Explore les principes fondamentaux de la cybersécurité, la modélisation des menaces, les études de cas dans le monde réel et les procédures judiciaires numériques.
Explore les violations de données, les cyberattaques, les exigences juridiques, les interventions en cas d'incident, les stratégies de communication, le manque de compétences en cybersécurité et les activités du gouvernement suisse.
Explore l'histoire de l'espionnage en Suisse, le rôle des services de renseignement et diverses activités d'espionnage, y compris l'espionnage industriel.
Explore les violations de données dans les organismes sans but lucratif, les plans d'intervention en cas d'incident, les exigences juridiques, les stratégies de cybersécurité et les défis auxquels sont confrontées les organisations.
Déplacez-vous dans la cybersécurité, les cyberconflits et le rôle de la société civile dans l'atténuation des risques cybernétiques, en soulignant l'importance de la sensibilisation aux menaces et du renforcement de l'expertise.
Couvre les bases de la cybersécurité, y compris l'importance de protéger les systèmes contre les attaques numériques et la motivation derrière les cybercriminalités.
Couvre les bases de la sécurité informatique, mettant l'accent sur la responsabilité de chacun dans la protection des données et la prévention des cybermenaces.
Explore les mythes et les réalités de l'architecture de confiance zéro dans la cybersécurité, soulignant l'importance d'établir la confiance et de dissiper les idées fausses communes.
Explore les vulnérabilités, les exploits et les attaques en matière de cybersécurité, y compris les motivations des agents de la nation, les types de vulnérabilité, les processus d'exploitation et les tactiques d'hameçonnage pendant les crises.
Explore la sécurité de l'information dans la communication, le calcul et les menaces numériques, en mettant l'accent sur la protection des données et le contrôle d'accès.
Présente les bases de la sécurité informatique, les propriétés, la politique, la modélisation des menaces et le vocabulaire clé de la pensée contradictoire.
Discute de l'importance de protéger le travail et l'EPFL par des lois, des règlements, l'identification des menaces, la protection des données, la prévention des risques et les contrôles de sécurité.
Explore les botnets, les réseaux d'hôtes compromis contrôlés par une seule entité et les stratégies de défense contre eux, mettant en évidence l'impact des logiciels malveillants.