{"id":490,"date":"2020-11-23T07:00:19","date_gmt":"2020-11-23T06:00:19","guid":{"rendered":"http:\/\/www.lenquetedessens.dealersdescience.com\/?p=490"},"modified":"2021-01-19T09:19:15","modified_gmt":"2021-01-19T08:19:15","slug":"portrait-alice-pellet-mary","status":"publish","type":"post","link":"https:\/\/www.lenquetedessens.dealersdescience.com\/index.php\/2020\/11\/23\/portrait-alice-pellet-mary\/","title":{"rendered":"Alice : profession, casser les codes"},"content":{"rendered":"\n<div class=\"wp-block-cover alignfull has-background-dim\" style=\"background-color:#ffcf91\"><div class=\"wp-block-cover__inner-container is-layout-flow wp-block-cover-is-layout-flow\">\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow\">\n<h1 class=\"has-text-align-center has-text-color wp-block-heading\" style=\"color:#1b2c31\">Profession&nbsp;: casser les codes<\/h1>\n\n\n\n<h3 class=\"has-text-align-center has-black-color has-text-color wp-block-heading\">Alice Pellet-Mary, charg\u00e9e de recherche CNRS en informatique.<\/h3>\n<\/div>\n<\/div>\n<\/div><\/div>\n\n\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-columns are-vertically-aligned-top is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-vertically-aligned-top is-layout-flow wp-block-column-is-layout-flow\">\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large\"><img decoding=\"async\" width=\"399\" height=\"600\" src=\"http:\/\/www.lenquetedessens.dealersdescience.com\/wp-content\/uploads\/2021\/01\/Alice_PM_0001-rotated.jpg\" alt=\"\" class=\"wp-image-1435\" srcset=\"https:\/\/www.lenquetedessens.dealersdescience.com\/wp-content\/uploads\/2021\/01\/Alice_PM_0001-rotated.jpg 399w, https:\/\/www.lenquetedessens.dealersdescience.com\/wp-content\/uploads\/2021\/01\/Alice_PM_0001-200x300.jpg 200w\" sizes=\"(max-width: 399px) 100vw, 399px\" \/><figcaption>\u00a9 Alice PELLET-MARY<br>Portrait d&rsquo;Alice Pellet-Mary<\/figcaption><\/figure><\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-vertically-aligned-top is-layout-flow wp-block-column-is-layout-flow\">\n<p><\/p>\n\n\n\n<p>\u00ab&nbsp;J\u2019ai un parcours tr\u00e8s classique&nbsp;\u00bb. C\u2019est avec cette phrase qu\u2019Alice Pellet-Mary d\u00e9crit son cursus. Il n\u2019en est rien. Brillant, il l\u2019est assur\u00e9ment. Apr\u00e8s le baccalaur\u00e9at, Alice encha\u00eene avec succ\u00e8s une classe pr\u00e9paratoire en math\u00e9matiques et physique puis le concours d\u2019entr\u00e9e \u00e0 l\u2019ENS de Lyon en parcours math\u00e9matiques-informatique. Apr\u00e8s un master de recherche en informatique, elle obtient l\u2019agr\u00e9gation de math\u00e9matiques. \u00ab&nbsp;D\u00e8s le lyc\u00e9e, j\u2019ai eu envie de faire de la recherche&nbsp;\u00bb et Alice se donne les moyens de ses ambitions. Apr\u00e8s une th\u00e8se au Laboratoire d\u2019informatique du parall\u00e9lisme (LIP) <a href=\"#AuroreNote1\" data-type=\"internal\" data-id=\"#AuroreNote1\">[1]<\/a> et une ann\u00e9e de post-doctorat \u00e0 la KU Leuven, Alice posera ses valises \u00e0 Bordeaux. Elle int\u00e9grera en f\u00e9vrier 2021 l\u2019Institut de Math\u00e9matiques de Bordeaux (IMB) <a href=\"#AuroreNote2\" data-type=\"internal\" data-id=\"#AuroreNote2\">[2]<\/a> en tant que charg\u00e9e de recherche CNRS. Elle sera \u00e9galement membre de l\u2019\u00e9quipe-projet Inria \u00ab&nbsp;LFANT&nbsp;\u00bb (Inria, CNRS, universit\u00e9 de Bordeaux) et y poursuivra ses travaux de th\u00e8se.