Passer au playerPasser au contenu principalPasser au pied de page
  • 10/07/2025
Aux sources de l’écriture diplomatique : lettres chiffrées et tables de chiffrement.
Par Camille DESENCLOS, université de Lorraine, CNRS, Inria / université de Picardie Jules Verne.

Séance du mardi 1er avril 2025, qui s’est tenue de 14h00 à 17h30 dans les salons de l’hôtel de Soubise (60 rue des Francs-Bourgeois, 75003 Paris), dédiée au thème de la diplomatie et des relations internationales sous l’Ancien Régime : La France et le monde.

Catégorie

📚
Éducation
Transcription
00:00Merci à Mathieu pour cette formidable transition, puisque je vais continuer à vous parler de dépêche,
00:21également conservée à la Bibliothèque nationale de France. Le clan des 16e îles, je crains, frappe aujourd'hui pour l'approche des sources.
00:31Avant de vous parler, néanmoins, j'avais prévu une très belle illustration qui, visiblement, est restée au 16e siècle.
00:39Avant de vous parler plus en détail du chiffre, comme on l'appelait à l'époque moderne, je remercie également Sésif Higlusi pour l'invitation,
00:50et puis plus largement les archives nationales pour cette très belle idée de retour aux sources qui, nous, en tant qu'historien,
00:55nous permet souvent d'avoir un regard un peu rétrospectif sur ce que l'on fait, sur les sources que l'on étudie et la manière dont on les étudie.
01:06Je vais donc vous parler aujourd'hui en partie de mes recherches sur les pratiques et les usages de la cryptographie à l'époque moderne.
01:15Mes recherches ne portent pas uniquement sur l'histoire diplomatique.
01:19C'est mon champ d'origine, l'histoire diplomatique.
01:21C'est un des champs principaux de mes recherches, puisque les diplomates, pour le pire ou le meilleur, je ne sais pas très bien,
01:28chiffrent avec excès, parfois avec passion.
01:33Et donc, une grande majorité des correspondances diplomatiques sont chiffrées.
01:38Néanmoins, mes recherches dépassent l'histoire diplomatique.
01:41Et c'est un point important par lequel je voulais commencer.
01:45La cryptographie n'est pas un savoir réservé aux diplomates à l'époque moderne, du moins pour le XVIe siècle.
01:54Et on la retrouve dans une grande partie des correspondances militaires lorsqu'elles sont conservées,
02:01une grande partie des correspondances politiques.
02:03Et donc, toutes les correspondances, dès lors qu'elles parlent d'affaires intérieures, extérieures, d'administration,
02:09et évidemment, dès lors qu'il s'agit de se rebeller contre son souverain,
02:13Mathieu Gellart, juste avant, faisait référence aux guerres de religion,
02:16eh bien, toutes ces correspondances sont régulièrement, parfois même majoritairement, voire exclusivement, chiffrées.
02:24Deuxième précision liminaire,
02:26Comme l'invite ce retour aux sources, je vais majoritairement me consacrer à la question de la matérialité des sources.
02:36Donc, je vais moins vous parler de ce que l'on chiffre que comment on chiffre et quelles conséquences cela a sur les sources produites par et pour les diplomates de l'époque moderne.
02:47Mais, évidemment, cela n'est qu'une partie de mes recherches, puisque je travaille plus largement sur ce que veut dire chiffrer,
02:56ce que cela a comme répercussion sur l'information, sur le rapport aux secrets, sur la pratique quotidienne des diplomates,
03:03si on parle d'histoire diplomatique, et puis plus largement sur l'histoire des savoirs.
03:07Est-ce qu'il faut une formation pour utiliser le chiffre ?
03:09Si on utilise des termes très contemporains, est-ce que c'est une expertise ?
03:13Est-ce que c'est un savoir technique ? Est-ce que c'est un savoir de commis ?
03:17Ou est-ce que c'est un savoir d'État ?
03:20Pourquoi est-ce que j'évoque ces questions dont je ne vais pas parler dans mon propos ?
03:24Tout simplement pour sensibiliser de prime abord sur l'intérêt qu'il peut y avoir à étudier ces sources autrement que pour leur contenu.
03:32En tant qu'historien, et je le fais moi-même aussi, ce sont des sources que nous étudions pour leur contenu.
03:38Nous avons trois possibilités. La lettre est chiffrée et déchiffrée, nous lisons le contenu et nous sommes très contents.
03:44La lettre est chiffrée, mais pas déchiffrée, mais il y a un moyen de reconstituer, une table de chiffrement qui est conservée à côté.
03:51Et de même, nous sommes très contents. On râle un petit peu parce qu'il y a un peu plus de travail, mais on peut accéder au contenu.
03:57Et puis, troisième possibilité, la lettre est chiffrée, mais il n'y a pas moyen de déchiffrer.
04:01Et souvent, il faut le reconnaître. Nous mettons la lettre sous le tapis en se disant,
04:04« Eh bien, un jour, peut-être que quelqu'un pourra travailler sur ce sujet. »
04:11Et de fait, cela nous amène à avoir un angle mort lorsque nous travaillons sur les sources cryptographiques,
04:16qui est de se concentrer uniquement sur les lettres chiffrées, en oubliant la deuxième typologie,
04:22auxquelles j'ai fait rapidement référence il y a quelques instants,
04:25que sont les tables de chiffrement et de déchiffrement, que l'on peut appeler plus communément clés de chiffres,
04:30c'est-à-dire ce qui permet de chiffrer ces lettres.
04:35Ces tables de chiffrement, on les considère souvent comme des simples outils techniques
04:40qui ne seraient pas très intéressants et qui seraient simplement un média
04:45pour écrire ou déchiffrer les lettres.
04:52Ce que je voudrais donc mettre en lumière aujourd'hui,
04:55ce sont la richesse de ces sources et puis, évidemment, tous les enjeux méthodologiques,
05:01archivistiques, on en a déjà beaucoup parlé, et diplomatiques,
05:04qui sont liés à ces deux sources, que sont les lettres chiffrées et les tables de chiffrement.
05:08Alors, évidemment, ce ne sont pas les seules sources produites par la pratique cryptographique.
05:14Il faudrait y ajouter les instructions qui sont délivrées aux ambassadeurs.
