Titre : | Les Cahiers de Science et vie, 133. Bulletin N°133 - 11/2012 |
Type de document : | Bulletin |
Paru le : | 01/11/2012 |
Dépouillements
Ajouter le résultat dans votre panierArticle : texte imprimé
Jean-Philippe Noël, Auteur
| Excelsior publications
|
Point en 2012, sur la cybercriminalité. Les différentes catégories de hackers selon leur intention malveillante ou non. Présentation de cyberattaques au niveau des Etats. Exemple de l'utilisation de la cryptographie par des criminels.
Exemplaires
Cote | Section | Localisation | Code-barres | Disponibilité |
---|---|---|---|---|
aucun exemplaire |
Article : texte imprimé
Laurent Pericone, Auteur ;
David Naccache, Personne interviewée
| Excelsior publications
|
Point, en 2012, sur le développement de la recherche en cryptologie, liée à l'expansion de l'information numérique, afin de garantir la sécurité des systèmes informatiques et la protection des données, notamment pour le commerce. Recherches en c[...]
Exemplaires
Cote | Section | Localisation | Code-barres | Disponibilité |
---|---|---|---|---|
aucun exemplaire |
Article : texte imprimé
Nicolas Chevassus-au-Louis, Auteur
| Excelsior publications
|
Analyse en 2012, du rôle de l'utilisation de la cryptologie dans la communication militaire durant les deux guerres mondiales. Contribution à la victoire de la supériorité des cryptanalystes alliés en matière de déchiffrement lors de la guerre d[...]
Exemplaires
Cote | Section | Localisation | Code-barres | Disponibilité |
---|---|---|---|---|
aucun exemplaire |
Article : texte imprimé
Pascale Desclos, Auteur ;
Isabelle Bourdial, Auteur ;
Marie-Amélie Carpio
| Excelsior publications
|
Point en 2012, sur la cryptologie au 19e siècle : déclin des pratiques et des savoir-faire des siècles précédents. Invention du télégraphe et nouvelles pratiques de cryptologie après 1850, mises en oeuvre par des scientifiques.
Exemplaires
Cote | Section | Localisation | Code-barres | Disponibilité |
---|---|---|---|---|
aucun exemplaire |
Article : texte imprimé
Christophe Migeon, Auteur
| Excelsior publications
|
Mise en évidence en 2012, de l'importance de la cryptographie dans la littérature. Oeuvres mentionnant une écriture secrète ou des messages cachés (stéganographie) :"l'Iliade"," L'art d'aimer" d'Ovide, "Pantagruel" de Rabelais, et surtout "Le Sc[...]
Exemplaires
Cote | Section | Localisation | Code-barres | Disponibilité |
---|---|---|---|---|
aucun exemplaire |
Article : texte imprimé
Christophe Migeon, Auteur ;
Emilie Formoso, Auteur
| Excelsior publications
|
Point en 2012, sur le développement des écritures secrètes depuis la Renaissance : naissance d'une cryptologie scientifique. Exemples de techniques de chiffrement. Importance politique de la cryptanalyse pour les souverains. Faits historiques il[...]
Exemplaires
Cote | Section | Localisation | Code-barres | Disponibilité |
---|---|---|---|---|
aucun exemplaire |
Article : texte imprimé
Fabienne Lemarchand, Auteur ;
Anne Debroise, Auteur
| Excelsior publications
|
Point en 2012, sur les techniques utilisées pour le déchiffrement des langues disparues : recherche de textes bilingues, recours à des méthodes scientifiques dont la cryptologie. Langues et langages déchiffrés : palmyrénien (Assyrie), grec archa[...]
Exemplaires
Cote | Section | Localisation | Code-barres | Disponibilité |
---|---|---|---|---|
aucun exemplaire |
Article : texte imprimé
Jean-François Mondot, Auteur
| Excelsior publications
|
Mise en évidence en 2012, du recours à la cryptographie dans le domaine des religions, afin de survivre dans un contexte hostile : Templiers, Francs-maçons... Dans le judaïsme avec la kabbale, mystique reposant sur la symbolique des lettres de l[...]
Exemplaires
Cote | Section | Localisation | Code-barres | Disponibilité |
---|---|---|---|---|
aucun exemplaire |
Article : texte imprimé
Philippe Testard-Vaillant, Auteur
| Excelsior publications
|
Présentation en 2012, des techniques de cryptographie utilisées dans l'Antiquité, pour préserver le secret lors de la communication d'informations confidentielles ou comme jeu d'esprit : en Egypte ; chez les Grecs (scytale pour chiffrer un messa[...]
Exemplaires
Cote | Section | Localisation | Code-barres | Disponibilité |
---|---|---|---|---|
aucun exemplaire |
Article : texte imprimé
Marielle Mayo, Auteur ;
Isabelle Bourdial, Auteur
| Excelsior publications
|
Mise en évidence en 2012, de l'existence d'un système de notation symbolique dès le paléolithique : signes récurrents apparaissant sur les parois des grottes préhistoriques ornées (traits, points, cercles...).
Exemplaires
Cote | Section | Localisation | Code-barres | Disponibilité |
---|---|---|---|---|
aucun exemplaire |
Article : texte imprimé
Marielle Mayo, Auteur ;
Philippe Guillot, Personne interviewée ;
Jean-François Mondot, Intervieweur
| Excelsior publications
|
Point historique en 2012, sur la cryptologie, née de la nécessité de protéger la communication d'informations sensibles, dans un contexte militaire, politique, commercial ou privé. Procédés utilisés pour coder (cryptographie) et pour décoder (cr[...]
Exemplaires
Cote | Section | Localisation | Code-barres | Disponibilité |
---|---|---|---|---|
aucun exemplaire |
Exemplaires
Cote | Section | Localisation | Code-barres | Disponibilité |
---|---|---|---|---|
aucun exemplaire |