Descripteurs
![]() code : communicationSynonyme(s)cryptographie |
Documents disponibles dans cette catégorie (25)



![]()
Article : texte imprimé
Christophe Migeon, Auteur ; Emilie Formoso, Auteur | Excelsior publications |Point en 2012, sur le développement des écritures secrètes depuis la Renaissance : naissance d'une cryptologie scientifique. Exemples de techniques de chiffrement. Importance politique de la cryptanalyse pour les souverains. Faits historiques il[...]Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire ![]()
Article : texte imprimé
Christophe Migeon, Auteur | Excelsior publications |Mise en évidence en 2012, de l'importance de la cryptographie dans la littérature. Oeuvres mentionnant une écriture secrète ou des messages cachés (stéganographie) :"l'Iliade"," L'art d'aimer" d'Ovide, "Pantagruel" de Rabelais, et surtout "Le Sc[...]Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire ![]()
Article : texte imprimé
Laurent Pericone, Auteur ; David Naccache, Personne interviewée | Excelsior publications |Point, en 2012, sur le développement de la recherche en cryptologie, liée à l'expansion de l'information numérique, afin de garantir la sécurité des systèmes informatiques et la protection des données, notamment pour le commerce. Recherches en c[...]Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire ![]()
Article : texte imprimé
Marielle Mayo, Auteur ; Isabelle Bourdial, Auteur | Excelsior publications |Mise en évidence en 2012, de l'existence d'un système de notation symbolique dès le paléolithique : signes récurrents apparaissant sur les parois des grottes préhistoriques ornées (traits, points, cercles...).Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire ![]()
Article : texte imprimé
Marielle Mayo, Auteur ; Philippe Guillot, Personne interviewée ; Jean-François Mondot, Intervieweur | Excelsior publications |Point historique en 2012, sur la cryptologie, née de la nécessité de protéger la communication d'informations sensibles, dans un contexte militaire, politique, commercial ou privé. Procédés utilisés pour coder (cryptographie) et pour décoder (cr[...]Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire ![]()
Article : texte imprimé
Le point sur les recherches concernant les communications quantiques : la cryptographie quantique et ses enjeux, les protocoles d'échanges de clé de nos jours, la sécurisation apportée par la physique quantique, les différents protocoles à l'étu[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives documentaire CDI 07794 Disponible ![]()
Article : texte imprimé
Romain Alléaume, Personne interviewée ; Simon Devos, Intervieweur | Excelsior publications |Entretien avec Romain Alléaume, enseignant chercheur, sur le chiffrage des données, la cryptographie : début de cette étude, les débuts de la cryptographie, le point de bascule de la Seconde Guerre mondiale, algorithmes les plus utilisés de nos [...]Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire ![]()
Article : texte imprimé
Romain Alléaume, Personne interviewée ; Simon Devos, Intervieweur | Excelsior publications |Entretien avec Romain Alléaume, enseignant chercheur, sur le chiffrage des données, la cryptographie : début de cette étude, les débuts de la cryptographie, le point de bascule de la Seconde Guerre mondiale, algorithmes les plus utilisés de nos [...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Pério documentaire CDI 07969 Disponible ![]()
Article : texte imprimé
Jean-Philippe Noël, Auteur | Excelsior publications |Point en 2012, sur la cybercriminalité. Les différentes catégories de hackers selon leur intention malveillante ou non. Présentation de cyberattaques au niveau des Etats. Exemple de l'utilisation de la cryptographie par des criminels.Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire ![]()
Article : texte imprimé
Fabienne Lemarchand, Auteur ; Anne Debroise, Auteur | Excelsior publications |Point en 2012, sur les techniques utilisées pour le déchiffrement des langues disparues : recherche de textes bilingues, recours à des méthodes scientifiques dont la cryptologie. Langues et langages déchiffrés : palmyrénien (Assyrie), grec archa[...]Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire ![]()
Article : texte imprimé
Des messages incompréhensibles soigneusement cachés dans une robe en soie... Pendant des années, ce mystère a intrigué plus d'un passionné de craquage de codes jusqu'à ce qu'un analyste informatique découvre un étonnant lien avec la météorologie.Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire ![]()
Article : texte imprimé
Jean-François Mondot, Auteur | Excelsior publications |Mise en évidence en 2012, du recours à la cryptographie dans le domaine des religions, afin de survivre dans un contexte hostile : Templiers, Francs-maçons... Dans le judaïsme avec la kabbale, mystique reposant sur la symbolique des lettres de l[...]Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire ![]()
Article : texte imprimé
Le point sur la recherche en science cryptographique concernant la mise au point de capsules temporelles permettant de délivrer une information à une date ultérieure : les premières serrures à retardement, la notion de capsules temporelles pour [...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives documentaire CDI 07839 Disponible ![]()
Article : texte imprimé
Bruno Doucey, Auteur ; Didier Leca, Auteur |Proposition d'un travail interdisciplinaire français-mathématiques centré sur le raisonnement et les facultés logiques, à partir de deux "récits de détection" d'Edgar Poe : "Le Scarabée d'or" et le "Double assassinat de la rue Morgue". Séance or[...]Exemplaires
Cote Section Localisation Code-barres Disponibilité aucun exemplaire ![]()
Article : texte imprimé
Elodie Chermann, Auteur |La cryptographie est un mot qui désigne les façons de coder un message pour le rendre secret. Okapi décode huit systèmes inventés de l'Antiquité à nos jours.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Archives documentaire CDI 2449 Disponible