<\/p>\n\n\n\n<p>Rien de classique donc chez Alice qui s\u2019est impos\u00e9e comme une brillante chercheuse et a cultiv\u00e9 les \u00e9changes entre math\u00e9matiques et informatique.<\/p>\n\n\n\n<h3 class=\"has-text-color wp-block-heading\" style=\"color:#e09e2e\">\u00ab&nbsp;La limite entre math\u00e9matiques et informatique est floue&nbsp;\u00bb<\/h3>\n\n\n\n<p>Difficile parfois de diff\u00e9rencier les math\u00e9matiques et l\u2019informatique dans les travaux de recherche et particuli\u00e8rement dans le domaine d\u2019Alice Pellet-Mary&nbsp;: la cryptographie, la science des codes secrets.<\/p>\n<\/div>\n<\/div>\n\n\n\n<p>Ou plut\u00f4t la cryptanalyse&nbsp;: \u00ab&nbsp;La cryptanalyse, c\u2019est casser les codes secrets&nbsp;\u00bb. Un domaine qu\u2019elle d\u00e9couvre tr\u00e8s t\u00f4t et qui la fascine d\u00e8s le lyc\u00e9e&nbsp;: \u00ab&nbsp;Je voulais faire de la cryptographie depuis la terminale&nbsp;\u00bb. Alice n\u2019est pas la seule \u00e0 avoir \u00e9t\u00e9 fascin\u00e9e par le d\u00e9codage des messages secrets. On chiffre des messages depuis au moins 8 000 ans. Le principe est de trouver une transformation de symboles d\u2019un langage (les lettres ou les mots par exemple) qui soit difficilement inversible. L\u2019original doit \u00eatre difficile \u00e0 retrouver sans indication.<\/p>\n\n\n\n<p>Les besoins de chiffrement sont aujourd\u2019hui beaucoup plus importants. La s\u00e9curit\u00e9 des cartes bancaires, le commerce \u00e9lectronique, le wifi, les t\u00e9l\u00e9phones portables\u2026 Toutes ces technologies reposent sur la mise en \u0153uvre concr\u00e8te de m\u00e9thodes de cryptographie. L&rsquo;un des principaux objectifs est de garantir la confidentialit\u00e9 des messages. Une fois cod\u00e9, on utilise le plus souvent une cl\u00e9 pour retrouver le message cach\u00e9. Cette cl\u00e9 peut se pr\u00e9senter sous plusieurs formes&nbsp;: mots ou phrases, proc\u00e9dure pour pr\u00e9parer une machine de chiffrement, donn\u00e9es informatiques cod\u00e9es \u2026<\/p>\n\n\n\n<h3 class=\"has-text-color wp-block-heading\" style=\"color:#e09e2e\">Fin programm\u00e9e pour le protocole RSA<\/h3>\n\n\n\n<p>Le protocole RSA est un algorithme de cryptographie reposant sur un principe relativement simple&nbsp;: l\u2019utilisation de deux cl\u00e9s. Une cl\u00e9 publique chiffre et une cl\u00e9 priv\u00e9e d\u00e9chiffre des donn\u00e9es confidentielles. Sans cette cl\u00e9 priv\u00e9e, impossible de d\u00e9coder les messages. \u00ab&nbsp;Gr\u00e2ce \u00e0 \u00e7a, n\u2019importe qui peut m\u2019envoyer des messages. Par contre, si les personnes ne trouvent pas ma cl\u00e9 priv\u00e9e, ils ne peuvent pas retrouver mes messages.&nbsp;\u00bb<\/p>\n\n\n\n<p>Le protocole RSA est aujourd\u2019hui l\u2019un des plus utilis\u00e9s pour chiffrer des donn\u00e9es. On estime que plus de 300 millions de programmes install\u00e9s peuvent l\u2019utiliser, pour s\u00e9curiser les transactions de commerce \u00e9lectronique. Tout pourrait \u00eatre boulevers\u00e9 par l\u2019arriv\u00e9e sur le march\u00e9 des ordinateurs quantiques. Au lieu d\u2019utiliser les r\u00e8gles de la physique classique, cette nouvelle classe d\u2019ordinateurs s\u2019appuie sur les propri\u00e9t\u00e9s de la physique quantique, la discipline qui d\u00e9crit le monde \u00e0 l\u2019\u00e9chelle des particules plus petites qu&rsquo;un atome. Pour ces objets extr\u00eamement petits, les lois obtenues apr\u00e8s de nombreuses exp\u00e9riences sont tr\u00e8s diff\u00e9rentes de celles dont nous avons l&rsquo;habitude \u00e0 notre \u00e9chelle de tous les jours. Un fonctionnement totalement diff\u00e9rent pour les ordinateurs et qui pourrait mettre \u00e0 mal tous nos protocoles de chiffrement.