Rechercher dans ce blog

mardi 23 mars 2021

Cryptogrammes visuels, Cryptographe, Cryptographic Application Programming Interface, Cryptographic Service Provider, Cryptographie,

Cryptogrammes visuels: Trouve plus

Cryptographe: Un cryptographe est un spécialiste en cryptographie, il conçoit les systèmes destinés à chiffrer, authentifier et assurer l'intégrité de données. Le terme est souvent utilisé comme synonyme de cryptologue mais au sens strict, le travail du cryptographe est plus restreint que celui du cryptologue car il n'inclut pas la cryptanalyse ou l'art de déjouer les protections. Trouve plus

Cryptographic Application Programming Interface: La Cryptographic Application Programming Interface de Microsoft (aussi connue sous le nom de CryptoAPI, MS CAPI ou simplement CAPI) est une interface de programmation pour les langages C et C++ présente dans le système d'exploitation Microsoft Windows et qui permet d'utiliser les fonctions cryptographiques implémentées dans les Cryptographic Service Provider. Il s'agit du pendant au pseudo-protocole PKCS#11 établi par RSA Security qui est couramment utilisé dans le monde Unix/Linux. Trouve plus

Cryptographic Service Provider: Cryptographic Service Provider (ou « CSP ») est une bibliothèque logicielle de fonctions fournie par Microsoft ou un éditeur tiers. Tout programme en C (ou C++) peut utiliser les fonctions cryptographiques fournies le CSP par l'intermédiaire de l'interface de programmation d'application cryptographique (« CAPI »). Le CSP de Microsoft est « purement logiciel », à l'inverse des CSP proposés par les vendeurs tiers, qui exploitent les fonctions cryptographiques d'un matériel dédié (carte à puce, token USB, carte à Cryptoprocesseur). Trouve plus

Cryptographie: La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message supposément inintelligible à autre que qui-de-droit. Elle est utilisée depuis l'Antiquité, mais certaines de ses méthodes les plus modernes, comme la cryptographie asymétrique, datent de la fin du XXe siècle. Trouve plus

Cryptographie à base de codes: La cryptographie à base de codes est une technique permettant de construire des primitives cryptographiques à clé publique à partir de codes correcteurs d'erreurs. Il s'agit d'une des premières constructions de cryptographie asymétrique, et constitue l'une des directions de recherche explorées pour développer la cryptographie post-quantique,. La sécurité de ces constructions repose sur le théorème que le décodage d'un code linéaire est NP-difficile en général. Trouve plus

Cryptographie à base de couplages: La cryptographie à base de couplages désigne une branche de la cryptographie qui s'intéresse aux constructions utilisant les accouplements ou couplages. Un couplage est une application bilinéaire non dégénérée, c'est-à-dire qui n'est pas identiquement nulle. L'utilisation de ces objets permet de débloquer des constructions que l'on ne sait pas faire en utilisant uniquement un groupe vérifiant des propriétés cryptographiques, comme l'hypothèse décisionnelle de Diffie-Hellman. Par exemple, le chiffrement par attributs. L'utilisation des couplages en cryptographie a été popularisé par Antoine Joux en 2002. Trouve plus

