible sur : http://www.commentcamarche.net. Consult
le 04/10/2013.
[33] Le cerveau tous les niveaux ! Disponible sur : http://lecerveau.mcgill.ca/
avance.php. Consult le 25/01/2014.
[34] Wellcome Trust Centre for Neuroimaging. Disponible sur : http://www.fil.ion.
ucl.ac.uk/News. Consult le 20/10/2013.
[35] Wikipdia. Disponible sur : http://fr.wikipedia.org.