Résultat de la recherche
11 recherche sur le mot-clé 'code (communication)'
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![Imprimer la page de recherche courante...](./images/print.gif)
![Tris disponibles](./images/orderby_az.gif)
![]()
Article : texte imprimé
Présentation de codes secrets utilisés au fil de l'histoire : code navajo, procédé IFF (Identification Friend or Foe), message tatoué, code Grand chiffre, scytale, machine Enigma, écriture miroir, code de sécurité des cartes bancaires, brouillag[...]Exemplaires (1)
Cote Section Localisation Disponibilité / DOCUMENTAIRE ARCHIVES du CDI Disponible ![]()
document électronique
Vidéo sur l'origine et les caractéristiques actuelles de la cryptographie : le premier message codé envoyé par Jules César ; le chiffrement par décalage (code ou chiffre de César) ; les algorithmes utilisés actuellement pour chiffrer et déchiffr[...]![]()
document électronique
Rôle du compilateur et lien entre un code sûr et un programme sûr. Rappel de l'attaque informatique Meltdown et importance de la mémoire protégée. Les deux classes de propriétés de sécurité informatique, la confidentialité et l'intégrité.![]()
document électronique
Le point sur les recherches liées à la théorie des nombres et à l'arithmétique : histoire et évolution de l'étude des nombres ; les champs d'étude de la théorie analytique des nombres ; la géométrie arithmétique ; la finalité de la théorie des n[...]![]()
document électronique
Le point sur ce qu'est la cryptographie et sur ce à quoi elle sert : assurer l'intégrité d'un message (fonctions de hachage et de hachage à clé) ; assurer l'authenticité du message via une signature numérique ; assurer la confidentialité du mess[...]![]()
document électronique
Le rôle et le travail des décodeuses aux Etats-Unis pendant la Seconde Guerre mondiale : rappel du contexte, l'usage de messages codés, la mise en place d'unités de décryptage par l'armée américaine dès 1917, la recherche et la formation de cryp[...]![]()
document électronique
Les inventeurs de la confidentialité et de la sécurité des informations transmises, notamment par le biais du chiffrement : Jules César ; Al-Kindi ; Whitfield Diffie et Martin Helmann ; Ron Rivest, Adi Shamir et Leonard Adleman (RSA) ; Shafi Gol[...]![]()
document électronique
Retour historique sur la couleur jaune par l'historien Michel Pastoureau ; couleur de l'infamie après les Croisades ; couleur d'exclusion, d'ostracisme... Sa réhabilitation au 20e siècle : maillot jaune, couleur des leaders.![]()
document électronique
Présentation de la lutte contre la prolifération de codes malveillants d'applications pour téléphone portable qui déclenche une guérilla informatique entre les auteurs de ces codes, les éditeurs de produits de sécurité et les responsables des ma[...]![]()
document électronique
Présentation animée du cryptage à travers l'histoire : l'évolution des techniques de cryptage, premier document crypté connu, invention de la scytale par les Grecs anciens, technique de Nabuchodonosor, technique des Hébreux, grand chiffre et pet[...]