05:17Il faudrait y ajouter quelques rares traités sur l'art de chiffrer,
05:21ou l'art de déchiffrer, pour reprendre le vocabulaire de l'époque,
05:25mais l'un comme l'autre souvent prescrivent la pratique,
05:28mais ne la documentent pas réellement, du moins dans son exercice quotidien,
05:33et ce, y compris lorsque les prescriptions émanent de diplomates eux-mêmes.
05:38Je pense notamment à un traité sur l'art de chiffrer,
05:40rédigé par Charles Brulard de Léon au début des années 1630,
05:44conservé à la Bibliothèque nationale de France,
05:46traité écrit après son ambassade à Venise,
05:50et pour autant, aucune de ces prescriptions n'est ni applicable,
05:54ni appliquée par les diplomates qui lui font suivre.
05:59Aujourd'hui, je vous propose une petite fenêtre,
06:03très rapide malheureusement, sur le travail que je mène sur ces sources.
06:08Il s'agit d'un travail en cours.
06:10Les résultats que je vous présente aujourd'hui sont relativement provisoires
06:15et pourront être nuancés dans les prochains mois, années,
06:19plutôt pour être réalistes, au gré de l'enquête archivistique
06:23que je suis en train de mener pour identifier ces fameuses lettres chiffrées
06:28et tables de chiffrement produites pendant les XVIe siècle et XVIIe siècle.
06:33Alors, première question, pourquoi uniquement le XVIe et le XVIIe siècle ?
06:39Cela correspond à la fois à une réalité matérielle et à un besoin méthodologique pour mes recherches.
06:47Réalité, pourquoi ?
06:48Eh bien, parce que nous verrons par la suite,
06:50la cryptographie se développe majoritairement au cours du XVIe et du XVIIe siècle,
06:56que ce soit sur le plan de la technique ou sur le plan des usages.
07:00Alors, évidemment, il y a quelques apports de ce point de vue-ci au XVIIIe siècle,
07:05sur lequel des travaux ont, au demeurant, déjà été menés.
07:07Je pense à l'article de Jörg Hulbert sur le chiffre diplomatique au XVIIIe siècle,
07:13mais surtout, il faut reconnaître que les évolutions techniques et scripturales
07:18pour le XVIIIe siècle sont plus mineures
07:21et que les principes, les pratiques, les usages reposent sur ce qui a été mis en œuvre au XVIe et au XVIIe siècle.
07:28Par ailleurs, sur le plan méthodologique, face au volume des sources,
07:32qui se compte en dizaines de milliers, il fallait évidemment s'y reconscrire,
07:34et ma formation de base m'a fait choisir la première modernité,
07:40à savoir le XVIe et un grand XVIIe siècle, malgré tout,
07:43qui englobe l'ensemble du règne de Louis XIV.
07:48Je travaille évidemment uniquement sur la France,
07:49c'est une précision importante à apporter, au sens large,
07:54c'est-à-dire que ce ne sont pas que les sources produites en France,
07:58ce sont les sources produites par la monarchie française dans et hors de ses frontières,
08:02afin d'inclure évidemment tout l'exercice diplomatique,
08:05ainsi que toutes les sources produites par, on pourrait dire,
08:07les élites politiques françaises, pour y inclure notamment les rebelles,
08:13ligueurs, huguenots et effrondeurs.
08:18Sur le plan archivistique, enfin, ces recherches se déploient,
08:22sans grande surprise, a fortiori par rapport à ce qui vient d'être dit,
08:26assez peu, aux archives nationales,
08:29malgré la série K et la sous-série des négociations étrangères,
08:33malgré les archives privées.
08:36Pourquoi ? Parce que la majorité des sources diplomatiques,
08:39comme cela a déjà été dit,
08:43se trouvent à la Bibliothèque nationale de France,
08:45pour le XVIe et le premier cas du XVIIe siècle,
08:49et après les années 1620, aux archives diplomatiques,
08:54même si évidemment ce n'est pas une frontière étanche,
08:57on trouve des sources diplomatiques et des sources chiffrées
09:00aux archives diplomatiques.
09:02A ma connaissance, la lettre chiffrée la plus ancienne
09:05aux archives diplomatiques est une lettre de François Ier
09:07à Christophe Richer de 1547.
09:10Christophe Richer était ambassadeur au Danemark à cette époque-ci.
09:14Et de la même manière, on trouve des lettres chiffrées
09:16et des tables produites pendant le règne de Louis XIV
09:19à la Bibliothèque nationale de France.
09:22De la même manière, on trouve des fragments
09:25de correspondances chiffrées diplomatiques
09:27au service historique de la Défense.
09:30Je pense notamment à la correspondance de François de Noailles,
09:32ambassadeur au Levant dans les années 1570.
09:36Mais on en trouve aussi au Château de Chantilly,
09:38qui n'a pas encore été mentionné
09:40et qui conserve une grande partie de la correspondance Momorancy,
09:42puis Condé extrêmement riche.
09:46Et évidemment, quelques fragments toujours
09:49aux archives départementales.
09:51Je vous en cite juste deux exemples
09:53pour que vous voyez l'éparpillement.
09:56On trouve notamment cette magnifique table
09:58de chiffres datant de la guerre de Hollande
10:01aux archives départementales du Nord.
10:03Et récemment, les archives départementales du Vaucluse,
10:09cela m'a été signalé par un confrère,
10:11des archives diplomatiques, ont acquis la table
10:14de chiffrement de Jean de Tulle
10:16pour sa correspondance avec Filippo Derbeau
10:18dans le cadre des négociations du traité de Valkenburg
10:21à la fin des années 1620.
10:23Alors, cet éparpillement des sources
10:24n'est évidemment pas spécifique aux lettres chiffrées
10:27ou aux sources cryptographiques plus largement.
10:30Et en réalité, la difficulté de mon enquête
10:33n'est pas réellement là.
10:34La difficulté se situe dans le fait que les lettres chiffrées,
10:43les tables de chiffrement, sont rarement identifiées comme telles
10:46dans les catalogues et dans les instruments de recherche.
10:51Avec beaucoup de temps et de patience, souvent,
10:53comment est-ce qu'on se débrouille ?
10:55On dépouille systématiquement les cartons et les volumes
10:57qui sont susceptibles de conserver des lettres chiffrées
11:00ou des tables de chiffrement.
11:02Alors, sur ce point, il faut reconnaître que travailler
11:04sur les pratiques diplomatiques facilite beaucoup les choses.
