Explore différents types de logiciels malveillants, des défenses contre eux, et des exemples du monde réel comme le ver Stuxnet ciblant les centrales nucléaires iraniennes.
Explore SCADA et la supervision dans l'automatisation industrielle, couvrant la gestion des alarmes, l'acquisition de données, l'IHM et la cybersécurité.
Introduit les bases de la programmation PLC, couvrant des langages tels que le diagramme d'échelle, la liste d'instructions, le texte structuré et le diagramme de fonctions séquentielles.
Explore les botnets, les réseaux d'hôtes compromis contrôlés par une seule entité et les stratégies de défense contre eux, mettant en évidence l'impact des logiciels malveillants.
Couvre les bases des dispositifs de contrôle et de terrain dans l'automatisation industrielle, y compris les automates, la programmation, les différents types de contrôleurs et les stratégies de contrôle avancées.
Explore divers types de logiciels malveillants, mécanismes de propagation, stratégies de défense et implications en matière de sécurité réseau.
Graph Chatbot
Chattez avec Graph Search
Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.