{"id":33922,"date":"2023-11-17T13:17:08","date_gmt":"2023-11-17T13:17:08","guid":{"rendered":"https:\/\/www.cyberguru.it\/2023\/11\/17\/quand-jules-cesar-envoyait-des-messages-securises-lhistoire-millenaire-de-la-cryptographie\/"},"modified":"2023-11-27T17:26:51","modified_gmt":"2023-11-27T17:26:51","slug":"quand-jules-cesar-envoyait-des-messages-securises-lhistoire-millenaire-de-la-cryptographie","status":"publish","type":"post","link":"https:\/\/www.cyberguru.it\/fr\/2023\/11\/17\/quand-jules-cesar-envoyait-des-messages-securises-lhistoire-millenaire-de-la-cryptographie\/","title":{"rendered":"Quand Jules C\u00e9sar envoyait des messages s\u00e9curis\u00e9s&nbsp;: l\u2019histoire \u00ab&nbsp;mill\u00e9naire&nbsp;\u00bb de la cryptographie"},"content":{"rendered":"\n<p><strong>Mettons-nous un moment dans la peau de Jules C\u00e9sar, <\/strong>le grand g\u00e9n\u00e9ral de la Rome antique, et imaginons que nous devons envoyer des messages secrets \u00e0 travers les territoires ennemis, en nous assurant que leur contenu ne tombe pas entre de mauvaises mains. <br\/>Nous vivons \u00e0 une \u00e9poque de complots et de trahisons, et avant de confier des secrets \u00e0 un messager en qui nous ne savons pas si nous pouvons faire confiance, nous devons nous assurer que nos messages ne sont d\u00e9chiffrables que par le destinataire.<\/p>\n\n<p><strong>Revenons \u00e0 nos jours. <\/strong><br\/>Nous envoyons un message \u00e0 une personne en utilisant un messager typique de l\u2019\u00e8re num\u00e9rique, le courrier \u00e9lectronique (e-mail). L\u2019outil nous permet de joindre un destinataire, o\u00f9 qu\u2019il soit, en traversant des territoires infinis, bien que virtuels, \u00e9galement peupl\u00e9s de personnes malveillantes, int\u00e9ress\u00e9es par le contenu que nous transmettons.<\/p>\n\n<p><strong>Qu\u2019ont en commun ces deux situations, s\u00e9par\u00e9es par des mill\u00e9naires d\u2019histoire\u00a0? La cryptographie.<\/strong><\/p>\n\n<p>La cryptographie est l\u2019art et la science de transformer l\u2019information dans un format que seules les personnes qui poss\u00e8dent une cl\u00e9 sp\u00e9ciale peuvent comprendre. Ce processus prot\u00e8ge les informations des regards indiscrets et, si n\u00e9cessaire, peut \u00eatre invers\u00e9 pour rendre les informations \u00e0 nouveau lisibles. Le principe de base est simple\u00a0: seul celui qui poss\u00e8de la bonne cl\u00e9 peut d\u00e9chiffrer le message.<\/p>\n\n<p>Le chiffrement est le processus qui sert \u00e0 convertir un texte lisible, dit \u00ab\u00a0en clair\u00a0\u00bb, en texte chiffr\u00e9. Pour chiffrer un texte, on utilise un algorithme, un ensemble de r\u00e8gles et de proc\u00e9dures math\u00e9matiques. Une cl\u00e9 est \u00e9galement utilis\u00e9e, ce qui permet de garantir que le texte chiffr\u00e9 soit inaccessible \u00e0 ceux qui n\u2019ont pas la bonne cl\u00e9 pour le d\u00e9chiffrer.<\/p>\n\n<p><strong>\u00c0 l\u2019\u00e8re num\u00e9rique, la cryptographie est donc essentielle pour garder les communications et les transactions en ligne priv\u00e9es et s\u00e9curis\u00e9es.<\/strong> <br\/>Cependant, lorsque les experts du monde de la cybers\u00e9curit\u00e9 en parlent, ils utilisent souvent un langage technique, incompr\u00e9hensible pour le commun des mortels. Dans un certain sens, ils adoptent \u00e9galement une \u00ab\u00a0cl\u00e9\u00a0\u00bb d\u2019interpr\u00e9tation, accessible uniquement aux personnes du secteur. <strong>Pour ceux qui, comme nous chez Cyber\u00a0Guru\u00a0Italie, abordent la cybers\u00e9curit\u00e9 avec une approche de divulgation, il est essentiel de rendre la cryptographie compr\u00e9hensible pour tous<\/strong>. Commen\u00e7ons par raconter l\u2019histoire<\/p>\n\n<p><strong>L\u2019histoire de la cryptographie<\/strong><\/p>\n\n<ol class=\"wp-block-list\">\n<li><strong>L\u2019un des premiers exemples historiques de l\u2019utilisation de la cryptographie pour garantir la confidentialit\u00e9 des communications militaires remonte aux scytales spartiates du Ve\u00a0si\u00e8cle av.