Êtes-vous un étudiant de l'EPFL à la recherche d'un projet de semestre?
Travaillez avec nous sur des projets en science des données et en visualisation, et déployez votre projet sous forme d'application sur Graph Search.
Un nom de code permet de désigner un concept, une personne ou une opération de manière concise, non ambiguë et confidentielle. Les noms de code sont principalement employés dans l'armée, les services secrets, l'industrie ou le commerce pour garantir le secret. Un nom de code peut avoir une consonance sans aucun rapport avec ce qu'il désigne. Ainsi, la procédure aurait voulu que le débarquement du ait pour nom opération Mothball (boule de naphtaline). Winston Churchill intervint pour faire renommer l'opération Overlord (suzerain). Les opérations militaires reçoivent souvent des noms de code dévoilés publiquement. Ces noms peuvent également se référer explicitement à ce que concerne l'opération, mais il peut s'agir d'allégories ou de propagande: l'opération Gomorrhe désigne le bombardement stratégique de Hambourg par les Alliés au cours de la Seconde Guerre mondiale (1943). l'opération tempête du désert désigne la libération du Koweït et l'invasion de l'Irak par une coalition dirigée par les États-Unis lors de la Première guerre du Golfe (1991). l'attaque sur l'Afghanistan en 2001 fut d'abord nommée opération Justice sans limite, mais ce nom provoqua un tel tollé que l'opération fut renommée Liberté immuable. l'invasion américaine de l'Irak en 2003 fut baptisée opération libération de l'Irak, nom changé ensuite en Liberté de l'Irak. Des produits industriels peuvent également avoir des noms de code connus publiquement. Apple attribuait par exemple aux mises à jour majeures de Mac OS des termes musicaux comme noms de code (7.6 « Harmony », 8.0 « Tempo », 8.5 "Allegro"...). Avec Mac OS X, c'est le nom d'un félin qui est attribué à chaque mise à jour majeure (10.1 « Puma », 10.2 "Jaguar"...). D'un point de vue interne à une entreprise ou administration, un même projet peut être désigné sous plusieurs noms de code différents, pour éviter les recoupements d'informations de la part d'un espion, et mieux identifier la provenance d'informations volées.
Mathias Josef Payer, Zhe Liu, Yu Jiang, Chijin Zhou
Theo Lasser, Paul James Marchand, Daniel Pawel Szlag, Marcin Antoni Sylwestrzak