Descripteurs
![]() code : communicationSynonyme(s)cryptographie |
Documents disponibles dans cette catégorie (52)


![]()
document électronique
Présentation d'une technique de déchiffrement de message codé (quand le code consiste à remplacer une lettre par une autre ou un autre signe) : l'analyse des fréquences.Exemplaires
Disponibilité aucun exemplaire ![]()
Article : texte imprimé
Christophe Migeon, Auteur ; Emilie Formoso, Auteur | Excelsior publications |Point en 2012, sur le développement des écritures secrètes depuis la Renaissance : naissance d'une cryptologie scientifique. Exemples de techniques de chiffrement. Importance politique de la cryptanalyse pour les souverains. Faits historiques il[...]![]()
Article : texte imprimé
Christophe Migeon, Auteur | Excelsior publications |Mise en évidence en 2012, de l'importance de la cryptographie dans la littérature. Oeuvres mentionnant une écriture secrète ou des messages cachés (stéganographie) :"l'Iliade"," L'art d'aimer" d'Ovide, "Pantagruel" de Rabelais, et surtout "Le Sc[...]![]()
document électronique
Exemples d'alphabets permettant de coder (chiffrer) un message en remplaçant les lettres ou les mots par d'autres symboles.Exemplaires
Disponibilité aucun exemplaire ![]()
document électronique
Présentation du chiffre (code) Pig Pen et de ses différentes formes. Exercice de déchiffrage.Exemplaires
Disponibilité aucun exemplaire ![]()
document électronique
Présentation d'une méthode de codage par transposition appelée "Rail Fence" ("palissade"). Programme permettant de chiffrer et déchiffrer un message et exercice pratique.Exemplaires
Disponibilité aucun exemplaire ![]()
document électronique
Présentation de la méthode de chiffrement (codage) d'un message par transposition (en changeant l'ordre des lettres). Exemple de la permutation et exercices pratiques.Exemplaires
Disponibilité aucun exemplaire ![]()
document électronique
Présentation d'un très ancien dispositif de codage par transposition : la scytale spartiate. Programme permettant de chiffrer et déchiffrer un message avec cette méthode et exercice pratique.Exemplaires
Disponibilité aucun exemplaire ![]()
Article : texte imprimé
Laurent Pericone, Auteur ; David Naccache, Personne interviewée | Excelsior publications |Point, en 2012, sur le développement de la recherche en cryptologie, liée à l'expansion de l'information numérique, afin de garantir la sécurité des systèmes informatiques et la protection des données, notamment pour le commerce. Recherches en c[...]![]()
Article : texte imprimé
Marielle Mayo, Auteur ; Isabelle Bourdial, Auteur | Excelsior publications |Mise en évidence en 2012, de l'existence d'un système de notation symbolique dès le paléolithique : signes récurrents apparaissant sur les parois des grottes préhistoriques ornées (traits, points, cercles...).![]()
document électronique
Brève définition du code Morse. Programme ludique permettant de coder et décoder un message en morse et exercice de déchiffrement.Exemplaires
Disponibilité aucun exemplaire ![]()
document électronique
Un code inventé par Marie Stuart (reine d'Ecosse), accusée d'avoir comploté contre sa cousine, la reine d'Angleterre au 16e siècle.Exemplaires
Disponibilité aucun exemplaire ![]()
Article : texte imprimé
Marielle Mayo, Auteur ; Philippe Guillot, Personne interviewée ; Jean-François Mondot, Intervieweur | Excelsior publications |Point historique en 2012, sur la cryptologie, née de la nécessité de protéger la communication d'informations sensibles, dans un contexte militaire, politique, commercial ou privé. Procédés utilisés pour coder (cryptographie) et pour décoder (cr[...]![]()
document électronique
Présentation des obstacles à la compréhension des sytèmes d'écriture : la nécessité d'un apprentissage ; le brouillage des codes ; les systèmes d'écriture qui n'ont pas encore été déchiffrés ; l'exemple du déchiffrage ou déchiffrement des hiérog[...]Exemplaires
Disponibilité aucun exemplaire ![]()
Article : texte imprimé
Sandrine Mary, Auteur | Excelsior publications |Le point sur les recherches concernant les communications quantiques : la cryptographie quantique et ses enjeux, les protocoles d'échanges de clé de nos jours, la sécurisation apportée par la physique quantique, les différents protocoles à l'étu[...]