Aller au contenu principal
République Française Liberté Égalité Fraternité
Accueil
Explorer Comprendre Partager
Mon compte
Mon compte
Vous devez être connecté
Constitution du mot de passe :
  • 8 caractères min.
Mot de passe oublié ?
Pas encore inscrit ?
  • Abonnez-vous à vos chaînes, disciplines et intervenants préférés
  • Créez, gérez et partagez vos playlists
  • Sauvegardez vos vidéos, podcasts, collections et dossiers favoris
S'inscrire
Créer une chaîne
Thématiques
  • Economie et Gestion
  • Environnement et développement durable
  • Lettres, arts, langues et civilisations
  • Sciences de la santé et du sport
  • Sciences fondamentales et appliquées
  • Sciences humaines, sociales, de l’éducation et de l’information
  • Sciences juridiques et politiques
ChainesIntervenants
Fil d'Ariane
  1. Accueil
Format
  • Vidéos (82)
Documentation associée
  • Standard (76)
  • Elevée (3)
  • Très Elevée (3)
  • (76)
    Standard
  • (3)
    Elevée
  • (3)
    Très Elevée
Niveau de difficulté
  • Tout public
  • Intermédiaire
  • Confirmé
Qualité vidéo/son
  • Moyen (67)
  • Bon (15)
  • (67)
    Moyen
  • (15)
    Bon
Disciplines
  • Sciences fondamentales et appliquées (79)
  • Sciences humaines, sociales, de l’éducation et de l’information (2)
  • Sciences de la santé et du sport (1)
  • Sciences juridiques et politiques (1)
Intervenants
  • Finiasz, Matthieu (1977-...) (44)
  • Marquez-Corbella, Irene (19..-....) (44)
  • Sendrier, Nicolas (44)
  • Bodin, Arnaud (1974-....) (7)
  • Recher, François (5)
  • Aspect, Alain (1947-....) (3)
  • Degomme, Augustin (19..-....) (3)
  • Grangier, Philippe (1957-.... ; physicien) (3)
  • Quinson, Martin (19..-.... ; auteur en informatique) (3)
  • Amblard, Zoé (1990-....) (1)
  • Augot, Daniel (1)
  • Castelluccia, Claude (19..-....) (1)
  • Cortier, Véronique (1)
  • Delahaye, Jean-Paul (1952-.... ; mathématicien) (1)
  • Gérard, Jean-Michel (1962-....) (1)
  • Grosso, Vincent (19..-....) (1)
  • Huguet, Gérard (19..-....) (1)
  • Kashefi, Elham (19..-....) (1)
  • Lauradoux, Cédric (1)
  • Martin, Thomas-Xavier (1969-....) (1)
  • Naya-Plasencia, Maria (1981-....) (1)
  • Palamidessi, Catuscia (19..-....) (1)
  • Poussier, Romain (19..-....) (1)
  • Stern, Jacques (1949-....) (1)
  • Tillich, Jean-Pierre (19..-....) (1)
Afficher plus
Cursus
  • Bac + 8 (Doctorat, habilitation à diriger des recherches) (56)
  • Bac + 5 (Master, DEA, DESS, diplôme d'ingénieur) (53)
  • Bac + 4 (Maîtrise) (51)
  • Tous publics (13)
  • Bac + 3 (Licence, Licence LMD, licence professionnelle) (8)
  • Formation continue (3)
Type de production
  • Vidéo pédagogique (51)
  • Conférence (30)
Langues
  • anglais (50)
  • français (30)
Chaine
  • Inria - Institut national de recherche en sciences et technologies du numérique (57)
  • CANAL UNISCIEL (9)
  • École doctorale de mathématique et informatique (5)
  • Université de tous les savoirs (5)
  • Institut Fourier (3)
  • Canal-U/Médecine (1)
  • Institut d'astrophysique de Paris (1)
  • Université de Bordeaux - SAM (1)
  • Université de tous les savoirs au lycée (1)
83
Cryptographie - partie 5 : arithmétique pour RSA
Collection
Favoris
6 vidéos
Cryptographie
  • BODIN Arnaud
  • RECHER François
  • Probabilités et statistiques
  • Probabilités et statistiques
26.01.2015
  • niveau 1 niveau 2 niveau 3
  • audio 1 audio 2 audio 3
  • document 1 document 2 document 3
Codage et cryptographie
Conférence
01:01:22
Favoris
Codage et cryptographie
Augot
Daniel