\u00a0J.-C. <\/strong><br\/>Il s\u2019agissait de bandes de cuir ou de papier enroul\u00e9es autour d\u2019un b\u00e2ton d\u2019un diam\u00e8tre sp\u00e9cifique. Le message \u00e9tait r\u00e9dig\u00e9 en colonnes et, une fois la bande d\u00e9roul\u00e9e, le texte \u00e9tait incompr\u00e9hensible. Seul celui qui poss\u00e9dait un b\u00e2ton du diam\u00e8tre appropri\u00e9 pouvait d\u00e9chiffrer le message. Le b\u00e2ton servait donc de \u00ab\u00a0cl\u00e9\u00a0\u00bb. C\u2019\u00e9tait un syst\u00e8me utilis\u00e9 par les \u00e9phores, les cinq magistrats supr\u00eames de Sparte, pour communiquer avec les g\u00e9n\u00e9raux et les navarques, en particulier lors des exp\u00e9ditions militaires.<\/li>\n\n\n\n<li><strong><a href=\"https:\/\/it.wikipedia.org\/wiki\/Cifrario_di_Cesare\" target=\"_blank\" rel=\"noreferrer noopener\">Nous arrivons \u00e0 Jules C\u00e9sar et \u00e0 son chiffre<\/a>, datant des ann\u00e9es\u00a050 avant J\u00e9sus-Christ. <\/strong><br\/>Dans le chiffre par substitution, chaque lettre du texte original \u00e9tait remplac\u00e9e par une autre lettre se trouvant \u00e0 une position d\u00e9termin\u00e9e dans l\u2019alphabet. Dans la pratique, il s\u2019agit d\u2019un d\u00e9calage de l\u2019alphabet, dans ce cas, de trois positions\u00a0: la lettre \u00ab\u00a0A\u00a0\u00bb devenait \u00ab\u00a0D\u00a0\u00bb, le \u00ab\u00a0B\u00a0\u00bb devenait \u00ab\u00a0E\u00a0\u00bb, et ainsi de suite. L\u2019alphabet latin de l\u2019\u00e9poque comptait 23\u00a0lettres, donc, compte tenu de ce d\u00e9calage, la lettre \u00ab\u00a0X\u00a0\u00bb \u00e9tait le \u00ab\u00a0A\u00a0\u00bb, le \u00ab\u00a0Y\u00a0\u00bb le \u00ab\u00a0B\u00a0\u00bb et le \u00ab\u00a0Z\u00a0\u00bb devenait le \u00ab\u00a0C\u00a0\u00bb.<\/li>\n<\/ol>\n\n<p>Le chiffre de C\u00e9sar rappelle l\u2019algorithme\u00a0ROT13, utilis\u00e9 dans le monde informatique pour masquer certains textes, o\u00f9 l\u2019alphabet est d\u00e9cal\u00e9 de 13\u00a0positions.<\/p>\n\n<p>Un m\u00e9canisme ing\u00e9nieux pour l\u2019\u00e9poque. Cependant, dans le contexte moderne, il serait consid\u00e9r\u00e9 comme faible car d\u00e9chiffrable avec une extr\u00eame facilit\u00e9.<\/p>\n\n<p>L\u2019application de la cryptographie se d\u00e9veloppera au Moyen \u00c2ge et se poursuivra jusqu\u2019\u00e0 l\u2019\u00e8re moderne, pour \u00e9voluer ensuite dans la forme num\u00e9rique contemporaine.<\/p>\n\n<p><strong>De tous les dispositifs cryptographiques, la machine Enigma m\u00e9rite une mention sp\u00e9ciale.<\/strong><\/p>\n\n<p>Con\u00e7ue \u00e0 des fins commerciales par l\u2019ing\u00e9nieur allemand Arthur Scherbius, Enigma fut ensuite adopt\u00e9e \u00e0 des fins militaires par l\u2019Allemagne nazie. Cette machine utilisait une s\u00e9rie de rotors qui changeaient de configuration \u00e0 chaque pression d\u2019une touche, rendant le d\u00e9codage extr\u00eamement complexe.<\/p>\n\n<p>Compte tenu de son importance strat\u00e9gique, les Alli\u00e9s s\u2019engag\u00e8rent profond\u00e9ment \u00e0 en briser le code. Les premiers progr\u00e8s significatifs furent r\u00e9alis\u00e9s par les Polonais. . Par la suite, le Royaume-Uni prit la t\u00eate de l\u2019op\u00e9ration, en mobilisant certains des esprits les plus brillants, comme le math\u00e9maticien Alan Turing qui, avec son \u00e9quipe, inventa la \u00ab\u00a0Bombe\u00a0\u00bb, un dispositif \u00e9lectrom\u00e9canique con\u00e7u pour d\u00e9chiffrer les codes d\u2019Enigma. Un d\u00e9codage qui fournit aux Alli\u00e9s des informations essentielles sur les strat\u00e9gies et les mouvements allemands. Cet avantage informatif fut crucial dans de nombreuses op\u00e9rations, de la bataille de l\u2019Atlantique contre les sous-marins U-Boot \u00e0 la planification du Jour\u00a0J.