Les rencontres se dérouleront l'après-midi du jeudi 23 avril et toute la journée du vendred 24 avril au bâtiment 36 du campus Triolet de la Faculté des Sciences.
Tout se déroulera en salle TD 36.315, à l'exception de l'exposé de M.-J. Durand-Richard du jeudi 17h qui sera en amphi SC 36.04.
Les pauses et le buffet ont lieu dans le hall du 2e étage.
Programme
Jeudi 23 avril
|
13h |
Accueil café (hall 2e étage) |
|
13h30-14h |
Ouverture |
|
14h-14h30 |
Julian Lecocq-Mage - exposé |
|
14h30-15h30 |
Caroline Bardini, Simon Modeste, Nicolas Saby - exposé |
|
15h30-16h30 |
Charles Poulmaire - atelier |
|
16h30-17h |
- pause (hall 2e étage) |
|
17h-18h30 |
Marie-José Durand-Richard - exposé |
Jeudi soir – Repas au restaurant 20h
Restaurant Faune - 13 rue de la République, 34000 Montpellier (proche Gare Saint-Roch)
Vendredi 24 avril
|
8h45-9h15 |
Accueil journée |
|
9h15-11h |
Table ronde : Florent Bruguier, Pierre Crespin, Simon Charlier 10h45 : Lionel Torres - présentation projet OSMOSE |
|
11h-11h30 |
- pause (hall 2e étage) |
|
11h30-12h30 |
Amélie Marette - atelier |
|
12h30-14h |
- Repas - buffet (hall 2e étage) |
|
14h-15h |
Malika More et Marianne Mognos (en visio) - atelier/exposé |
|
15h-16h |
Simon Modeste (travail commun avec Iro Bartzia et Mickael Lodi) - atelier |
|
16h-16h30 |
Clôture |
Titre et résumés
Marie-José Durand-Richard
MCF honoraire Université Paris 8 Vincennes Saint-Denis
Chercheuse associée , Laboratoire SPHERE, UMR 7219, CNRS, Université Paris cité
Exposé : Mécanisation de la cryptographie – Mathématisation de la cryptanalyse
Longtemps marquée du sceau du secret, la cryptologie reste difficile à appréhender dans son historicité. Et la dissimulation des méthodes a longtemps freiné leur diffusion. Comme toute discipline récemment constituée, elle tend à se lire rétrospectivement, transformant ses acteurs en précurseurs de ce que la cryptologie est aujourd’hui, une discipline académique fortement investie par les mathématiques. Pourtant, le travail des cryptologues s’est d'abord appuyée sur la technicité d’objets matériels avant que leur pratique ne soit théorisée.
Si Babbage décrypte le chiffrement polyalphabétique par une analyse du chiffrement à partir d’un message fabriqué à cet effet, la mise en place de réseaux matériels largement accessibles (télégraphe, téléscripteur, téléphone, informatique) a joué un rôle moteur fondamental pour imposer de nouvelles exigences aux formes de transmission des messages. Les lois de Kerckhoffs (Auguste Kerchkoffs, La cryptographie militaire, 1883), le “one-time system” de Gilbert Vernam (1890-1960), ingénieur chez ATT en 1917, les travaux des mathématiciens polonais et de Bletchley Park sur le décryptement d'Engima, le rapport de Claude Shannon (1917-2001) théorisant la communication dans les échanges secrets (1946-49), jusqu'aux travaux de Horst Feistel (1915-1990) sur le chiffrement par blocs, sont ici examinés au regard de la mise en place de ces réseaux de transmission, aboutissant à la définition mathématique d’un système cryptographique.
Charles Poulmaire
Professeur de mathématiques et NSI/SNT en lycée, Formateur académique disciplinaire, Académie de Versailles, Président de l'AEIF (Association des Enseignantes et Enseignants d'Informatique de France)
Atelier : Des activités de cybersécurité : quels apports pour l’apprentissage de l’Informatique et des mathématiques au lycée et au collège ?
Dans cet atelier, nous présentons des activités liées à la cybersécurité testées en classe. Nous discutons ensuite des plus-values et des points de vigilance de cette approche cybersécurité dans l’apprentissage des notions aux programmes de ces deux enseignements.
