{"id":399,"date":"2026-03-01T16:30:09","date_gmt":"2026-03-01T16:30:09","guid":{"rendered":"https:\/\/tolva.fr\/?p=399"},"modified":"2026-03-02T18:33:16","modified_gmt":"2026-03-02T18:33:16","slug":"notes-de-lecture-the-woman-who-smashed-codes-jason-fagone","status":"publish","type":"post","link":"https:\/\/tolva.fr\/index.php\/2026\/03\/01\/notes-de-lecture-the-woman-who-smashed-codes-jason-fagone\/","title":{"rendered":"Notes de lecture &#8211; The woman who smashed codes, Jason Fagone"},"content":{"rendered":"\n<p>Ce livre raconte la vie pour le moins romanesque d&rsquo;Elizebeth Friedman (n\u00e9e Smith), pionni\u00e8re de la cryptanalyse.<\/p>\n\n\n\n<p>N\u00e9e au sein d&rsquo;une famille de Quakers \u00e0 la fin du 19\u00e8me si\u00e8cle, Elizebeth fait des \u00e9tudes de litt\u00e9rature avant de rencontrer par hasard dans la biblioth\u00e8que de Chicago George Fabyan, milliardaire fantasque, qui l&#8217;embauche dans son centre de recherche priv\u00e9, Riverbank, o\u00f9 elle est rattach\u00e9e \u00e0 une \u00e9quipe cherchant \u00e0 d\u00e9montrer que l\u2019\u0153uvre de Shakespeare a en r\u00e9alit\u00e9 \u00e9t\u00e9 \u00e9crite par Francis Bacon.<\/p>\n\n\n\n<p>Le philosophe Francis Bacon avait invent\u00e9 un proc\u00e9d\u00e9, relevant plus de la st\u00e9ganographie que de la cryptographie, permettant de dissimuler des messages au sein d&rsquo;un autre texte.<\/p>\n\n\n\n<p>La m\u00e9thode \u00e0 suivre pour cacher le message secret \u00ab\u00a0abc\u00a0\u00bb dans le message anodin \u00ab\u00a0j&rsquo;aime les canards\u00a0\u00bb est la suivante :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00e0 &lsquo;a&rsquo; on associe le quintuplet 00000, \u00e0 &lsquo;b&rsquo; le quintuplet 00001, \u00e0 &lsquo;c&rsquo; 00010.<\/li>\n\n\n\n<li>on d\u00e9coupe le message contenant en groupe de 5 lettres : \u00ab\u00a0j&rsquo;aime\u00a0\u00bb, \u00ab\u00a0les ca\u00a0\u00bb et \u00ab\u00a0nards\u00a0\u00bb.<\/li>\n\n\n\n<li>on encode les quintuplets dans les groupes de 5 lettres en utilisant la police de caract\u00e8res (on utilisera la casse \u00e9tant donn\u00e9 que le pr\u00e9sent fichier est un fichier texte sans police) : 00000 est encod\u00e9 en \u00ab\u00a0j&rsquo;aime\u00a0\u00bb, 00001 en \u00ab\u00a0les cA\u00a0\u00bb et 00010 en \u00ab\u00a0narDs\u00a0\u00bb, si bien que le message final est \u00ab\u00a0j&rsquo;aime les cAnarDs\u00a0\u00bb.<\/li>\n<\/ul>\n\n\n\n<p>Si l&rsquo;on souhaite cacher le message \u00ab\u00a0def\u00a0\u00bb, les trois quintuplets de bits sont 00011, 00100 et 00101, si bien que le message encod\u00e9 est \u00ab\u00a0j&rsquo;aiME leS canaRdS\u00a0\u00bb.<\/p>\n\n\n\n<p>On notera au passage que le proc\u00e9d\u00e9 de Bacon est relativement similaire \u00e0 des techniques st\u00e9ganographiques plus r\u00e9centes consistant \u00e0 cacher une information dans des bits de poids faibles d&rsquo;une image.<\/p>\n\n\n\n<p>L&rsquo;\u00e9quipe en question \u00e9tait dirig\u00e9e par Elizabeth Wells Gallup, qui avait publi\u00e9 \u00ab\u00a0The Biliteral Cypher of Sir Francis Bacon Discovered in his Works and Deciphered by Mrs Elizabeth Wells Gallup\u00a0\u00bb, ouvrage o\u00f9 elle affirmait que dans ses messages cod\u00e9s, Bacon r\u00e9v\u00e9lait entre autre \u00eatre le fils ill\u00e9gitime de la Reine Elizabeth.<\/p>\n\n\n\n<p>Au sein de Riverbank, Elizebeth Smith travaillera avec William Friedman, jeune g\u00e9n\u00e9ticien qui deviendra son mari en mai 1917.