Bibliographie
Partie 1.
César :
http://www.math93.com/index.php/112-actualites-mathematiques/314-code-de-cesar
http://fr.m.wikipedia.org/wiki/Chiffrement_par_d%C3%A9calage
http://www.bibmath.net/crypto/substi/cesar.html
http://www.clusir-rha.fr/sites/default/files/upload/Lyon/SSI/ClusirCryptographie.pdf
Vigenère :
http://www.bibmath.net/crypto/index.php?action=affiche&quoi=poly/vigenere
http://blog.patrick-legand.com/public/cryptoPapers/histoireCrypto.pdf
http://www.dcode.fr/chiffre-vigenere
https://www.thawte.fr/assets/documents/guides/history-cryptography.pdf
César :
http://www.math93.com/index.php/112-actualites-mathematiques/314-code-de-cesar
http://fr.m.wikipedia.org/wiki/Chiffrement_par_d%C3%A9calage
http://www.bibmath.net/crypto/substi/cesar.html
http://www.clusir-rha.fr/sites/default/files/upload/Lyon/SSI/ClusirCryptographie.pdf
Vigenère :
http://www.bibmath.net/crypto/index.php?action=affiche&quoi=poly/vigenere
http://blog.patrick-legand.com/public/cryptoPapers/histoireCrypto.pdf
http://www.dcode.fr/chiffre-vigenere
https://www.thawte.fr/assets/documents/guides/history-cryptography.pdf
Partie 2.
1-Europe
Enigma :
http://wn.com/the_enigma_machine_explained.com
http://www.lifl.fr/∼wegrzyno/enigma/enigma/enigma.html
http://en.m.wikipedia.org/wiki/Enigma_cipher_machine
http://ciphermachines.com/photo/index.php/enigma/Enigma?page=1
Turing :
http://www.turing.org.uk/
http://fr.wikipedia.org/wiki/Test_de_Turing
http://zanotti.univ-tln.fr/turing/
http://fr.wikipedia.org/wiki/Machine_de_Turing#D.C3.A9finition
http://www.independent.co.uk/news/uk/this-britain/the-turing-enigma-campaigners-demand-pardon-for-mathematics-genius-1773480.html
https://www.youtube.com/watch?v=gtRLmL70TH0
Imitation Game, film biographique américano-britannique réalisé par Morten Tyldum (2014).
Ultra :
http://www.lifl.fr/~wegrzyno/enigma/enigma/ultra.html
http://fr.wikipedia.org/wiki/Ultra_(nom_de_code
http://fr.wikipedia.org/wiki/Ultra_(nom_de_code)#Sources_italiennes http://fr.wikipedia.org/wiki/Ultra_(nom_de_code)#Diffusion_des_informations_d.27Ultra
http://etudesgeostrategiques.com/tag/seconde-guerre-mondiale/
http://fr.wikipedia.org/wiki/Ultra_(nom_de_code)#Contributions_d.27Ultra
http://fr.wikipedia.org/wiki/Op%C3%A9ration_Barbarossa#Les_services_du_renseignement_sovi.C3.A9tiques_face_aux_pr.C3.A9paratifs_allemands
http://fr.wikipedia.org/wiki/Bataille_d'Alam_el_Halfa
http://fr.wikipedia.org/wiki/Reginald_Victor_Jones
http://fr.wikipedia.org/wiki/Bletchley_Park#Hutte_3
http://secondeguerre.net/hisetpo/gu/hp_machineenigma.html
Fortitude :
http://fr.wikipedia.org/wiki/Op%C3%A9ration_Fortitude
http://fr.wikipedia.org/wiki/Op%C3%A9ration_Fortitude#Moyens
http://fr.wikipedia.org/wiki/Op%C3%A9ration_Fortitude#Fortitude_Sud_et_op.C3.A9ration_Quicksilver
http://www.normandiememoire.com/fr_FR/content/view/id-51-l-operation-fortitude
http://en.wikipedia.org/wiki/Operation_Fortitude
http://www.armee-americaine.net/main.php?p=fortitude
Livre Fortitude de Larry Collins (1985).