<\/p>\n\n<p>De nombreux historiens pensent que c\u2019est pr\u00e9cis\u00e9ment le d\u00e9codage d\u2019Enigma qui d\u00e9termina l\u2019\u00e9volution de la guerre. Les Allemands, convaincus de son inviolabilit\u00e9, avaient sous-estim\u00e9 la force du facteur humain\u00a0: la brillance de personnes comme Rejewski et Turing s\u2019av\u00e9ra d\u00e9cisive pour percer le fonctionnement de la machine, bien que tr\u00e8s avanc\u00e9e.<\/p>\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/11\/1694360559421-1024x683.jpg\" alt=\"La machine Enigma\" class=\"wp-image-33722\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/11\/1694360559421-980x653.jpg 980w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/11\/1694360559421-480x320.jpg 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1024px, 100vw\" \/><\/figure>\n<h2 class=\"wp-block-heading\">La cryptographie \u00e0 l\u2019\u00e8re num\u00e9rique<\/h2>\n\n<p>La cryptographie a pris une importance vitale \u00e0 l\u2019\u00e8re num\u00e9rique pour garantir la confidentialit\u00e9 des informations. Avec les appareils num\u00e9riques, nous communiquons constamment avec des personnes qui sont \u00e9galement tr\u00e8s \u00e9loign\u00e9es de nous.<\/p>\n\n<p>Dans leur parcours \u00e0 travers les immenses r\u00e9seaux num\u00e9riques, nos messages pourraient \u00eatre intercept\u00e9s par des individus malveillants, d\u00e9sireux de s\u2019approprier des informations, en particulier les plus confidentielles. M\u00eame un e-mail envoy\u00e9 \u00e0 un coll\u00e8gue assis \u00e0 c\u00f4t\u00e9 de vous pourrait suivre un long parcours avant d\u2019arriver \u00e0 destination, s\u2019exposant ainsi \u00e0 des interceptions potentielles. Une menace num\u00e9rique connue sous le nom de \u00ab\u00a0<strong>Man-in-the-middle<\/strong>\u00a0\u00bb, c\u2019est-\u00e0-dire une personne qui s\u2019interpose entre l\u2019exp\u00e9diteur et le destinataire avec l\u2019intention d\u2019\u00ab\u00a0\u00e9couter\u00a0\u00bb leurs communications.<\/p>\n\n<p>Pour att\u00e9nuer cette menace, on a recours \u00e0 la cryptographie. Par exemple, un message envoy\u00e9 via WhatsApp, Telegram ou Signal est chiffr\u00e9. M\u00eame s\u2019il \u00e9tait intercept\u00e9 par une personne mal intentionn\u00e9e, il appara\u00eetrait comme un ensemble de caract\u00e8res incompr\u00e9hensibles.<\/p>\n\n<p>Les codes d\u2019acc\u00e8s \u00e0 un compte bancaire circulent \u00e9galement sur le r\u00e9seau sous forme chiffr\u00e9e. La confirmation est donn\u00e9e par le pr\u00e9fixe https:\/\/ qui pr\u00e9c\u00e8de l\u2019adresse Web du serveur de la banque et indique que les communications entre notre appareil et ce serveur sont chiffr\u00e9es. <br\/>Par contre, si nous tombons sur le pr\u00e9fixe http:\/\/ (sans le \u00ab\u00a0s\u00a0\u00bb), le navigateur lui-m\u00eame nous signalera des risques potentiels. La pr\u00e9sence d\u2019un cadenas sur le navigateur est un autre signal indiquant une communication chiffr\u00e9e. Lorsque nous effectuons un achat en ligne, nos informations de paiement sont chiffr\u00e9es et donc prot\u00e9g\u00e9es contre toute interception ind\u00e9sirable. Et ce n\u2019est pas tout\u00a0: les chats secrets, les appels vid\u00e9o et bien d\u2019autres activit\u00e9s en ligne b\u00e9n\u00e9ficient de cette protection invisible.<\/p>\n\n<h2 class=\"wp-block-heading\">Cryptographie num\u00e9rique\u00a0: quelques mots cl\u00e9s<\/h2>\n\n<p><strong>Algorithmes<\/strong>\u00a0: ils sont au centre de la cryptographie et fonctionnent comme des recettes pr\u00e9cises pour convertir un message en une s\u00e9quence de caract\u00e8res apparemment incompr\u00e9hensible. Mais la magie de ces algorithmes r\u00e9side dans les \u00ab\u00a0cl\u00e9s\u00a0\u00bb. <br\/><strong>Une cl\u00e9 est un ensemble distinctif d\u2019informations, qui \u00e9tablit comment un message doit \u00eatre chiffr\u00e9 et d\u00e9chiffr\u00e9.