Descripteurs
> 2345 langage > sémiologie > signe > code : communication
code : communicationSynonyme(s)cryptographie |
Documents disponibles dans cette catégorie (47)
Ajouter le résultat dans votre panier Affiner la recherche
document électronique
Rôle du compilateur et lien entre un code sûr et un programme sûr. Rappel de l'attaque informatique Meltdown et importance de la mémoire protégée. Les deux classes de propriétés de sécurité informatique, la confidentialité et l'intégrité.Article : texte imprimé
Le point sur l'énigme informatique "Cicada 3301", lancée en janvier 2012 sous forme de message crypté : qui en sont les protagonistes, les hypothèses concernant les objectifs visés (test de recrutement de grande entreprise informatique, recherch[...]Article : texte imprimé
Dossier : historique du concept de nombre depuis les mathématiques babyloniennes, les sumériennes et égyptiennes. Apparition d'une terminologie : mathématiques, arithmétique, algèbre, géométrie. Présentation de la cryptographie et des codes secr[...]Article : texte imprimé
Dossier consacré à la cryptographie et à la recherche de systèmes de chiffrement pouvant résister au calcul d'un ordinateur quantique. Cinq pistes pour la cryptographie du futur : codes correcteurs d'erreurs, signature par hachage, réseaux eucli[...]Article : texte imprimé
Présentation des recherches menées sur manuscrit crypté, consacré à la pierre philosophale : découverte, décryptage du code, perspectives. Encadré : peut-on vraiment transformer le plomb en or ?.Article : texte imprimé
Le point sur les conséquences de l'ordinateur quantique sur la cryptographie : bref rappel sur l'algorithme de Shor ; une menace pour les données sécurisées ; le principe de la cryptographie quantique ; les risques ; les méthodes de chiffrement [...]Article : texte imprimé
Grégoire Ribordy, Personne interviewée ; Philippe Pajot, Intervieweur | Sophia Publications |Entretien avec le cofondateur de la société ID Quantique, Grégoire Ribordy à propos des activités de son entreprise qui commercialise des solutions de chiffrement sur fibres optiques et participe au projet américain de construction du premier ré[...]document électronique
Présentation animée du cryptage à travers l'histoire : l'évolution des techniques de cryptage, premier document crypté connu, invention de la scytale par les Grecs anciens, technique de Nabuchodonosor, technique des Hébreux, grand chiffre et pet[...]Article : texte imprimé
Etude des nouveaux procédés, utilisant la cryptographie, mis en place par les fabricants pour empêcher la reproduction des cédéroms audio. Encadré sur la loi en vigueur dans ce domaine. Schémas.Article : texte imprimé
Point sur les preuves de travail en informatique, procédures demandant à un ordinateur de résoudre un problème avant d'accéder à l'action demandée, afin de le ralentir, pour limiter les attaques sur Internet : fonctionnement des deux types de pr[...]Article : texte imprimé
Présentation des différentes techniques de cryptographie utilisées en 2008 pour sécuriser la transmission de données illustrée par un exemple. Signature asymétrique (clé secrète et clé publique) : authentification d'une carte bleue. Chiffrement [...]Article : texte imprimé
Le point sur les messages codés envoyés par un tueur en série surnommé le Zodiac, aux Etats-Unis à la fin des années 1960 : à l'occasion d'une série documentaire réalisée en 2017, une équipe d'experts en cryptologie et de détectives a tenté de t[...]Article : texte imprimé
Différents procédés inventés, de l'Antiquité à 1918, pour crypter les messages, utilisant la substitution, la transposition ou le chiffrage.Article : texte imprimé
Caractéristiques, en 2010, des systèmes de cryptographie quantique. Leurs différences avec le RSA, système de chiffrement à clé publique, et les conséquences possibles d'un développement de la cryptographie quantique pour les RSA. Evolution des [...]document électronique
Comment fonctionne la clé de contrôle des codes numériques (comptes bancaires, ISBN, codes à barres).