2-Asie
Purple :
https://www.princeton.edu/~achaney/tmve/wiki100k/docs/Purple_(cipher_machine).html
http://ciphermachines.com/purple.com
http://io9.com/how-the-u-s-cracked-japans-purple-encryption-machine-458385664.com
https://www.princeton.edu/~achaney/tmve/wiki100k/docs/Purple_(cipher_machine).html
http://www.factualworld.com
JN-25 :
http://fr.wikipedia.org/wiki/JN-25.org
http://homepage.smc.edu/morgan_david/linux/lab-publickey-jn25.pdf
http://en.wikipedia.org/wiki/OP-20-G.org
http://fr.wikipedia.org/wiki/Joseph_Rochefort.org
http://www.slate.com/blogs/quora/2013/11/20/u_s_in_world_war_ii_how_the_navy_broke_japanese_codes_before_midway.html
Pearl Harbor :
http://secondeguerre.net/articles/evenements/pa/41/ev_pearlharbor.html
http://fr.wikipedia.org/wiki/Attaque_de_Pearl_Harbor.org
Midway :
http://www.secondeguerre.net/articles/evenements/pa/42/ev_bataillemidway.html
http://www.ukessays.com/essays/history/cryptology-during-the-battle-of-midway-history-essay.php
https://www.nsa.gov/about/cryptologic_heritage/center_crypt_history/publications/battle_midway.shtml
1-Europe
Enigma :
http://wn.com/the_enigma_machine_explained.com
http://www.lifl.fr/∼wegrzyno/enigma/enigma/enigma.html
http://en.m.wikipedia.org/wiki/Enigma_cipher_machine
http://ciphermachines.com/photo/index.php/enigma/Enigma?page=1
Turing :
http://www.turing.org.uk/
http://fr.wikipedia.org/wiki/Test_de_Turing
http://zanotti.univ-tln.fr/turing/
http://fr.wikipedia.org/wiki/Machine_de_Turing#D.C3.A9finition
http://www.independent.co.uk/news/uk/this-britain/the-turing-enigma-campaigners-demand-pardon-for-mathematics-genius-1773480.html
https://www.youtube.com/watch?v=gtRLmL70TH0
Imitation Game, film biographique américano-britannique réalisé par Morten Tyldum (2014).
Ultra :
http://www.lifl.fr/~wegrzyno/enigma/enigma/ultra.html
http://fr.wikipedia.org/wiki/Ultra_(nom_de_code
http://fr.wikipedia.org/wiki/Ultra_(nom_de_code)#Sources_italiennes http://fr.wikipedia.org/wiki/Ultra_(nom_de_code)#Diffusion_des_informations_d.27Ultra
http://etudesgeostrategiques.com/tag/seconde-guerre-mondiale/
http://fr.wikipedia.org/wiki/Ultra_(nom_de_code)#Contributions_d.27Ultra
http://fr.wikipedia.org/wiki/Op%C3%A9ration_Barbarossa#Les_services_du_renseignement_sovi.C3.A9tiques_face_aux_pr.C3.A9paratifs_allemands
http://fr.wikipedia.org/wiki/Bataille_d'Alam_el_Halfa
http://fr.wikipedia.org/wiki/Reginald_Victor_Jones
http://fr.wikipedia.org/wiki/Bletchley_Park#Hutte_3
http://secondeguerre.net/hisetpo/gu/hp_machineenigma.html
Fortitude :
http://fr.wikipedia.org/wiki/Op%C3%A9ration_Fortitude
http://fr.wikipedia.org/wiki/Op%C3%A9ration_Fortitude#Moyens
http://fr.wikipedia.org/wiki/Op%C3%A9ration_Fortitude#Fortitude_Sud_et_op.C3.A9ration_Quicksilver
http://www.normandiememoire.com/fr_FR/content/view/id-51-l-operation-fortitude
http://en.wikipedia.org/wiki/Operation_Fortitude
http://www.armee-americaine.net/main.php?p=fortitude
Livre Fortitude de Larry Collins (1985).
2-Asie
Purple :
https://www.princeton.edu/~achaney/tmve/wiki100k/docs/Purple_(cipher_machine).html
http://ciphermachines.com/purple.com
http://io9.com/how-the-u-s-cracked-japans-purple-encryption-machine-458385664.com
https://www.princeton.edu/~achaney/tmve/wiki100k/docs/Purple_(cipher_machine).html
http://www.factualworld.com
JN-25 :
http://fr.wikipedia.org/wiki/JN-25.org
http://homepage.smc.edu/morgan_david/linux/lab-publickey-jn25.pdf
http://en.wikipedia.org/wiki/OP-20-G.org
http://fr.wikipedia.org/wiki/Joseph_Rochefort.org
http://www.slate.com/blogs/quora/2013/11/20/u_s_in_world_war_ii_how_the_navy_broke_japanese_codes_before_midway.html
Pearl Harbor :
http://secondeguerre.net/articles/evenements/pa/41/ev_pearlharbor.html
http://fr.wikipedia.org/wiki/Attaque_de_Pearl_Harbor.org
Midway :
http://www.secondeguerre.net/articles/evenements/pa/42/ev_bataillemidway.html
http://www.ukessays.com/essays/history/cryptology-during-the-battle-of-midway-history-essay.php
https://www.nsa.gov/about/cryptologic_heritage/center_crypt_history/publications/battle_midway.shtml
Partie 3.