<\/p>\n\n\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-pullquote alignfull has-background is-style-solid-color\" style=\"background-color:#ffcf91\"><blockquote><p>\u00ab&nbsp;Certains probl\u00e8mes sont grandement acc\u00e9l\u00e9r\u00e9s par les ordinateurs quantiques&nbsp;: c\u2019est le cas du d\u00e9cryptage du protocole RSA&nbsp;\u00bb.<\/p><cite>Alice Pellet-Mary, novembre 2020<\/cite><\/blockquote><\/figure>\n\n\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Pour le moment, les ordinateurs quantiques ne sont qu\u2019\u00e0 l\u2019\u00e9tat de prototype. Mais Il faut d\u00e9j\u00e0 penser \u00e0 l\u2019apr\u00e8s-quantique&nbsp;! \u00ab&nbsp;C\u2019est le probl\u00e8me avec la cryptographie&nbsp;: un protocole est jug\u00e9 s\u00fbr tant qu\u2019on ne sait pas le casser. Mais quand il est cass\u00e9, c\u2019est trop tard&nbsp;\u00bb. Il faut donc anticiper la fin de l\u2019utilisation du protocole RSA et se tourner vers d\u2019autres syst\u00e8mes de cryptographie, utiles pour prot\u00e9ger nos donn\u00e9es. Et les chercheur\u00b7es s\u2019int\u00e9ressent d\u00e9j\u00e0 \u00e0 trouver des alternatives cr\u00e9dibles. C\u2019est le sujet des travaux d\u2019Alice, en particulier, l\u2019\u00e9tude des r\u00e9seaux euclidiens.<\/p>\n\n\n\n<h3 class=\"has-text-color wp-block-heading\" style=\"color:#e09e2e\">Cacher un message dans une grille<\/h3>\n\n\n\n<p>La cryptographie \u00e0 base de r\u00e9seaux euclidiens est une alternative qui s\u2019est clairement d\u00e9marqu\u00e9e durant cette derni\u00e8re d\u00e9cennie de recherche. Un r\u00e9seau euclidien, c\u2019est une grille de points r\u00e9guli\u00e8rement espac\u00e9s. Les angles ne sont pas forc\u00e9ment droits et la grille, pas forc\u00e9ment de dimension 2. \u00ab&nbsp;En informatique, on aime bien les puissances de deux. Donc je travaille plut\u00f4t en dimension 512 ou 1024.&nbsp;\u00bb Il est possible de chiffrer des donn\u00e9es \u00e0 partir de cette grille&nbsp;: il suffit de s\u00e9lectionner des points du r\u00e9seau au hasard pour former un message.<\/p>\n\n\n\n<div class=\"wp-block-columns are-vertically-aligned-top is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-vertically-aligned-top is-layout-flow wp-block-column-is-layout-flow\">\n<p>Dans cette grille en dimension 2, il est possible d\u2019atteindre tous les points gris en se d\u00e9pla\u00e7ant uniquement le long des lignes en pointill\u00e9s. Ces lignes sont form\u00e9es \u00e0 partir des fl\u00e8ches bleues u et v, qu\u2019on appelle des vecteurs. Ces u et v sont des segments de droite orient\u00e9s et qui permettent de d\u00e9crire la grille de mani\u00e8re exacte.<\/p>\n\n\n\n<p>Il est \u00e9galement possible d\u2019atteindre tous les points gris en se d\u00e9pla\u00e7ant le long des lignes verticales et horizontales en trait plein grises, form\u00e9es \u00e0 partir des vecteurs x et y rouges, plus petits.