<\/p>\n\n\n\n<p>Ils r\u00e9alis\u00e8rent assez rapidement que leur t\u00e2che revenait \u00e0 chasser des fant\u00f4mes : d&rsquo;une part les messages pr\u00e9tenduement d\u00e9cod\u00e9s \u00e9taient relativement cryptiques ou d&rsquo;un style \u00e9loign\u00e9 des \u00e9crits usuels de Bacon, d&rsquo;autre part les techniques d&rsquo;impression \u00e0 l&rsquo;\u00e9poque de Shakespeare \u00e9taient trop rudimentaires pour permettre de cacher des messages en jouant sur la police de caract\u00e8res, si bien qu&rsquo;Elizebeth et William saut\u00e8rent sur l&rsquo;occasion lorsque Fabyan offrit au gouvernement am\u00e9ricain de mettre \u00e0 disposition son laboratoire pour l&rsquo;effort de guerre, en particulier dans le domaine de la cryptanalyse.<\/p>\n\n\n\n<p>Elizebeth et William Friedman eurent alors \u00e0 faire \u00e0 un flot ininterrompu de messages intercept\u00e9s par diff\u00e9rents <em>clients<\/em> (War department, US Nay, Department of State\u2026). Les techniques de chiffrement reposaient essentiellement sur des variantes du chiffrement de C\u00e9sar, du chiffrement polyalphab\u00e9tique, et l&rsquo;utilisation d&rsquo;un dictionnaire ou d&rsquo;un livre convenu \u00e0 l&rsquo;avance par Alice et Bob.<\/p>\n\n\n\n<p>Lorsque cette derni\u00e8re technique est utilis\u00e9e, les protagonistes vont s&rsquo;\u00e9changer des messages constitu\u00e9s de triplets de nombres du style \u00ab\u00a0138-4-45\u00a0\u00bb qui s\u2019interpr\u00e8tent comme \u00ab\u00a045\u00e8me mot de la 4\u00e8me colonne de la page 138\u00a0\u00bb. L&rsquo;utilisation d&rsquo;un ouvrage inconnu n&rsquo;est pas n\u00e9cessairement un obstacle \u00e0 la cryptanalyse, en particulier lorsque le livre-cl\u00e9 est un dictionnaire, constitu\u00e9 d&rsquo;entr\u00e9es tri\u00e9es alphab\u00e9tiquement : il est relativement facile d&rsquo;identifier les connecteurs usuels du style le\/la\/de\/du qui vont \u00eatre fr\u00e9quents. <\/p>\n\n\n\n<p>Une fois qu&rsquo;on a par exemple identifi\u00e9 que \u00ab\u00a0138-4-45\u00a0\u00bb est le mot \u00ab\u00a0le\u00a0\u00bb, le triplet \u00ab\u00a0139-1-12\u00a0\u00bb sera probablement un mot commen\u00e7ant par \u00ab\u00a0le\u00a0\u00bb, \u00ab\u00a0li\u00a0\u00bb ou \u00ab\u00a0lo\u00a0\u00bb.<\/p>\n\n\n\n<p>Le travail des Friedman fut jug\u00e9 suffisamment satisfaisant pour qu&rsquo;il soit d\u00e9cid\u00e9 de cr\u00e9er fin 1917 une \u00e9cole de cryptanalyse avec Elizebeth et William Friedman pour enseignants.<br>William fini par \u00eatre incorpor\u00e9 dans l&rsquo;arm\u00e9e am\u00e9ricaine (dans le Signal Corps) et envoy\u00e9 en France \u00e0 Chaumont, sa relation avec Elizebeth devenant \u00e9pistolaire pour quelques temps.<\/p>\n\n\n\n<p>Apr\u00e8s la fin de la guerre, tous deux quitt\u00e8rent Riverbank, non sans que Fabyan ne mette en oeuvre les moyens les plus d\u00e9loyaux pour entraver leur fuite.<\/p>\n\n\n\n<p>Install\u00e9s \u00e0 Washington fin 1920, Elizebeth et William furent embauch\u00e9s par le gouvernement am\u00e9ricain. Elizebeth travailla bri\u00e8vement pour l&rsquo;US Navy avant d&rsquo;accoucher de leur premier enfant. Elle fut ensuite employ\u00e9e \u00e0 partir de 1925 par les gardes-c\u00f4tes, o\u00f9 son \u00e9quipe intercepte et d\u00e9crypte les messages \u00e9chang\u00e9s par les contrebandiers introduisant de l&rsquo;alcool durant la prohibition. La t\u00e2che des gardes-cotes n&rsquo;\u00e9tait facile, les contrebandiers faisant preuve d&rsquo;une s\u00e9curit\u00e9 op\u00e9rationnelle assez \u00e9labor\u00e9e (syst\u00e8me de chiffrement variant d&rsquo;un ensemble de navires \u00e0 l&rsquo;autre, mise \u00e0 jour hebdomadaire des secrets de chiffrement). Cette exp\u00e9rience constituera une r\u00e9p\u00e9tition g\u00e9n\u00e9rale de la seconde guerre mondiale, durant laquelle son unit\u00e9 recentrera son activit\u00e9 sur les r\u00e9seaux d&rsquo;espions nazi en Am\u00e9rique du Sud.