Descripteurs
> 2345 langage > sémiologie > signe > code : communication
code : communicationSynonyme(s)cryptographie |
Documents disponibles dans cette catégorie (47)
Article : texte imprimé
Maryse Chabalier, Auteur |L'agence bretonne Lesbègue regroupe des mathématiciens qui apporte une aide pratique aux entreprises innovantes : formation, modélisation de projets.Article : texte imprimé
Olivier Voizeux, Auteur ; J.C. Ill. Fournier, Auteur |Sous forme de bande dessinée, utilisation et fonctionnement d'Enigma, machine à chiffrer inventée par les Allemands pendant la Seconde guerre mondiale pour coder les messages de l'armée.Article : texte imprimé
Olivier Voizeux, Auteur ; Oriane Dioux, Auteur | Excelsior publications |Dossier consacré aux événements historiques moins connus ayant eu lieu au cours de la Première Guerre mondiale. La fraternisation entre soldats français et allemands dans les tranchées. Le premier bombardement de Londres. Le décryptage du télégr[...]document électronique
Le point sur les recherches liées à la théorie des nombres et à l'arithmétique : histoire et évolution de l'étude des nombres ; les champs d'étude de la théorie analytique des nombres ; la géométrie arithmétique ; la finalité de la théorie des n[...]Article : texte imprimé
Sophie Laurant, Auteur | Excelsior publications |Enquête, en 2009, sur un code secret contenu dans la Bible, découvert par Eliyahu Rips, un mathématicien israélien : le principe du code, les prédictions, l'intérêt montré par un journaliste américain Michael Drosnin, les doutes émis par d'autre[...]Article : texte imprimé
Tour d'horizon des tentatives pour rentrer en communication avec un monde extraterrestre, à la fin du 20e siècle.Article : texte imprimé
Sandrine Mary, Auteur | Excelsior publications |Le point sur les recherches concernant les communications quantiques : la cryptographie quantique et ses enjeux, les protocoles d'échanges de clé de nos jours, la sécurisation apportée par la physique quantique, les différents protocoles à l'étu[...]document électronique
Le point sur ce qu'est la cryptographie et sur ce à quoi elle sert : assurer l'intégrité d'un message (fonctions de hachage et de hachage à clé) ; assurer l'authenticité du message via une signature numérique ; assurer la confidentialité du mess[...]Article : texte imprimé
Description de systèmes de cryptographie : le système dit à "clef publique" et le système RSA, fondé sur la factorisation des grands nombres. Présentation de méthodes alternatives, en particulier des méthodes fondées sur les courbes elliptiques [...]document électronique
Vidéo sur l'origine et les caractéristiques actuelles de la cryptographie : le premier message codé envoyé par Jules César ; le chiffrement par décalage (code ou chiffre de César) ; les algorithmes utilisés actuellement pour chiffrer et déchiffr[...]Article : texte imprimé
Définition et principes des codes à substitution au cours des siècles. Techniques de codage, de cryptographie et de décryptage : méthode des fréquences, étude des digrammes, méthode de Vigenère (16e siècle), indice de Friedman (19e siècle), chif[...]Article : texte imprimé
Romain Alléaume, Personne interviewée ; Simon Devos, Intervieweur | Excelsior publications |Entretien avec Romain Alléaume, enseignant chercheur, sur le chiffrage des données, la cryptographie : début de cette étude, les débuts de la cryptographie, le point de bascule de la Seconde Guerre mondiale, algorithmes les plus utilisés de nos [...]Article : texte imprimé
Le point sur l'utilisation de groupes en cryptographie : le décryptement de la machine électro-magnétique de chiffrement et de déchiffrement de l'information Enigma ; la décomposition des messages en digrammes par le mathématicien américain Lest[...]Article : texte imprimé
Vincent Nouyrigat, Auteur | Excelsior publications |Point, en 2008, sur la façon de signaler aux générations futures la présence de déchets radioactifs ou toxiques enfouis depuis le 20e siècle. Comment élaborer un message compréhensible techniquement et sémantiquement. Quelle signalétique utilise[...]document électronique
Point sur le rôle et le travail des décodeuses aux Etats-Unis pendant la Seconde Guerre mondiale : rappel du contexte, l'usage de messages codés, la mise en place d'unités de décryptage par l'armée américaine dès 1917, la recherche et la formati[...]Article : texte imprimé