<\/p>\n\n\n\n<p>Comment retrouver les x et y \u00e0 partir de u et v&nbsp;? C\u2019est tout le travail d\u2019Alice Pellet-Mary.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-vertically-aligned-top is-layout-flow wp-block-column-is-layout-flow\">\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large\"><img decoding=\"async\" width=\"604\" height=\"606\" src=\"http:\/\/www.lenquetedessens.dealersdescience.com\/wp-content\/uploads\/2021\/01\/cadrillage.png\" alt=\"\" class=\"wp-image-1437\" srcset=\"https:\/\/www.lenquetedessens.dealersdescience.com\/wp-content\/uploads\/2021\/01\/cadrillage.png 604w, https:\/\/www.lenquetedessens.dealersdescience.com\/wp-content\/uploads\/2021\/01\/cadrillage-300x300.png 300w, https:\/\/www.lenquetedessens.dealersdescience.com\/wp-content\/uploads\/2021\/01\/cadrillage-150x150.png 150w\" sizes=\"(max-width: 604px) 100vw, 604px\" \/><figcaption>\u00a9 Aurore VALEX<br>Grille de dimension 2 et vecteurs permettant de la parcourir enti\u00e8rement<\/figcaption><\/figure><\/div>\n<\/div>\n<\/div>\n\n\n\n<p>Pour casser facilement les codes produits \u00e0 partir des r\u00e9seaux euclidiens, il faut r\u00e9soudre un probl\u00e8me fondamental&nbsp;: le probl\u00e8me du plus court vecteur. En connaissant d\u00e9j\u00e0 des vecteurs longs permettant de se d\u00e9placer dans la grille, comment retrouver des vecteurs plus petits&nbsp;pour faire exactement la m\u00eame chose&nbsp;? \u00ab&nbsp;C\u2019est un probl\u00e8me beaucoup plus r\u00e9cent&nbsp;: essayer de trouver des algorithmes qui permettent d\u2019atteindre ces vecteurs courts dans des r\u00e9seaux.&nbsp;\u00bb<\/p>\n\n\n\n<h3 class=\"has-text-color wp-block-heading\" style=\"color:#e09e2e\">Hackeuse&nbsp;? Non&nbsp;! Chercheuse&nbsp;!<\/h3>\n\n\n\n<p>La cryptographie \u00e0 base de r\u00e9seaux euclidiens fait donc intervenir des calculs relativement simples, mais semble tr\u00e8s complexe \u00e0 casser et devrait \u00eatre r\u00e9sistante au passage \u00e0 l\u2019ordinateur quantique. S\u2019ils ne sont pas encore utilis\u00e9s, les r\u00e9seaux euclidiens int\u00e9ressent l\u2019<em>American National Standards Institute<\/em>. D\u2019ici quelques ann\u00e9es, les syst\u00e8mes de chiffrement aux \u00c9tats-Unis pourraient donc s\u2019appuyer sur les travaux d\u2019Alice.<\/p>\n\n\n\n<p>Au quotidien, Alice teste la r\u00e9sistance des techniques de cryptographie \u00e0 base de r\u00e9seaux euclidiens en am\u00e9liorant&nbsp;petit \u00e0 petit les algorithmes permettant d\u2019obtenir des vecteurs courts. Mais elle est loin d\u2019\u00eatre une hackeuse&nbsp;: \u00ab&nbsp;L\u2019avantage de la recherche, c\u2019est que nous, on est cens\u00e9 avoir des intentions nobles. Quand on a cass\u00e9 un protocole, on le dit publiquement. On dit aux gens de ne plus l\u2019utiliser. On ne va pas d\u00e9tourner de l\u2019argent.&nbsp;\u00bb Ce qui rend un protocole s\u00fbr, c\u2019est justement le fait que les chercheur\u00b7es aux intentions louables aient essay\u00e9 de le casser sans succ\u00e8s. Et Alice est confiante quant \u00e0 la r\u00e9sistance de protocoles de chiffrement par les r\u00e9seaux euclidiens. \u00ab&nbsp;Honn\u00eatement, je ne pense pas qu\u2019on arrivera \u00e0 casser les r\u00e9seaux. Mais nos recherches aboutissent tout de m\u00eame&nbsp;\u00bb. Les algorithmes s\u2019am\u00e9liorent, mais le temps pour craquer les r\u00e9seaux euclidiens reste encore beaucoup&nbsp;trop long.