<\/p>\n\n\n\n<p>En parall\u00e8le, William aura une carri\u00e8re similaire au sein de l&rsquo;arm\u00e9e am\u00e9ricaine. Il cr\u00e9era en 1930 le Signal Intelligence Service (SIS), embryon de ce qui deviendra plus tard la NSA. Son \u00e9quipe r\u00e9alisera la cryptanalyse des codes Red et Purple de l&#8217;empire japonais et cr\u00e9era aussi la machine Sigaba destin\u00e9e \u00e0 prot\u00e9ger les communications am\u00e9ricaines.<\/p>\n\n\n\n<p>En r\u00e9sum\u00e9, l&rsquo;ouvrage expose diff\u00e9rents morceaux aussi passionnants que m\u00e9connus de l&rsquo;histoire du renseignement technique, en particulier concernant la carri\u00e8re d&rsquo;Elizebeth (la carri\u00e8re de William \u00e9tant \u00e9voqu\u00e9e dans d&rsquo;autres ouvrages, notamment The Puzzle Palace de James Bamford ; il est int\u00e9ressant de noter qu&rsquo;Elizebeth n&rsquo;est que tr\u00e8s bri\u00e8vement mentionn\u00e9e dans cet ouvrage et y est essentiellement pr\u00e9sent\u00e9e comme la compagne de William Friedman).<\/p>\n\n\n\n<p>Dans un registre totalement diff\u00e9rent, l&rsquo;adaptation en BD du livre \u00ab\u00a0Les grandes oubli\u00e9es\u00a0\u00bb de Titiou Lecoq, offre un \u00e9clairage int\u00e9ressant sur la post\u00e9rit\u00e9 d&rsquo;Elizebeth Friedman : s&rsquo;il y a si peu de femmes dans les livres d&rsquo;histoire, c&rsquo;est moins parce qu&rsquo;elles \u00e9taient \u00ab\u00a0emp\u00each\u00e9es\u00a0\u00bb par les grossesses, l&rsquo;\u00e9ducation des enfants et les t\u00e2ches m\u00e9nag\u00e8res que parce qu&rsquo;elles ont \u00e9t\u00e9 syst\u00e9matiquement oubli\u00e9es, plus ou moins consciemment, par les hommes charg\u00e9s d&rsquo;\u00e9crire l&rsquo;Histoire.<\/p>\n\n\n\n<p>Le relatif oubli dans lequel \u00e9tait tomb\u00e9 jusqu&rsquo;\u00e0 peu Elizebeth Friedman pourrait donc \u00eatre une parfaite illustration de cette th\u00e8se, le secret de ces activit\u00e9s n&rsquo;ayant pas emp\u00e9ch\u00e9 son mari de passer \u00e0 la post\u00e9rit\u00e9.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ce livre raconte la vie pour le moins romanesque d&rsquo;Elizebeth Friedman (n\u00e9e Smith), pionni\u00e8re de la cryptanalyse. N\u00e9e au sein d&rsquo;une famille de Quakers \u00e0 la fin du 19\u00e8me si\u00e8cle, Elizebeth fait des \u00e9tudes de litt\u00e9rature avant de rencontrer par hasard dans la biblioth\u00e8que de Chicago George Fabyan, milliardaire fantasque, qui l&#8217;embauche dans son centre [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-399","post","type-post","status-publish","format-standard","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/tolva.fr\/index.php\/wp-json\/wp\/v2\/posts\/399","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tolva.fr\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tolva.fr\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tolva.fr\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tolva.fr\/index.php\/wp-json\/wp\/v2\/comments?post=399"}],"version-history":[{"count":2,"href":"https:\/\/tolva.fr\/index.php\/wp-json\/wp\/v2\/posts\/399\/revisions"}],"predecessor-version":[{"id":401,"href":"https:\/\/tolva.fr\/index.php\/wp-json\/wp\/v2\/posts\/399\/revisions\/401"}],"wp:attachment":[{"href":"https:\/\/tolva.fr\/index.php\/wp-json\/wp\/v2\/media?parent=399"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tolva.fr\/index.php\/wp-json\/wp\/v2\/categories?post=399"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tolva.fr\/index.php\/wp-json\/wp\/v2\/tags?post=399"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}