Descripteurs
> 2345 langage > sémiologie > signe (communication) > code : communication
code : communicationSynonyme(s)cryptographie |
Documents disponibles dans cette catégorie (41)
Article : texte imprimé
Christophe Migeon, Auteur ; Emilie Formoso, Auteur | Excelsior publications |Point en 2012, sur le développement des écritures secrètes depuis la Renaissance : naissance d'une cryptologie scientifique. Exemples de techniques de chiffrement. Importance politique de la cryptanalyse pour les souverains. Faits historiques il[...]Article : texte imprimé
Olivier Voizeux, Auteur ; J.C. Ill. Fournier, Auteur |Sous forme de bande dessinée, utilisation et fonctionnement d'Enigma, machine à chiffrer inventée par les Allemands pendant la Seconde guerre mondiale pour coder les messages de l'armée.Article : texte imprimé
Olivier Voizeux, Auteur ; Oriane Dioux, Auteur | Excelsior publications |Dossier consacré aux événements historiques moins connus ayant eu lieu au cours de la Première Guerre mondiale. La fraternisation entre soldats français et allemands dans les tranchées. Le premier bombardement de Londres. Le décryptage du télégr[...]Article : texte imprimé
Christophe Migeon, Auteur | Excelsior publications |Mise en évidence en 2012, de l'importance de la cryptographie dans la littérature. Oeuvres mentionnant une écriture secrète ou des messages cachés (stéganographie) :"l'Iliade"," L'art d'aimer" d'Ovide, "Pantagruel" de Rabelais, et surtout "Le Sc[...]Article : texte imprimé
Laurent Pericone, Auteur ; David Naccache, Personne interviewée | Excelsior publications |Point, en 2012, sur le développement de la recherche en cryptologie, liée à l'expansion de l'information numérique, afin de garantir la sécurité des systèmes informatiques et la protection des données, notamment pour le commerce. Recherches en c[...]Article : texte imprimé
Marielle Mayo, Auteur ; Isabelle Bourdial, Auteur | Excelsior publications |Mise en évidence en 2012, de l'existence d'un système de notation symbolique dès le paléolithique : signes récurrents apparaissant sur les parois des grottes préhistoriques ornées (traits, points, cercles...).Article : texte imprimé
Marielle Mayo, Auteur ; Philippe Guillot, Personne interviewée ; Jean-François Mondot, Intervieweur | Excelsior publications |Point historique en 2012, sur la cryptologie, née de la nécessité de protéger la communication d'informations sensibles, dans un contexte militaire, politique, commercial ou privé. Procédés utilisés pour coder (cryptographie) et pour décoder (cr[...]texte imprimé
Très simple d'utilisation, cet ouvrage propose différentes expériences faciles à réaliser avec un minimum de matériel pour découvrir quelques-uns des codes secrets. les petits encarts "Le sais-tu?" pimentent agréablement cette découverte.texte imprimé
Philippe Nessmann, Auteur ; Thomas Tessier, Auteur | Circonflexe | Aux couleurs du monde, ISSN 1150-3556 | 2018Les codes secrets existent depuis des milliers d'années. D'abord créés pour des raisons militaires, ils sont devenus de plus en plus sophistiqués, passant du papier à la machine. Écolier ou militaire, espion ou informaticien, chacun les utilise [...]Article : texte imprimé
Tour d'horizon des tentatives pour rentrer en communication avec un monde extraterrestre, à la fin du 20e siècle.Article : texte imprimé
Le point sur les recherches concernant les communications quantiques : la cryptographie quantique et ses enjeux, les protocoles d'échanges de clé de nos jours, la sécurisation apportée par la physique quantique, les différents protocoles à l'étu[...]document électronique
Vidéo sur l'origine et les caractéristiques actuelles de la cryptographie : le premier message codé envoyé par Jules César ; le chiffrement par décalage (code ou chiffre de César) ; les algorithmes utilisés actuellement pour chiffrer et déchiffr[...]Article : texte imprimé
