La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Énigmes et codes secrets

Présentations similaires


Présentation au sujet: "Énigmes et codes secrets"— Transcription de la présentation:

1 Énigmes et codes secrets
- Faire jouer la musique du thème des films de James Bond. Énigmes et codes secrets

2 Aujourd’hui Aujourd’hui Les codes secrets et leur histoire
On s’amuse à décrypter des codes secrets avec l’ordinateur On s’amuse à fabriquer un outil de décryptage de codes secrets Présenter le déroulement de l’activité aux participants. 1) Un peu d’histoire concernant ce sujet « Énigmes et codes secrets » avec ce PowerPoint. 2) Ensuite, on aide les jeunes à effectuer un court exercice de décryptage d’un message secret à l’aide du logiciel Word. 3) Puis, les enfants fabriquent une machine à coder et décoder des messages.

3 Depuis la nuit des temps
Depuis quand? - Vrai ou faux/ On a inventé les codes secrets pour gagner des batailles? Réponse: Vrai Les rois et les chefs d’armée avaient besoin d’envoyer discrètement des ordres. Seul, les généraux qui les recevaient pouvaient les lire. - Complots, ruses et codes secrets existent donc depuis l’antiquité. - En fait, l’espionnage est un des plus vieux métier du monde. - Document chiffré, lettre codé jalonnent l’histoire et l’imagination des espions est fertile. Ils ont eu aussi recours à des drapeaux, des partitions musicales, à des papillons, à des bruits, des gestes du corps. - En effet, les humains ont toujours cherché à obtenir des renseignements sur les autres pour les déjouer, voler leurs inventions ou remporter une guerre. Exemples de différentes manières de camoufler des codes secrets: - Tête parlante: Au 5ième siècle avant JC, on dissimulait des messages en rasant les cheveux des messagers. On leur tatouait un message et on attendait que ses cheveux repoussent pour envoyer le messager à la personne à laquelle le message était destiné. - Papillon secret: un espion militaire du nom de Baden Powell, se fit passer pour un collectionneur de papillons. Sur les ailes de papillon, il dessinait des plans de défense miniatures pour contrer l’ennemi. C’est la naissance du scoutisme (Les scouts) dont il est le fondateur du mouvement.

4 Les meilleurs codes secrets L’alphabet des prisonniers
de tous les temps L’alphabet des prisonniers Exemples de codes secrets Voici des exemples de codes secrets que nous allons vous présenter. 1) Lettre pointée (jeu) 2) Sémaphore 3) l’alphabet des prisonniers 4) La réglette de Saint-Cyr 5) La machine à coder et décoder 6) Les smileys ;-)

5 « Harry Potter à l’école des sorciers »
Les lettres pointées Trouve le message secret qui se cache sous la page plastifiée du roman: « Harry Potter à l’école des sorciers » Jeu des lettres pointées Instruction: - Remettre une fiche à chaque participant. On choisi les fiches au hasard. Pour chaque couleurs, se cache un message secret. - Demander aux jeunes de trouver le message secret derrière la fiche. Le principe est le suivant: Les enfants doivent toucher l’endos de la fiche de gauche à droite comme si ils lisaient un livre et noter chacune des lettres du texte qui y sont pointées. Le résultat permettra de dévoiler un message secret.

6 Codes à regarder http://fr.wikipedia.org/ Le sémaphore:
- Ce code, connu de tous les marins, était utilisé pour envoyer des messages entre bateaux. À chaque lettre de l’alphabet, correspond une position de bras. - Le sémaphore est encore utilisé sur les voies ferrées, chez les scouts et dans les aéroports. Autres codes secrets: - Le langage des signes est un code gestuel qui sert à l’éducation des sourds. - Les signes de plongée est un code international pour les plongeurs et composé de signes utiles sous l’eau. Il est officialisé mondialement. Vous pouvez aussi inventer vos propres codes de gestes: se gratter l’oreille droit veut dire oui, l’oreille gauche veut dire non, etc.

