Explore les vulnérabilités, les exploits et les attaques en matière de cybersécurité, y compris les motivations des agents de la nation, les types de vulnérabilité, les processus d'exploitation et les tactiques d'hameçonnage pendant les crises.
Fournit une vue d'ensemble des appels de procédure à distance dans le cloud et de leur rôle dans l'architecture logicielle, couvrant les concepts clés, les protocoles et les applications pratiques.
Examine les questions de sécurité et de protection des renseignements personnels dans les appareils électroniques personnels, en soulignant l'importance de protéger les renseignements personnels identifiables.
Explore les principes fondamentaux de la cybersécurité, la modélisation des menaces, les études de cas dans le monde réel et les procédures judiciaires numériques.
Explore les faiblesses de sécurité de BGP, les incidents réels et les défenses contre le détournement de BGP, en soulignant l'importance de la cryptographie dans la sécurisation des informations de routage.
Explore le schéma d'engagement, la fonction de dérivation des clés et le générateur pseudo-aléatoire dans les protocoles cryptographiques, en soulignant leur rôle dans la garantie de l'intégrité et de l'authentification des données.
Explore les méthodes de suivi en ligne, y compris la toile et les empreintes de l'API AudioContext, et leurs implications en matière de protection de la vie privée.
Souligne l'importance de protéger le travail et l'EPFL par des mesures de sécurité et des stratégies de prévention pour le surf en toute sécurité sur le web.
Explore l'évolution et les vulnérabilités de la TLS, en mettant l'accent sur les améliorations de la TLS 1.3 et sur le rôle des autorités de certification.
Explore les moyens d'authentification, les pratiques de mot de passe sécurisées, la vérification biométrique et l'authentification bidirectionnelle pour améliorer la cybersécurité.
Explore les codes d'authentification des messages et leur formalisme, en mettant l'accent sur la téléphonie mobile, couvrant des sujets tels que les attaques abusives, les notions de sécurité et l'architecture GSM.