
TPE Piratage
L'information
La chaine de transmission de l'information
La chaine de transmission d’informations est l’ensemble des éléments permettant de transférer l’information d’un lieu à un autre.Elle est constituée :
-
D'un transducteur
-
D'un encodeur
-
D’un émetteur
-
D’un canal de transmission ;
-
D’un récepteur
-
D'un autre transducteur
-
Et d'un décodeur
Le transducteur à l’émission permet de convertir le signal original en un signal électrique utile pour l’encodeur qui le transmet alors à l’émetteur (par exemple : le microphone pour la voix humaine ou le clavier par rapport à la touche pressée).
L’émetteur doit alors adapter le signal en vue de le transmettre au canal de transmission. Il peut alors :
-
Moduler
-
Amplifier
Le canal de transmission permet au récepteur de recevoir l’information émise par l’émetteur. On fait une distinction entre les milieux de propagation sans support physique (ondes) où le signal se propage librement dans un « milieu ouvert » et ceux avec support physique (câble, fibre optique) où le signal est canalisé.
Ces différents supports sont choisis en prenant en compte :
-
Le débit d’information à transmettre;
-
Les caractéristiques du signal (bande passante, codage...);
-
La distance entre l’émetteur et le récepteur;
-
Les possibilités de mise en œuvre
Ensuite vient le récepteur, il filtre le signal reçu pour l’envoyer au décodeur, il le démodule et l’amplifier pour le rendre utilisable pour le décodeur puis le transducteur.Le transducteur va alors convertir l’information pour qu’elle soit exploitable par le destinataire, par exemple faire apparaitre une image sur un écran ou faire passer le sont dans un haut-parleur. Il ne faut pas confondre le terme de transducteur avec celui de décodeur qui a pour but de déchiffrer le signal crypté en une information « claire »
Le hacking, quand celui-ci s'apparente au piratage informatique vise à un échange discret de l’information illégale ou personnelle
L’information est au cœur de nos sociétés modernes : presse, téléphonie, données météorologiques, Internet. Ces flux d’informations sont omniprésents dans notre quotidien. Au-delà de tout traitement par l’Homme ou la machine, elle doit alors être transmise fidèlement à son destinataire et être sa réplique exacte.
Le hackeur cherche alors à transmettre ces informations, a les partager le plus fidèlement possible pour éviter tous les changements ou modification possibles ou pour les dévoiler au grand jour (Wikileaks, Anonymous…)

La Physique et le Piratage