11:07Pourquoi ? Parce que très majoritairement,
11:09dès lors qu'il y a une correspondance diplomatique,
11:11on sait qu'on a 80% de chance pour trouver des lettres chiffrées
11:15et peut-être des tables de chiffrement.
11:19Quoi qu'il en soit, néanmoins, recenser simplement
11:21les lettres chiffrées, les tables de chiffrement,
11:23ne fait pas tout. Pourquoi ?
11:25Parce qu'elles sont rarement conservées ensemble.
11:28Sauf dans le cas de certains papiers d'ambassadeurs,
11:32auxquels Mathieu Gellard a déjà fait référence.
11:35Je pense à deux collections, toujours à la Bibliothèque nationale de France,
11:40les papiers de François Haute-Mann,
11:42ambassadeurs dans l'Empire au début des années 1610,
11:45et aux papiers de Jacques Bongard,
11:47également ambassadeurs dans l'Empire, mais dans les années 1590 et 1600,
11:51qui emploient plusieurs volumes.
11:54Et dans ces volumes, on trouve à la fois leur correspondance chiffrée
11:59et l'ensemble de leur table de chiffrement.
12:01Mais hormis ces quelques rares exemples,
12:05les tables de chiffrement sont conservées pour 25%,
12:08donc un quart de mon corpus de manière isolée,
12:11c'est-à-dire dans des volumes ou des cartons,
12:13qui ne contiennent pas la correspondance chiffrée relative à ce carton.
12:17Et surtout, pour 70%,
12:21vous voyez qu'en réalité, les papiers d'ambassadeurs sont 5% seulement du corpus,
12:25et donc pour 70%, les tables de chiffrement sont en réalité conservées
12:29de manière groupée dans des recueils dédiés,
12:32où on va trouver entre 10 et 60 tables dans le même volume ou dans le même carton.
12:37Alors évidemment, ces pourcentages sont provisoires,
12:40ils évolueront probablement au fil de mon étude,
12:45mais ils n'en témaignent pas moins d'une réalité,
12:51probablement assez proche de ce qui se pratiquait au XVIe siècle,
12:56qui était la conservation groupée des tables de chiffrement.
12:59Cette constitution de recueil de tables de chiffrement,
13:01en réalité, n'est pas une invention contemporaine
13:04ou une invention au gré des successions ou des constitutions
13:07de bibliothèques, d'érudits, puis de la Bibliothèque nationale de France.
13:12L'observation que j'ai pu faire des tables de chiffrement et des recueils
13:17suggère en effet qu'ambassadeurs et commis
13:22conservaient les tables de chiffrement de manière groupée,
13:25et ce, y compris après leur utilisation.
13:28Alors ça peut paraître complètement contre-intuitif pour nous.
13:32Mathieu Gellard expliquait comment normalement on devait brûler.
13:35Alors ils n'ont jamais brûlé rien,
13:37ils ont beaucoup prétendu brûler pour ne pas donner leur papier,
13:39mais ils n'ont jamais rien brûlé, et au contraire,
13:41ils ont tout bien conservé, et donc de manière groupée pour ces tables.
13:46Pourquoi ? Pour deux raisons.
13:48Premièrement, la table de chiffrement, une fois qu'elle n'est plus employée,
13:52ne peut plus se retourner contre son utilisateur ou contre le roi.
13:56La clé est unique à chaque correspondance.
13:59Une fois que la clé n'est pas utilisée, même si elle est divulguée,
14:02elle ne pourra plus créer une faille de sécurité,
14:08pour utiliser un terme contemporain.
14:11Deuxième raison, et je pense que c'est la raison fondamentale
14:13à la constitution de ces recueils,
14:16les tables pouvaient servir de nouveau
14:18pour faciliter la création de nouvelles tables,
14:21qu'il s'agisse de s'inspirer de la structure préexistante de tables,
14:25et donc gagner du temps par un jeu d'imitation,
14:28voire de reprendre toute ou partie d'une table,
14:30que ce soit reprendre quelques caractères
14:32ou reprendre des parties entières de la table.
14:36Évidemment, c'est une hypothèse qui doit être testée à plus grande échelle,
14:39mais l'étude que je mène déjà sur le corpus
14:42de toutes les tables de chiffrement employées par la France
14:45dans le Saint-Empire témoigne clairement de réemplois
14:47d'une table à l'autre.
14:50Pour mener cette étude, cependant, il convient de disposer de tables
14:54que l'on peut relier à un ambassadeur,
14:56que l'on peut relier à une ambassade donnée,
14:58et donc à un temps donné également.
15:01Autrement dit, disposer de tables qui peuvent être identifiées,
15:04mais également dont l'usage puisse être attesté.
15:07Le tout n'est pas d'avoir une table,
15:08mais de savoir qu'elle a bien été employée.
15:12En effet, l'existence d'une table de chiffrement
15:15témoigne évidemment d'une réflexion en amont.
15:17On sait que l'on peut avoir besoin de chiffrer cette correspondance,
15:20mais rien ne dit que cette correspondance a été effectivement chiffrée.
15:24Ça ne veut pas dire tout à fait la même chose.
15:26De ce fait, rapprocher les lettres et les tables de chiffrement
15:30a un triple intérêt, attester de l'existence et de l'usage de la table,
15:36permettre le déchiffrement évidemment lorsque les lettres n'ont pas été déchiffrées,
15:40mais aussi pouvoir observer concrètement la mise en œuvre de la table
15:45et indirectement aussi le degré de maîtrise cryptographique
15:48de ceux qui écrivaient le chiffre,
15:50qu'il s'agisse de commis, de secrétaires ou de diplomates.
15:54La difficulté est que ces rapprochements sont rarement aisés.
15:59Premièrement, tables et lettres peuvent être extrêmement éloignées.
16:05Vous voyez ici un exemple parlant.
16:08La correspondance chiffrée de Sébastien de Lobépine,
16:11abbé de Basson-Pierre et ambassadeur dans le Saint-Empire,
16:15est conservée aux archives diplomatiques,
16:16tandis que sa table de chiffrement est conservée, elle,
16:19dans un recueil à la Bibliothèque nationale de France.
16:23Surtout, ces rapprochements ne sont possibles que si l'on dispose de lettres chiffrées
16:28et de tables de chiffrement déjà identifiées.
