Bibliothèque du Lycée International Xavier
Indexation 005.82
: Chiffrement des données (codage des données, codes, cryptage des données, signature numérique, signatures électroniques liées au cryptage, techniques cryptographiques employées pour assurer la sécurité des systèmes informatiques)
005 Programmation, programmes, organisation des données, logiciel 005.1 Développement de logiciels 005.107 Développement de logiciels - Éducation et recherche 005.108 3 Ouvrages pour la jeunesse sur la programmation 005.133 Langages de programmation particuliers (Python, Scratch, Java) 005.133 083 Ouvrages pour la jeunesse sur les langages de programmation particuliers (Python, Scratch) 005.3 Programmes 005.36 Logiciels pour les ordinateurs personnels 005.432 Systèmes d'exploitation particuliers des ordinateurs (non limités par la catégorie d'ordinateurs : Linux, Mac OS, MS-DOS, Ubuntu Linux, Unix, Windows, etc.) 005.8 Sécurité des données (accès, contrôle d'accès, gestion numérique des droits ; ouvrages généraux sur le cyberterrorisme, les données de sécurité, les signatures électroniques ; pare-feux, protection contre le piratage informatique, sécurité des réseaux, sécurité informatique) 005.824 Chiffrement des données (informatique) 005.84 Logiciels malveillants (antivirus, chevaux de Troie, malware, spyware , vers, virus informatiques)
|
Ouvrages de la bibliothèque en indexation 005.82 (3)
Affiner la recherche Interroger des sources externes

[article]
Titre : |
La cryptographie, c'est toute une histoire ! |
Type de document : |
texte imprimé |
Auteurs : |
Christophe Coquis, Auteur |
Année de publication : |
2023 |
Article en page(s) : |
p. 16-17 |
Langues : |
Français (fre) |
Catégories : |
5 Information et communication:5.10 Recherche et politique de la communication:Politique de la communication:Législation des communications:Protection des données
|
Index. décimale : |
005.82 Chiffrement des données (codage des données, codes, cryptage des données, signature numérique, signatures électroniques liées au cryptage, techniques cryptographiques employées pour assurer la sécurité des systèmes informatiques) |
Résumé : |
La cryptographie est une élément essentiel pour assurer la protection de l'information sur Internet. Pourtant, cette science, à la frontière entre informatique et mathématiques, a des origines très anciennes. Utilisées désormais tous les jours par les internautes, sans même le savoir la plupart du temps, la cryptographie est sans cesse en évolution pour garantir l'inviolabilité des données. |
Public : |
10-15 ans |
Nature du document : |
documentaire |
Cycle(s) concerné(s) : |
cycle 3/cycle 4 |
in Geek Junior > 36 (juillet-août 2023) . - p. 16-17
[article] La cryptographie, c'est toute une histoire ! [texte imprimé] / Christophe Coquis, Auteur . - 2023 . - p. 16-17. Langues : Français ( fre) in Geek Junior > 36 (juillet-août 2023) . - p. 16-17
Catégories : |
5 Information et communication:5.10 Recherche et politique de la communication:Politique de la communication:Législation des communications:Protection des données
|
Index. décimale : |
005.82 Chiffrement des données (codage des données, codes, cryptage des données, signature numérique, signatures électroniques liées au cryptage, techniques cryptographiques employées pour assurer la sécurité des systèmes informatiques) |
Résumé : |
La cryptographie est une élément essentiel pour assurer la protection de l'information sur Internet. Pourtant, cette science, à la frontière entre informatique et mathématiques, a des origines très anciennes. Utilisées désormais tous les jours par les internautes, sans même le savoir la plupart du temps, la cryptographie est sans cesse en évolution pour garantir l'inviolabilité des données. |
Public : |
10-15 ans |
Nature du document : |
documentaire |
Cycle(s) concerné(s) : |
cycle 3/cycle 4 |
|  |

