Explore les vulnérabilités, les exploits et les attaques en matière de cybersécurité, y compris les motivations des agents de la nation, les types de vulnérabilité, les processus d'exploitation et les tactiques d'hameçonnage pendant les crises.
Explore les mythes et les réalités de l'architecture de confiance zéro dans la cybersécurité, soulignant l'importance d'établir la confiance et de dissiper les idées fausses communes.
Explore les défis de sécurité informatique, les systèmes de stockage d'objets, la transition de gestion du site, le déploiement de la sécurité du réseau et la gestion de portefeuilles de projets à l'EPFL.
Se penche sur le routage en LAN, les attaques par usurpation ARP et les stratégies de défense contre eux, en mettant l'accent sur les risques de vulnérabilités du réseau.