Dossier réalisé en 2008, qui propose une synthèse des recherches spécialisées en arts et en sciences sur les codes et les fonctions de la communication graphique à travers lhistoire et toutes formes d'images : les disciplines de la sémiologie q[...]Article : texte imprimé
Le point sur la recherche en science cryptographique concernant la mise au point de capsules temporelles permettant de délivrer une information à une date ultérieure : les premières serrures à retardement, la notion de capsules temporelles pour [...]document électronique
Les inventeurs de la confidentialité et de la sécurité des informations transmises, notamment par le biais du chiffrement : Jules César ; Al-Kindi ; Whitfield Diffie et Martin Helmann ; Ron Rivest, Adi Shamir et Leonard Adleman (RSA) ; Shafi Gol[...]Article : texte imprimé
Histoire de l'invention de l'encre sympathique ou "encre invisible" et des procédés chimiques mis en oeuvre. Les premières encres du 16e siècle ; les propriétés du cobalt découvertes par DJW au début du 18e siècle et les recherches sur l'encre d[...]Article : texte imprimé
Artur Ekert, Auteur ; Renato Renner, Auteur | Pour la Science |Apports de la physique quantique pour la cryptographie. Menaces que représenteraient des ordinateurs quantiques pour les actuels systèmes de chiffrement : principes de ces systèmes reposant sur une distribution de clés publique et privée. Avanta[...]Article : texte imprimé
Présentation du rôle des cryptologues français, dont Georges Painvin était l'un des plus brillants, dans le décryptage des messages de l'armée allemande au cours de la Première Guerre mondiale.texte imprimé
De tous temps, les codes secrets ont été un outil indispensable dans les affaires dordre politique, diplomatique, militaire. Ils ont décidé du sort des peuples, des armées, quelquefois des amants De larrestation de Marie Stuart à lentrée en [...]Article : texte imprimé
Alain Aspect, Auteur ; Philippe Grangier, Auteur | Pour la Science |Présentation de l'évolution de la théorie quantique depuis Einstein jusqu'aux applications possibles de l'information quantique, la cryptographie et l'ordinateur quantiques. Exposé des hypothèses de Bohr et de la théorie de la violation des inég[...]Article : texte imprimé
Témoignage de Zoé, 17 ans, qui a inventé des langages codés pour communiquer avec ses amis : ses premières découvertes de langage secret en lisant des livres de "Geronimo Stilton" à l'école primaire ; la mise au point d'un alphabet codé au collè[...]Article : texte imprimé
Jacques Stern, Personne interviewée ; Mathieu Novak, Intervieweur ; Tristan Vey, Intervieweur | Société d'éditions scientifiques |Point de vue publié en 2008. Entretien avec Jacques Stern spécialiste français de cryptologie à propos de la protection et de la transmission sécurisée des données. Il fait le point sur la sécurité des techniques de hachage, de chiffrement et de[...]document électronique
Retour historique sur la couleur jaune par l'historien Michel Pastoureau ; couleur de l'infamie après les Croisades ; couleur d'exclusion, d'ostracisme... Sa réhabilitation au 20e siècle : maillot jaune, couleur des leaders.document électronique
Présentation de la lutte contre la prolifération de codes malveillants d'applications pour téléphone portable qui déclenche une guérilla informatique entre les auteurs de ces codes, les éditeurs de produits de sécurité et les responsables des ma[...]Article : texte imprimé
Céline Duguey, Auteur ; Nathalie Blanc, Auteur |Dossier sur les applications des mathématiques aujourd'hui : les liens entre physique et mathématiques, la recherche des formes optimales pour la biologie ou la physique, la cryptographie des données, les statistiques dans l'industrie, la généti[...]Article : texte imprimé
Anne Canteaut, Personne interviewée ; Philippe Pajot, Intervieweur | Sophia Publications |Entretien avec l'informaticienne Anne Canteaut à propos de la recherche d'un nouveau standard de la cryptographie qui pourrait résister aux futures attaques des ordinateurs quantiques.Article : texte imprimé
Frédérique Schneider, Auteur ; Laurence Lamoureux, Auteur | Bayard Presse |Présentation de la doctorante en informatique Mélissa Rossi, lauréate du prix "jeunes talents" France 219 Pour les Femmes et la Science de la Fondation L'Oréal et l'UNESCO : son parcours personnel et universitaire ; son travail de recherche à l[...]document électronique