Cryptographie à clé publique: Trouve plus

Cryptographie à clef publique: Trouve plus

Cryptographie à clef secrète: Trouve plus

Cryptographie à clés publiques: Trouve plus

Cryptographie asymetrique: Trouve plus

Cryptographie asymétrique: La cryptographie asymétrique est un domaine de la cryptographie où il existe une distinction entre des données publiques et privées, en opposition à la cryptographie symétrique où la fonctionnalité est atteinte par la possession d'une donnée secrète commune entre les différents participants. La cryptographie asymétrique peut être illustrée avec l'exemple du chiffrement à clef publique et privée, qui est une technique de chiffrement, c'est-à-dire que le but est de garantir la confidentialité d'une donnée. Le terme asymétrique s'applique dans le fait qu'il y a deux clefs de chiffrement (que l'utilisateur qui souhaite recevoir des messages fabrique lui-même), telles que si l'utilisateur utilise une première clef dans un algorithme dit « de chiffrement », la donnée devient inintelligible à tous ceux qui ne possèdent pas la deuxième clef, qui peut retrouver le message initial lorsque cette deuxième clef est donnée en entrée d'un algorithme dit « de déchiffrement ». Par convention, on appelle la clef de déchiffrement la clef privée et la clef de chiffrement la clef publique. La clef qui est choisie privée n'est jamais transmise à personne alors que la clef qui est choisie publique est transmissible sans restrictions.Ce système permet deux choses majeures : chiffrer le message à envoyer : l'expéditeur utilise la clef publique du destinataire pour coder son message. Le destinataire utilise sa clef privée pour décoder le message de l'expéditeur, garantissant la confidentialité du contenu ; s'assurer de l'authenticité de l'expéditeur : L'expéditeur utilise sa clef privée pour coder un message que le destinataire peut décoder avec la clef publique de l'expéditeur ; c'est le mécanisme utilisé par la signature numérique pour authentifier l'auteur d'un message. Trouve plus

Cryptographie convergente: Trouve plus

Cryptographie hybride: La cryptographie hybride est un système de cryptographie faisant appel aux deux grandes familles de systèmes cryptographiques : la cryptographie asymétrique et la cryptographie symétrique. Les logiciels comme PGP et GnuPG reposent sur ce concept qui permet de combiner les avantages des deux systèmes. Trouve plus

Cryptographie multivariée: La cryptographie multivariée regroupe un ensemble de techniques cryptographiques à clé publique reposant sur l'utilisation de polynômes multivariés à coefficients dans un corps fini. Il s'agit d'une des directions de recherches considérées pour développer la cryptographie post-quantique. Pour l'essentiel, la sécurité des constructions issues de cette direction de recherche découle du fait que la résolution de systèmes d'équations polynomiales est un problème NP-difficile en général. Trouve plus

Cryptographie par courbe elliptique: Trouve plus

Cryptographie post-quantique: La cryptographie post-quantique est une branche de la cryptographie visant à garantir la sécurité de l'information face à un attaquant disposant d'un calculateur quantique. Cette discipline est distincte de la cryptographie quantique, qui vise à construire des algorithmes cryptographiques utilisant des propriétés physiques (plutôt que mathématiques) pour garantir la sécurité. En l'effet, les algorithmes quantiques de Shor, de Grover et de Simon étendent les capacités par rapport à un attaquant ne disposant que d'un ordinateur classique. S'il n'existe pas à l'heure actuelle de calculateur quantique représentant une menace concrète sur la sécurité des cryptosystèmes déployés, ces algorithmes permettent conceptuellement de résoudre certains problèmes calculatoires sur lesquels sont fondés plusieurs primitives populaires. Trouve plus

Cryptographie quantique: La cryptographie quantique consiste à utiliser les propriétés de la physique quantique pour établir des protocoles de cryptographie qui permettent d'atteindre des niveaux de sécurité qui sont prouvés ou conjecturés non atteignables en utilisant uniquement des phénomènes classiques (c'est-à-dire non-quantiques). Un exemple important de cryptographie quantique est la distribution quantique de clés, qui permet de distribuer une clé de chiffrement secrète entre deux interlocuteurs distants, tout en assurant la sécurité de la transmission grâce aux lois de la physique quantique et de la théorie de l'information. Cette clé secrète peut ensuite être utilisée dans un algorithme de chiffrement symétrique, afin de chiffrer et déchiffrer des données confidentielles.Elle ne doit pas être confondue avec la cryptographie post-quantique qui vise à créer des méthodes de cryptographie résistante à un attaquant possédant un calculateur quantique Trouve plus

Cryptographie sur les courbes elliptiques: La cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui utilisent une ou plusieurs propriétés des courbes elliptiques, ou plus généralement d'une variété abélienne. L'usage des courbes elliptiques en cryptographie a été suggéré, de manière indépendante, par Neal Koblitz et Victor S. Miller en 1985,. L'utilisation de ces propriétés permet d'améliorer les primitives cryptographiques existantes, par exemple en réduisant la taille des clés cryptographiques, ou de construire de nouvelles primitives cryptographiques qui n'étaient pas connues auparavant. En 2005, la NSA a officiellement annoncé la Suite B de ses recommandations cryptographiques, qui utilise exclusivement la cryptographie sur les courbes elliptiques pour l'échange de clé et les signatures numériques. Trouve plus