16:31Je ne parle pas d'identification dans les catalogues ou dans les instruments de recherche,
16:35mais d'identification dans les sources elles-mêmes.
16:37Qu'est-ce que je veux dire par là ?
16:39Une grande majorité des lettres chiffrées sont identifiées,
16:42c'est-à-dire qu'elles disposent d'une signature, d'une date, d'une adresse,
16:47qui ont été écrites en clair, c'est-à-dire qu'elles ne sont pas dissimulées par le chiffre.
16:51On sait donc qui écrit à qui, quand.
16:55Néanmoins, cela ne concerne pas l'intégralité...
16:58Alors j'ai un gros problème de PowerPoint, manifestement.
17:01Cela ne concerne pas l'intégralité des lettres chiffrées,
17:05et vous en voyez néanmoins ici un exemple,
17:08et vous me croirez sur parole lorsque je vous dirai que l'ensemble de la page
17:12est intégralement chiffré, il n'y a pas de date, il n'y a pas de signature, il n'y a pas d'adresse.
17:18Dans certains cas, c'est simplement parce que l'ensemble du contenu est chiffré,
17:23la date, la signature remplacée par un sigle, l'adresse également remplacée par un sigle,
17:29mais parfois, tout simplement, toutes ces données sont effacées.
17:32Pourquoi ? Parce qu'elles facilitent trop le travail de cryptanalyse.
17:36Tout cryptanalyste sait, et c'est l'histoire qui est racontée encore au XXe siècle
17:40avec la cryptanalyse d'Enigma,
17:42qu'une lettre commence souvent par monsieur ou par cire,
17:46qu'elle se termine toujours par une date, de lieu, puis de temps,
17:50et qu'elle se termine toujours par une signature et avec une adresse au dos,
17:54soit au temps de porte d'entrée pour casser plus facilement le code,
17:58raison pour laquelle, dans certaines lettres chiffrées,
18:01on occulte l'ensemble de ces éléments.
18:06En tant qu'historien, néanmoins, ça nous complexifie considérablement la tâche,
18:11puisque nous nous retrouvons avec des lettres sur lesquelles nous n'avons aucune prise
18:15et que nous ne pouvons pas dater, pas identifier et pas lier non plus aux tables de chiffrement.
18:23Le problème est le même dans le cas des tables de chiffrement,
18:29pour lequel nous avons souvent, je vous ai mis le recto et le verso,
18:33nous n'avons rien au dos.
18:36Autrement dit, il n'y a aucun élément qui nous permette de savoir
18:41qui a conçu la table, quand et pour quel usage.
18:49Comment est-ce que l'on peut faire dans ce cas ?
18:53Eh bien, tout simplement, en utilisant,
18:56c'est pour ça que je vous avais mis un zoom sur ce point,
19:02il est possible malgré tout de dater les tables de chiffrement de deux manières.
19:07Première manière, de manière relativement fine,
19:11en utilisant ce que l'on appelle le nomenclateur,
19:13c'est ce que vous avez ici à gauche, la partie un petit peu rédigée.
19:18Ce nomenclateur constitue en réalité une liste d'abréviations chiffrées,
19:22c'est-à-dire les noms propres les plus susceptibles d'être utilisés dans la lettre,
19:27afin d'éviter que la fréquence d'une même suite de caractères
19:31n'alerte trop le cryptographe sur le fait que peut-être il s'agit d'un passage intéressant.
19:37Ces nomenclateurs sont adaptés à chaque correspondance,
19:40c'est-à-dire qu'ils sont adaptés au contexte géopolitique,
19:44les souverains du temps, mais également le territoire de destination de l'ambassadeur.
19:50Grâce aux nomenclateurs ici,
19:54on peut savoir que la table a été produite entre 1608 et 1610.
20:00Pourquoi ? Parce qu'il est fait mention de certains enfants de France,
20:04le duc d'Anjou, né en 1608,
20:07qu'inversement il est toujours fait mention d'un dauphin,
20:10c'est-à-dire qu'Henri IV n'est pas encore mort,
20:13et que l'on sait précisément que ce ne sont pas d'autres ducs d'Orléans
20:17ou d'autres ducs d'Anjou,
20:18puisqu'il y est fait référence à d'autres souvent étrangers,
20:21ici l'archiduc Mathias et l'archiduc Ferdinand,
20:25dans le Saint-Empire,
20:26et donc qui nous permettent de dater précisément.
20:31Après, on compte les enfants de France qu'il y a.
20:33Alors, on ne peut pas toujours avoir ce degré de précision.
20:36C'est rare qu'on puisse dater une table de chiffrement à un ou deux années près.
20:41Souvent, on est plutôt à la décennie.
20:43Néanmoins, c'est un des moyens de dater une table de chiffrement.
20:47Le deuxième moyen, lorsqu'on a moins de nomenclateurs,
20:52est tout simplement de regarder la complexité du système,
20:56mais également les caractères qui sont employés.
20:59En effet, l'histoire montre, je reviendrai dessus,
21:03que les caractères cryptographiques sont excessivement symboliques.
21:08Au début du XVIe siècle,
21:09on utilise des caractères issus de l'alchimie,
21:11de l'astronomie, des sciences, de la géométrie.
21:17Et progressivement, on les élimine.
21:19Pourquoi ? Parce qu'ils sont plus difficiles à tracer,
21:21parce qu'ils sont plus difficiles à interpréter,
21:23aussi au moment du déchiffrement.
21:24Et progressivement, on les remplace par des caractères latins et grecs,
21:28puis par des nombres.
21:29Et donc, on sait que si on a une table de chiffrement
21:32constituée exclusivement de nombres,
21:34la probabilité est beaucoup plus haute
21:36qu'il s'agisse d'une table du XVIIe siècle.
21:39Inversement, si on n'a que des symboles,
21:41on sait que probablement,
21:42il s'agira d'une table produite entre les années 1520 et 1540,
21:46ce qui permet malgré tout de réduire le spectre de datation
21:50et ensuite limiter le nombre de lettres
21:52que l'on va devoir comparer avec les tables
21:54pour pouvoir pairer l'un et l'autre.
22:00Cela repose, vous le voyez intégralement,
22:03sur ces tables de chiffrement
22:05qui ne sont pas des outils techniques,
22:07mais véritablement la pierre angulaire
22:10de toute la pratique cryptographique,
22:12notamment des diplomates.