Romain Alléaume, Personne interviewée ; Simon Devos, Intervieweur | Excelsior publications |Entretien avec Romain Alléaume, enseignant chercheur, sur le chiffrage des données, la cryptographie : début de cette étude, les débuts de la cryptographie, le point de bascule de la Seconde Guerre mondiale, algorithmes les plus utilisés de nos [...]Article : texte imprimé
Jean-Philippe Noël, Auteur | Excelsior publications |Point en 2012, sur la cybercriminalité. Les différentes catégories de hackers selon leur intention malveillante ou non. Présentation de cyberattaques au niveau des Etats. Exemple de l'utilisation de la cryptographie par des criminels.Article : texte imprimé
Fabienne Lemarchand, Auteur ; Anne Debroise, Auteur | Excelsior publications |Point en 2012, sur les techniques utilisées pour le déchiffrement des langues disparues : recherche de textes bilingues, recours à des méthodes scientifiques dont la cryptologie. Langues et langages déchiffrés : palmyrénien (Assyrie), grec archa[...]Article : texte imprimé
Jean-François Mondot, Auteur | Excelsior publications |Mise en évidence en 2012, du recours à la cryptographie dans le domaine des religions, afin de survivre dans un contexte hostile : Templiers, Francs-maçons... Dans le judaïsme avec la kabbale, mystique reposant sur la symbolique des lettres de l[...]document électronique
Remi Explique 2016Présentation vidéo sur la communication secrète possible grâce à l'échange de clés Diffie-Hellman (partage d'un nombre qui devient une clé pour chiffrer une communication), exemple avec le jeu Firewatch.Article : texte imprimé
Reportage, en 2010, à Moras-en-Valloire, sur des poteries portant des inscriptions organisées comme une écriture. Découverte d'autres objets portant les mêmes inscriptions sur le territoire français et espagnol corroborant l'émergence d'une comm[...]Article : texte imprimé
Dossier réalisé en 2008, qui propose une synthèse des recherches spécialisées en arts et en sciences sur les codes et les fonctions de la communication graphique à travers lhistoire et toutes formes d'images : les disciplines de la sémiologie q[...]Article : texte imprimé
Le point sur la recherche en science cryptographique concernant la mise au point de capsules temporelles permettant de délivrer une information à une date ultérieure : les premières serrures à retardement, la notion de capsules temporelles pour [...]document électronique
Les inventeurs de la confidentialité et de la sécurité des informations transmises, notamment par le biais du chiffrement : Jules César ; Al-Kindi ; Whitfield Diffie et Martin Helmann ; Ron Rivest, Adi Shamir et Leonard Adleman (RSA) ; Shafi Gol[...]Article : texte imprimé
Histoire de l'invention de l'encre sympathique ou "encre invisible" et des procédés chimiques mis en oeuvre. Les premières encres du 16e siècle ; les propriétés du cobalt découvertes par DJW au début du 18e siècle et les recherches sur l'encre d[...]Article : texte imprimé
Artur Ekert, Auteur ; Renato Renner, Auteur | Pour la science |Apports de la physique quantique pour la cryptographie. Menaces que représenteraient des ordinateurs quantiques pour les actuels systèmes de chiffrement : principes de ces systèmes reposant sur une distribution de clés publique et privée. Avanta[...]Article : texte imprimé
Panorama des techniques de cryptographie, utilisées depuis l'Antiquité, pour coder des messages secrets : le tour de la scytale, le carré de Polybe, le papyrus de César, le cercle d'Alberti, le carré de Vigenère, l'introuvable de Vernam, la méca[...]Article : texte imprimé
Nicolas Chevassus-au-Louis, Auteur | Excelsior publications |Analyse en 2012, du rôle de l'utilisation de la cryptologie dans la communication militaire durant les deux guerres mondiales. Contribution à la victoire de la supériorité des cryptanalystes alliés en matière de déchiffrement lors de la guerre d[...]Article : texte imprimé
