Séances de cours associées (70)
Nexus Delta: Gestion du cycle de vie des graphiques de données et de connaissancesMOOC: Simulation Neurocience
Couvre la gestion du cycle de vie des graphiques de données et de connaissances à l'aide du delta de Nexus.
Sécurité Bluetooth : Protocoles d'appariement
Explore la sécurité Bluetooth, en se concentrant sur les protocoles d'appariement, la récupération des clés et les attaques actives dans Bluetooth 2.0 et le Bluetooth 2.1 amélioré avec Secure Simple Pairing (SSP).
Noise Protocol Framework: Construire des protocoles cryptographiques sécurisés
Couvre le Noise Protocol Framework pour la conception de protocoles de canaux sécurisés et de ses applications dans la cryptographie du monde réel.
Cryptographic Zoo: Fondamentaux
Couvre les concepts fondamentaux de la cryptographie, y compris les primitives, la sécurité, le cryptage et l'authentification, en explorant la cryptographie symétrique et à clé publique, l'accord clé, les schémas d'engagement et les fonctions de hachage.
Cryptographie appliquée: fonctions de hachage
Explore les fonctions de hachage et leur rôle crucial dans la cryptographie, les signatures numériques et la technologie blockchain.
Tests de sécurité et spoofing
Couvre les techniques de test de sécurité, l'usurpation de vulnérabilités, les interdictions de cryptage et les propriétés de sécurité du réseau.
Téléphonie mobile Sécurité
Explore la sécurité de la téléphonie mobile 2G, couvrant l'authentification, le cryptage, les problèmes de confidentialité et les vulnérabilités dans les algorithmes de cryptage.
Cryptographie post-quantique: formalisme et contrôle d'accès
Couvre le formalisme de la cryptographie post-quantique et des mécanismes de contrôle d'accès.
Authentification préservant la vie privée: jetons et identifiants
Explore la mise en œuvre du laissez-passer de confidentialité pour les jetons non liés et les informations d'identification basées sur les attributs.
Sécurité réseau : Sécurité IP
Couvre les bases IP, les vulnérabilités telles que l'usurpation d'adresse IP et l'utilisation d'IPSec pour les réseaux privés virtuels.

Graph Chatbot

Chattez avec Graph Search

Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.

AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.