<\/strong><\/p>\n\n<p><strong>Chiffrement sym\u00e9trique<\/strong>\u00a0: lorsqu\u2019une seule cl\u00e9 est utilis\u00e9e \u00e0 la fois pour chiffrer le message d\u2019origine et pour le d\u00e9chiffrer. Une m\u00e9thode efficace, mais qui pose une question\u00a0: comment l\u2019exp\u00e9diteur peut-il partager en toute s\u00e9curit\u00e9 avec le destinataire la cl\u00e9 n\u00e9cessaire pour d\u00e9chiffrer le message sans risque d\u2019interception\u00a0?<\/p>\n\n<p><strong>La solution est le chiffrement asym\u00e9trique<\/strong>. Chaque individu a une paire de cl\u00e9s\u00a0: une publique, \u00e0 partager librement, et une priv\u00e9e, \u00e0 conserver secr\u00e8tement. Si une personne souhaite vous envoyer un message, elle le chiffrera en utilisant votre cl\u00e9 publique. Mais pour le d\u00e9chiffrer, il vous faudra la cl\u00e9 priv\u00e9e.<\/p>\n\n<p><strong>Authenticit\u00e9 et int\u00e9grit\u00e9<\/strong>. Les signatures num\u00e9riques garantissent qu\u2019un message provient effectivement de l\u2019exp\u00e9diteur d\u00e9clar\u00e9 et qu\u2019il n\u2019a pas \u00e9t\u00e9 alt\u00e9r\u00e9 pendant la transmission. Un syst\u00e8me qui fonctionne comme un cachet de cire sur une lettre ancienne, indiquant que la missive n\u2019a pas \u00e9t\u00e9 alt\u00e9r\u00e9e.<\/p>\n\n<p>Ce processus, g\u00e9r\u00e9 par les technologies, se d\u00e9roule de mani\u00e8re transparente vis-\u00e0-vis de l\u2019utilisateur. Pourtant, le facteur humain reste d\u00e9cisif pour ne pas compromettre la s\u00e9curit\u00e9 offerte par la cryptographie num\u00e9rique.<\/p>\n\n<h2 class=\"wp-block-heading\">Conseils<\/h2>\n\n<p>Voici quelques conseils pratiques pour les utilisateurs num\u00e9riques\u00a0:<\/p>\n\n<p><strong>Attention au pr\u00e9fixe https<\/strong>\u00a0: lorsque vous visitez un site Web, surtout si vous pr\u00e9voyez de saisir des donn\u00e9es personnelles ou financi\u00e8res, v\u00e9rifiez que l\u2019URL commence par \u00ab\u00a0https:\/\/\u00a0\u00bb et pas simplement \u00ab\u00a0http:\/\/\u00a0\u00bb. Le \u00ab\u00a0s\u00a0\u00bb indique \u00ab\u00a0s\u00e9curit\u00e9\u00a0\u00bb et d\u00e9montre que le site utilise le protocole\u00a0SSL\/TLS pour chiffrer les informations en transit. Les navigateurs mettent en \u0153uvre des symboles et des messages d\u2019alerte pour souligner cet aspect particulier de la s\u00e9curit\u00e9, afin de ne pas ignorer les signalements.<\/p>\n\n<p><strong>Utilisez des applications de messagerie chiffr\u00e9es<\/strong>\u00a0: des applications telles que Signal, WhatsApp et Telegram offrent un chiffrement de bout-en-bout. Cela garantit que seuls vous et le destinataire de votre message pouvez voir le contenu des messages \u00e9chang\u00e9s, prot\u00e9geant ainsi les conversations de toute interception.<\/p>\n\n<p><strong>Prot\u00e9gez vos fichiers<\/strong>\u00a0: si vous stockez des fichiers sensibles sur votre appareil, pensez \u00e0 les chiffrer. De nombreux syst\u00e8mes d\u2019exploitation incluent des fonctionnalit\u00e9s de chiffrement, telles que BitLocker sur Windows ou FileVault sur macOS.<\/p>\n\n<p><strong>Sauvegardes chiffr\u00e9es<\/strong>\u00a0: lorsque vous cr\u00e9ez des sauvegardes de vos donn\u00e9es, en particulier dans le cloud, assurez-vous qu\u2019elles soient chiffr\u00e9es. Certains services de sauvegarde et de stockage dans le cloud chiffrent automatiquement, mais pensez toujours \u00e0 v\u00e9rifier.<\/p>\n\n<p><strong>Choisissez des mots de passe forts<\/strong>\u00a0: l\u2019efficacit\u00e9 du chiffrement d\u00e9pend souvent d\u2019un mot de passe fort. Il doit \u00eatre compos\u00e9 de lettres (majuscules et minuscules), de chiffres et de symboles. Envisagez d\u2019utiliser un gestionnaire de mots de passe (password manager), utile pour g\u00e9n\u00e9rer et stocker des mots de passe complexes.