7 L’alphabet des prisonniers
Codes à écouter L’alphabet des prisonniers F 2 coups / 1 coup G 2 coups / 2 coups H coups / 3 coups I coups / 4 coups J coups / 5 coups A coup B coup / 2 coups C coup / 3 coups D coup / 4 coups E coup / 5 coups Difficile de communiquer si on est enfermé dans un même bâtiment. Les prisonniers ont trouvé un système de communication. Le principe est le suivant: - Le premier son désigne le groupe de lettres/ le second. la place de la lettre dans le groupe. - Le Z n’existe pas dans cet alphabet. C’est le s qui le remplace. - Tu peux essayer avec le mot ALLO (1 coup) (3 coups, 2 coups) (3 coups, 2 coups) (3 coups, 5 coups) E T C.

8 Un écrit peut en cacher un autre…
Incroyable! Voici une machine à coder… et a décoder des messages. - Cette machine permet de coder un message en décalant les lettres de l’alphabet. la méthode s’appelle « Code César » car le célèbre général romain envoyait beaucoup d’ordres ainsi codés à son armée. - Facile à fabriquer, il suffit de découper deux disques, un grand et un petit. Pose le petit disque au centre du grand et fixe les avec une attache parisienne. - Écris ton message en majuscules sur une feuille. Repère la première lettre du code sur le grand disque et remplace là par celle du petit. Recommence avec les autre lettres. - Tout à l’heure, ce sera à ton tour de fabriquer une machine à coder.

9 Réglette de Saint-Cyr http://fr.wikipedia.org/
La réglette de Saint-Cyr: Ce sont les élèves de l’école militaire de Saint-Cyr qui ont inventé cet outil afin de décrypter plus facilement des messages. - Pour l’utiliser, il faut déterminer une lettre clef. Par exemple, la lettre clé sera le O sur la partie fixe. Il ne reste plus qu’à fixer un message secret en prenant chaque lettres correspondantes.

10 Vue du ciel et de l’espace
- Dans les années 60, les États-Unis sont les premiers à comprendre que la surveillance dans l’espace est la solution idéale: les satellites peuvent non seulement prendre des photographies mais enregistrer des communications. De plus, contrairement aux avions, les satellites ne peuvent pas être abattus. -Google Earth est un logiciel, propriété de la société Google, permettant une visualisation de la Terre avec un assemblage de photographies aériennes ou satellitaires. Ce logiciel permet pour tout utilisateur de survoler la Terre et de zoomer sur un lieu de son choix. Selon les régions géographiques, les informations disponibles sont plus ou moins précises. Ainsi un New-Yorkais pourra localiser son restaurant préféré ainsi qu'obtenir une vue en 3D des immeubles de la métropole alors que la résolution des photos d'une bonne partie de la Terre est très faible. La couverture, d'après Google devrait s'améliorer rapidement. La modélisation en 3 dimensions des constructions a été réalisée à l'aide du logiciel SketchUp.

11 D R O N E Ceci n’est pas un avion! http://fr.wikipedia.org/
- Un drone est un aéronef sans pilote humain à bord. Il emporte une charge utile destinée, le plus souvent, à des missions de type surveillance, renseignement, etc. au profit des forces armées ou régaliennes d'un État. - Le pilotage automatique ou à partir du sol permet d'envisager des vols de très longue durée, plusieurs dizaines d'heures. - Engins volants de taille réduite, moins chers et plus simples à mettre en œuvre qu'un aéronef (la présence d'un pilote étant l'un des éléments les plus dimensionnant pour la conception d'un tel système), ils sont également plus discrets et leur perte n'est pas aussi lourde de conséquences que celle d'un appareil complet et de son pilote. Ils représentent une alternative intéressante aux pays dont le budget est limité ainsi qu'aux terroristes potentiels (étatiques ou non), grâce à leur faible coût de fabrication et d'utilisation. D R O N E

