Explore les systèmes décentralisés, le stockage distribué et les attaques Eclipse dans les réseaux peer-to-peer, en mettant l'accent sur la sécurité et la cohérence.
Explore l’importance de la vie privée dans les sociétés démocratiques et l’infrastructure de sécurité partagée entre les individus, l’industrie et les gouvernements.
Explore les fonctions de hachage cryptographiques, les codes d'authentification des messages et les constructions MAC, en mettant en évidence SHA1, SHA2, SHA3, HMAC, CBC-MAC, WC-MAC et P-MAC.
Explore l'implémentation TLS post-quantique sans signature de poignée de main, en se concentrant sur l'échange de clés et l'authentification à l'aide de KEM.
Explore l'avenir de la communication sans fil, en projetant les progrès au-delà de 2030 et en soulignant l'importance de l'interactivité de niveau milliseconde pour diverses applications.
Se penche sur le routage en LAN, les attaques par usurpation ARP et les stratégies de défense contre eux, en mettant l'accent sur les risques de vulnérabilités du réseau.
Introduit de nouveaux fournisseurs d'identité à l'EPFL, mettant l'accent sur l'autonomie des utilisateurs, les mesures de sécurité avancées et la transition vers des protocoles d'authentification modernes.
Couvre l'ordonnance sur la protection des données pour le personnel du domaine EPF, en mettant l'accent sur les responsabilités juridiques et la gestion des données.
Explore les défis et les solutions dans les systèmes décentralisés de vote électronique, en mettant l'accent sur l'intégrité, la vie privée et la résistance à la coercition.