Codes symétriques et asymétriques :
http://figlarek.online.fr/Cryptographie.pdf
http://nopb.chez.com/crypto2.html
https://www.securiteinfo.com/cryptographie/symetrique.shtml
http://fr.wikipedia.org/wiki/%C3%89change_de_cl%C3%A9s_Diffie-Hellman#mediaviewer/File:Diffie-Hellman_Key_Exchange.svg
http://mathadora.free.fr/curiosites/dossier_cryptographie.html#unebis
Les nombres premiers :
http://villemin.gerard.free.fr/ThNbDemo/NbPreInf.htm
http://villemin.gerard.free.fr/Wwwgvmm/Premier/propriet.htm
http://www.pourlascience.fr/ewb_pages/a/actu-le-plus-grand-nombre-premier-decouvert-31094.php
http://eljjdx.canalblog.com/archives/2013/02/10/26357346.html
http://fr.wikipedia.org/wiki/Th%C3%A9or%C3%A8me_des_nombres_premiers#Histoire
Internet :
http://www.larecherche.fr/savoirs/dossier/cryptographie-au-secours-internet-01-02-2000-76523
http://www.xmco.fr/article-crypto.html
http://cryptage.free.fr/html/histoire/hi_actu.html
Carte bancaire :
http://www.lifl.fr/~wegrzyno/enigma/enigma/puce.html
Anonymous :
http://lehning.eu/Files/42_43_tg_147_quoi_29_v1.pdf
http://www.linternaute.com/hightech/internet/anonymous/
http://fr.wikipedia.org/wiki/Chronologie_des_%C3%A9v%C3%A9nements_impliquant_Anonymous
Armée électronique syrienne :
http://www.forbes.com/sites/andygreenberg/2014/02/20/how-the-syrian-electronic-army-hacked-us-a-detailed-timeline/
http://www.forbes.com/sites/lewisdvorkin/2014/02/18/inside-forbes-after-a-digital-attack-a-story-of-recovery-and-what-it-means/
http://fr.wikipedia.org/wiki/Arm%C3%A9e_%C3%A9lectronique_syrienne#cite_note-Tribune-3
http://www.lefigaro.fr/medias/2013/08/28/20004-20130828ARTFIG00229-des-hackers-pro-assad-s-en-prennent-aux-medias-occidentaux.php
https://twitter.com/Official_SEA16
http://sea.sy/about/en
http://fr.wikipedia.org/wiki/Cross-Site_Request_Forgery
https://www.owasp.org/index.php/Cross-Site_Request_Forgery_(CSRF)
Codes symétriques et asymétriques :
http://figlarek.online.fr/Cryptographie.pdf
http://nopb.chez.com/crypto2.html
https://www.securiteinfo.com/cryptographie/symetrique.shtml
http://fr.wikipedia.org/wiki/%C3%89change_de_cl%C3%A9s_Diffie-Hellman#mediaviewer/File:Diffie-Hellman_Key_Exchange.svg
http://mathadora.free.fr/curiosites/dossier_cryptographie.html#unebis
Les nombres premiers :
http://villemin.gerard.free.fr/ThNbDemo/NbPreInf.htm
http://villemin.gerard.free.fr/Wwwgvmm/Premier/propriet.htm
http://www.pourlascience.fr/ewb_pages/a/actu-le-plus-grand-nombre-premier-decouvert-31094.php
http://eljjdx.canalblog.com/archives/2013/02/10/26357346.html
http://fr.wikipedia.org/wiki/Th%C3%A9or%C3%A8me_des_nombres_premiers#Histoire
Internet :
http://www.larecherche.fr/savoirs/dossier/cryptographie-au-secours-internet-01-02-2000-76523
http://www.xmco.fr/article-crypto.html
http://cryptage.free.fr/html/histoire/hi_actu.html
Carte bancaire :
http://www.lifl.fr/~wegrzyno/enigma/enigma/puce.html
Anonymous :
http://lehning.eu/Files/42_43_tg_147_quoi_29_v1.pdf
http://www.linternaute.com/hightech/internet/anonymous/
http://fr.wikipedia.org/wiki/Chronologie_des_%C3%A9v%C3%A9nements_impliquant_Anonymous
Armée électronique syrienne :
http://www.forbes.com/sites/andygreenberg/2014/02/20/how-the-syrian-electronic-army-hacked-us-a-detailed-timeline/
http://www.forbes.com/sites/lewisdvorkin/2014/02/18/inside-forbes-after-a-digital-attack-a-story-of-recovery-and-what-it-means/
http://fr.wikipedia.org/wiki/Arm%C3%A9e_%C3%A9lectronique_syrienne#cite_note-Tribune-3
http://www.lefigaro.fr/medias/2013/08/28/20004-20130828ARTFIG00229-des-hackers-pro-assad-s-en-prennent-aux-medias-occidentaux.php
https://twitter.com/Official_SEA16
http://sea.sy/about/en
http://fr.wikipedia.org/wiki/Cross-Site_Request_Forgery
https://www.owasp.org/index.php/Cross-Site_Request_Forgery_(CSRF)
iuwcz mb kpwkwtib