Explore les principes fondamentaux de la cybersécurité, la modélisation des menaces, les études de cas dans le monde réel et les procédures judiciaires numériques.
Présente les bases de la sécurité informatique, les propriétés, la politique, la modélisation des menaces et le vocabulaire clé de la pensée contradictoire.
Explore les vulnérabilités, les exploits et les attaques en matière de cybersécurité, y compris les motivations des agents de la nation, les types de vulnérabilité, les processus d'exploitation et les tactiques d'hameçonnage pendant les crises.
Explore le facteur de travail et les principes d'enregistrement de compromis en sécurité informatique, en mettant l'accent sur l'évaluation des coûts et les journaux d'inviolabilité.
Couvre les concepts de sécurité de base, la pensée contradictoire, les mécanismes de sécurité et la conduite responsable dans les principes de conception de la sécurité.
Examine les questions de sécurité et de protection des renseignements personnels dans les appareils électroniques personnels, en soulignant l'importance de protéger les renseignements personnels identifiables.
Se penche sur le routage en LAN, les attaques par usurpation ARP et les stratégies de défense contre eux, en mettant l'accent sur les risques de vulnérabilités du réseau.
Souligne l'importance de la protection des données, qui couvre les menaces, les risques, la prévention et des exemples réels d'incidents de perte de données.
Discute de l'importance de protéger le travail et l'EPFL par des lois, des règlements, l'identification des menaces, la protection des données, la prévention des risques et les contrôles de sécurité.
Couvre les bases de la sécurité informatique, mettant l'accent sur la responsabilité de chacun dans la protection des données et la prévention des cybermenaces.