Couvre les bases de la sécurité informatique, mettant l'accent sur la responsabilité de chacun dans la protection des données et la prévention des cybermenaces.
Discute du cadre d'autorisation OAuth 2.0, des défis à relever par les clients, des subventions d'autorisation et des vulnérabilités en matière de sécurité comme les attaques d'hameçonnage et la fixation des sessions.
Explore les défis de sécurité informatique, les systèmes de stockage d'objets, la transition de gestion du site, le déploiement de la sécurité du réseau et la gestion de portefeuilles de projets à l'EPFL.
Explore les faiblesses de sécurité de BGP, les incidents réels et les défenses contre le détournement de BGP, en soulignant l'importance de la cryptographie dans la sécurisation des informations de routage.
Déplacez-vous dans les statistiques de sécurité des courriels, les techniques de filtrage, les appareils de sécurité des courriels Cisco, l'authentification, le contrôle d'accès aux applications Web, les vulnérabilités et la migration de l'infrastructure antivirus.
Explore l'analyse des risques, les conséquences, la représentation, la quantification des risques, l'évaluation de la vulnérabilité et l'impact des catastrophes naturelles.