<\/p>\n\n\n\n<h3 class=\"has-text-color wp-block-heading\" style=\"color:#e09e2e\">\u00catre une chercheuse en informatique<\/h3>\n\n\n\n<p>L\u2019informatique et les math\u00e9matiques sont encore des domaines de recherche o\u00f9 les femmes sont peu nombreuses. En 2015, dans le domaine des math\u00e9matiques et conception de logiciel, 14&nbsp;% des chercheur\u00b7es en entreprise sont des femmes. Trois ans apr\u00e8s l\u2019obtention d\u2019un doctorat, les conditions d\u2019emploi des femmes sont syst\u00e9matiquement moins favorables que celles des hommes&nbsp;: moins de postes et moins de postes stables. Elles ne repr\u00e9sentent que 23&nbsp;% des enseignant\u00b7es-chercheur\u00b7es titulaires dans ces disciplines. <a href=\"#AuroreNote3\" data-type=\"internal\" data-id=\"#AuroreNote3\">[3]<\/a><\/p>\n\n\n\n<div class=\"wp-block-columns has-black-color has-text-color is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large\"><img decoding=\"async\" width=\"800\" height=\"600\" src=\"http:\/\/www.lenquetedessens.dealersdescience.com\/wp-content\/uploads\/2021\/01\/Alice_PM_0002.jpg\" alt=\"\" class=\"wp-image-1438\" srcset=\"https:\/\/www.lenquetedessens.dealersdescience.com\/wp-content\/uploads\/2021\/01\/Alice_PM_0002.jpg 800w, https:\/\/www.lenquetedessens.dealersdescience.com\/wp-content\/uploads\/2021\/01\/Alice_PM_0002-300x225.jpg 300w, https:\/\/www.lenquetedessens.dealersdescience.com\/wp-content\/uploads\/2021\/01\/Alice_PM_0002-768x576.jpg 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><figcaption>\u00a9 Alice PELLET-MARY<br>Carottes et carr\u00e9s de chocolat forment un r\u00e9seau euclidien de <br>dimension 2<\/figcaption><\/figure><\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p>La question du genre ne s\u2019est pourtant jamais pos\u00e9e pour Alice et \u00eatre une femme n\u2019a jamais \u00e9t\u00e9 un obstacle&nbsp;: \u00ab&nbsp;J\u2019avais une id\u00e9e et je me suis simplement laiss\u00e9e porter par cette id\u00e9e&nbsp;\u00bb. Durant son doctorat, elle obtient la prestigieuse bourse fran\u00e7aise L\u2019Or\u00e9al-UNESCO Pour les Femmes et la Science. Une reconnaissance de son travail mais aussi 15 000 \u20ac qui lui ont permis de partir deux mois aux \u00c9tats-Unis afin de participer \u00e0 un rassemblement en Californie de chercheur\u00b7es sp\u00e9cialistes en cryptologie. \u00ab&nbsp;C\u2019\u00e9tait la premi\u00e8re fois que j\u2019\u00e9crivais un dossier pour recevoir de l\u2019argent, j\u2019avais l\u2019impression d\u2019avoir pass\u00e9 une \u00e9tape suppl\u00e9mentaire en tant que chercheuse&nbsp;\u00bb. Et Alice Pellet-Mary a pass\u00e9 une nouvelle \u00e9tape&nbsp;: obtenir un poste fixe afin de poursuivre ses recherches.<\/p>\n<\/div>\n<\/div>\n\n\n\n<h3 class=\"has-text-color wp-block-heading\" style=\"color:#e09e2e\">Bordeaux pour \u00e9tendre son r\u00e9seau<\/h3>\n\n\n\n<p>Alice n\u2019a pas choisi l\u2019IMB par hasard&nbsp;: \u00ab&nbsp;L\u2019avantage d\u2019\u00eatre \u00e0 Bordeaux, c\u2019est de pouvoir travailler avec des sp\u00e9cialistes de th\u00e9orie des nombres.&nbsp;\u00bb Ses travaux de recherche s\u2019orientent de plus en plus vers ce domaine pr\u00e9cis des math\u00e9matiques et Alice a des id\u00e9es plein la t\u00eate&nbsp;: \u00ab&nbsp;J\u2019aimerais bien voir si certains travaux r\u00e9alis\u00e9s sur les codes correcteurs peuvent \u00eatre appliqu\u00e9s aux r\u00e9seaux&nbsp;\u00bb.