Descripteurs
> 2345 langage > sémiologie > signe > code : communication
code : communicationSynonyme(s)cryptographie |
Documents disponibles dans cette catégorie (21)
Ajouter le résultat dans votre panier Affiner la recherche
Article : texte imprimé
Olivier Voizeux, Auteur ; J.C. Ill. Fournier, Auteur |Sous forme de bande dessinée, utilisation et fonctionnement d'Enigma, machine à chiffrer inventée par les Allemands pendant la Seconde guerre mondiale pour coder les messages de l'armée.Article : texte imprimé
Olivier Voizeux, Auteur ; Oriane Dioux, Auteur | Excelsior publications |Dossier consacré aux événements historiques moins connus ayant eu lieu au cours de la Première Guerre mondiale. La fraternisation entre soldats français et allemands dans les tranchées. Le premier bombardement de Londres. Le décryptage du télégr[...]Article : texte imprimé
Tour d'horizon des tentatives pour rentrer en communication avec un monde extraterrestre, à la fin du 20e siècle.Article : texte imprimé
Sandrine Mary, Auteur | Excelsior publications |Le point sur les recherches concernant les communications quantiques : la cryptographie quantique et ses enjeux, les protocoles d'échanges de clé de nos jours, la sécurisation apportée par la physique quantique, les différents protocoles à l'étu[...]document électronique
Vidéo sur l'origine et les caractéristiques actuelles de la cryptographie : le premier message codé envoyé par Jules César ; le chiffrement par décalage (code ou chiffre de César) ; les algorithmes utilisés actuellement pour chiffrer et déchiffr[...]Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Romain Alléaume, Personne interviewée ; Simon Devos, Intervieweur | Excelsior publications |Entretien avec Romain Alléaume, enseignant chercheur, sur le chiffrage des données, la cryptographie : début de cette étude, les débuts de la cryptographie, le point de bascule de la Seconde Guerre mondiale, algorithmes les plus utilisés de nos [...]document électronique
Remi Explique 2016Présentation vidéo sur la communication secrète possible grâce à l'échange de clés Diffie-Hellman (partage d'un nombre qui devient une clé pour chiffrer une communication), exemple avec le jeu Firewatch.Exemplaires
Disponibilité aucun exemplaire document électronique
Les inventeurs de la confidentialité et de la sécurité des informations transmises, notamment par le biais du chiffrement : Jules César ; Al-Kindi ; Whitfield Diffie et Martin Helmann ; Ron Rivest, Adi Shamir et Leonard Adleman (RSA) ; Shafi Gol[...]Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Histoire de l'invention de l'encre sympathique ou "encre invisible" et des procédés chimiques mis en oeuvre. Les premières encres du 16e siècle ; les propriétés du cobalt découvertes par DJW au début du 18e siècle et les recherches sur l'encre d[...]Article : texte imprimé
Artur Ekert, Auteur ; Renato Renner, Auteur | Pour la science |Apports de la physique quantique pour la cryptographie. Menaces que représenteraient des ordinateurs quantiques pour les actuels systèmes de chiffrement : principes de ces systèmes reposant sur une distribution de clés publique et privée. Avanta[...]Article : texte imprimé
Panorama des techniques de cryptographie, utilisées depuis l'Antiquité, pour coder des messages secrets : le tour de la scytale, le carré de Polybe, le papyrus de César, le cercle d'Alberti, le carré de Vigenère, l'introuvable de Vernam, la méca[...]Article : texte imprimé
Olivier Fèvre, Auteur | Excelsior publications |Historique des codes secrets : la stéganographie ou la dissimulation du message ; la cryptographie et les techniques de déchiffrement ; la clé de cryptage ; les casseurs de codes ; les changements de méthodes.document électronique
Retour historique sur la couleur jaune par l'historien Michel Pastoureau ; couleur de l'infamie après les Croisades ; couleur d'exclusion, d'ostracisme... Sa réhabilitation au 20e siècle : maillot jaune, couleur des leaders.Exemplaires
Disponibilité aucun exemplaire document électronique
Présentation de la lutte contre la prolifération de codes malveillants d'applications pour téléphone portable qui déclenche une guérilla informatique entre les auteurs de ces codes, les éditeurs de produits de sécurité et les responsables des ma[...]Exemplaires
Disponibilité aucun exemplaire document électronique
Rôle du compilateur et lien entre un code sûr et un programme sûr. Rappel de l'attaque informatique Meltdown et importance de la mémoire protégée. Les deux classes de propriétés de sécurité informatique, la confidentialité et l'intégrité.Exemplaires
Disponibilité aucun exemplaire