22:14Je vous ai mis ici un exemple un petit peu plus tardif,
22:17de 1604, de Jacques Bongard,
22:18dont je vous ai déjà parlé.
22:21Table qui a comme immense avantage
22:24d'être typique de ce qui se pratique
22:27pendant toute la première modernité
22:29par la diplomatie française.
22:33Elle se structure toujours en trois grandes parties.
22:36Alors là, vous n'en voyez que deux, mais c'est normal.
22:39Je vais vous expliquer pourquoi il y en a trois.
22:40La première partie que l'on trouve dans toutes les tables de chiffrement,
22:44c'est la partie juste en haut,
22:47qui est la partie qu'on qualifie d'alphabet,
22:49c'est-à-dire que chaque lettre de l'alphabet est inscrite
22:53et en dessous d'elle, une ou plusieurs représentations cryptographiques
22:57est fournie sous une forme de tableau ou de grille.
23:01La deuxième partie, qui est ici la plus conséquente,
23:06c'est le nomenclateur,
23:07l'ensemble de ces abréviations chiffrées
23:10auxquelles un seul caractère cryptographique est attribué.
23:15On y retrouve un certain nombre de noms propres
23:18qui vont être classés par ordre hiérarchique.
23:20C'est comme ça qu'on peut aussi dater l'origine d'une table.
23:23Une table qui commence par le roi de France,
23:24elle est française.
23:26Une table qui commence par l'empereur,
23:27elle est impériale.
23:28C'est aussi basique que cela.
23:31Parfois, il y a le pape qui arrive en premier.
23:32Là, on sait si c'est des catholiques ou des protestants.
23:35Mais en dehors de cela, c'est assez hiérarchisé.
23:39On a d'abord l'ensemble des noms du pays d'envoi.
23:43Ensuite, par ordre d'importance géopolitique,
23:46on va avoir, et par rang, l'ensemble des potentats
23:50qui peuvent être mentionnés dans une lettre.
23:53On a ensuite tous les mots courants
23:56qui révèlent au demeurant pas uniquement les mots courants.
24:01Évidemment, on a tous les mots oscillables,
24:03pour, par, avoir,
24:05mais aussi la naissance d'un vocabulaire spécifique,
24:08et plutôt la naissance d'une conscience d'un vocabulaire spécifique.
24:11Dans les tables diplomatiques,
24:13vont voir apparaître les termes de paix,
24:15de négociation, de lettres,
24:17tandis qu'on va davantage parler de soldats
24:19et de canons dans les tables militaires.
24:23Et enfin, une troisième partie pour ces tables de chiffrement
24:27qui constitue en réalité un petit carré à droite,
24:31qui est ici moins visible,
24:33pourquoi ? Parce que le nomenclateur est plus développé.
24:35Et cette troisième partie contient en réalité
24:37tous les dispositifs complémentaires
24:39qui sont ajoutés pour tromper plus encore le cryptanalyste.
24:45Quels sont ces dispositifs complémentaires ?
24:47Cela peut s'agir d'ajouter des caractères
24:50qui n'ont aucune valeur,
24:51et donc qui vont tromper le cryptanalyste.
24:54Cela peut être des caractères
24:56qui vont annuler ce qui est écrit avant
24:58ou annuler ce qui est écrit après.
25:01Cela peut être des caractères
25:02qui vont redoubler le caractère précédent
25:04ou le caractère suivant.
25:07Cela peut enfin être des caractères
25:09qui vont encadrer un passage
25:12et annuler l'intégralité de ce passage.
25:16Toutes ces tables de chiffrement
25:19se ressemblent donc dès lors qu'elles sont produites
25:21évidemment par la monarchie française.
25:24Dès lors qu'elles sont produites
25:25par les diplomates eux-mêmes,
25:26la structure est souvent un petit peu plus lâche,
25:29évidemment, mais on repose sur les mêmes principes.
25:33Ces tables de chiffrement surtout
25:35s'observent dès le début
25:37de la mise en œuvre du chiffre
25:41par les diplomates.
25:42Et plus encore, pourrait-on dire
25:45que le rapport de la diplomatie aux chiffres
25:48a été immédiat dans sa pratique épistolaire.
25:52En effet, dès les premières ambassades permanentes
25:55ou plutôt dès les premières correspondances régulières,
25:57puisque dater le début d'une ambassade permanente
25:59est une véritable gageur,
26:01surtout pour le début du XVIe siècle,
26:03les lettres sont chiffrées.
26:05Alors malheureusement,
26:06les correspondances diplomatiques
26:07des années 1500-1510
26:09sont affreusement mal conservées,
26:11pour ne pas dire complètement perdues.
26:13Et nous n'avons que quelques rares épaves,
26:17mais j'ai trouvé,
26:18alors il y a quelques semaines,
26:19vous avez le droit de l'inédit,
26:21une lettre chiffrée de Roger de Gramont,
26:24ambassadeur à Rome,
26:26lettre adressée à Georges d'Amboise,
26:28principal conseiller de Louis XII,
26:30et une lettre a priori datée de 1507.
26:33Ce qui est intéressant dans cette lettre,
26:36outre qu'il s'agit de la seule lettre chiffrée
26:38pour la France que j'ai trouvée à ce jour
26:40pour la première décennie du XVIe siècle,
26:44est que la pratique du chiffre
26:46ne semble ni nouvelle,
26:47ni exceptionnelle pour Gramont.
26:50Pourquoi ?
26:51Il n'y fait aucune référence dans sa lettre.
26:54Il chiffre comme si cela était tout à fait normal.
26:59Et par ailleurs,
27:00il chiffre sans commettre trop d'erreurs.
27:02Le faible nombre d'erreurs est néanmoins à relativiser
27:06dans la mesure où le chiffre utilisé
27:08est relativement rudimentaire
27:10et donc peut être écrit sans trop de difficultés.
27:15Gramont n'est néanmoins pas un cryptographe hors pair.
27:18Vous le voyez,
27:19on a des suites de caractères cryptographiques,
27:22mais de temps en temps des espaces
27:23qui correspondent opportunément au mot,
27:25ce qui n'est pas très malin,
27:27puisque cela veut dire simplement
27:29qu'on peut compter le nombre de lettres pour chaque mot.
27:33Cela disparaît évidemment
27:34dès les années 1510-1520.