Cryptographie sur les courbes hyperelliptiques: La cryptographie sur les courbes hyperelliptiques est semblable à la cryptographie sur les courbes elliptiques. Une courbe hyperelliptique est un objet de géométrie algébrique comportant une loi de groupe appropriée afin d'obtenir un groupe abélien sur lequel les opérations arithmétiques sont appliquées. L'usage des courbes hyperelliptiques en cryptographie date de 1989 et est dû à Neal Koblitz. Bien qu'elles aient été introduites seulement trois ans après la cryptographie sur les courbes elliptiques, peu de cryptosystèmes implémentent les courbes hyperelliptiques parce que l'implémentation de l'arithmétique n'est pas aussi efficace que celles des courbes elliptiques ou de la factorisation (RSA). Puisque l'arithmétique sur les courbes hyperelliptiques est plus compliquée que celle sur les courbes elliptiques, un cryptosystème bien implémenté et basé sur les courbes hyperelliptiques peut être plus sûr que les cryptosystèmes basés sur les courbes elliptiques, pour une même dimension de clé. Les courbes hyperelliptiques sont typiquement de forme y 2 = f ( x ) {\displaystyle y^{2}=f(x)} où le degré de f {\displaystyle f} est 5 (pour une courbe hyperelliptique de genre 2) ou 7 (pour un genre de 3). Trouve plus

Cryptographie symetrique: Trouve plus

Cryptographie symétrique: La cryptographie symétrique, également dite à clé secrète (par opposition à la cryptographie asymétrique), est la plus ancienne forme de chiffrement. Elle permet à la fois de chiffrer et de déchiffrer des messages à l'aide d'un même mot clé. On a des traces de son utilisation par les Égyptiens vers 2000 av. J.-C. Plus proche de nous, on peut citer le chiffre de Jules César, dont le ROT13 est une variante. Trouve plus

Cryptographie visuelle: La cryptographie visuelle est une technique et un domaine de la cryptographie dans lequel on utilise ou l'on transmet une image. Trouve plus

Cryptographique: Trouve plus

Cryptography Research and Evaluation Committee: CRYPTREC (Cryptography Research and Evaluation Committee) est un comité d'experts en cryptologie mis en place par le gouvernement japonais dans le but d'évaluer des algorithmes cryptographiques et d'établir des recommandations pour le gouvernement et l'industrie. Ce projet est comparable au projet européen NESSIE et au concours AES lancé par la NSA. Portail du Japon Portail de la cryptologie Portail de la sécurité de l'information Portail de la sécurité informatique Trouve plus

Cryptoheros: Cryptoheros est un genre de poissons de la famille des Cichlidae. Ce genre est endémique de l'Amérique centrale et du sud du Mexique. Le genre contient actuellement 9 espèces. Il comprend des espèces auparavant incluses dans le genre Archocentrus. L'espèce appelée communément Cichlasoma nigro a parfois été placée dans le genre Cryptoheros, mais elle est maintenant considérée comme un membre du genre Amatitlania. Trouve plus

Cryptoheros altoflavus: Cryptoheros altoflavus est une espèce de poissons néotropicaux de la famille des cichlidae et de l'ordre de Perciformes. Cette espèce se rencontre uniquement en Amérique centrale. Trouve plus

Cryptoheros nanoluteus: Cryptoheros nanoluteus est une espèce de poissons de la famille des cichlidae. Cryptoheros nanoluteus (initialement décrit sous le nom Archocentrus nanoluteus) est un petit poisson aux couleurs vives est une des plus petites espèces de sa tribu. Trouve plus

Cryptoheros sp. Honduras: Cryptoheros sp. Honduras ou Cryptoheros sp. "Honduran red point", est une espèce de poissons de la famille des cichlidae et de l'ordre des Perciformes. Trouve plus

Cryptoiclus: Trouve plus

Cryptoiclus rodriguezi: Cryptoiclus rodriguezi, unique représentant du genre Cryptoiclus, est une espèce de scorpions de la famille des Diplocentridae. Trouve plus