Rôle du compilateur et lien entre un code sûr et un programme sûr. Rappel de l'attaque informatique Meltdown et importance de la mémoire protégée. Les deux classes de propriétés de sécurité informatique, la confidentialité et l'intégrité.Article : texte imprimé
Le point sur l'énigme informatique "Cicada 3301", lancée en janvier 2012 sous forme de message crypté : qui en sont les protagonistes, les hypothèses concernant les objectifs visés (test de recrutement de grande entreprise informatique, recherch[...]Article : texte imprimé
Dossier : historique du concept de nombre depuis les mathématiques babyloniennes, les sumériennes et égyptiennes. Apparition d'une terminologie : mathématiques, arithmétique, algèbre, géométrie. Présentation de la cryptographie et des codes secr[...]Article : texte imprimé
Dossier consacré à la cryptographie et à la recherche de systèmes de chiffrement pouvant résister au calcul d'un ordinateur quantique. Cinq pistes pour la cryptographie du futur : codes correcteurs d'erreurs, signature par hachage, réseaux eucli[...]Article : texte imprimé
Présentation des recherches menées sur manuscrit crypté, consacré à la pierre philosophale : découverte, décryptage du code, perspectives. Encadré : peut-on vraiment transformer le plomb en or ?.Article : texte imprimé
Le point sur les conséquences de l'ordinateur quantique sur la cryptographie : bref rappel sur l'algorithme de Shor ; une menace pour les données sécurisées ; le principe de la cryptographie quantique ; les risques ; les méthodes de chiffrement [...]Article : texte imprimé
Grégoire Ribordy, Personne interviewée ; Philippe Pajot, Intervieweur | Sophia Publications |Entretien avec le cofondateur de la société ID Quantique, Grégoire Ribordy à propos des activités de son entreprise qui commercialise des solutions de chiffrement sur fibres optiques et participe au projet américain de construction du premier ré[...]document électronique
Présentation animée du cryptage à travers l'histoire : l'évolution des techniques de cryptage, premier document crypté connu, invention de la scytale par les Grecs anciens, technique de Nabuchodonosor, technique des Hébreux, grand chiffre et pet[...]Article : texte imprimé
Etude des nouveaux procédés, utilisant la cryptographie, mis en place par les fabricants pour empêcher la reproduction des cédéroms audio. Encadré sur la loi en vigueur dans ce domaine. Schémas.Article : texte imprimé
Point sur les preuves de travail en informatique, procédures demandant à un ordinateur de résoudre un problème avant d'accéder à l'action demandée, afin de le ralentir, pour limiter les attaques sur Internet : fonctionnement des deux types de pr[...]Article : texte imprimé
Présentation des différentes techniques de cryptographie utilisées en 2008 pour sécuriser la transmission de données illustrée par un exemple. Signature asymétrique (clé secrète et clé publique) : authentification d'une carte bleue. Chiffrement [...]Article : texte imprimé
Le point sur les messages codés envoyés par un tueur en série surnommé le Zodiac, aux Etats-Unis à la fin des années 1960 : à l'occasion d'une série documentaire réalisée en 2017, une équipe d'experts en cryptologie et de détectives a tenté de t[...]Article : texte imprimé
Différents procédés inventés, de l'Antiquité à 1918, pour crypter les messages, utilisant la substitution, la transposition ou le chiffrage.Article : texte imprimé
Caractéristiques, en 2010, des systèmes de cryptographie quantique. Leurs différences avec le RSA, système de chiffrement à clé publique, et les conséquences possibles d'un développement de la cryptographie quantique pour les RSA. Evolution des [...]document électronique
Comment fonctionne la clé de contrôle des codes numériques (comptes bancaires, ISBN, codes à barres).Article : texte imprimé
Le point sur la question de l'accès au chiffrement des téléphones portables pour des impératifs de sécurité : l'utilisation du chiffrement pour la protection et la sécurisation des données des entreprises et des citoyens mais aussi pour masquer [...]Article : texte imprimé
Salomé Remaud, Auteur |L'institut de recherche en informatique et systèmes aléatoires de Rennes travaille sur les protocoles sécurisés qui assurent la confidentialité du vote en ligne.