27:37Néanmoins, ce qui est intéressant,
27:39c'est que l'on a déjà une pratique en 1507
27:43et que cette pratique semble s'être installée durablement,
27:47du moins pour l'ambassade à Rome,
27:49puisque j'ai trouvé une autre lettre chiffrée,
27:52cette fois-ci de 1513,
27:54écrite par Louis de Solies,
27:56toujours ambassadeur à Rome,
27:58qui, elle aussi, est chiffrée
28:00de manière beaucoup plus pertinente au demeurant
28:02et qui, elle aussi, ne fait aucune mention du chiffre
28:05et intègre cela dans une pratique
28:07complètement quotidienne et normale
28:09de l'écriture diplomatique.
28:12Ces lettres sont évidemment isolées.
28:15De lettres pour deux décennies,
28:16cela fait peu de sources sur lesquelles s'appuyer.
28:19On pourrait en conclure
28:22qu'il s'agit finalement peut-être de pratiques
28:23malgré tout isolées,
28:25propres à deux ambassadeurs,
28:26à des moments clés des négociations
28:29entre la France et le Saint-Siège.
28:32Mais ces lettres ne sont nullement isolées
28:34dans leur pratique
28:35et au contraire permettent de nuancer
28:37l'hypothèse que l'on a souvent formulée
28:39et que moi-même j'ai formulée au début
28:41de mes recherches,
28:42qui était un surgissement
28:43de la pratique cryptographique
28:46dans les années 1520
28:47avec le développement
28:49des représentations permanentes.
28:51Or de fait,
28:51ce surgissement cryptographique
28:53n'est que la conséquence archivistique
28:55d'une meilleure conservation
28:56des correspondances diplomatiques
28:58sous l'égide d'Anne de Montmorency
29:00à partir des années 1525.
29:02Et au contraire,
29:03ces quelques sources,
29:04mais aussi quelques autres sources indirectes,
29:06convergent tous
29:07vers une pratique cryptographique
29:09déjà établie de la diplomatie française
29:11dès les années 1510
29:13et probablement dès le début
29:15des années 1510,
29:16ce qui explique pourquoi
29:17le recours au chiffre est immédiat
29:19dès lors qu'une nouvelle représentation diplomatique
29:21est instaurée à Venise,
29:24puis au Levant,
29:25et ainsi de suite,
29:26jusqu'à atteindre la 10-15aine
29:28de représentations diplomatiques
29:30que Mathieu Gévard vous a présentées.
29:33Au début de l'instauration du chiffre,
29:36comme je vous le disais,
29:37et pour rentrer un petit peu plus
29:38dans la technique
29:39de ces tables de chiffrement,
29:41le système est assez rudimentaire.
29:45C'est ce que l'on appelle
29:45une substitution mono-alphabétique,
29:48simple,
29:49et c'est vraiment simple.
29:50Pourquoi ?
29:51Chaque lettre de l'alphabet
29:52dispose d'une représentation
29:54cryptographique
29:55et d'une seule.
29:56Vous voyez assez vite le problème.
29:57En français,
29:58le E est extraordinairement très employé,
30:01donc il suffit de faire
30:02des analyses de fréquence.
30:04Le caractère le plus employé,
30:05c'est certainement le E.
30:06Le deuxième caractère le plus employé,
30:08c'est le A,
30:09les indices de coïncidence nous le disent.
30:10Le troisième, c'est le S,
30:11et ainsi de suite.
30:12Et donc, n'importe qui,
30:14avec un petit peu de logique,
30:16peut décrypter la lettre
30:17en à peine quelques heures,
30:19ce qui ne constitue pas
30:20une très grande protection
30:22pour les diplomates.
30:25La France,
30:27et de plus la seule,
30:29a utilisé un système
30:30aussi rudimentaire.
30:32Au début du XVIe siècle,
30:33ses voisins méridionaux,
30:35la péninsule hispanique
30:36et la péninsule italienne,
30:38pour le pas les cités,
30:39sont beaucoup plus avancées
30:41qu'elles,
30:42et donc prennent un malin plaisir
30:43à décrypter une grande partie
30:45de ces correspondances,
30:47ce qui a induit
30:48la transformation
30:49des systèmes cryptographiques
30:50à l'œuvre
30:51dans les correspondances diplomatiques
30:52dès les années 1520.
30:55En effet,
30:55si on se fie aux lettres
30:57pour la décennie 1520
30:59ou aux tables
31:00pour la décennie 1530,
31:01je n'ai malheureusement pas encore
31:02retrouvé de tables
31:03de chiffrement antérieures
31:05à la décennie 1530,
31:07eh bien,
31:08le système,
31:08comme vous le voyez déjà visuellement,
31:10a considérablement évolué.
31:12Et on ne parle plus
31:13de substitution mono-alphabétique,
31:15mais de substitution homophonique.
31:17Alors,
31:17qu'est-ce que ça veut dire ?
31:18Ça veut tout simplement dire
31:19que chaque lettre de l'alphabet,
31:21au lieu d'avoir une seule représentation,
31:23va avoir plusieurs représentations.
31:26Et par ailleurs,
31:26le nombre de représentations
31:28va être conditionné
31:29à la fréquence de sa lettre
31:31par rapport à la langue employée.
31:34C'est la raison pour laquelle,
31:35vous le voyez,
31:36le cas n'a qu'une représentation,
31:38inversement,
31:39les voyelles,
31:40comme le a,
31:41en ont trois.
31:41Cet équilibre va être conservé
31:44dans tous les systèmes
31:45de substitution homophonique
31:46jusqu'au milieu du XVIIe siècle,
31:49où on va augmenter
31:49le nombre de caractères,
31:51mais toujours avec ce différentiel
31:52entre les consonnes et les voyelles,
31:55voire entre les consonnes rares,
31:56les consonnes habituelles,
31:58et les voyelles.
32:00Cette table de Jean Dubélé,
32:02donc de 1536,
32:03repose sur ce système homophonique,
32:07auquel on a ajouté
32:09trois dispositifs,
32:11deux dont je vous ai déjà parlé,
32:14les nuls,
32:15que vous voyez juste en bas,
32:17les monosyllabes,
32:18qui sont séparées du nomenclateur,
32:20mais qui, dès les années 1550,
32:21vont fusionner avec le nomenclateur,
32:24et enfin,
32:24quelque chose que l'on trouve
32:25seulement au XVIe siècle,
32:27qui est la pratique des doubles,
32:28c'est-à-dire qu'on prend
32:30chaque consonne
32:31susceptible d'être doublée,
32:34on exclut tout simplement
32:36en grande partie les voyelles,
32:38même si là,
32:38on a le double O,
32:41et donc chaque lettre
32:42susceptible d'être doublée
32:43va avoir son caractère cryptographique.