Julian Lecocq-Mage
Professeur de Mathématiques, Académie de Créteil
Exposé : Une expérimentation didactique en cryptographie en classe de troisième à partir du chiffrement de César
Nous nous penchons dans cet exposé sur une expérimentation didactique qui a été conçue et menée auprès d'une classe de troisième. Dans cette expérimentation, nous étudions les potentialités d'un travail en classe autour de la cryptographie comme objet d'étude, en particulier le chiffrement de César, afin d'aborder des objectifs d'apprentissage en mathématiques et en informatique. Nous présentons dans cet exposé la conception de cette expérimentation, son analyse et les résultats que nous avons obtenus.
Caroline Bardini, Simon Modeste, Nicolas Saby
IMAG, Université de Montpellier et CNRS
Exposé : Entrée dans les enjeux de cryptographie au collège, entre sémantique et syntaxe
Dans un premier temps, nous présenterons nos deux projets mis en place à Montpellier autour de la cybersécurité et la cryptographie dans le secondaire :
- un projet de recherche (ACCES) ancré en didactique et sémiotique,
- un groupe de travail (CyCLyC) rassemblant des enseignant·es du secondaire, en informatique et mathématiques, et des chercheur·ses en didactique de ces disciplines.
Dans un second temps, nous présenterons et étudierons une situation d’introduction aux enjeux de la cryptographie, expérimentée dans une classe de troisième, préalablement à l’introduction du chiffrement de César. Nous identifierons certains enjeux propres à la cryptographie, parfois trop implicites, et les obstacles rencontrés par les élèves. Nous nous concentrerons notamment sur l’articulation entre aspects sémantiques et syntaxiques en cryptographie.
Travail réalisé avec le soutien de l’Institut de Cybersécurité d’Occitanie.
Table ronde : Florent Bruguier, Pierre Crespin, Simon Charlier
Florent Bruguier, LIRMM, Université de Montpellier
Pierre Crespin, Associatio Eurék'Alès
Simon Charlier, Association Les Maths en Scène
Table ronde sur les dispositifs de diffusion : expositions et mallettes.
Présentation de 3 dispositifs sous formes de malettes ou d'exposition, et échanges et disucsiion collective.
Amélie Marette
Professeure de NSI, académie de Montpellier
Atelier : Mise en pratique d'une activité débranchée en sécurisation des communications en terminale NSI
Dans cet atelier, nous expérimenterons une activité débranchée proposée en classe de terminale NSI. Cette activité porte sur la sécurisation des communications et a pour but de faire interagir les élèves avec un milieu qui matérialise des protocoles de communications informatique afin de construire leur système de communication fiable, et aborder ainsi les propriété courantes de tels protocoles.
Marianne Mognos (1), Malika More Peyric (2)
(1) Cité Scolaire La Fayette, Brioude, IREM de Clermont-Ferrand
(2) Malika More Peyric, LIMOS, IREM de Clermont-Ferrand, Université Clermont Auvergne
Atelier/exposé : Un site pour créer des missions cryptographiques
Dans cet atelier, nous proposons tout d'abord aux participant.e.s de réaliser une mission cryptographique, c'est-à-dire une activité collaborative sur papier visant à découvrir des concepts de cryptographie ou de cybersécurité, sous la forme d'une série d'énigmes. Ensuite, nous présenteront un site permettant de créer ces missions cryptographiques. Une soixantaine de concepts cryptographiques, dans une version débranchée, sont proposés au choix de l’enseignant.e. L’activité peut-être adaptée du cycle 3 à la fin du lycée, et au-delà. Les participant.e.s génèreront une mission cryptographique personnalisée et repartiront avec tous les fichiers (et les corrections) pour la faire réaliser par leurs élèves.
Simon Modeste (1) (travail commun avec Iro Bartzia (1) et Mickael Lodi (2))
(1) Imag, Université de Montpellier et CNRS
(2) LDAR, Université Paris Cité
(3) University of Bologna
Atelier : Mise en oeuvre d'une activité débranchée pour la cryptographie asymétrique basée sur un problème de graphes
Dans cet atelier, nous présentons une situation d’informatique débranchée en cryptographie. Le protocole présenté est un protocole de cryptographie asymétrique, basé sur un problème « difficile » en théorie des graphes. Le système de cryptographie est déjà connu en tant qu’activité débranchée, et notre principale contribution est l’organisation et l’analyse de l’activité à l’aide des outils de la Théorie des Situations Didactique (variables didactiques, milieu). Après avoir rappelé ce qu’est la cryptographie asymétrique et présenté le protocole, nous proposerons aux participant·es de vivre l’activité elle-même. En conclusion, nous échangerons sur les apprentissages possibles, et les choix d’organisation de la situation.