[article]
Titre : |
Grande Guerre : la victoire des casseurs de codes français |
Type de document : |
texte imprimé |
Année de publication : |
2018 |
Article en page(s) : |
p. 57-59 |
Langues : |
Français (fre) |
Catégories : |
6 Politique, droit et économie:6.20 Relations internationales:Conflit international:Guerre:Guerre mondiale
|
Index. décimale : |
005.82 Chiffrement des données (codage des données, codes, cryptage des données, signature numérique, signatures électroniques liées au cryptage, techniques cryptographiques employées pour assurer la sécurité des systèmes informatiques) |
Résumé : |
Les messages chiffrés de l'armée allemande ont été décryptés par les services français pratiquement tout au long de la Première Guerre mondiale. Si les Allemands ont utilisé des méthodes de plus en plus élaborées, ils se sont heurté aux cryptologues français et notamment au plus brillant d'entre eux, Georges Painvin, ancien élèves de Polytechnique et ingénieur du corps des Mines. |
Nature du document : |
documentaire |
Cycle(s) concerné(s) : |
lycée |
in La Recherche > 541 (novembre 2018) . - p. 57-59
[article] Grande Guerre : la victoire des casseurs de codes français [texte imprimé] . - 2018 . - p. 57-59. Langues : Français ( fre) in La Recherche > 541 (novembre 2018) . - p. 57-59
Catégories : |
6 Politique, droit et économie:6.20 Relations internationales:Conflit international:Guerre:Guerre mondiale
|
Index. décimale : |
005.82 Chiffrement des données (codage des données, codes, cryptage des données, signature numérique, signatures électroniques liées au cryptage, techniques cryptographiques employées pour assurer la sécurité des systèmes informatiques) |
Résumé : |
Les messages chiffrés de l'armée allemande ont été décryptés par les services français pratiquement tout au long de la Première Guerre mondiale. Si les Allemands ont utilisé des méthodes de plus en plus élaborées, ils se sont heurté aux cryptologues français et notamment au plus brillant d'entre eux, Georges Painvin, ancien élèves de Polytechnique et ingénieur du corps des Mines. |
Nature du document : |
documentaire |
Cycle(s) concerné(s) : |
lycée |
|  |

[article]
Titre : |
Traquer les failles des algorithmes |
Type de document : |
texte imprimé |
Année de publication : |
2018 |
Article en page(s) : |
p. 50-53 |
Langues : |
Français (fre) |
Index. décimale : |
005.82 Chiffrement des données (codage des données, codes, cryptage des données, signature numérique, signatures électroniques liées au cryptage, techniques cryptographiques employées pour assurer la sécurité des systèmes informatiques) |
Résumé : |
Les spécialistes des attaques des protocoles cryptographiques - les cryptanalystes - évaluent la confiance que l'on peut avoir dans les schémas post-quantiques, en cherchant continuellement des vulnérabilités dans les systèmes, protocoles et algorithmes, proposés. Dans ce domaine, les chercheurs français sont à la pointe. |
Nature du document : |
documentaire |
Cycle(s) concerné(s) : |
lycée |
in La Recherche > 541 (novembre 2018) . - p. 50-53
[article] Traquer les failles des algorithmes [texte imprimé] . - 2018 . - p. 50-53. Langues : Français ( fre) in La Recherche > 541 (novembre 2018) . - p. 50-53
Index. décimale : |
005.82 Chiffrement des données (codage des données, codes, cryptage des données, signature numérique, signatures électroniques liées au cryptage, techniques cryptographiques employées pour assurer la sécurité des systèmes informatiques) |
Résumé : |
Les spécialistes des attaques des protocoles cryptographiques - les cryptanalystes - évaluent la confiance que l'on peut avoir dans les schémas post-quantiques, en cherchant continuellement des vulnérabilités dans les systèmes, protocoles et algorithmes, proposés. Dans ce domaine, les chercheurs français sont à la pointe. |
Nature du document : |
documentaire |
Cycle(s) concerné(s) : |
lycée |
|  |