Cher Lecteur,
Nous avons détecté que vous utilisez un bloqueur de publicités (AdBlock) pendant votre navigation sur notre site. Bien que nous comprenions les raisons qui peuvent vous pousser à utiliser ces outils, nous tenons à préciser que notre plateforme se finance principalement grâce à des publicités.
Ces publicités, soigneusement sélectionnées, sont principalement axées sur la littérature et l'art. Elles ne sont pas intrusives et peuvent même vous offrir des opportunités intéressantes dans ces domaines. En bloquant ces publicités, vous limitez nos ressources et risquez de manquer des offres pertinentes.
Afin de pouvoir continuer à naviguer et profiter de nos contenus, nous vous demandons de bien vouloir désactiver votre bloqueur de publicités pour notre site. Cela nous permettra de continuer à vous fournir un contenu de qualité et vous de rester connecté aux dernières nouvelles et tendances de la littérature et de l'art.
Pour continuer à accéder à notre contenu, veuillez désactiver votre bloqueur de publicités et cliquer sur le bouton ci-dessous pour recharger la page.
Nous vous remercions pour votre compréhension et votre soutien.
Cordialement,
L'équipe BookNode
P.S : Si vous souhaitez profiter d'une navigation sans publicité, nous vous proposons notre option Premium. Avec cette offre, vous pourrez parcourir notre contenu de manière illimitée, sans aucune publicité. Pour découvrir plus sur notre offre Premium et prendre un abonnement, cliquez ici.
Résumé
Ils protègent votre carte bleue, mais aussi les mystérieux écrits consignés sur les pages du manuscrit de Voynich et sur les runes vikings. Décryptés, comme le puissant chiffre d'Enigma percé par Alan Turing ou le "code purple" des japonais qui contenait la date de l'attaque de Pearl Harbor, ils font et défont les vainqueurs des guerres modernes. Mais comment les codes secrets sont ils créés? Lesquels faut-il utiliser? Et comment s'y prendre pour les casser?
Du code de César à l'ordinateur quantique, des cryptogrammes qui cachent l'identité du tueur du zodiaque jusqu'aux différents chiffrements du Wifi, voici 50 histoires de codes secrets - et surtout toutes les astuces pour les décrypter et devenir à votre tour un hacker...
Afficher en entier