- Forteresse Digitale
-
Forteresse Digitale
Forteresse Digitale Auteur Dan Brown Genre Roman policier Version originale Titre original Digital Fortress Éditeur original St. Martin's Press Langue originale Anglais Pays d'origine États-Unis Lieu de parution original États-Unis Date de parution originale 1998 Version française Traducteur Dominique Defert Lieu de parution France Éditeur Éditions Jean-Claude Lattès Date de parution 2006 Nombre de pages 456 ISBN 9782709626309 Chronologie Anges et démons Forteresse Digitale (Digital Fortress en V.O.) est le premier roman de Dan Brown, publié aux États-Unis en 1998. Suite à l'engouement des francophones pour Da Vinci Code et Anges et Démons, le livre a été traduit en français et est sorti en France en 2006.
Sommaire
Personnages
- Susan Fletcher, Chef du service de cryptologie à la NSA. Fiancée à David Becker.
- David Becker, Directeur du département des langues modernes de l'université de Georgetown. Fiancé à Susan Fletcher.
- Commandant Trevor Strathmore, Directeur adjoint des opérations à la NSA.
- Ensei Tankado, Ancien employé japonais et infirme de la NSA au service Cryptologie, il est le créateur de Forteresse Digitale.
- Phil Chartrukian, employé de la Sys-Sec (System Secturity) au service Crypto de la NSA.
- Leland Fontaine, Directeur de la NSA.
- Greg Hale, Cryptologue de la NSA.
- Chad Brinkerhoff, Secrétaire particulier du directeur de la NSA.
- Midge Milken, Chargée de la sécurité interne auprès du Directeur de la NSA.
- Jabba, Chef de la Sys-Sec.
- Soshi Kuta, Technicienne en chef de la Sys-Sec.
- North Dakota, "assurance vie" de Ensei Tankado.
- L'homme aux lunettes cerclées de fer / Hulohot, Tueur à gage.
- Tokugen Numataka, PDG de Numatech Corp.
- Pierre Cloucharde, journaliste québécois.
- Roldán, employé d'Escortes Belén.
- Manuel, employé de l'Hotel Alfonso XIII.
- Rocío Eva Granada, Escorte de l'agence Escortes Belén.
- Hans Huber, Touriste allemand.
- Deux-Tons, Adolescent punk.
- Megan, Adolescente américaine.
Situation
Susan Fletcher, qui est à la tête de la division Cryptographie de la NSA (National Security Agency), se trouve face à un problème sans précédent. Le superordinateur (TRANSLTR (comprendre TRANSLATOR)) à deux milliards de dollars et trois millions de micro-processeurs utilisé par la NSA pour casser tous les codes qui chiffrent les communications mondiales (courriels, etc.) se trouve devant une impasse. Alors qu’il faut habituellement quelques minutes pour qu’un fichier soit déchiffré, ce superordinateur recherche toujours la solution après déjà 15 heures, ce qui ne peut être expliqué que par l’existence d’un code incassable.
Intrigue
Comme dans le cas de ses autres livres, Dan Brown nous emmène dans un univers mélangeant réalité et fiction. Ce roman emmènera le lecteur tour à tour aux États-Unis, en Espagne, au Japon, à la recherche de la solution.
Critique de l’œuvre
Malgré le travail de recherche effectué par Dan Brown concernant la cryptographie, certains faits restent invraisemblables. De plus, même si le roman présente de l’action, l’intrigue n’est pas extrêmement élaborée. Ce roman, le premier écrit par Dan Brown, n’a pas une histoire aussi élaborée que Anges et Démons ou Da Vinci Code, qui viendront quelques années plus tard, mais on retrouve sa façon d’écrire.
L’idée d’une machine capable de tout déchiffrer par attaque par force brute est absurde. Il suffit, pour s'en convaincre, de considérer le chiffrement par masque jetable, par exemple ; de plus, il faut garder à l'esprit que l'intrigue se déroule dans les années 1996 - 1997.
Enfin, un message chiffré ne peut être cryptanalysé sans que l'on ait une idée de l'algorithme qui l'a généré : TRANSLTR pourrait tester toutes les clefs pour quelques algorithmes de chiffrement, mais ne pourrait tenter d'« inverser » tous les algorithmes, leur nombre étant tout simplement infini : n'importe qui, en effet, peut créer un nouvel algorithme.
Erreurs
- À propos de l’origine du terme bug, c’était peut-être un papillon, mais il ne s’était certainement pas posé sur un circuit intégré ! Ceux-ci sont venus bien après le Mark 1, mais sur une lampe utilisée comme transistor. Le Mark 1 était même en partie mécanique.
- Une erreur s’est glissée dans la description de l’usage d’une clef publique (chapitre 4 ; page 34 de l’édition en français) :
- La clé publique était une idée aussi simple que brillante. [...] La seule façon de récupérer le message en clair était de connaître la « clé secrète » de l’
expéditeur[...]. - Il fallait lire la clé secrète du destinataire, car dans un chiffrement asymétrique, c’est la clef publique du destinataire qui est utilisée par l’expéditeur pour chiffrer le message (la clef privée de l’expéditeur est éventuellement utilisée pour signer le document). La clef privée (secrète) du destinataire est ensuite utilisée pour déchiffrer le message (la clef publique de l’émetteur est éventuellement utilisée pour vérifier la signature).
- Dans la traduction du livre en français, le terme "programmateur" est utilisé, le terme exact est "programmeur"
- Il y a une erreur informatique dans le chapitre 4 : l'alphabet ASCII ne comporte que 128 caractères - c'est l'alphabet EBCDIC qui en a 256 .
Code à déchiffrer
La fin du roman laisse apparaitre après l'épilogue une ligne en code. Dans la version Française, cette ligne est la suivante: 113-19-5-28-5-53-66-113-76-19-128-10-92-15-19-128
Solution du code
-
Ce qui suit dévoile la solution du code.
Pour déchiffrer ce code, il faut avoir le roman à portée de main et prendre la première lettre de chacun des chapitres dont les numéros sont indiqués dans cette série.(il y a bien 128 chapitres, et le chiffre 128 est là pour aider a trouver la relation) On obtient alors :
VEOROTBVUESESSES
Pour déchiffrer cette série de lettres obtenue, il faut écrire cette série de lettres en carré (Les 16 lettres donnent un carré de 4 lettres de côté) : il faut écrire en ligne. Cela est le carré de César (nom donné dans le livre), type de cryptographie utilisée au temps de l’Empire Romain pour crypter les messages. Les lettres deviennent alors :
V E O R O T B V U E S E S S E S
En lisant en colonne, on voit :
VOUSETESOBSERVES
En rajoutant les espaces aux bons endroits, on obtient :
"Vous êtes observés"
Une référence aux systèmes de surveillance de la NSA et à Big Brother is Watching You
Nota Bene : Dans le version originale, le code est 128-10-93-85-10-128-98-112-6-6-25-126-39-1-68-78, ce qui donne après déchiffrement : WE ARE WATCHING YOU. Cela ne correspond pas tout à fait à la traduction française (la traduction serait "nous vous observons"). Mais certains lecteurs n'ont pas saisis que le code ne doit contenir que seize lettres.
Voir aussi
Liens externes
- (en) Site officiel
- Portail du polar
- Portail de la sécurité informatique
Catégories : Roman policier américain | Roman de Dan Brown | Roman paru en 1998 | Sécurité informatique au cinéma
Wikimedia Foundation. 2010.