• Edition illustrée et enrichie (illustrations originales de la collection Hetzel et dossier sur l'auteur)Dans la petite maison du vieux quartier de Hambourg où Axel, jeune homme assez timoré, travaille avec son oncle, l'irascible professeur Lidenbrock, géologue et minéralogiste, dont il aime la pupille, la charmante Graüben, l'ordre des choses est soudain bouleversé.
    Dans un vieux manuscrit, Lidenbrock trouve un cryptogramme. Arne Saknussemm, célèbre savant islandais du xvi siècle, y révèle que par la cheminée du cratère du Sneffels, volcan éteint d'Islande, il a pénétré jusqu'au centre de la Terre !
    Lidenbrock s'enflamme aussitôt et part avec Axel pour l'Islande où, accompagnés du guide Hans, aussi flegmatique que son maître est bouillant, ils s'engouffrent dans les mystérieuses profondeurs du volcan...
    En décrivant les prodigieuses aventures qui s'ensuivront, Jules Verne a peut-être atteint le sommet de son talent. La vigueur du récit, la parfaite maîtrise d'un art accordé à la puissance de l'imagination placent cet ouvrage au tout premier plan dans l'oeuvre exceptionnelle du romancier.

  • Il a fallu moins d'une vingtaine d'années pour qu'Internet passe d'une simple technique d'interconnexion des ressources informatiques entre les divers centres de recherche travaillant pour le Département de la défense américain, à ce média qui a révolutionné l'information, la communication, les relations humaines et sociales, les échanges, le travail, la culture... et ce n'est pas fini. Pas un jour sans que ne naissent de nouvelles techniques, de nouvelles pratiques, sans que le champ d'application de l'internet ne se développe.
    Avec cette innovation, s'est construit tout un territoire sémantique neuf que, de HTTP à Podcast, de Wi-Fi à Google, Xavier Niel, fondateur de Free, et Dominique Roux, professeur à Paris-Dauphine, explorent et cartographient en 100 mots-clés.

  • La cryptologie rassemble les techniques destinées à dissimuler le sens d'un message à toute personne autre que son destinataire. Elle est restée longtemps confinée aux milieux militaires et diplomatiques. Aujourd'hui, avec la généralisation des technologies numériques, elle est omniprésente dans notre vie quotidienne.
    La présentation de Philippe Guillot s'appuie sur l'histoire de cette discipline, depuis l'Antiquité jusqu'aux développements les plus récents. Son utilisation va aujourd'hui au-delà du seul chiffrement des messages, elle inclut la signature numérique et tous les services qui contribuent à protéger nos informations. L'auteur expose les opérations cryptographiques qui sous-tendent nombre de nos gestes quotidiens comme le paiement sécurisé en ligne, le retraitd'espèces aux distributeurs de billets ou les appels sur les téléphones portables.
    L'ouvrage développe aussi la cryptanalyse, qui se place du point de vue d'un adversaire cherchant à faire sauter les protections mises en place. Les attaques portent sur l'aspect logique et mathématique du procédé, mais aussi sur des mesures physiques effectuées sur le dispositif qui réalise la protection. Un chapitre expose les développements récents d'une théorie cryptologique dont l'objectif est de valider la sécurité des procédés utilisés. Enfin,un dernier chapitre présente les perspectives offertes par la physique quantique qui propose de nouveaux calculateurs permettant, s'ils voyaient le jour, de casser les codes classiques les plus courants, et fournit, en contrepartie, un procédé d'échange de secret en principe inviolable.

  • Leçon inaugurale prononcée le 10 mars 2011 Chaire d'Informatique et sciences numériques Aujourd'hui, les questions de sécurité informatique sont omniprésentes, non seulement dans le renseignement militaire mais également dans la finance, le commerce, la gestion de données médicales, les réseaux sociaux et bien d'autres cadres. À partir d'un exemple de la vie courante, le spam, Martin Abadi aborde des aspects variés de l'informatique tels que les protocoles cryptographiques, les modèles de calcul et les langages de programmation. Il nous aide à comprendre les enjeux de la sécurité informatique, ses outils fondamentaux et ses difficultés, tant pratiques que scientifiques.

empty