<\/p>\n\n<p><strong>Chiffrez votre appareil<\/strong>\u00a0: de nombreux appareils mobiles, tels que les smartphones et les tablettes, vous permettent de chiffrer l\u2019ensemble de votre appareil. Cela complique l\u2019acc\u00e8s aux donn\u00e9es en l\u2019absence du bon mot de passe ou du code\u00a0PIN.<\/p>\n\n<p><strong>Mettez \u00e0 jour les appareils<\/strong>\u00a0: la cryptographie est un domaine en \u00e9volution rapide. Maintenir les logiciels et les appareils \u00e0 jour garantit que vous b\u00e9n\u00e9ficiez des derni\u00e8res protections disponibles.<\/p>\n\n<p><strong>Attention aux e-mails<\/strong>\u00a0: par d\u00e9faut, les e-mails peuvent ne pas \u00eatre chiffr\u00e9s. <br\/><strong>Si vous devez envoyer des donn\u00e9es sensibles par e-mail, prenez ces pr\u00e9cautions\u00a0:<\/strong><\/p>\n\n<ul class=\"wp-block-list\">\n<li>Utilisez des outils ou des plugins qui offrent un chiffrement.<\/li>\n\n\n\n<li>Si les informations se trouvent dans un fichier, chiffrez le fichier lui-m\u00eame et communiquez le mot de passe au destinataire via un canal alternatif.<\/li>\n\n\n\n<li>Pour partager des fichiers contenant des informations confidentielles, envisagez des solutions de stockage offrant un partage chiffr\u00e9, telles que Dropbox, MS\u00a0OneDrive ou Google\u00a0Drive, en \u00e9vitant d\u2019utiliser des e-mails \u00e0 cette fin.<\/li>\n<\/ul>\n\n<p><strong>Cryptographie\u00a0: le voyage continue&#8230;<\/strong><\/p>\n\n<p>Jusqu\u2019\u00e0 pr\u00e9sent, les recommandations fournies font partie des lignes directrices provenant des experts en cybers\u00e9curit\u00e9. Mais existe-t-il des approches alternatives et plus efficaces\u00a0?<\/p>\n\n<p>Ce sera le th\u00e8me du prochain article<\/p>\n\n<p><strong>En attendant, je vous demande\u00a0: avez-vous d\u00e9j\u00e0 entendu parler du \u00ab\u00a0carnet de mots de passe\u00a0\u00bb\u00a0? <\/strong><\/p>\n\n<p>Essayez de rechercher ce terme sur Amazon et vous serez surpris des r\u00e9sultats.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mettons-nous un moment dans la peau de Jules C\u00e9sar, le grand g\u00e9n\u00e9ral de la Rome antique, et imaginons que nous devons envoyer des messages secrets \u00e0 travers les territoires ennemis, en nous assurant que leur contenu ne tombe pas entre de mauvaises mains. Nous vivons \u00e0 une \u00e9poque de complots et de trahisons, et avant [&hellip;]<\/p>\n","protected":false},"author":16,"featured_media":33719,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","footnotes":""},"categories":[716],"tags":[756,651,604],"class_list":["post-33922","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-elearning-expert-talks-fr","tag-cyber-security-awareness-fr","tag-cybersecurite-fr","tag-sensibilisation-a-la-cybersecurite-fr-4"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Jules C\u00e9sar et l\u2019histoire \u00ab\u00a0mill\u00e9naire\u00a0\u00bb de la cryptographie<\/title>\n<meta name=\"description\" content=\"La cryptographie est l\u2019art et la science de transformer l\u2019information dans un format que seules les personnes qui poss\u00e8dent une cl\u00e9 sp\u00e9ciale peuvent comprendre.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberguru.it\/fr\/2023\/11\/17\/quand-jules-cesar-envoyait-des-messages-securises-lhistoire-millenaire-de-la-cryptographie\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Quand Jules C\u00e9sar envoyait des messages s\u00e9curis\u00e9s&nbsp;: l\u2019histoire \u00ab&nbsp;mill\u00e9naire&nbsp;\u00bb de la cryptographie\" \/>\n<meta property=\"og:description\" content=\"La cryptographie est l\u2019art et la science de transformer l\u2019information dans un format que seules les personnes qui poss\u00e8dent une cl\u00e9 sp\u00e9ciale peuvent comprendre.