Lavoisier S.A.S.
14 rue de Provigny
94236 Cachan cedex
FRANCE

Heures d'ouverture 08h30-12h30/13h30-17h30
Tél.: +33 (0)1 47 40 67 00
Fax: +33 (0)1 47 40 67 02


Url canonique : www.lavoisier.fr/livre/informatique/25-enigmes-ludiques-pour-s-initier-a-la-cryptographie/descriptif_4732179
Url courte ou permalien : www.lavoisier.fr/livre/notice.asp?ouvrage=4732179

25 énigmes ludiques pour s'initier à la cryptographie Coll. Hors Collection

Langue : Français

Auteurs :

Couverture de l’ouvrage 25 énigmes ludiques pour s'initier à la cryptographie
Ce livre est un moyen amusant et stimulant pour découvrir les méthodes de chiffrement utilisées au cours des siècles pour transmettre des informations de façon sécurisée.
Les 25 énigmes proposées sont accessibles avec un niveau de maths de lycée. Elles sont illustrées par des encarts historiques qui racontent l’histoire des grands noms de l’histoire des codes secrets, ou des anecdotes sur de célèbres "craquages de code" dans l’Histoire…
Les premières énigmes portent sur des techniques classiques utilisées depuis l’Antiquité (Jules César) jusqu’à la Seconde Guerre mondiale (machine Enigma). Toutes les énigmes proposées ensuite font appel à des techniques récentes de cryptographie (fonctions de hachage, pixellisation...) présentes dans notre environnement quotidien (log-in/mots de passe, paiements en ligne, QR codes…).
Chaque énigme est accompagnée de sa solution ainsi que d’un mini-cours vulgarisé qui permet de comprendre de manière ludique les principes et les mécanismes de la cryptographie moderne.
Trois niveaux d’indice sont fournis entre l’énoncé et la solution pour aider ceux qui auront besoin d’un (…ou de deux, ou de trois) coup(s) de pouce pour déchiffrer l’énigme.
 
Les secrets de Jules César. La stéganographie, art de la dissimulation. Une attaque malgré un chiffrement sûr. Une attaque presque allemande en 1918. Comment ne pas compromettre son mot de passe. Chiffrer deux fois n'est pas deux fois plus sûr. Une image peut en cacher une autre. Comment votre consommation électrique peut révéler vos secrets. Le mythe de l'antivirus. Peut-on modifier des messages sans se faire détecter ? Utiliser la lumière verte du digicode pour ouvrir la porte. L'attaque de l'homme au milieu. Comment désassembler une fonction de hachage. Chiffrement symétrique et protection des images. Les indices compromettants.
Maître de conférences à l'IUT d'informatique de l'Université Clermont Auvergne et membre du Laboratoire d'informatique, modélisation et optimisation des systèmes. Il est spécialiste en sécurité informatique et cryptographie.
Maîtresse de conférences à l'IUT d'informatique de l'Université Clermont Auvergne et membre du Laboratoire d'informatique, modélisation et optimisation des systèmes. Elle est responsable du groupe Informatique Sans Ordinateur de l'IREM de Clermont-Ferrand.

Date de parution :

Ouvrage de 224 p.

15x21 cm

Disponible chez l'éditeur (délai d'approvisionnement : 5 jours).

15,90 €

Ajouter au panier
PDF 9,99 €
Télécharger