32:45Au XVIIe siècle,
32:46on ne s'embête plus vraiment,
32:46et on a un caractère de redoublement
32:48que l'on va employer
32:49à chaque fois,
32:50qui est tout simplement lié au fait
32:52que les homophones,
32:53donc les représentations cryptographiques
32:54pour l'alphabée,
32:55sont plus nombreuses,
32:55et donc empêchent un petit peu plus
32:59l'analyse de fréquences.
33:02Si l'on observe désormais
33:04la table de Pierre Janin,
33:07seigneur de Castille,
33:09en basse deurance Suisse,
33:10en 1611,
33:11vous voyez que la table
33:12s'est considérablement étoffée,
33:14mais qu'elle s'est essentiellement étoffée
33:16au niveau du nomenclateur,
33:17c'est-à-dire que le système homophonique de base,
33:20au niveau de l'alphabet,
33:21au niveau des nuls,
33:22au niveau des redoublements,
33:24n'a pas changé,
33:24mais simplement,
33:26on augmente le nomenclateur,
33:28ce qui a deux vertus.
33:30La première,
33:30complexifier la cryptanalyse,
33:32et la deuxième vertu,
33:33est de faciliter l'écriture.
33:34Pourquoi ?
33:35Parce que lorsque vous avez
33:36un caractère à écrire pour un nom,
33:37ou 5 à 10 caractères pour un nom,
33:39évidemment,
33:40pour le diplomate,
33:41enfin plutôt pour le commis,
33:42cela fait un gain de temps
33:45non négligeable.
33:48Cette table de Janin,
33:49je l'ai choisie à dessin,
33:51puisqu'au-delà de l'augmentation
33:53du nombre de nomenclateurs,
33:55on est à plus de 200 mots
33:57contre 30 dans la table de Jan Dubélé,
34:00permet aussi de voir cette évolution
34:02des caractères cryptographiques
34:03dont je vous parlais.
34:04Si vous reprenez la table de Dubélé,
34:06vous voyez que nous avons majoritairement
34:08des symboles,
34:09alors que désormais,
34:11nous avons majoritairement
34:13des nombres à deux chiffres,
34:15ainsi que quelques symboles
34:16et caractères latins,
34:17auxquels on ajoute un tiré,
34:19et une virgule, un signe diacritique
34:21pour augmenter le nombre de caractères
34:22que l'on peut créer.
34:25Cette translation vers les caractères numériques
34:28va aboutir complètement au XVIIe siècle
34:31et va aller de pair
34:32avec une évolution du système cryptographique.
34:36Il s'agit toujours de la substitution homophonique,
34:40mais poussée à son extrême,
34:42c'est ce qu'on appelle le système à répertoire.
34:44Souvent, tout le monde connaît grands chiffres,
34:46au demeurant, personne ne sait ce que c'est.
34:48Les historiens non plus.
34:52C'est un système mythique
34:55qui serait resté inviolé
34:56jusqu'à la fin du XIXe siècle.
34:59On ne sait pas très bien
35:00ce qu'on met derrière le grand chiffre.
35:01On ne sait pas si c'est une table,
35:02si c'est un système de table,
35:04si c'est un mythe.
35:07Mon hypothèse personnelle
35:08est que le grand chiffre
35:09est en fait l'équivalent
35:10pour la France du XVIIe siècle
35:12du chiffre général espagnol
35:14qui est constitué en un grand système de table
35:18qui pouvait être partagé et utilisé
35:20dans le cadre de négociations complexes.
35:23Néanmoins, moi, ce qui m'intéresse
35:25dans le cadre de mon propos,
35:26c'est cette table de chiffrement
35:27qui, comme vous voyez,
35:29est extrêmement différente
35:30de tout ce que l'on a pu observer jusqu'à présent,
35:33même si le système est exactement le même.
35:35On a toujours l'alphabet,
35:38on a toujours un nomenclateur.
35:39J'ai pris volontairement cet exemple-ci
35:41qui montre bien la transition progressive
35:44de l'homophobie classique au répertoire.
35:47Qu'est-ce que c'est un système de répertoire ?
35:49C'est simplement un système
35:50dans lequel le nombre de mots
35:52dans le nomenclateur
35:53a augmenté considérablement
35:55jusqu'à devenir un répertoire de mots
35:58qui peuvent être chiffrés.
36:01Les systèmes à répertoire
36:02contiennent en effet parfois jusqu'à 800, 900 mots et noms
36:06pouvant être chiffrés par un seul caractère.
36:10C'est la raison aussi pour laquelle
36:11on rationalise les caractères cryptographiques
36:14et désormais les caractères cryptographiques
36:16sont constitués de nombres allant de 1 à 999.
36:20Il n'y a très peu de chiffres à 4 caractères
36:22puisque là, le nombre d'erreurs
36:24est évidemment augmenté
36:26puisqu'il faut malgré tout maintenir un petit écart
36:28pour faire la différence entre 1, 1 10, 1 100
36:31et 1 000 si l'on avait 4 chiffres.
36:35La mise en place de ces systèmes à répertoire
36:38conduit du point de vue des sources
36:40à une autre modification
36:42qui est la mise en œuvre
36:43de ce que l'on appelle les tables de déchiffrement.
36:46Jusqu'à présent, en effet,
36:47je ne vous ai parlé que de tables de chiffrement.
36:50C'est un abus de langage
36:51mais malgré tout, cela fonctionne.
36:54Pourquoi ?
36:55Parce que vous voyez, l'entrée,
36:56c'est le texte en clair.
36:58C'est ce que l'on va utiliser plus facilement
37:00pour chiffrer la dépêche.
37:02Comme les tables ne sont pas très importantes,
37:05on peut utiliser l'autre colonne
37:06pour chiffrer facilement.
37:08Au demeurant, on retient assez rapidement
37:10les éléments constitutifs de ce chiffre.
