Académique Documents
Professionnel Documents
Culture Documents
Plan de la séance
• Partie 1
– Cryptographie
• Partie 2
– Ordinateurs
• Partie 3
– Intelligence Artificielle
Partie 1
Les communications ont été toujours importantes. La protection des données (informations) devient une obliga-
• données personnelles
• cartes bancaires
• transferts d’argent
• communications.
Le besoin d’une communication sécuritaire a donné naissance à une science qu’on appelle Cryptographie. C’est
une technique d’écriture associée à un message chiffré via de codes secrets ou de clés de chiffrement. Elle est util-
isée pour protéger les messages considérés comme confidentiels relatifs à un grand nombre de domaines (comme
technologies de l’information). Crypter un message= c’est coder et chiffrer un message afin de le protéger. Par
suite, la cryptographie est l’ensemble des théories, des méthodes, des connaissances permettant de coder, crypter,
Son objectif fondamental est de permettre à deux personnes (Alice et Bob) de communiquer d’une manière
sécurisée et empêcher une troisième personne (Eve) de comprendre ce qui est échangé.
1/7
• les ondes électromagnétiques
• l’informatique
• le traitement du signal.
Pour que l’information soit sécurisée, il faut une méthode de cryptage reposant sur
• le chiffrement (codage)
• le déchiffrement.
• chiffrement moderne
• chiffrement quantique.
Cette classe a été utilisée avant les machines et les ordinateurs en utilisant des moyens traditionnels comme
• les crayons
• les papiers.
Ce type de chiffrement repose sur les lettres et les caractères d’une langue en exploitant
• le mécanisme de substitution
• les méthodes mathématiques et les structures algébriques (groupes, algebras, géométrie algébrique,...)
Les premières méthodes de chiffrement remontent à l’Antiquité. Jules César a inventé une méthode basée sur la
substitution les lettres alphabétiques. Ce type chiffrement de César est considéré comme une méthode simple ou
les lettres sont déplacées vers la droite ou vers la gauche. César les décalait de 3 rangs vers la (droite) gauche.
Le message clair correspond à l’alphabet présenté dans l’ordre normal et le message chiffré celui qui est décalé.
2/7
ABCDEF GHKLM N OP QRST U W XY Z
Exemple
lettre → lettre + 3.
Cependant, le niveau de sécurité de la méthode de César est assez faible. La substitution a été remplacée par
par des permutations et transpositions apparaissant dans des structures algébriques. Ces deux opérations sont
Texte clair : ALI → texte chiffré pourrait être : AIL, ILA, IAL, ILA, LAI.
Entre le XVème et le XXème siècle, le chiffrement manuel soufrait de certains problèmes. Cependant, les cryp-
tographes se tournent vers les systèmes mécaniques afin de surmonter les problèmes le chiffrement manuel re-
posant sur la substitution et les permutations des lettres en utilisant des moyens traditionnels et manuels qui sont
lentes. Elles sont remplacés par des appareils mécaniques. Par suite, la machine Enigma apparaît. Ces activités de
Chiffrement moderne
Le chiffrement moderne explore la puissance des ordinateurs, et l’internet en utilisant des logiciels pour offrir
plus de sécurité. En 1976, l’algorithme DES (Data Encryption Standard) a été approuvé et devient une méthode
de chiffrement standard dans le monde entier pour des utilisations civiles en exploitant des méthodes mathéma-
tiques complexes.
Chiffrement quantique
Pour offrir un niveau de sécurité assez important, il va falloir aller au delà de la cryptographie traditionnelle
(classique) reposant seulement sur les structures mathématiques. La physique pourrait jouer un role primordial
via la quantification de l’information. Autrement dit, la version traditionnelle de la cryptographie classique peut
3/7
être combinée avec les principes de la mécanique quantiques en exploitant certaines particles, comme les pho-
tons, qui transmettent l’information via les fibres optiques. Le bit classique prenant deux valeurs 0 et 1 devrait
être quantifié produisant un nouveau objet quantique dit qubit. Il est considéré comme un vecteur qui nécessite
• 1970: Stephen Wiesner propose pour la première fois l’idée d’utiliser les phénomènes quantiques pour des
• 1984: Charles H Bennett et Gilles Brassard propose la première technique de cryptographie quantique en
• 1990: Arthur Ekert développe une méthode de cryptographie quantique différente en se basant sur des
correlations quantiques.
La cryptographie quantique reposerait sur les ordinateurs quantiques qui doivent encore être développés avant
Partie 2: Ordinateurs
Il est à noter que le mot " informatique" est utilisé pour la première fois en 1962 par Philippe Dreyfus afin de
désigner le traitement automatique de l’information. C’est un mot vient de l’assemblage de deux mots
• information,
• automatique.
Depuis de nombreux siècles, le but essentiel est calculer de plus en plus vite et en minimisant le plus possible la
marge d’erreur.
– d’additionner
– soustraire.
– de multiplier
– de diviser.
4/7
• 1820: Les premiers calculateurs mécaniques sont fabriqués avec quatre fonctions
– addition
– soustraction
– multiplication
– division.
• partir 1885: Les calculateurs sont dotés de clavier. Grace à la découverte de l’électricité, des moteurs
• 1943: En collaboration avec IBM, Howard Aiken propose le premier calculateur électromécanique: Mark
I. Cette machine de calcul pèse 5 tonnes et mesure 17 m de long et 2,5 m en hauteur. Elle peut effectuer des
• 1943: l’ENIAC était le premier ordinateur qui ne comporte plus aucune pièce mécanique.
En 1948, l’apparition du transistor a conduit une révolution en informatique permettant d’élaborer des ordina-
Les années 1950-1960 sont associées à la reconnaissance de l’informatique. Particulièrement, l’année 1950 est
cruciale qui correspond à l’apparition de nouveaux langages de programmation via des circuits intégrés. La
L’intelligence artificielle est considérée comme l’ensemble des théories et de techniques permettant d’imiter
• l’informatique
5/7
• la physique
L’intelligence artificielle associe les logiciels à des des capteurs, des interfaces pour l’utilisateur. Son but essentiel
• être rationnel.
• s’adapter intelligemment aux situations en faisant des prédictions à partir de données déjà acquises.
1956: John McCarthy et ses collaborateurs ont organisé une conférence intitulée « Dartmouth Summer Research
• au machine learning,
• au deep learning
• à l’analyse prescriptive.
Un nouveau domaine de recherche est apparu : la science des données. Dans les année 50, plusieurs projets
ont été financés afin d’élaborer et développer cette nouvelle science. Cependant, aucun résultat important a été
Dans les années 80 et 90, beaucoup de chercheurs ont relancé certains projects conduisant à un nouveau départ
relevant de l’intelligence artificielle. Actuellement, cette dernière ne cesse de progresser et surprendre par ses
6/7
– reconnaissance de texte, d’expressions du visage. . .
– détecter des visages, détecter en temps réel les problèmes techniques à travers des robots.
– réaliser des achats en ligne et publicité, établir des assistants numériques personnels.
• Santé
• Transport
• Fabrication
• Alimentation et agriculture
Finalement, on note que ces techniques pourraient un jour surpasser l’intelligence humaine conduisant à des
7/7