Le tirage au sort est de plus en plus présent dans les discours et les pratiques politiques au XXIe siècle. Utilisé pour désigner des jurys ou départager des candidats ex-æquo lors d’élections, il devient aussi l’objet de revendications démocratiques, de la part de chercheurs, d’expérimentateurs et de militants. Mais peu d’intérêt est porté aux techniques et outils concrets utilisés pour les tirages contemporains. Contribuant à l’histoire matérielle de la démocratie, cette contribution analyse l’acte de tirage au sort aux XXe et XXIe siècles à travers les pratiques et instruments mobilisés par une mosaïque d’acteurs dans des contextes divers. Du pile ou face à la courte paille ou à l’urne jusqu’aux logiciels informatiques et à la physique q...
En juin dernier, Louis de Branges de Bourcia (mathématicien français, université de Purdue, USA) ava...
Bitcoin, ethereum, dai, tether, USD coin, demain peut-être diem… La liste des cryptomonnaies ne cess...
peer reviewedLes briques de construction des systèmes sécurisés d'information font appel aux notions...
Le tirage au sort est de plus en plus présent dans les discours et les pratiques politiques au XXIe ...
International audienceL'objet de ce chapitre est précisément d'inscrire la cryptologie dans la prati...
La cryptographie peut être définie comme l’art de la communication secrète. Il s’agit le plus souven...
Nous allons rapidement présenter ici quelques moments importants de l’histoire de la cryptographie. ...
International audienceLa sécurisation de nos cartes bleues, ainsi que d'autres procédés de cryptages...
International audienceAvec la réticulation des techniques numériques, il est devenu envisageable de ...
La cryptographie est souvent utilisée en boîte noire, même par les professionnels de l’informatique ...
International audienceLongtemps marquee du sceau du secret, la cryptologie reste difficile à apprehe...
International audienceLa crypte fait partie de l’imaginairedu monde médiéval et renvoie, demanière s...
National audienceBackground: Compiling individual records coming from different sources is very impo...
Colloque sur invitation. nationale.National audienceLes protocoles cryptographiques sont utilisés po...
International audienceCet ouvrage a été réalisé en hommage à Laurence Caillet. La cryptographie peut...
En juin dernier, Louis de Branges de Bourcia (mathématicien français, université de Purdue, USA) ava...
Bitcoin, ethereum, dai, tether, USD coin, demain peut-être diem… La liste des cryptomonnaies ne cess...
peer reviewedLes briques de construction des systèmes sécurisés d'information font appel aux notions...
Le tirage au sort est de plus en plus présent dans les discours et les pratiques politiques au XXIe ...
International audienceL'objet de ce chapitre est précisément d'inscrire la cryptologie dans la prati...
La cryptographie peut être définie comme l’art de la communication secrète. Il s’agit le plus souven...
Nous allons rapidement présenter ici quelques moments importants de l’histoire de la cryptographie. ...
International audienceLa sécurisation de nos cartes bleues, ainsi que d'autres procédés de cryptages...
International audienceAvec la réticulation des techniques numériques, il est devenu envisageable de ...
La cryptographie est souvent utilisée en boîte noire, même par les professionnels de l’informatique ...
International audienceLongtemps marquee du sceau du secret, la cryptologie reste difficile à apprehe...
International audienceLa crypte fait partie de l’imaginairedu monde médiéval et renvoie, demanière s...
National audienceBackground: Compiling individual records coming from different sources is very impo...
Colloque sur invitation. nationale.National audienceLes protocoles cryptographiques sont utilisés po...
International audienceCet ouvrage a été réalisé en hommage à Laurence Caillet. La cryptographie peut...
En juin dernier, Louis de Branges de Bourcia (mathématicien français, université de Purdue, USA) ava...
Bitcoin, ethereum, dai, tether, USD coin, demain peut-être diem… La liste des cryptomonnaies ne cess...
peer reviewedLes briques de construction des systèmes sécurisés d'information font appel aux notions...