Couvre la vérification de la sécurité du matériel et des logiciels, y compris les algorithmes et les techniques vérifiés pour éliminer les fuites spéculatives.
Discute des attaques physiques par canal latéral, de leurs techniques et de leurs contre-mesures pour protéger les informations sensibles contre toute compromission.
Explore l'informatique de confiance, la confidentialité, l'intégrité et les attaques de canaux parallèles, en mettant l'accent sur des exemples concrets et les défis à relever pour assurer la sécurité.
Couvre l'analyse latérale des mécanismes d'encapsulation de clés basés sur l'isogénie et des signatures numériques basées sur le hachage, en se concentrant sur les vulnérabilités et les mesures de sécurité dans les systèmes cryptographiques.
Couvre les bases de la sécurité logicielle, en se concentrant sur la sécurité de la mémoire et les stratégies d'atténuation contre les attaques d'exécution de code.