Crypto-islam: Trouve plus

Crypto-judaïsme: Le crypto-judaïsme est l'adhésion secrète au judaïsme tandis que l'on adhère publiquement à une autre foi ; ceux qui pratiquent le crypto-judaïsme sont généralement appelés « crypto-Juifs. » Le terme s'applique également à des descendants de Juifs qui maintiennent — le plus souvent secrètement — des coutumes et pratiques juives tout en professant publiquement une autre foi,,,,. Etymologiquement, « crypto-judaïsme » est composé du grec kryptos - κρυπτός qui veut dire « caché ». Le phénomène crypto-juif est le plus souvent consécutif à l'antijudaïsme, soit de façon directe (campagnes de conversion forcée), soit de façon indirecte (conversion en vue d'échapper aux discriminations anti-juives, dont les restrictions à l'accès aux études ou aux professions ou le droit de résidence). Pour quelque raison que ce soit, les Juifs convertis sont des conversos. Le crypto-judaïsme s'observe tant dans le monde arabo-musulman que dans le monde chrétien, où il a notamment pris l'aspect du marranisme particulièrement en Espagne à partir de l'Inquisition où les Juifs convertis de force durant des siècles de persécution, qu'on appelle anoussim, devenus « nouveaux chrétiens », continuaient à pratiquer secrètement leur religion. Les marranes (mot qui signifie « porcs » en espagnol) sont aussi connus sous le nom de Chuetas dans les îles Baléares gouvernées par l'Espagne. Trouve plus

Crypto-juifs: Trouve plus

Cryptokarst: Trouve plus

CryptoKitties: CryptoKitties est un jeu en ligne et DApp qui permet aux joueurs d'acheter et de vendre ainsi que de collecter et d'élever différents types de chats virtuels. Il utilise la blockchain Ethereum, et les chats virtuels sont négociés en échange d'Ether la crypto-monnaie native de la blockchain Ethereum. Le jeu est de la société canadienne Axiom Zen ou Animoca Brands et peut être joué depuis le 28 novembre 2017. Trouve plus

Cryptolaemus: Le genre Cryptolaemus rassemble des coléoptères prédateurs de la famille des coccinellidés, dont les larves et les adultes ont pour proies principalement les cochenilles sur les cultures ornementales. Trouve plus

Cryptolaemus montrouzieri: Cryptolaemus montrouzieri est une espèce d'insectes coléoptères de la famille des Coccinellidae, originaire d'Australie. Cette coccinelle est utilisée, aussi bien à l'état adulte qu'à l'état larvaire, comme agent de lutte biologique contre les cochenilles. Trouve plus

Cryptolaria elegans: Trouve plus

Cryptolaryngidae: Les Cryptolaryngidae sont une famille d'insectes coléoptères, de la super-famille des Curculionoidea (charançons). Trouve plus

Cryptolarynx: Cryptolarynx est un genre d'insectes de l'ordre des coléoptères (insectes possédant en général deux paires d'ailes incluant entre autres les scarabées, coccinelles, lucanes, chrysomèles, hannetons, charançons et carabes). Trouve plus

Cryptoleaks: Cryptoleaks est le nom donné aux révélations faites plusieurs médias dans le monde, en février 2020, selon lesquelles l'entreprise suisse Crypto AG aurait fourni à des gouvernements du monde entier des systèmes de chiffrement contenant une porte dérobée permettant aux renseignements allemands et américains d'avoir accès aux communications transitant par ces systèmes. Trouve plus

Cryptolecte: Un cryptolecte est une langue parlée et comprise par uniquement certains membres d'une population dans le but de communiquer entre eux en restant inintelligible pour l'extérieur du groupe. Des exemples : l'argad'z des gadzarts ; le lunfardo de certains quartiers de Buenos Aires ; le polari des homosexuels britanniques dans les années 1950-1960 ; le hurlement des compagnons ; le shelta des travellers irlandais ; la langue des oiseaux, langue secrète liée à l'alchimie consistant en des jeux de mots sonores ; le bargoens des Juifs et des Gens du Voyage néerlandais (nl), au début du XXe siècle ; le louchebem ; le verlan. Portail des langues Portail de la sécurité de l'information Trouve plus

