Explore le facteur de travail et les principes d'enregistrement de compromis en sécurité informatique, en mettant l'accent sur l'évaluation des coûts et les journaux d'inviolabilité.
Examine les questions de sécurité et de protection des renseignements personnels dans les appareils électroniques personnels, en soulignant l'importance de protéger les renseignements personnels identifiables.