Résultat de la recherche
15 recherche sur le mot-clé 'code (communication)'
Ajouter le résultat dans votre panier Affiner la recherche Générer le flux rss de la recherche
Partager le résultat de cette recherche
Titre : La cryptographie Type de document : document électronique Editeur : Commissariat à l'Energie Atomique (CEA), 2018 Description : 1 vidéo : 02 min 14 s Format : Web Langues : Français (fre) Mots-clés : code (communication) Résumé : Vidéo sur l'origine et les caractéristiques actuelles de la cryptographie : le premier message codé envoyé par Jules César ; le chiffrement par décalage (code ou chiffre de César) ; les algorithmes utilisés actuellement pour chiffrer et déchiffrer des messages, leur association à des clés (ou clefs) ; les éléments garantissant la sécurité des échanges ; les applications de la sécurité computationnelle. Nature du document : documentaire Genre : Vidéo Niveau : Classe de 1ère/Classe de Terminale/lycée/Secondaire En ligne : http://www.cea.fr/multimedia/Pages/videos/culture-scientifique/technologies/cryp [...]
La cryptographie
Commissariat à l'Energie Atomique (CEA), 2018, 1 vidéo : 02 min 14 s
En ligne : http://www.cea.fr/multimedia/Pages/videos/culture-scientifique/technologies/cryptographie.aspx
Vidéo sur l'origine et les caractéristiques actuelles de la cryptographie : le premier message codé envoyé par Jules César ; le chiffrement par décalage (code ou chiffre de César) ; les algorithmes utilisés actuellement pour chiffrer et déchiffrer des messages, leur association à des clés (ou clefs) ; les éléments garantissant la sécurité des échanges ; les applications de la sécurité computationnelle.La cryptographie. Commissariat à l'Energie Atomique (CEA), 2018, 1 vidéo : 02 min 14 s. Disponible sur : <http://www.cea.fr/multimedia/Pages/videos/culture-scientifique/technologies/cryptographie.aspx>, consulté le :
Titre : Mon programme est-il bien protégé contre les cyberattaques ? Type de document : document électronique Auteurs : Tamara Rezk Editeur : Interstices, 2018 Format : Web Langues : Français (fre) Descripteurs : logiciel / sécurité informatique Mots-clés : code (communication) Résumé : Rôle du compilateur et lien entre un code sûr et un programme sûr. Rappel de l'attaque informatique Meltdown et importance de la mémoire protégée. Les deux classes de propriétés de sécurité informatique, la confidentialité et l'intégrité. Nature du document : documentaire Genre : documentaire Niveau : Classe de 1ère/Classe de Terminale/lycée/Secondaire En ligne : https://interstices.info/mon-programme-est-il-bien-protege-contre-les-cyberattaq [...]
Mon programme est-il bien protégé contre les cyberattaques ?
de Tamara Rezk
Interstices, 2018
En ligne : https://interstices.info/mon-programme-est-il-bien-protege-contre-les-cyberattaques/
Rôle du compilateur et lien entre un code sûr et un programme sûr. Rappel de l'attaque informatique Meltdown et importance de la mémoire protégée. Les deux classes de propriétés de sécurité informatique, la confidentialité et l'intégrité.Rezk Tamara. Mon programme est-il bien protégé contre les cyberattaques ?. Interstices, 2018. Disponible sur : <https://interstices.info/mon-programme-est-il-bien-protege-contre-les-cyberattaques/>, consulté le :Ces nombres qui dessinent le monde / Anaïs Culot / Centre national de la recherche scientifique (Cnrs) (2021)
Titre : Ces nombres qui dessinent le monde Type de document : document électronique Auteurs : Anaïs Culot Editeur : Centre national de la recherche scientifique (Cnrs), 2021 Format : Web Langues : Français (fre) Mots-clés : code (communication) mathématiques Résumé : Le point sur les recherches liées à la théorie des nombres et à l'arithmétique : histoire et évolution de l'étude des nombres ; les champs d'étude de la théorie analytique des nombres ; la géométrie arithmétique ; la finalité de la théorie des nombres et ses applications dans notre quotidien, avec notamment la cryptographie. Nature du document : documentaire Genre : documentaire Niveau : Classe de 1ère/Classe de Terminale/lycée/Secondaire En ligne : https://lejournal.cnrs.fr/articles/ces-nombres-qui-dessinent-le-monde