Cryptoleucopteryx: Trouve plus

Cryptoleucopteryx plumbea: Trouve plus

Crypto-libéralisme: Trouve plus

Cryptolinyphia: Trouve plus

Cryptolinyphia sola: Cryptolinyphia sola, unique représentant du genre Cryptolinyphia, est une espèce d'araignées aranéomorphes de la famille des Linyphiidae. Trouve plus

Cryptolobatidae: Les Cryptolobatidae sont une famille de cténophores, la seule de l'ordre des Cryptolobiferida. Trouve plus

Cryptolobiferida: Trouve plus

Cryptolocker: Trouve plus

CryptoLocker (Trojan): Trouve plus

Cryptologia: Cryptologia est un journal de cryptologie publié depuis janvier 1977. Il parle de différents aspects de la cryptologie, mais porte un accent particulier sur l'histoire de la cryptologie. Les éditeurs qui ont fondé le journal étaient Brian J. Winkel, David Kahn, Louis Kruh, Cipher A. Deavours et Greg Mellen. Le rédacteur en chef actuel[Depuis quand ?] est Craig Bauer. Le journal était initialement publié par le Rose-Hulman Institute of Technology (en). En juillet 1995, la journal déménage à l'Académie militaire de West Point. Depuis janvier 2006 (volume 30, numéro 1), Cryptologia est publié par Taylor & Francis. La fréquence de publication était de quatre fois par an de 1977 à 2015. Depuis 2016 elle est de six fois par an. Trouve plus

Cryptologie: La cryptologie, étymologiquement la « science du secret », ne peut être vraiment considérée comme une science que depuis peu de temps. Elle englobe la cryptographie — l'écriture secrète – et la cryptanalyse – l'analyse de cette dernière. La cryptologie est un art ancien et une science nouvelle : un art ancien car les Spartiates l'utilisaient déjà (la scytale) ; une science nouvelle parce que ce n'est un thème de recherche scientifique académique, c'est-à-dire universitaire, que depuis les années 1970. Cette discipline est liée à beaucoup d'autres, par exemple l'arithmétique modulaire, l'algèbre, la théorie de la complexité, la théorie de l'information ou encore les codes correcteurs d'erreurs. Trouve plus

Cryptologie dans Le Scarabée d'or: Trouve plus

Cryptologie dans Le Scarabée d'or: Le récit Le Scarabée d'or tiré des Histoires extraordinaires d'Edgar Allan Poe présente la cryptologie sous quelques-uns de ses aspects. La nouvelle publiée en 1843 dans le Philadelphia's Dollar Newspaper popularisa la cryptographie auprès du grand public et contribuera à établir la réputation de cryptographe hors pair de l'écrivain aux yeux de ses contemporains . Outre le suspense et l'étrange ambiance de cette histoire, la cryptographie, autant que la cryptanalyse sont illustrées à partir d'un seul exemple simple, cœur de l'intrigue : un vieux parchemin très mince et sale, supposément écrit par le capitaine Kidd — pirate renommé — et découvert par William Legrand, héros de l'histoire. Une traduction française de cette nouvelle est due à Charles Baudelaire. Trouve plus

Cryptologie et litterature: Trouve plus

Cryptologie et littérature: Cet article regroupe des textes employant la cryptographie dans leur intrigue : romans, bandes dessinées, etc. Ne sont pas inclus ici les textes à contrainte ou les palindromes : il peut y avoir un sens caché mais pas nécessairement un vrai texte. Trouve plus