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberguru.it\/fr\/2023\/11\/17\/quand-jules-cesar-envoyait-des-messages-securises-lhistoire-millenaire-de-la-cryptographie\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber Guru\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise\" \/>\n<meta property=\"article:published_time\" content=\"2023-11-17T13:17:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-11-27T17:26:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/11\/1694343355821.png\" \/>\n\t<meta property=\"og:image:width\" content=\"752\" \/>\n\t<meta property=\"og:image:height\" content=\"421\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"simona derubis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"simona derubis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/11\\\/17\\\/quand-jules-cesar-envoyait-des-messages-securises-lhistoire-millenaire-de-la-cryptographie\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/11\\\/17\\\/quand-jules-cesar-envoyait-des-messages-securises-lhistoire-millenaire-de-la-cryptographie\\\/\"},\"author\":{\"name\":\"simona derubis\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\"},\"headline\":\"Quand Jules C\u00e9sar envoyait des messages s\u00e9curis\u00e9s&nbsp;: l\u2019histoire \u00ab&nbsp;mill\u00e9naire&nbsp;\u00bb de la cryptographie\",\"datePublished\":\"2023-11-17T13:17:08+00:00\",\"dateModified\":\"2023-11-27T17:26:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/11\\\/17\\\/quand-jules-cesar-envoyait-des-messages-securises-lhistoire-millenaire-de-la-cryptographie\\\/\"},\"wordCount\":2101,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/11\\\/17\\\/quand-jules-cesar-envoyait-des-messages-securises-lhistoire-millenaire-de-la-cryptographie\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/1694343355821.png\",\"keywords\":[\"Cyber Security Awareness\",\"Cybers\u00e9curit\u00e9\",\"Sensibilisation \u00e0 la cybers\u00e9curit\u00e9\"],\"articleSection\":[\"eLearning Expert Talks\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/11\\\/17\\\/quand-jules-cesar-envoyait-des-messages-securises-lhistoire-millenaire-de-la-cryptographie\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/11\\\/17\\\/quand-jules-cesar-envoyait-des-messages-securises-lhistoire-millenaire-de-la-cryptographie\\\/\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/11\\\/17\\\/quand-jules-cesar-envoyait-des-messages-securises-lhistoire-millenaire-de-la-cryptographie\\\/\",\"name\":\"Jules C\u00e9sar et l\u2019histoire \u00ab\u00a0mill\u00e9naire\u00a0\u00bb de la cryptographie\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/11\\\/17\\\/quand-jules-cesar-envoyait-des-messages-securises-lhistoire-millenaire-de-la-cryptographie\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/11\\\/17\\\/quand-jules-cesar-envoyait-des-messages-securises-lhistoire-millenaire-de-la-cryptographie\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/1694343355821.png\",\"datePublished\":\"2023-11-17T13:17:08+00:00\",\"dateModified\":\"2023-11-27T17:26:51+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\"},\"description\":\"La cryptographie est l\u2019art et la science de transformer l\u2019information dans un format que seules les personnes qui poss\u00e8dent une cl\u00e9 sp\u00e9ciale peuvent comprendre.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/11\\\/17\\\/quand-jules-cesar-envoyait-des-messages-securises-lhistoire-millenaire-de-la-cryptographie\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/11\\\/17\\\/quand-jules-cesar-envoyait-des-messages-securises-lhistoire-millenaire-de-la-cryptographie\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/11\\\/17\\\/quand-jules-cesar-envoyait-des-messages-securises-lhistoire-millenaire-de-la-cryptographie\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/1694343355821.png\",\"contentUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/1694343355821.png\",\"width\":752,\"height\":421,\"caption\":\"La