Accueil
Titre : | Les Cahiers de Science et vie (Paris), 133. - 11/2012 |
Type de document : | Bulletin |
Paru le : | 01/12/2012 |
Dépouillements
Article : texte imprimé
Marielle Mayo, Auteur ;
Philippe Guillot, Personne interviewée ;
Jean-François Mondot, Intervieweur
|
Point historique en 2012, sur la cryptologie, née de la nécessité de protéger la communication d'informations sensibles, dans un contexte militaire, politique, commercial ou privé. Procédés utilisés pour coder (cryptographie) et pour décoder (cr[...]
Exemplaires (1)
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
011925 | Périodique | Périodique | CDI | Espace "Presse" (boîtes d'archives) | Disponible |
Article : texte imprimé
Marielle Mayo, Auteur ;
Isabelle Bourdial, Auteur
|
Mise en évidence en 2012, de l'existence d'un système de notation symbolique dès le paléolithique : signes récurrents apparaissant sur les parois des grottes préhistoriques ornées (traits, points, cercles...).
Exemplaires (1)
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
011925 | Périodique | Périodique | CDI | Espace "Presse" (boîtes d'archives) | Disponible |
Article : texte imprimé
Présentation en 2012, des techniques de cryptographie utilisées dans l'Antiquité, pour préserver le secret lors de la communication d'informations confidentielles ou comme jeu d'esprit : en Egypte ; chez les Grecs (scytale pour chiffrer un messa[...]
Exemplaires (1)
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
011925 | Périodique | Périodique | CDI | Espace "Presse" (boîtes d'archives) | Disponible |
Article : texte imprimé
Mise en évidence en 2012, du recours à la cryptographie dans le domaine des religions, afin de survivre dans un contexte hostile : Templiers, Francs-maçons... Dans le judaïsme avec la kabbale, mystique reposant sur la symbolique des lettres de l[...]
Exemplaires (1)
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
011925 | Périodique | Périodique | CDI | Espace "Presse" (boîtes d'archives) | Disponible |
Article : texte imprimé
Fabienne Lemarchand, Auteur ;
Anne Debroise, Auteur
|
Point en 2012, sur les techniques utilisées pour le déchiffrement des langues disparues : recherche de textes bilingues, recours à des méthodes scientifiques dont la cryptologie. Langues et langages déchiffrés : palmyrénien (Assyrie), grec archa[...]
Exemplaires (1)
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
011925 | Périodique | Périodique | CDI | Espace "Presse" (boîtes d'archives) | Disponible |
Article : texte imprimé
Christophe Migeon, Auteur ;
Emilie Formoso, Auteur
|
Point en 2012, sur le développement des écritures secrètes depuis la Renaissance : naissance d'une cryptologie scientifique. Exemples de techniques de chiffrement. Importance politique de la cryptanalyse pour les souverains. Faits historiques il[...]
Exemplaires (1)
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
011925 | Périodique | Périodique | CDI | Espace "Presse" (boîtes d'archives) | Disponible |
Article : texte imprimé
Mise en évidence en 2012, de l'importance de la cryptographie dans la littérature. Oeuvres mentionnant une écriture secrète ou des messages cachés (stéganographie) :"l'Iliade"," L'art d'aimer" d'Ovide, "Pantagruel" de Rabelais, et surtout "Le Sc[...]
Exemplaires (1)
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
011925 | Périodique | Périodique | CDI | Espace "Presse" (boîtes d'archives) | Disponible |
Article : texte imprimé
Pascale Desclos, Auteur ;
Isabelle Bourdial, Auteur ;
Marie-Amélie Carpio
|
Point en 2012, sur la cryptologie au 19e siècle : déclin des pratiques et des savoir-faire des siècles précédents. Invention du télégraphe et nouvelles pratiques de cryptologie après 1850, mises en oeuvre par des scientifiques.
Exemplaires (1)
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
011925 | Périodique | Périodique | CDI | Espace "Presse" (boîtes d'archives) | Disponible |
Article : texte imprimé
Analyse en 2012, du rôle de l'utilisation de la cryptologie dans la communication militaire durant les deux guerres mondiales. Contribution à la victoire de la supériorité des cryptanalystes alliés en matière de déchiffrement lors de la guerre d[...]
Exemplaires (1)
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
011925 | Périodique | Périodique | CDI | Espace "Presse" (boîtes d'archives) | Disponible |
Article : texte imprimé
Laurent Pericone, Auteur ;
David Naccache, Personne interviewée
|
Point, en 2012, sur le développement de la recherche en cryptologie, liée à l'expansion de l'information numérique, afin de garantir la sécurité des systèmes informatiques et la protection des données, notamment pour le commerce. Recherches en c[...]
Exemplaires (1)
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
011925 | Périodique | Périodique | CDI | Espace "Presse" (boîtes d'archives) | Disponible |
Article : texte imprimé
Point en 2012, sur la cybercriminalité. Les différentes catégories de hackers selon leur intention malveillante ou non. Présentation de cyberattaques au niveau des Etats. Exemple de l'utilisation de la cryptographie par des criminels.
Exemplaires (1)
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
011925 | Périodique | Périodique | CDI | Espace "Presse" (boîtes d'archives) | Disponible |
Exemplaires (1)
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
011925 | Périodique | Périodique | CDI | Espace "Presse" (boîtes d'archives) | Disponible |