Cryptologie quantique: Trouve plus

Cryptologie sur les courbes elliptiques: Trouve plus

Cryptologique: Trouve plus

Cryptologiste: Trouve plus

Cryptologue: Trouve plus

Cryptologues: Trouve plus

Cryptolybia olivacea: Trouve plus

Cryptolycus nanus: Trouve plus

Cryptomare: Trouve plus

Cryptomaria: Trouve plus

Cryptomarxisme: Trouve plus

Cryptomator: Cryptomator est un logiciel libre à code source ouvert de chiffrement à la volée multi-plateformes développé par la société allemande Skymatic GmbH depuis 2016, et publié selon les termes de la licence publique générale GNU. Mettant en avant la simplicité d'utilisation, il est dédié au chiffrement de données préalablement à leur envoi à des services cloud tiers. Ainsi, les fournisseurs du service cloud tels que Microsoft, Google ou Dropbox sont incapables de lire les données qu'ils hébergent. Les risques d'intrusion dans la vie privée ou d'espionnage d'informations sensibles sont donc minimisés. Trouve plus

Cryptome: Cryptome est un site web hébergé aux États-Unis qui collectionne des milliers de documents sensibles ou censurés par divers gouvernements depuis 1996. Le propriétaire du site est John Young, un architecte de New York. Trouve plus

Cryptomeigenia: Cryptomeigenia est un genre de diptères de la famille des Tachinidae. Les larves des différentes espèces sont parasitoïdes de Scarabeidae adultes. Trouve plus

Cryptomeigenia elegans: Cryptomeigenia elegans est une espèce de diptères de la famille des Tachinidae. Elle est trouvée au Mexique. Les larves sont parasitoïdes de scarabeidae adultes. Trouve plus

Cryptomère: Trouve plus

Cryptomeria: Cryptomeria est le nom latin d'un genre de la famille des Taxodiacées selon la classification classique ; dans la famille des Cupressacées selon la classification phylogénétique. Cryptomeria est un chiffrement par bloc utilisé dans la gestion numérique des droits Trouve plus

Cryptoméria: Trouve plus

Cryptomeria (genre): Trouve plus

Cryptoméria du Japon: Trouve plus

Cryptomeria japonica: Le Cryptoméria du Japon ou Cèdre du Japon (Cryptomeria japonica), en japonais sugi, est une espèce de conifères proche parent du cyprès chauve (famille des Cupressaceae) originaire d'Extrême-Orient. C'est le seul membre du genre Cryptomeria. L'espèce est présente au Japon, en Chine et en Corée, ainsi qu'à l'île de La Réunion et aux Açores. Trouve plus

Cryptomnésie: La cryptomnésie, du grec kruptos « caché », « secret » et mnémè « mémoire », « souvenir », littéralement « souvenir caché », est un biais mémoriel par lequel une personne a l'impression erronée d'avoir produit une pensée (une idée, une chanson, une plaisanterie), alors que cette pensée a été en réalité produite par quelqu'un d'autre. La cryptomnésie peut conduire au plagiat involontaire dont l'auteur fait une expérience mnésique qu'il ne peut distinguer d'une inspiration nouvelle. Trouve plus

Cryptomonadida: Trouve plus

Cryptomonadines: Trouve plus

Cryptomonicon: Trouve plus

Cryptomonnaie: Une cryptomonnaie, dite aussi cryptoactif, cryptodevise, monnaie cryptographique ou encore cybermonnaie,, est une monnaie émise de pair à pair, sans nécessité de banque centrale, utilisable au moyen d'un réseau informatique décentralisé. Elle utilise des technologies de cryptographie et associe l'utilisateur aux processus d'émission et de règlement des transactions,,. Trouve plus

Crypto-monnaie: Trouve plus

Cryptomonnaies: Trouve plus

Crypto-monnaies: Trouve plus

Cryptomorphisme: En mathématiques, deux objets, et plus spécialement deux systèmes d'axiomes ou leurs sémantiques sont dits cryptomorphes en français[réf. nécessaire] (cryptomorphic en anglais) s'ils sont équivalents mais pas de manière évidente. C'est une définition informelle, contrairement à celle de morphisme. Trouve plus

Cryptomyces maximus: Cryptomyces maximus, également connu sous le nom de Galle colorée du saule, est une espèce de champignons ascomycètes de la famille des Rhytismataceae, du genre Cryptomyces. Endémique du comté de Pembrokeshire au sud-ouest du pays de Galles au Royaume-Uni, l'espèce fait partie d'une liste des 100 espèces les plus menacées établies en septembre 2012 par l'Union internationale pour la conservation de la nature mais ne fait pas partie de la liste rouge des espèces les plus menacées établie par la même organisation. Trouve plus

