Discute de l'importance de protéger le travail et l'EPFL par des lois, des règlements, l'identification des menaces, la protection des données, la prévention des risques et les contrôles de sécurité.
Explore la fiabilité dans l'automatisation industrielle, couvrant la fiabilité, la sécurité, les caractéristiques des pannes et des exemples de sources de défaillance dans diverses industries.
Explore la technologie NFC, la boîte à outils NFCGate, les failles de sécurité, les outils d'analyse et les contre-mesures pour améliorer la sécurité NFC.
Explore l'hébergement sur l'infrastructure XaaS et les meilleures pratiques de déploiement continu à l'EPFL, en mettant l'accent sur la sécurité, la documentation et la collaboration.
Explore les défis de sécurité informatique, les systèmes de stockage d'objets, la transition de gestion du site, le déploiement de la sécurité du réseau et la gestion de portefeuilles de projets à l'EPFL.
Présente les bases de la sécurité informatique, les propriétés, la politique, la modélisation des menaces et le vocabulaire clé de la pensée contradictoire.
Introduit Renku, une plateforme pour la science collaborative des données, mettant l'accent sur la reproductibilité, la shareability, la réutilisabilité et la sécurité.
Couvre l'accès conditionnel, le cryptage, le décryptage, l'authentification et les normes de cryptage avancées, en explorant le cryptage basé sur l'identité, la biométrie et le cryptage basé sur les attributs.
Couvre les concepts de sécurité de base, la pensée contradictoire, les mécanismes de sécurité et la conduite responsable dans les principes de conception de la sécurité.
Explore la sécurité de l'information dans la communication, le calcul et les menaces numériques, en mettant l'accent sur la protection des données et le contrôle d'accès.
Explore les principes fondamentaux de la cybersécurité, la modélisation des menaces, les études de cas dans le monde réel et les procédures judiciaires numériques.
Souligne l'importance de la protection des données, qui couvre les menaces, les risques, la prévention et des exemples réels d'incidents de perte de données.
Explore les définitions, l'historique et les applications de l'accès conditionnel dans la sécurité des médias, couvrant les techniques d'authentification des utilisateurs, les cartes à puce, la biométrie et les aspects juridiques.