Olivier Fèvre, Auteur | Excelsior publications |Historique des codes secrets : la stéganographie ou la dissimulation du message ; la cryptographie et les techniques de déchiffrement ; la clé de cryptage ; les casseurs de codes ; les changements de méthodes.document électronique
Retour historique sur la couleur jaune par l'historien Michel Pastoureau ; couleur de l'infamie après les Croisades ; couleur d'exclusion, d'ostracisme... Sa réhabilitation au 20e siècle : maillot jaune, couleur des leaders.document électronique
Présentation de la lutte contre la prolifération de codes malveillants d'applications pour téléphone portable qui déclenche une guérilla informatique entre les auteurs de ces codes, les éditeurs de produits de sécurité et les responsables des ma[...]texte imprimé
Les mathématiques sont une double source de mystères. D'une part, elles se posent de nombreuses questions qu'elles ne réussissent pas à résoudre ou qu'elles résolvent de manière partielle : énigmes résistantes à toutes les attaques, objets ou s[...]document électronique
Rôle du compilateur et lien entre un code sûr et un programme sûr. Rappel de l'attaque informatique Meltdown et importance de la mémoire protégée. Les deux classes de propriétés de sécurité informatique, la confidentialité et l'intégrité.Article : texte imprimé
Philippe Testard-Vaillant, Auteur | Excelsior publications |Présentation en 2012, des techniques de cryptographie utilisées dans l'Antiquité, pour préserver le secret lors de la communication d'informations confidentielles ou comme jeu d'esprit : en Egypte ; chez les Grecs (scytale pour chiffrer un messa[...]Article : texte imprimé
Dossier : historique du concept de nombre depuis les mathématiques babyloniennes, les sumériennes et égyptiennes. Apparition d'une terminologie : mathématiques, arithmétique, algèbre, géométrie. Présentation de la cryptographie et des codes secr[...]Article : texte imprimé
Présentation des recherches menées sur manuscrit crypté, consacré à la pierre philosophale : découverte, décryptage du code, perspectives. Encadré : peut-on vraiment transformer le plomb en or ?.document électronique
Présentation animée du cryptage à travers l'histoire : l'évolution des techniques de cryptage, premier document crypté connu, invention de la scytale par les Grecs anciens, technique de Nabuchodonosor, technique des Hébreux, grand chiffre et pet[...]document électronique
Article : texte imprimé
Etude des nouveaux procédés, utilisant la cryptographie, mis en place par les fabricants pour empêcher la reproduction des cédéroms audio. Encadré sur la loi en vigueur dans ce domaine. Schémas.Article : texte imprimé
Le point sur les messages codés envoyés par un tueur en série surnommé le Zodiac, aux Etats-Unis à la fin des années 1960 : à l'occasion d'une série documentaire réalisée en 2017, une équipe d'experts en cryptologie et de détectives a tenté de t[...]Article : texte imprimé
Pascale Desclos, Auteur ; Isabelle Bourdial, Auteur ; Marie-Amélie Carpio | Excelsior publications |Point en 2012, sur la cryptologie au 19e siècle : déclin des pratiques et des savoir-faire des siècles précédents. Invention du télégraphe et nouvelles pratiques de cryptologie après 1850, mises en oeuvre par des scientifiques.Article : texte imprimé
Différents procédés inventés, de l'Antiquité à 1918, pour crypter les messages, utilisant la substitution, la transposition ou le chiffrage.document électronique
Comment fonctionne la clé de contrôle des codes numériques (comptes bancaires, ISBN, codes à barres).Article : texte imprimé
Le point sur la question de l'accès au chiffrement des téléphones portables pour des impératifs de sécurité : l'utilisation du chiffrement pour la protection et la sécurisation des données des entreprises et des citoyens mais aussi pour masquer [...]