Discuter de la stratégie de l'EPFL en matière de SI, des réalisations, des défis et de la transition vers une organisation axée sur le service pour répondre aux besoins en TI croissants.
Explore les défis dans la communication humaine, l'importance du contexte, les problèmes de compression, la fonctionnalité incertaine et la vérification des preuves.
SEEMless est un système de messagerie sécurisé qui minimise la confiance dans les fournisseurs de services grâce à des techniques innovantes de gestion des clés.
Explore les violations de données dans les organismes sans but lucratif, les plans d'intervention en cas d'incident, les exigences juridiques, les stratégies de cybersécurité et les défis auxquels sont confrontées les organisations.
Explore les communications anonymes à l'aide de réseaux mixtes et de Tor, en mettant l'accent sur la confidentialité, la vulnérabilité des métadonnées et les défis de conception de réseau.
Explore la structure des données, le stockage, les protocoles de réseau, les règles de communication et l'encapsulation des messages dans les systèmes de transmission.
Couvre le rôle de l'Assemblée scolaire de l'EPFL dans l'amélioration de la représentation et de la participation de la communauté au sein de l'institution.
Examine la participation des intervenants à la gouvernance du risque, en soulignant l'importance d'évaluer les perceptions et les valeurs des intervenants.
Explore la sécurité de l'information dans la communication, le calcul et les menaces numériques, en mettant l'accent sur la protection des données et le contrôle d'accès.
Couvre le rôle du système d'exploitation en tant qu'arbitre dans la gestion des ressources et la sécurité grâce à l'isolement des pannes, au partage des ressources et à la communication.
Explore le processus de conception conceptuelle, la sélection du concept, la réalisation et la conception détaillée dans la conception mécanique appliquée.
Couvre la motivation qui sous-tend la gestion des données relatives à la protection de la vie privée et le protocole d'intersection pour les opérations sécurisées dans les bases de données privées.
Souligne l'importance de la communication scientifique, en mettant l'accent sur l'obtention d'un soutien, le renforcement de la confiance et la lutte contre la désinformation.
Explore les défis de la sélection de sites, la communication avec les parties prenantes et les risques dans les études d'impact environnemental, en utilisant une étude de cas du Cameroun et du Nigeria.