Cryptomycota: Trouve plus

Cryptomys: Cryptomys est un genre de mammifères qui appartient à l'ordre des Rongeurs. Ce genre rassemble une partie des rats-taupes. Il a été décrit pour la première fois en 1864 par le zoologiste britannique John Edward Gray (1800-1875). Trouve plus

Cryptomys amatus: Cryptomys amatus est une espèce de mammifère rongeur de la famille des Bathyergidae, mais des auteurs la considèrent encore comme une simple sous-espèce de l'espèce Cryptomys hottentotus (Lesson, 1826) : Cryptomys hottentotus whytei. Ce rat-taupe vit dans des souterrains un peu partout dans le sud de l'Afrique. Il est localement appelé Petit Rat-taupe solitaire de même que la sous-espèce proche Cryptomys mechowi mellandi. L'espèce a été décrite pour la première fois en 1907 par Robert Charles Wroughton (1849-1921), un naturaliste britannique. Trouve plus

Cryptomys anselli: Cryptomys anselli est une espèce de mammifères rongeurs de la famille des Bathyergidae. Ce rat-taupe est endémique de Zambie où il vit dans des souterrains. L'espèce a été décrite pour la première fois en 1999 par les zoologistes ou biologistes Hynek Burda, Jan Zima, Andreas Scharff, Miloš Macholán et Mathias Kawalika. Trouve plus

Cryptomys bocagei: Cryptomys bocagei est une espèce de mammifères rongeurs de la famille des Bathyergidae. Ce rat-taupe vit dans des souterrains en Angola et en Namibie. L'espèce a été décrite pour la première fois en 1897 par William Edward de Winton (1856-1922), un zoologiste britannique. Trouve plus

Cryptomys damarensis: Le rat-taupe de Damaraland ou rat-taupe de Damara (Cryptomys damarensis) est une espèce de mammifères rongeurs de la famille des Bathyergidae. Ce rat-taupe vit dans des souterrains en Angola et en Namibie. Avec le rat-taupe nu et le rat-taupe de Hottentot, c'est l'un des seuls mammifères eusociaux connus. L'espèce a été décrite pour la première fois en 1838 par William Ogilby (1808-1873), un naturaliste irlandais. Trouve plus

Cryptomys darlingi: Cryptomys darlingi est une espèce de mammifères rongeurs de la famille des Bathyergidae. Ce rat-taupe vit dans des souterrains au Mozambique et au Zimbabwe. L'espèce a été décrite pour la première fois en 1895 par le zoologiste français Michael Rogers Oldfield Thomas (1858-1929). Trouve plus

Cryptomys foxi: Cryptomys foxi est une espèce de mammifères rongeurs de la famille des Bathyergidae. Ce rat-taupe vit dans des souterrains au Cameroun et au Nigeria. L'espèce a été décrite pour la première fois en 1911 par le zoologiste français Michael Rogers Oldfield Thomas (1858-1929). Trouve plus

Cryptomys hottentotus: Le Rat-taupe africain ou Rat-taupe hottentot (Cryptomys hottentotus) est une espèce de mammifères rongeurs de la famille des Bathyergidae,. Ce rat-taupe vit dans des souterrains un peu partout au sud de l'Afrique. L'espèce a été décrite pour la première fois en 1826 par le zoologiste français René Primevère Lesson (1794-1849). Trouve plus

Cryptomys kafuensis: Cryptomys kafuensis est une espèce de mammifères rongeurs de la famille des Bathyergidae. Ce rat-taupe est endémique de Zambie où il vit dans des souterrains, mais c'est une espèce menacée. L'espèce a été décrite pour la première fois en 1999 par les zoologistes ou biologistes Hynek Burda, Jan Zima, Andreas Scharff, Miloš Macholán et Mathias Kawalika. Trouve plus

: undefined Trouve plus

Aucun commentaire:

Enregistrer un commentaire

DW-TV, DWV, DWV Amsterdam, DX, DX (radio),

DW-TV: Trouve plus DWV: DWV peut faire référence à: Deformed wing virus (en français, virus des ailes déformées), un virus qui tou...