Dans cet exposé, Daniel Augot, aborde à partir du petit jeu Marienbad et la fonction "ou exclusif", les mécanismes algébriques et algorithmiques qui fondent les mécanismes de chiffrage et de codage

  • Cryptographie
  • Codage
  • Sécurité des données
  • Algorithme
  • Chiffrement
02.06.2010
  • document 1 document 2 document 3
  • niveau 1 niveau 2 niveau 3
  • audio 1 audio 2 audio 3
Cryptographie - partie 4 : cryptographie à clé publique
Vidéo pédagogique
00:13:23
Favoris
Cryptographie - partie 4 : cryptographie à clé publique
Bodin
Arnaud
Recher
François

Chapitre "Cryptographie" - Partie 4 : La cryptographie à clé publique Plan : Le principe de Kerckhoffs ; Fonctions à sens unique ; Chiffrement à clé publique Exo7. Cours et exercices de

  • Arithmétique
  • Algèbre et théorie des nombres
20.12.2013
  • document 1 document 2 document 3
  • niveau 1 niveau 2 niveau 3
  • audio 1 audio 2 audio 3
Le Bitcoin et les monnaies cryptographiques
Conférence
01:26:57
Favoris
Le Bitcoin et les monnaies cryptographiques
Delahaye
Jean-Paul

En 2008 une nouvelle façon de concevoir la monnaie a été proposée, qui remet en cause les anciennes idées sur cette institution. Comme pour le courrier électronique ou internet qui ne sont aux

  • Monnaie
  • Informatique - Traitement des données informatiques
  • Cryptographie
  • Commerce électronique
20.10.2016
  • document 1 document 2 document 3
  • niveau 1 niveau 2 niveau 3
  • audio 1 audio 2 audio 3
Cryptographie - partie 1 : chiffrement de César
Vidéo pédagogique
00:17:38
Favoris
Cryptographie - partie 1 : chiffrement de César
Bodin
Arnaud

Chapitre "Cryptographie" - Partie 1 : Le chiffrement de César Plan : César a dit... ; Des chiffres et des lettres ; Modulo ; Chiffrer et déchiffrer ; Espace des clés et attaque ; Algorithmes Exo7.

  • Arithmétique
  • Algèbre et théorie des nombres
20.12.2013
  • document 1 document 2 document 3
  • niveau 1 niveau 2 niveau 3
  • audio 1 audio 2 audio 3
Cryptographie - partie 2 : chiffrement de Vigenère
Vidéo pédagogique
00:12:25
Favoris
Cryptographie - partie 2 : chiffrement de Vigenère
Bodin
Arnaud
Recher
François

Chapitre "Cryptographie" - Partie 2 : Le chiffrement de Vigenère Plan : Chiffrement mono-alphabétique ;  Le chiffrement de Vigenère ; Algorithmes Exo7. Cours et exercices de mathématiques pour les

  • Arithmétique
  • Algèbre et théorie des nombres
20.12.2013
  • document 1 document 2 document 3
  • niveau 1 niveau 2 niveau 3
  • audio 1 audio 2 audio 3
00:18:58
Favoris
Cryptographie - partie 5 : arithmétique pour RSA

Chapitre "Cryptographie" - Partie 5 : L'arithmétique pour RSA Plan : Le petit théorème de Fermat amélioré ; L'algorithme d'Euclide étendu ; Inverse modulo n ; L'exponentiation rapide Exo7. Cours et

