II. De Jules Verne à la révolution d’Internet

Après un détour par la littérature à la fin du XIXe s., les codes secrets retournent sur les champs de bataille en 1914. Les machines à crypter entrent dans l’arsenal des nations guerrières. Puis dès la naissance de l’informatique, les ordinateurs deviennent les maîtres incontestés des messages codés.

[Making of]
Cet article constitue donc le second volet de mon dossier consacré à l’Histoire des codes secrets (voir [Making of] de la première partie). Je n’ai pas grand chose à ajouter sur les motivations et la réalisation… sinon que j’ai encore manqué de place — un comble quand l’ensemble représente déjà 20 pages ! C’est pourquoi vous ne trouverez pas le dernier sujet que j’avais envisagé d’aborder, et qui était d’ailleurs annoncé en fin de première partie : « La cryptographie du futur et les premiers pas du code ultime ! ». Pas de regret néanmoins : j’ai eu tout le loisir de développer les autres thèmes avec l’exacte profondeur que je souhaitais… un véritable luxe !
Deux mots tout de même sur la mise en ligne. J’ai conservé dans mes disques durs pas mal d’archives de mes articles publiés depuis une dizaine d’années. Elles comprennent mes notes de recherches, les préversions de mes textes, les images et documents collectés… jusqu’aux versions définitives des articles qui ne diffèrent guère des versions publiées (à quelques corrections, coupures et adaptation de mise en page près). Trois fois hélas ! je n’ai retrouvé nulle trace des fichiers de cette Histoire des codes secrets dans le disque dur mon actuel PowerMac G5. Peut-être les trouverais-je quelque part dans mon vieux G3 Beige qui prend sa retraite au grenier, mais bon…
J’ai donc finalement dû me résoudre à scanner chacune des pages des deux dossiers, puis à les passer à la moulinette de l’OCR (OmniPage Pro X), pour enfin mettre l’ensemble en page.
Le sel de cette histoire est que, s’agissant de codes secrets, j’ai dû me coltiner d’autres codes pour tenter de les mettre en valeur : html, xhtml, css, javascript… Derrière chacun d’eux se cachent des procédures, des mots-clefs, des tags… bref, une sarabande de lignes codées pour qu’un « message en clair » apparaisse à l’ouverture de la page Web. En particulier, j’ai dû adapté le code de ce superbe Thème Aspire qui offre son joli cadre à ce blog, et m’escrimer des heures durant pour que les nombreux tableaux qui émaillent le dossier finissent par adopter une allure acceptable.
L’expérience fut agréable, mais point trop n’en faut ! Le prochain article que je publierai ici nécessitera sans doute que je mette un peu moins les mains dans le cambouis…
Olivier Fèvre,
janv. 2009

Pages : 1 2 3 4 5 6 7 8 9

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Cet article a été publié le Samedi 31 janvier 2009 à 15 h 13 min et est classé dans Cryptographie, Histoire, Histoire des Sciences. Vous pouvez suivre les commentaires sur cet article en vous abonnant au flux RSS 2.0 des commentaires. Les commentaires et les pings sont actuellement fermés.

Les commentaires sont fermés pour le moment.