Explore les principes fondamentaux de la cybersécurité, la modélisation des menaces, les études de cas dans le monde réel et les procédures judiciaires numériques.
Couvre les bases de la sécurité informatique, mettant l'accent sur la responsabilité de chacun dans la protection des données et la prévention des cybermenaces.
Explore les vulnérabilités, les exploits et les attaques en matière de cybersécurité, y compris les motivations des agents de la nation, les types de vulnérabilité, les processus d'exploitation et les tactiques d'hameçonnage pendant les crises.
Explore la pensée contradictoire, les faiblesses communes et les défenses inefficaces dans les systèmes logiciels, en soulignant l'importance d'atténuer les vulnérabilités courantes.
Explore les vulnérabilités dans les applications web et logicielles, en discutant le contrôle d'accès cassé, les défauts d'injection, et les stratégies de défense comme DEP et ASLR.
Déplacez-vous dans la cybersécurité, les cyberconflits et le rôle de la société civile dans l'atténuation des risques cybernétiques, en soulignant l'importance de la sensibilisation aux menaces et du renforcement de l'expertise.
Souligne l'importance de la protection des données, qui couvre les menaces, les risques, la prévention et des exemples réels d'incidents de perte de données.
Explore le rôle essentiel de la cybersécurité dans la protection des organisations humanitaires contre les cyberattaques et souligne la nécessité de mesures de sécurité de base et d'un soutien externe.
Présente les bases de la sécurité informatique, les propriétés, la politique, la modélisation des menaces et le vocabulaire clé de la pensée contradictoire.
Discute de l'importance de protéger le travail et l'EPFL par des lois, des règlements, l'identification des menaces, la protection des données, la prévention des risques et les contrôles de sécurité.
Explore les défis et les vulnérabilités de la technologie de traçage numérique des contacts, en se concentrant sur l’application SwissCovid et ses implications.
Couvre les bases de la sécurité logicielle, en se concentrant sur la sécurité de la mémoire et les stratégies d'atténuation contre les attaques d'exécution de code.
Discute des attaques physiques par canal latéral, de leurs techniques et de leurs contre-mesures pour protéger les informations sensibles contre toute compromission.
Déplacez-vous dans les statistiques de sécurité des courriels, les techniques de filtrage, les appareils de sécurité des courriels Cisco, l'authentification, le contrôle d'accès aux applications Web, les vulnérabilités et la migration de l'infrastructure antivirus.