<\/p>\n\n\n\n<p>Un code correcteur permet de v\u00e9rifier s\u2019il y a une erreur dans les donn\u00e9es. Par exemple, les deux derniers chiffres de votre num\u00e9ro de s\u00e9curit\u00e9 sociale servent \u00e0 v\u00e9rifier qu\u2019il n\u2019y a pas d\u2019erreur dans les nombres pr\u00e9c\u00e9dents. Ce code correcteur peut \u00eatre plus pouss\u00e9 et corriger des erreurs. C\u2019est le cas pour les communications wifi, jamais parfaites. Le code correcteur agit pour ne pas avoir&nbsp;besoin de renvoyer le message en int\u00e9gralit\u00e9.<\/p>\n\n\n\n<p>Les codes correcteurs sont d\u00e9j\u00e0 utilis\u00e9s en cryptographie depuis au moins les ann\u00e9es 80. Mais depuis quelques ann\u00e9es, des am\u00e9liorations techniques li\u00e9es \u00e0 l&rsquo;alg\u00e8bre et la th\u00e9orie des nombres ont permis d\u2019am\u00e9liorer l&rsquo;efficacit\u00e9 de ces codes. Et c\u2019est une bonne nouvelle pour Alice&nbsp;! Les protocoles de cryptographie \u00e0 base de code correcteur sont en effet tr\u00e8s proches des protocoles \u00e0 base de r\u00e9seaux euclidiens. \u00ab&nbsp;Il y a toujours eu pas mal d&rsquo;\u00e9changes entre les deux communaut\u00e9s, avec des gens qui utilisent des techniques de code pour am\u00e9liorer les r\u00e9seaux et vice versa.&nbsp;\u00bb Une opportunit\u00e9 pour Alice qui veut voir si ces am\u00e9liorations peuvent \u00eatre utiles \u00e0 ses travaux. \u00ab&nbsp;Mon espoir c&rsquo;est exactement \u00e7a&nbsp;: essayer de transf\u00e9rer des techniques des codes aux r\u00e9seaux.&nbsp;\u00bb Une piste prometteuse qui lui permettrait peut-\u00eatre de casser les codes&nbsp;!<\/p>\n\n\n\n<p class=\"has-text-align-right\">Aurore VALEX<\/p>\n\n\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-cover alignfull has-background-dim\" style=\"background-color:#ffcf91\"><div class=\"wp-block-cover__inner-container is-layout-flow wp-block-cover-is-layout-flow\">\n<h2 class=\"has-text-color wp-block-heading\" style=\"color:#0a4bc1\"><span class=\"has-inline-color has-black-color\">\u00ab&nbsp;Je n\u2019aurais pas \u00e9t\u00e9 l\u00e0&#8230;<\/span><\/h2>\n\n\n\n<p class=\"has-black-color has-text-color\">&#8230; s\u2019il n\u2019y avait pas eu d\u2019exercice de cryptographie en math\u00e9matiques en terminale.&nbsp;\u00bb<\/p>\n\n\n\n<p class=\"has-text-align-left has-black-color has-text-color\">C\u2019est en terminale S qu\u2019Alice Pellet-Mary d\u00e9couvre le principe de la cryptographie. Pour un devoir maison de math\u00e9matiques, elle doit retrouver un code secret. Et c\u2019est la r\u00e9v\u00e9lation. Alors en classe pr\u00e9paratoire, lorsqu\u2019elle doit chercher un sujet de Travail d&rsquo;initiative personnelle encadr\u00e9 ou TIPE (un travail dans le but de faire d\u00e9couvrir aux \u00e9tudiant\u00b7es la d\u00e9marche scientifique), elle s\u2019oriente naturellement vers la cryptographie. \u00ab&nbsp;Il y a des moments o\u00f9 il faut choisir et pour moi, \u00e7a n\u2019a jamais \u00e9t\u00e9 difficile. Je savais que j\u2019aimais la cryptographie, j\u2019ai continu\u00e9 \u00e0 suivre la voie facile&nbsp;!&nbsp;\u00bb Une voie \u00ab&nbsp;facile&nbsp;\u00bb, qu\u2019elle continue de suivre aujourd\u2019hui.