Descripteurs
> 2345 langage > sémiologie > signe > code : communication
code : communicationSynonyme(s)cryptographie |
Documents disponibles dans cette catégorie (26)
Article : texte imprimé
Maryse Chabalier, Auteur |L'agence bretonne Lesbègue regroupe des mathématiciens qui apporte une aide pratique aux entreprises innovantes : formation, modélisation de projets.Article : texte imprimé
Histoire et évolution de l'écriture et de l'alphabet de l'antiquité à nos jours. Ecriture et création artistique. Séquences pédagogiques.Article : texte imprimé
Le blockchain est un mot qui revient de plus en plus souvent dans les médias. Il est souvent associé au Bitcoin, une cryptomanie. Mais, qu'est-ce que cela veut dire exactement ?Article : texte imprimé
Gurvan Kristanadjaja, Auteur ; Erwann Surcouf, Auteur |Dans Topo (35, mai 2022)L'histoire des mots de passe, le risque de piratage.Article : texte imprimé
Marie-Amélie Carpio, Auteur ; Philippe Marchetti, Auteur |Depuis l'Antiquité, les humains ont cherché à crypter leurs messages à l'aide de techniques plus ou moins sophistiquées. Morceaux choisis.Article : texte imprimé
Le point sur les recherches concernant les communications quantiques : la cryptographie quantique et ses enjeux, les protocoles d'échanges de clé de nos jours, la sécurisation apportée par la physique quantique, les différents protocoles à l'étu[...]document électronique
Vidéo sur l'origine et les caractéristiques actuelles de la cryptographie : le premier message codé envoyé par Jules César ; le chiffrement par décalage (code ou chiffre de César) ; les algorithmes utilisés actuellement pour chiffrer et déchiffr[...]Article : texte imprimé
Romain Alléaume, Personne interviewée ; Simon Devos, Intervieweur | Excelsior publications |Entretien avec Romain Alléaume, enseignant chercheur, sur le chiffrage des données, la cryptographie : début de cette étude, les débuts de la cryptographie, le point de bascule de la Seconde Guerre mondiale, algorithmes les plus utilisés de nos [...]document électronique
Remi Explique 2016Présentation vidéo sur la communication secrète possible grâce à l'échange de clés Diffie-Hellman (partage d'un nombre qui devient une clé pour chiffrer une communication), exemple avec le jeu Firewatch.Article : texte imprimé
Dossier réalisé en 2008, qui propose une synthèse des recherches spécialisées en arts et en sciences sur les codes et les fonctions de la communication graphique à travers lhistoire et toutes formes d'images : les disciplines de la sémiologie q[...]document électronique
Les inventeurs de la confidentialité et de la sécurité des informations transmises, notamment par le biais du chiffrement : Jules César ; Al-Kindi ; Whitfield Diffie et Martin Helmann ; Ron Rivest, Adi Shamir et Leonard Adleman (RSA) ; Shafi Gol[...]Article : texte imprimé
Martin Rhodes, Auteur |Le témoignage de Zoé, 17 ans, qui en inventant des messages codés avec ses amis, a surmonté sa pudeur et dit des choses qu'elle n'aurait jamais dites en français.Article : texte imprimé
Témoignage de Zoé, 17 ans, qui a inventé des langages codés pour communiquer avec ses amis : ses premières découvertes de langage secret en lisant des livres de "Geronimo Stilton" à l'école primaire ; la mise au point d'un alphabet codé au collè[...]document électronique
Retour historique sur la couleur jaune par l'historien Michel Pastoureau ; couleur de l'infamie après les Croisades ; couleur d'exclusion, d'ostracisme... Sa réhabilitation au 20e siècle : maillot jaune, couleur des leaders.document électronique
Présentation de la lutte contre la prolifération de codes malveillants d'applications pour téléphone portable qui déclenche une guérilla informatique entre les auteurs de ces codes, les éditeurs de produits de sécurité et les responsables des ma[...]Article : texte imprimé
Frédérique Schneider, Auteur ; Laurence Lamoureux, Auteur | Bayard Presse |Présentation de la doctorante en informatique Mélissa Rossi, lauréate du prix "jeunes talents" France 219 Pour les Femmes et la Science de la Fondation L'Oréal et l'UNESCO : son parcours personnel et universitaire ; son travail de recherche à l[...]Article : texte imprimé
Frédérique Schneider, Auteur ; Laurence Lamoureux, Auteur |Portrait de Mélissa Rossi, 27 ans, doctorante dans le département d'informatique de l'Ecole normale supérieure, chercheuse dans un laboratoire de cryptologie. Elle a reçu le prix "jeunes talents" France 2019, Pour les femmes et la science, de la[...]Article : texte imprimé
Mattea Battaglia, Auteur |Les réseaux sociaux sur internet, tel que Facebook, rassemblent 940 millions d'individus dans le monde. Evolution du nombre d'internautes d'ici 2 ans.document électronique
Rôle du compilateur et lien entre un code sûr et un programme sûr. Rappel de l'attaque informatique Meltdown et importance de la mémoire protégée. Les deux classes de propriétés de sécurité informatique, la confidentialité et l'intégrité.Article : texte imprimé
Dossier : historique du concept de nombre depuis les mathématiques babyloniennes, les sumériennes et égyptiennes. Apparition d'une terminologie : mathématiques, arithmétique, algèbre, géométrie. Présentation de la cryptographie et des codes secr[...]Article : texte imprimé
Le point sur les conséquences de l'ordinateur quantique sur la cryptographie : bref rappel sur l'algorithme de Shor ; une menace pour les données sécurisées ; le principe de la cryptographie quantique ; les risques ; les méthodes de chiffrement [...]Article : texte imprimé
Conseils pratiques, donnés en 2009, par une enseignante-documentaliste, pour prendre des notes : définition, matériel, compétences requises, exercice préalable à l'écriture ; les abréviations usuelles françaises et les symboles les plus courants[...]Article : texte imprimé
Hypothèses sur les différentes études menées sur le manuscrit de Voynich datant de 1404 à 1438 et découvert en 1912 : langue employée (langues anciennes ou le protoroman), sens, interprétation.Article : texte imprimé
Benjamin Chabert, Auteur |Découvert en 1912 en Italie, l'ouvrage défie la communauté scientifique. Tous les chercheurs qui l'ont examiné ont finalement jeté l'éponge.document électronique
Comment fonctionne la clé de contrôle des codes numériques (comptes bancaires, ISBN, codes à barres).