Résultat de la recherche
14 recherche sur le mot-clé 'code (communication)'
Ajouter le résultat dans votre panier Affiner la recherche Générer le flux rss de la recherche
Partager le résultat de cette recherche
Article : texte imprimé
Présentation de codes secrets utilisés au fil de l'histoire : code navajo, procédé IFF (Identification Friend or Foe), message tatoué, code Grand chiffre, scytale, machine Enigma, écriture miroir, code de sécurité des cartes bancaires, brouillag[...]document électronique
Vidéo sur l'origine et les caractéristiques actuelles de la cryptographie : le premier message codé envoyé par Jules César ; le chiffrement par décalage (code ou chiffre de César) ; les algorithmes utilisés actuellement pour chiffrer et déchiffr[...]document électronique
Rôle du compilateur et lien entre un code sûr et un programme sûr. Rappel de l'attaque informatique Meltdown et importance de la mémoire protégée. Les deux classes de propriétés de sécurité informatique, la confidentialité et l'intégrité.Article : texte imprimé
Enquête sur les étapes du déchiffrement d'une lettre de Charles Quint de 1547 : un document découvert en 2021 et son intérêt ; le rôle de la cryptographe Cécile Pierrot ; les difficultés rencontrées et les méthodes utilisées ; la participation d[...]Article : texte imprimé
Le point sur le chiffrement asymétrique, outil qui crypte les échanges d'information par voie électronique : le principe de Kerckhoffs, qui n'exige pas un secret absolu ; les systèmes de chiffrement symétriques ou asymétriques et leurs clés ; le[...]Article : texte imprimé
Le point sur les conséquences de l'ordinateur quantique sur la cryptographie : bref rappel sur l'algorithme de Shor ; une menace pour les données sécurisées ; le principe de la cryptographie quantique ; les risques ; les méthodes de chiffrement [...]document électronique
Le rôle et le travail des décodeuses aux Etats-Unis pendant la Seconde Guerre mondiale : rappel du contexte, l'usage de messages codés, la mise en place d'unités de décryptage par l'armée américaine dès 1917, la recherche et la formation de cryp[...]document électronique
Le point sur les recherches liées à la théorie des nombres et à l'arithmétique : histoire et évolution de l'étude des nombres ; les champs d'étude de la théorie analytique des nombres ; la géométrie arithmétique ; la finalité de la théorie des n[...]document électronique
Les inventeurs de la confidentialité et de la sécurité des informations transmises, notamment par le biais du chiffrement : Jules César ; Al-Kindi ; Whitfield Diffie et Martin Helmann ; Ron Rivest, Adi Shamir et Leonard Adleman (RSA) ; Shafi Gol[...]document électronique
Présentation animée du cryptage à travers l'histoire : l'évolution des techniques de cryptage, premier document crypté connu, invention de la scytale par les Grecs anciens, technique de Nabuchodonosor, technique des Hébreux, grand chiffre et pet[...]document électronique
Retour historique sur la couleur jaune par l'historien Michel Pastoureau ; couleur de l'infamie après les Croisades ; couleur d'exclusion, d'ostracisme... Sa réhabilitation au 20e siècle : maillot jaune, couleur des leaders.document électronique
Comment fonctionne la clé de contrôle des codes numériques (comptes bancaires, ISBN, codes à barres).document électronique
Le point sur ce qu'est la cryptographie et sur ce à quoi elle sert : assurer l'intégrité d'un message (fonctions de hachage et de hachage à clé) ; assurer l'authenticité du message via une signature numérique ; assurer la confidentialité du mess[...]document électronique
Présentation de la lutte contre la prolifération de codes malveillants d'applications pour téléphone portable qui déclenche une guérilla informatique entre les auteurs de ces codes, les éditeurs de produits de sécurité et les responsables des ma[...]