Descripteurs
![]() code : communicationSynonyme(s)cryptographie |
Documents disponibles dans cette catégorie (24)

![]()
Article : texte imprimé
Christophe Migeon, Auteur ; Emilie Formoso, Auteur | Excelsior publications |Point en 2012, sur le développement des écritures secrètes depuis la Renaissance : naissance d'une cryptologie scientifique. Exemples de techniques de chiffrement. Importance politique de la cryptanalyse pour les souverains. Faits historiques il[...]![]()
Article : texte imprimé
Christophe Migeon, Auteur | Excelsior publications |Mise en évidence en 2012, de l'importance de la cryptographie dans la littérature. Oeuvres mentionnant une écriture secrète ou des messages cachés (stéganographie) :"l'Iliade"," L'art d'aimer" d'Ovide, "Pantagruel" de Rabelais, et surtout "Le Sc[...]![]()
Article : texte imprimé
Laurent Pericone, Auteur ; David Naccache, Personne interviewée | Excelsior publications |Point, en 2012, sur le développement de la recherche en cryptologie, liée à l'expansion de l'information numérique, afin de garantir la sécurité des systèmes informatiques et la protection des données, notamment pour le commerce. Recherches en c[...]![]()
Article : texte imprimé
Marielle Mayo, Auteur ; Isabelle Bourdial, Auteur | Excelsior publications |Mise en évidence en 2012, de l'existence d'un système de notation symbolique dès le paléolithique : signes récurrents apparaissant sur les parois des grottes préhistoriques ornées (traits, points, cercles...).![]()
Article : texte imprimé
Marielle Mayo, Auteur ; Philippe Guillot, Personne interviewée ; Jean-François Mondot, Intervieweur | Excelsior publications |Point historique en 2012, sur la cryptologie, née de la nécessité de protéger la communication d'informations sensibles, dans un contexte militaire, politique, commercial ou privé. Procédés utilisés pour coder (cryptographie) et pour décoder (cr[...]![]()
Article : texte imprimé
Sandrine Mary, Auteur | Excelsior publications |Le point sur les recherches concernant les communications quantiques : la cryptographie quantique et ses enjeux, les protocoles d'échanges de clé de nos jours, la sécurisation apportée par la physique quantique, les différents protocoles à l'étu[...]![]()
Article : texte imprimé
Romain Alléaume, Personne interviewée ; Simon Devos, Intervieweur | Excelsior publications |Entretien avec Romain Alléaume, enseignant chercheur, sur le chiffrage des données, la cryptographie : début de cette étude, les débuts de la cryptographie, le point de bascule de la Seconde Guerre mondiale, algorithmes les plus utilisés de nos [...]![]()
Article : texte imprimé
Jean-Philippe Noël, Auteur | Excelsior publications |Point en 2012, sur la cybercriminalité. Les différentes catégories de hackers selon leur intention malveillante ou non. Présentation de cyberattaques au niveau des Etats. Exemple de l'utilisation de la cryptographie par des criminels.![]()
Article : texte imprimé
Fabienne Lemarchand, Auteur ; Anne Debroise, Auteur | Excelsior publications |Point en 2012, sur les techniques utilisées pour le déchiffrement des langues disparues : recherche de textes bilingues, recours à des méthodes scientifiques dont la cryptologie. Langues et langages déchiffrés : palmyrénien (Assyrie), grec archa[...]![]()
Article : texte imprimé
Initiation en classe de 6e à la notion de mythe et de tragédie grecque à travers les romans "Les cauchemars de Cassandre" ; "Hector : le bouclier de Troie" ; "Les combats d'Achille" : observation de la présentation des textes et de la collection[...]![]()
Article : texte imprimé
Jean-François Mondot, Auteur | Excelsior publications |Mise en évidence en 2012, du recours à la cryptographie dans le domaine des religions, afin de survivre dans un contexte hostile : Templiers, Francs-maçons... Dans le judaïsme avec la kabbale, mystique reposant sur la symbolique des lettres de l[...]![]()
Article : texte imprimé
Dossier sur l'histoire des codes secrets : la naissance des codes mathématiques dans l'Antiquité avec le code de César ou la scytale grecque, les méthodes de transposition avec l'utilisation de l'addition ou de la multiplication, la méthode de s[...]![]()
Article : texte imprimé
Présentation du rôle des cryptologues français, dont Georges Painvin était l'un des plus brillants, dans le décryptage des messages de l'armée allemande au cours de la Première Guerre mondiale.![]()
Article : texte imprimé
Nicolas Chevassus-au-Louis, Auteur | Excelsior publications |Analyse en 2012, du rôle de l'utilisation de la cryptologie dans la communication militaire durant les deux guerres mondiales. Contribution à la victoire de la supériorité des cryptanalystes alliés en matière de déchiffrement lors de la guerre d[...]![]()
Article : texte imprimé
Témoignage de Zoé, 17 ans, qui a inventé des langages codés pour communiquer avec ses amis : ses premières découvertes de langage secret en lisant des livres de "Geronimo Stilton" à l'école primaire ; la mise au point d'un alphabet codé au collè[...]