<\/p>\n<\/div><\/div>\n\n\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p id=\"AuroreNote1\">[1] Laboratoire d\u2019informatique du parall\u00e9lisme (LIP) (ENS de Lyon, Universit\u00e9 Claude Bernard Lyon 1, CNRS, Inria).<\/p>\n\n\n\n<p id=\"AuroreNote2\">[2] Institut de Math\u00e9matiques de Bordeaux (IMB) (CNRS, Universit\u00e9 de Bordeaux, Bordeaux INP).<\/p>\n\n\n\n<p id=\"AuroreNote3\">[3] Vers l\u2019\u00e9galit\u00e9 femmes-hommes&nbsp;? Les chiffres cl\u00e9s. 2019. Enseignement sup\u00e9rieur, recherche et innovation. DGESIP\/DGRI\/SIES. Sous-direction des syst\u00e8mes d\u2019information&nbsp; et des \u00e9tudes statistiques. Disponible \u00e0 l\u2019adresse&nbsp;: <a href=\"https:\/\/cache.media.enseignementsup-recherche.gouv.fr\/file\/Brochures\/32\/8\/parite2018_stats_A5_11d_908328.pdf\">https:\/\/cache.media.enseignementsup-recherche.gouv.fr\/file\/Brochures\/32\/8\/parite2018_stats_A5_11d_908328.pdf<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00ab&nbsp;J\u2019ai un parcours tr\u00e8s classique&nbsp;\u00bb. C\u2019est avec cette phrase qu\u2019Alice Pellet-Mary d\u00e9crit son cursus. Il n\u2019en est rien. Brillant, il l\u2019est assur\u00e9ment. Apr\u00e8s le baccalaur\u00e9at, Alice encha\u00eene avec succ\u00e8s une classe pr\u00e9paratoire en math\u00e9matiques et physique puis le concours d\u2019entr\u00e9e \u00e0 l\u2019ENS de Lyon en parcours math\u00e9matiques-informatique. Apr\u00e8s un master de recherche en informatique, elle &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.lenquetedessens.dealersdescience.com\/index.php\/2020\/11\/23\/portrait-alice-pellet-mary\/\"> <span class=\"screen-reader-text\">Alice : profession, casser les codes<\/span> Lire la suite\u00a0\u00bb<\/a><\/p>\n","protected":false},"author":2,"featured_media":1435,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","footnotes":""},"categories":[6],"tags":[],"class_list":["post-490","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-portraitrecherche"],"_links":{"self":[{"href":"https:\/\/www.lenquetedessens.dealersdescience.com\/index.php\/wp-json\/wp\/v2\/posts\/490","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lenquetedessens.dealersdescience.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lenquetedessens.dealersdescience.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lenquetedessens.dealersdescience.com\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lenquetedessens.dealersdescience.com\/index.php\/wp-json\/wp\/v2\/comments?post=490"}],"version-history":[{"count":64,"href":"https:\/\/www.lenquetedessens.dealersdescience.com\/index.php\/wp-json\/wp\/v2\/posts\/490\/revisions"}],"predecessor-version":[{"id":5771,"href":"https:\/\/www.lenquetedessens.dealersdescience.com\/index.php\/wp-json\/wp\/v2\/posts\/490\/revisions\/5771"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lenquetedessens.dealersdescience.com\/index.php\/wp-json\/wp\/v2\/media\/1435"}],"wp:attachment":[{"href":"https:\/\/www.lenquetedessens.dealersdescience.com\/index.php\/wp-json\/wp\/v2\/media?parent=490"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lenquetedessens.dealersdescience.com\/index.php\/wp-json\/wp\/v2\/categories?post=490"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lenquetedessens.dealersdescience.com\/index.php\/wp-json\/wp\/v2\/tags?post=490"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}