crittografia\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2023\\\/11\\\/17\\\/quand-jules-cesar-envoyait-des-messages-securises-lhistoire-millenaire-de-la-cryptographie\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/page-daccueil-v2-brouillon\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Quand Jules C\u00e9sar envoyait des messages s\u00e9curis\u00e9s&nbsp;: l\u2019histoire \u00ab&nbsp;mill\u00e9naire&nbsp;\u00bb de la cryptographie\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/\",\"name\":\"Cyber Guru\",\"description\":\"Security Awareness Training That Works!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\",\"name\":\"simona derubis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"caption\":\"simona derubis\"},\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/author\\\/simona-derubis\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Jules C\u00e9sar et l\u2019histoire \u00ab\u00a0mill\u00e9naire\u00a0\u00bb de la cryptographie","description":"La cryptographie est l\u2019art et la science de transformer l\u2019information dans un format que seules les personnes qui poss\u00e8dent une cl\u00e9 sp\u00e9ciale peuvent comprendre.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberguru.it\/fr\/2023\/11\/17\/quand-jules-cesar-envoyait-des-messages-securises-lhistoire-millenaire-de-la-cryptographie\/","og_locale":"fr_FR","og_type":"article","og_title":"Quand Jules C\u00e9sar envoyait des messages s\u00e9curis\u00e9s&nbsp;: l\u2019histoire \u00ab&nbsp;mill\u00e9naire&nbsp;\u00bb de la cryptographie","og_description":"La cryptographie est l\u2019art et la science de transformer l\u2019information dans un format que seules les personnes qui poss\u00e8dent une cl\u00e9 sp\u00e9ciale peuvent comprendre.","og_url":"https:\/\/www.cyberguru.it\/fr\/2023\/11\/17\/quand-jules-cesar-envoyait-des-messages-securises-lhistoire-millenaire-de-la-cryptographie\/","og_site_name":"Cyber Guru","article_publisher":"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise","article_published_time":"2023-11-17T13:17:08+00:00","article_modified_time":"2023-11-27T17:26:51+00:00","og_image":[{"width":752,"height":421,"url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/11\/1694343355821.png","type":"image\/png"}],"author":"simona derubis","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"simona derubis","Dur\u00e9e de lecture estim\u00e9e":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberguru.it\/fr\/2023\/11\/17\/quand-jules-cesar-envoyait-des-messages-securises-lhistoire-millenaire-de-la-cryptographie\/#article","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/fr\/2023\/11\/17\/quand-jules-cesar-envoyait-des-messages-securises-lhistoire-millenaire-de-la-cryptographie\/"},"author":{"name":"simona derubis","@id":"https:\/\/www.cyberguru.it\/fr\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484"},"headline":"Quand Jules C\u00e9sar envoyait des messages s\u00e9curis\u00e9s&nbsp;: l\u2019histoire \u00ab&nbsp;mill\u00e9naire&nbsp;\u00bb de la cryptographie","datePublished":"2023-11-17T13:17:08+00:00","dateModified":"2023-11-27T17:26:51+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberguru.it\/fr\/2023\/11\/17\/quand-jules-cesar-envoyait-des-messages-securises-lhistoire-millenaire-de-la-cryptographie\/"},"wordCount":2101,"commentCount":0,"image":{"@id":"https:\/\/www.cyberguru.it\/fr\/2023\/11\/17\/quand-jules-cesar-envoyait-des-messages-securises-lhistoire-millenaire-de-la-cryptographie\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/11\/1694343355821.png","keywords":["Cyber Security Awareness","Cybers\u00e9curit\u00e9","Sensibilisation \u00e0 la cybers\u00e9curit\u00e9"],"articleSection":["eLearning Expert