Descripteurs
> 2345 langage > sémiologie > signe (communication) > code : communication
code : communicationSynonyme(s)cryptographie |
Documents disponibles dans cette catégorie (41)
Ajouter le résultat dans votre panier Affiner la recherche Interroger des sources externes
Article : texte imprimé
Christophe Migeon, Auteur ; Emilie Formoso, Auteur | Excelsior publications |Point en 2012, sur le développement des écritures secrètes depuis la Renaissance : naissance d'une cryptologie scientifique. Exemples de techniques de chiffrement. Importance politique de la cryptanalyse pour les souverains. Faits historiques il[...]Article : texte imprimé
Olivier Voizeux, Auteur ; J.C. Ill. Fournier, Auteur |Sous forme de bande dessinée, utilisation et fonctionnement d'Enigma, machine à chiffrer inventée par les Allemands pendant la Seconde guerre mondiale pour coder les messages de l'armée.Article : texte imprimé
Olivier Voizeux, Auteur ; Oriane Dioux, Auteur | Excelsior publications |Dossier consacré aux événements historiques moins connus ayant eu lieu au cours de la Première Guerre mondiale. La fraternisation entre soldats français et allemands dans les tranchées. Le premier bombardement de Londres. Le décryptage du télégr[...]Article : texte imprimé
Christophe Migeon, Auteur | Excelsior publications |Mise en évidence en 2012, de l'importance de la cryptographie dans la littérature. Oeuvres mentionnant une écriture secrète ou des messages cachés (stéganographie) :"l'Iliade"," L'art d'aimer" d'Ovide, "Pantagruel" de Rabelais, et surtout "Le Sc[...]Article : texte imprimé
Laurent Pericone, Auteur ; David Naccache, Personne interviewée | Excelsior publications |Point, en 2012, sur le développement de la recherche en cryptologie, liée à l'expansion de l'information numérique, afin de garantir la sécurité des systèmes informatiques et la protection des données, notamment pour le commerce. Recherches en c[...]Article : texte imprimé
Marielle Mayo, Auteur ; Isabelle Bourdial, Auteur | Excelsior publications |Mise en évidence en 2012, de l'existence d'un système de notation symbolique dès le paléolithique : signes récurrents apparaissant sur les parois des grottes préhistoriques ornées (traits, points, cercles...).Article : texte imprimé
Marielle Mayo, Auteur ; Philippe Guillot, Personne interviewée ; Jean-François Mondot, Intervieweur | Excelsior publications |Point historique en 2012, sur la cryptologie, née de la nécessité de protéger la communication d'informations sensibles, dans un contexte militaire, politique, commercial ou privé. Procédés utilisés pour coder (cryptographie) et pour décoder (cr[...]texte imprimé
Très simple d'utilisation, cet ouvrage propose différentes expériences faciles à réaliser avec un minimum de matériel pour découvrir quelques-uns des codes secrets. les petits encarts "Le sais-tu?" pimentent agréablement cette découverte.texte imprimé
Philippe Nessmann, Auteur ; Thomas Tessier, Auteur | Circonflexe | Aux couleurs du monde, ISSN 1150-3556 | 2018Les codes secrets existent depuis des milliers d'années. D'abord créés pour des raisons militaires, ils sont devenus de plus en plus sophistiqués, passant du papier à la machine. Écolier ou militaire, espion ou informaticien, chacun les utilise [...]Article : texte imprimé
Tour d'horizon des tentatives pour rentrer en communication avec un monde extraterrestre, à la fin du 20e siècle.Article : texte imprimé
Le point sur les recherches concernant les communications quantiques : la cryptographie quantique et ses enjeux, les protocoles d'échanges de clé de nos jours, la sécurisation apportée par la physique quantique, les différents protocoles à l'étu[...]document électronique
Vidéo sur l'origine et les caractéristiques actuelles de la cryptographie : le premier message codé envoyé par Jules César ; le chiffrement par décalage (code ou chiffre de César) ; les algorithmes utilisés actuellement pour chiffrer et déchiffr[...]Article : texte imprimé
Romain Alléaume, Personne interviewée ; Simon Devos, Intervieweur | Excelsior publications |Entretien avec Romain Alléaume, enseignant chercheur, sur le chiffrage des données, la cryptographie : début de cette étude, les débuts de la cryptographie, le point de bascule de la Seconde Guerre mondiale, algorithmes les plus utilisés de nos [...]Article : texte imprimé
Jean-Philippe Noël, Auteur | Excelsior publications |Point en 2012, sur la cybercriminalité. Les différentes catégories de hackers selon leur intention malveillante ou non. Présentation de cyberattaques au niveau des Etats. Exemple de l'utilisation de la cryptographie par des criminels.Article : texte imprimé
Fabienne Lemarchand, Auteur ; Anne Debroise, Auteur | Excelsior publications |Point en 2012, sur les techniques utilisées pour le déchiffrement des langues disparues : recherche de textes bilingues, recours à des méthodes scientifiques dont la cryptologie. Langues et langages déchiffrés : palmyrénien (Assyrie), grec archa[...]