12 L’espionn@ge inform@tique
Ce sont des informations auxquelles on peut tous accéder - Fait intéressant, près de 90 % des informations utilisées par des bureaux de renseignements sont issues de sources ouvertes grâce à l’internet. - Les renseignements produits à partir de sources ouvertes est appelé (Open Source Intelligence). Elles complètent celles qui ne sont pas en accès libre et qui ne sont données qu’à des personnes autorisés. Plus l’information est secrète, moins il y a de personnes autorisées. Elles sont partout Pas besoin d’être un agent secret pour y accéder

13 Vous avez un nouveau message Peux-tu comprendre ces messages?
8-) ;-) :,,,( Je porte des lunettes Clin d’œil Je pleure Faire deviner les messages émoticônes ou (smileys) apparaissant sur la diapositive. Réponses: je pleure Je porte des lunettes Clin d’œil - Longtemps limité au support papier, les codes secrets utilisent de nos jours les nouvelles technologies. Ainsi, les messages envoyés par courriel ou texto sont remplies de codes secrets.

14 L’ABC de l’espionnage Espion Agent double Contre-espionnage
Agent secret Espions: Les espions travaillent pour des Gouvernements ou des sociétés. Sous une fausse identité ou par de nombreuses ruses, ils œuvrent dans le plus grand secret pour obtenir des renseignements ultraconfidentiels d’ordre militaire, politiques, économiques. Agents doubles: Il travaille pour deux services adverses. Par exemple, il est employé pour les services secrets américains pour obtenir des renseignements sur les services chinois. Il joue DOUBLE JEU. En même temps, il révèle aux chinois ce qu’on lui a demandé d’espionner et leurs donnent des informations sur les services secrets américains. C’est un travail très dangereux!!!! Agents secrets: Les agents secrets sont surtout des militaires formés à ce métier. Ils savent se battre, se défendre et rester discret dans toutes les situations. Parmi eux des plongeurs et des parachutistes. Ils doivent écouter et faire parler les autres. Contre-espionnage: Ces individus traquent « les espions » venant d’autres pays ou d’autres sociétés. Leur mission est de recueillir toutes les informations possibles sur les services secrets adverses. En fait, les contre-espions espionnent les espions. Contre-espionnage

15 Espions célèbres http://fr.wikipedia.org/
Espions célèbres tout droit sortis des livres: James Bond: également connu par son matricule 007, est un personnage de fiction créé en 1953 par l'écrivain et ancien espion britannique Ian Fleming dans le roman Espions, faites vos jeux (Casino Royale). Depuis 1962, James Bond a fait l'objet de nombreuses adaptations cinématographiques. Totally spies: Cette série télévisée raconte les aventures de trois amies: Sam (la rousse), Clover (la blonde), Alex (la brune). Les trois amies vivent à l'université de Mali-U, à Beverly Hills, en Californie. Étudiantes dans la vie de tous les jours, elles sont en réalité agents secrets, c'est-à-dire des espionnes professionnelles qui travaillent pour le WOOHP, une organisation secrète de protection de l'humanité. Lorsque leur patron Jerry a besoin de leurs services, il les envoie en mission, après leur avoir fait revêtir des combinaisons intégrales moulantes

16 Psitt! Devenir espion ou agent secret,
ça te dit? En attendant, tu peux : lire des romans policiers; approfondir tes connaissances avec de passionnants documentaires sur le sujet; t’exercer à coder et à décoder des messages. - Les services secrets recherchent des profils rares. Par exemple, on peut lui demander de parler le farsi (langue peu commune parlé en Iran). - Les futurs agents sont surveillés par d’autres agents. Un agent secret est avant tout quelqu’un qui obéit à ses supérieurs. Tout en haut de la hiérarchie, il y a souvent le Président ou le Premier Ministre d’un pays.

17 Viens participer à une mission secrète
Premièrement: On effectue d’abord un test de codage et décodage avec le traitement de texte. Deuxièmement: On fabrique ensuite une machine à coder et décoder des messages - S’il reste du temps on s’amuse à écrire un message avec de l’encre sympathique (cire et café).


Télécharger ppt "Énigmes et codes secrets"

Présentations similaires


Annonces Google