Discute de l'importance de protéger le travail et l'EPFL par des lois, des règlements, l'identification des menaces, la protection des données, la prévention des risques et les contrôles de sécurité.
Présente les bases de la sécurité informatique, les propriétés, la politique, la modélisation des menaces et le vocabulaire clé de la pensée contradictoire.
Discute des attaques physiques par canal latéral, de leurs techniques et de leurs contre-mesures pour protéger les informations sensibles contre toute compromission.
Couvre l'analyse latérale des mécanismes d'encapsulation de clés basés sur l'isogénie et des signatures numériques basées sur le hachage, en se concentrant sur les vulnérabilités et les mesures de sécurité dans les systèmes cryptographiques.
Explore l'intégration des pratiques de sécurité au sein de la culture DevOps, en soulignant l'importance d'ajouter des mesures de sécurité tout au long du cycle de vie du développement logiciel.
Explore les fonctions de hachage cryptographiques, les codes d'authentification des messages et les constructions MAC, en mettant en évidence SHA1, SHA2, SHA3, HMAC, CBC-MAC, WC-MAC et P-MAC.
Explore l'implémentation TLS post-quantique sans signature de poignée de main, en se concentrant sur l'échange de clés et l'authentification à l'aide de KEM.
Fournit une vue d'ensemble du cryptage de verrouillage temporel et de ses applications pratiques, en se concentrant sur les algorithmes de cryptage de verrouillage temporel seuil et leurs propriétés de sécurité.