37:13Dès lors que vous avez 999 représentations cryptographiques,
37:17vous avez besoin d'un double système d'entrée
37:19et se met donc en place
37:21le principe de la table de chiffrement
37:23avec une entrée du texte en clair
37:25et la table de déchiffrement
37:26avec une entrée
37:27qui sont les caractères cryptographiques ici.
37:32Pour terminer rapidement,
37:36il y a un dernier type de chiffre
37:38dont je voulais parler
37:40qui est ce que j'appelle le chiffre invisible.
37:44Pourquoi ?
37:45Parce que pour ceux qui sont suffisamment prêts
37:49pour lire la lettre,
37:50normalement, vous ne voyez rien.
37:52Et c'est le principe
37:53de ce que l'on appelle le jargon.
37:56En effet, le chiffre est là
37:58pour se prémunir des interceptions.
38:00En réalité, le chiffre n'est pas là
38:02pour se prémunir des interceptions,
38:03mais il est là pour se prémunir
38:04de ce qui se passe après l'interception,
38:07à savoir la volonté de casser le code.
38:09Mais le problème du chiffre,
38:11c'est que c'est très visible.
38:13Dès lors que l'on ouvre votre paquet,
38:15on voit le chiffre
38:16et on se dit que c'est peut-être
38:17quelque chose qui est important.
38:19Et donc, pour déjouer les intercepteurs
38:21qui seraient un petit peu pressés,
38:24s'est mis en place,
38:25dès le XVIe siècle,
38:26le principe du jargon,
38:28qui est tout simplement
38:30de remplacer certains noms propres
38:34par des surnoms
38:36ou par d'autres mots.
38:37C'est un système qui est moyennement sécurisé.
38:40Évidemment, avec le contexte,
38:42il peut être relativement facile
38:44de deviner de qui on parle.
38:46Mais néanmoins,
38:47l'objectif est moins de sécuriser
38:50ad vitam aeternam la dépêche
38:52que, un, éviter l'interception,
38:54ou plutôt, un, éviter l'ouverture
38:56et la recopie de la lettre
38:57et de ralentir un petit peu
39:00un lecteur qui serait indiscrit.
39:04Le principe a néanmoins été poussé
39:07de manière un petit peu plus vicieuse
39:09par certains cryptographes
39:11dans les années 1540
39:12qui ont décidé de remplacer
39:14certains caractères cryptographiques.
39:16Donc, pour l'instant,
39:16je ne vous ai parlé que de symboles,
39:18de nombres ou de lettres
39:20par des mots
39:21qui pourraient induire en erreur.
39:24C'est-à-dire que là,
39:25vous voyez que les mots vus,
39:28oui, car,
39:29sont en réalité des caractères nuls.
39:31Et donc, un méchant cryptanalyse,
39:34puisque c'est évidemment
39:35toujours l'adversaire,
39:36pourrait se dire qu'il s'agit
39:37de mots en clair
39:38et ainsi être induit en erreur.
39:41Et plus complexe encore,
39:43vous voyez que quelques mots en clair
39:45sont utilisés pour des noms
39:46du nomenclateur.
39:48C'est une stratégie
39:49que l'on retrouve pour l'instant
39:50que dans les années 1540.
39:51Alors, je ne sais pas pourquoi
39:52ils ont abandonné après,
39:53parce que ça fonctionne plutôt très bien.
39:54Je pense qu'en réalité,
39:57le pourcentage d'erreurs
39:58de la part des diplomates,
39:59cette fois-ci,
40:00lorsqu'ils chiffraient leur dépêche,
40:02était probablement trop important
40:03pour maintenir ce système.
40:07Pour terminer rapidement,
40:10avant de trop dépasser le temps,
40:13je voudrais simplement conclure rapidement
40:15en insistant sur le fait que,
40:17bien sûr,
40:17des milliers de lettres sont chiffrées,
40:19que, bien sûr,
40:20il y a un certain nombre
40:21de tables de chiffrement.
40:23Alors, probablement beaucoup plus.
40:24Moi, j'en ai trouvé 250.
40:26Je pense qu'il y en a beaucoup plus
40:28qui sont conservées,
40:29mais il y en avait surtout des milliers
40:30qui étaient créés
40:32pendant toute l'époque moderne.
40:34Évidemment, les systèmes ont évolué.
40:38Mais surtout, la question
40:40sur laquelle je voudrais terminer,
40:42c'est celle du rapport des diplomates
40:45dans le cas qui nous intéresse aux chiffres.
40:47C'est-à-dire qu'on sait comment ils chiffraient.
40:50On a des brouillons de chiffrement,
40:50on a des brouillons de chiffrement,
40:52on a leur table,
40:53on a leurs lettres chiffrées,
40:54on a les lettres déchiffrées ensuite
40:56par les bureaux du secrétaire d'État.
40:58Mais est-ce qu'ils aimaient faire ça ?
41:01Est-ce qu'ils savaient faire ça ?
41:03Comment est-ce qu'ils ont appris à faire cela ?
41:05Eh bien, ce sont des éléments
41:06qui ne sont pas du tout documentés,
41:09ni dans les sources,
41:10ni dans les traités,
41:11ni dans les instructions.
41:12Et donc, le seul moyen,
41:14et c'est l'objectif d'une partie de mes travaux,
41:16c'est d'observer, dans la pratique,
41:18comment ils employaient leur table de chiffrement.
41:20Est-ce qu'ils faisaient des erreurs ?
41:22Est-ce qu'ils les utilisaient bien ?
41:24Ou inversement,
41:24est-ce qu'ils les utilisaient
41:26de manière un petit peu trop simpliste ?
41:27Et peut-être que comme ça,
41:28on pourra voir si la cryptographie,
41:31c'était un savoir,
41:32ou tout simplement une obligation
41:34par laquelle les diplomates
41:35devaient passer pour protéger
41:37l'information contenue dans leur dépêche.
41:39Je vous remercie.
41:40Merci.
41:41Applaudissements
41:42Merci.
41:43Applaudissements
41:43Merci.
41:44Applaudissements
41:45Merci.
41:46Applaudissements
41:47Merci.
41:48Applaudissements
41:48Merci.
41:49Applaudissements
41:50Merci.
41:51Applaudissements
41:51Merci.
41:52Applaudissements
41:53Merci.
41:54Applaudissements
41:55Merci.

Recommandations