Titre : |
Codes secrets : à toi de les déchiffrer ! |
Type de document : |
texte imprimé |
Auteurs : |
Philippe Nessmann, Auteur ; Thomas Tessier (1973-....), Auteur |
Editeur : |
Circonflexe, 2018 |
Collection : |
Aux couleurs du monde |
Description : |
31 p. |
ISBN/ISSN : |
978-2-87833-939-0 |
Prix : |
13 € |
Note générale : |
Glossaire |
Descripteurs : |
code : communication / cryptage / traitement de l'information
|
Résumé : |
Les codes secrets existent depuis des milliers d'années. D'abord créés pour des raisons militaires, ils sont devenus de plus en plus sophistiqués, passant du papier à la machine. Écolier ou militaire, espion ou informaticien, chacun les utilise sous diverses formes : documents chiffrés, lettres codées, signaux lumineux, drapeaux etc. Au travers de nombreuses anecdotes historiques, tu pourras découvrir comment fonctionnait le code César, la scytale, les dents de scie, la piqûre d'épingle, la grille tournante, la machine Enigma ou encore le chiffrement sur Internet. Tu peux t'amuser à déchiffrer certains de ces messages (avec la solution à la fin du livre), et te servir des exemples donnés pour créer son propre code secret. |
Nature du document : |
documentaire |
Genre : |
livre-jeu |
Niveau : |
Collège |
|
Codes secrets : à toi de les déchiffrer !
de Philippe Nessmann, Thomas Tessier
Circonflexe, 2018, 31 p. (Aux couleurs du monde)
Les codes secrets existent depuis des milliers d'années. D'abord créés pour des raisons militaires, ils sont devenus de plus en plus sophistiqués, passant du papier à la machine. Écolier ou militaire, espion ou informaticien, chacun les utilise sous diverses formes : documents chiffrés, lettres codées, signaux lumineux, drapeaux etc. Au travers de nombreuses anecdotes historiques, tu pourras découvrir comment fonctionnait le code César, la scytale, les dents de scie, la piqûre d'épingle, la grille tournante, la machine Enigma ou encore le chiffrement sur Internet. Tu peux t'amuser à déchiffrer certains de ces messages (avec la solution à la fin du livre), et te servir des exemples donnés pour créer son propre code secret.
|
| |