Talks"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.cyberguru.it\/fr\/2023\/11\/17\/quand-jules-cesar-envoyait-des-messages-securises-lhistoire-millenaire-de-la-cryptographie\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.cyberguru.it\/fr\/2023\/11\/17\/quand-jules-cesar-envoyait-des-messages-securises-lhistoire-millenaire-de-la-cryptographie\/","url":"https:\/\/www.cyberguru.it\/fr\/2023\/11\/17\/quand-jules-cesar-envoyait-des-messages-securises-lhistoire-millenaire-de-la-cryptographie\/","name":"Jules C\u00e9sar et l\u2019histoire \u00ab\u00a0mill\u00e9naire\u00a0\u00bb de la cryptographie","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberguru.it\/fr\/2023\/11\/17\/quand-jules-cesar-envoyait-des-messages-securises-lhistoire-millenaire-de-la-cryptographie\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberguru.it\/fr\/2023\/11\/17\/quand-jules-cesar-envoyait-des-messages-securises-lhistoire-millenaire-de-la-cryptographie\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/11\/1694343355821.png","datePublished":"2023-11-17T13:17:08+00:00","dateModified":"2023-11-27T17:26:51+00:00","author":{"@id":"https:\/\/www.cyberguru.it\/fr\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484"},"description":"La cryptographie est l\u2019art et la science de transformer l\u2019information dans un format que seules les personnes qui poss\u00e8dent une cl\u00e9 sp\u00e9ciale peuvent comprendre.","breadcrumb":{"@id":"https:\/\/www.cyberguru.it\/fr\/2023\/11\/17\/quand-jules-cesar-envoyait-des-messages-securises-lhistoire-millenaire-de-la-cryptographie\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberguru.it\/fr\/2023\/11\/17\/quand-jules-cesar-envoyait-des-messages-securises-lhistoire-millenaire-de-la-cryptographie\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cyberguru.it\/fr\/2023\/11\/17\/quand-jules-cesar-envoyait-des-messages-securises-lhistoire-millenaire-de-la-cryptographie\/#primaryimage","url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/11\/1694343355821.png","contentUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/11\/1694343355821.png","width":752,"height":421,"caption":"La crittografia"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberguru.it\/fr\/2023\/11\/17\/quand-jules-cesar-envoyait-des-messages-securises-lhistoire-millenaire-de-la-cryptographie\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberguru.it\/fr\/page-daccueil-v2-brouillon\/"},{"@type":"ListItem","position":2,"name":"Quand Jules C\u00e9sar envoyait des messages s\u00e9curis\u00e9s&nbsp;: l\u2019histoire \u00ab&nbsp;mill\u00e9naire&nbsp;\u00bb de la cryptographie"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberguru.it\/fr\/#website","url":"https:\/\/www.cyberguru.it\/fr\/","name":"Cyber Guru","description":"Security Awareness Training That Works!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberguru.it\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.cyberguru.it\/fr\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484","name":"simona derubis","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","caption":"simona derubis"},"url":"https:\/\/www.cyberguru.it\/fr\/author\/simona-derubis\/"}]}},"_links":{"self":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts\/33922","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/comments?post=33922"}],"version-history":[{"count":1,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts\/33922\/revisions"}],"predecessor-version":[{"id":33925,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts\/33922\/revisions\/33925"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/media\/33719"}],"wp:attachment":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/media?parent=33922"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/categories?post=33922"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/tags?post=33922"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}