20.12.2013
  • document 1 document 2 document 3
  • audio 1 audio 2 audio 3
Cryptographie - partie 6 : chiffrement RSA
Vidéo pédagogique
00:18:23
Favoris
Cryptographie - partie 6 : chiffrement RSA
Bodin
Arnaud
Recher
François

Chapitre "Cryptographie" - Partie 6 : Le chiffrement RSA Plan : Calcul de la clé publique et de la clé privée ; Chiffrement du message ; Déchiffrement du message ; Algorithmes Exo7. Cours et

  • Arithmétique
  • Algèbre et théorie des nombres
20.12.2013
  • document 1 document 2 document 3
  • niveau 1 niveau 2 niveau 3
  • audio 1 audio 2 audio 3
Cryptographie - partie 5 : arithmétique pour RSA
Vidéo pédagogique
00:18:58
Favoris
Cryptographie - partie 5 : arithmétique pour RSA
Bodin
Arnaud
Recher
François

Chapitre "Cryptographie" - Partie 5 : L'arithmétique pour RSA Plan : Le petit théorème de Fermat amélioré ; L'algorithme d'Euclide étendu ; Inverse modulo n ; L'exponentiation rapide Exo7. Cours et

  • Cryptographie
  • Algèbre et théorie des nombres
26.01.2015
  • document 1 document 2 document 3
  • niveau 1 niveau 2 niveau 3
  • audio 1 audio 2 audio 3
Cryptographie - partie 3 : la machine Enigma et les clés secrètes
Vidéo pédagogique
00:20:44
Favoris
Cryptographie - partie 3 : la machine Enigma et les clés secrètes
Bodin
Arnaud
Recher
François

Chapitre "Cryptographie" - Partie 3 : La machine Enigma et les clés secrètes Plan : Un secret parfait ; La machine Enigma ; Des zéros et des uns ; La ronde des chiffres : DES Exo7. Cours et

  • Arithmétique
  • Algèbre et théorie des nombres
20.12.2013
  • document 1 document 2 document 3
  • niveau 1 niveau 2 niveau 3
  • audio 1 audio 2 audio 3
Zoé Amblard - Cryptographie quantique, intrication et violations du réalisme local...
Conférence
00:17:35
Favoris
Zoé Amblard - Cryptographie quantique, intrication et violations du réalisme local...
Amblard
Zoé

Cryptographie quantique, intrication et violations du réalisme local

  • Mathématiques
  • Grenoble
  • Cryptographie quantique
  • CNRS
  • Institut fourier
24.03.2014
  • document 1 document 2 document 3
  • niveau 1 niveau 2 niveau 3
  • audio 1 audio 2 audio 3
Cryptologie et sécurité informatique
Conférence
01:04:01
Favoris
Cryptologie et sécurité informatique
Stern
Jacques

Dans cet exposé, on évoquera brièvement les étapes de l'histoire de la cryptologie. On expliquera notamment comment une spécialité, jadis confinée aux univers de la défense et de la diplomatie, est

  • Cryptographie
  • Sécurité des données
  • Chiffrement à clé publique
  • Chiffrement RSA
  • Clé secrète
08.09.2000
  • document 1 document 2 document 3
  • niveau 1 niveau 2 niveau 3
  • audio 1 audio 2 audio 3

Pagination

  • Page courante 1
  • Page 2
  • Page 3
  • Page 4
  • Page 5
  • Page 6
  • Page 7
  • Page suivante ››
  • Dernière page Last »
Fondation Maison des Sciences de l'Homme
  • Qui sommes-nous
  • Aide
  • Accessibilité
  • Contact
  • Créer une chaine
  • CGU
  • Newsletter
  • Flux RSS
  • Les thématiques
  • Facebook
  • Twitter
  • Créer un compte