Séances de cours associées (9)
Sudo Bug Exploitation: Démo
Démontre l'exploitation d'un bogue dans Sudo pour exécuter des commandes en tant que root lorsqu'elles sont restreintes.
Biométrie et jetons: avantages, authentification et raisonnement contradictoire
Explore la biométrie, les jetons, les processus d'authentification et le raisonnement contradictoire en ingénierie de la sécurité.
Recherche Quantique: Grover Algorithm
Explore l'algorithme de Grover, un algorithme de recherche quantique avec accélération quadratique, couvrant les circuits quantiques, les états finaux et les interprétations géométriques.
Stratégies de contrôle d'accès : Authentification et autorisation
Explore les politiques de contrôle d'accès, les méthodes d'authentification et les principes du moindre privilège, en soulignant l'importance des protocoles d'authentification sécurisés et conviviaux.
Conservation de masse : lois lapaziennes
Couvre les principes de la conservation de masse et les lois lapaziennes dans la dynamique des fluides.
Contrôle d'accès discrétionnaire : Linux et Windows
Explore le contrôle d'accès sous Linux et Windows, couvrant les identités des utilisateurs Unix, les listes de contrôle d'accès aux fichiers, les utilisateurs spéciaux, les super utilisateurs et les listes de contrôle d'accès discrétionnaires de Windows.

Graph Chatbot

Chattez avec Graph Search

Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.

AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.