Ces nombres qui dessinent le monde
de Anaïs Culot
Centre national de la recherche scientifique (Cnrs), 2021
En ligne : https://lejournal.cnrs.fr/articles/ces-nombres-qui-dessinent-le-monde
Le point sur les recherches liées à la théorie des nombres et à l'arithmétique : histoire et évolution de l'étude des nombres ; les champs d'étude de la théorie analytique des nombres ; la géométrie arithmétique ; la finalité de la théorie des nombres et ses applications dans notre quotidien, avec notamment la cryptographie.Culot Anaïs. Ces nombres qui dessinent le monde. Centre national de la recherche scientifique (Cnrs), 2021. Disponible sur : <https://lejournal.cnrs.fr/articles/ces-nombres-qui-dessinent-le-monde>, consulté le :Comprendre les grands principes de la cryptologie et du chiffrement / Commission Nationale de L'informatique et des Libertés (CNIL) (2016)
Titre : Comprendre les grands principes de la cryptologie et du chiffrement Type de document : document électronique Editeur : Commission Nationale de L'informatique et des Libertés (CNIL), 2016 Format : Web Langues : Français (fre) Mots-clés : code (communication) système de chiffrement informatique Résumé : Le point sur ce qu'est la cryptographie et sur ce à quoi elle sert : assurer l'intégrité d'un message (fonctions de hachage et de hachage à clé) ; assurer l'authenticité du message via une signature numérique ; assurer la confidentialité du message grâce au chiffrement (chiffrement symétrique, asymétrique et hybride). Nature du document : documentaire Genre : documentaire Niveau : Secondaire En ligne : https://www.cnil.fr/fr/comprendre-les-grands-principes-de-la-cryptologie-et-du-c [...]
Comprendre les grands principes de la cryptologie et du chiffrement
Commission Nationale de L'informatique et des Libertés (CNIL), 2016
En ligne : https://www.cnil.fr/fr/comprendre-les-grands-principes-de-la-cryptologie-et-du-chiffrement
Le point sur ce qu'est la cryptographie et sur ce à quoi elle sert : assurer l'intégrité d'un message (fonctions de hachage et de hachage à clé) ; assurer l'authenticité du message via une signature numérique ; assurer la confidentialité du message grâce au chiffrement (chiffrement symétrique, asymétrique et hybride).Comprendre les grands principes de la cryptologie et du chiffrement. Commission Nationale de L'informatique et des Libertés (CNIL), 2016. Disponible sur : <https://www.cnil.fr/fr/comprendre-les-grands-principes-de-la-cryptologie-et-du-chiffrement>, consulté le :La cryptographie, c'est toute une histoire ! / Christophe Coquis / Geek Junior (2023) in Geek Junior, 036 (juillet 2023)
[article]
Titre : La cryptographie, c'est toute une histoire ! Type de document : texte imprimé Auteurs : Christophe Coquis Editeur : Geek Junior, 2023 Article : p.16-17 Langues : Français (fre)
in Geek Junior > 036 (juillet 2023)Mots-clés : code (communication) Résumé : Histoire de la cryptographie : ses origines, son utilisation et son importance dans le fonctionnement de l'Internet. Nature du document : documentaire Genre : article de périodique [article]
La cryptographie, c'est toute une histoire !
de Christophe Coquis
In Geek Junior, 036 (juillet 2023), p.16-17
Histoire de la cryptographie : ses origines, son utilisation et son importance dans le fonctionnement de l'Internet.Coquis Christophe. « La cryptographie, c'est toute une histoire ! » in Geek Junior, 036 (juillet 2023), p.16-17.Cryptographie : la correspondance codée de Charles Quint n'a plus de secrets / Marine Benoit / Sciences et avenir (2023) in Sciences et avenir, 912 (02/2023)
PermalinkPermalinkL'énigme du manuscrit de Voynich / Nicolas Martelle / Prisma presse (2023) in Géo Ado, 239 (mars 2023)
PermalinkPermalinkPermalink