Explore l'informatique de confiance, la confidentialité, l'intégrité et les attaques de canaux parallèles, en mettant l'accent sur des exemples concrets et les défis à relever pour assurer la sécurité.
Explore les risques des appareils IoT, en soulignant l'importance des fonctionnalités de sécurité et en abordant la génération de fausses nouvelles à l'ère IoT.
Couvre les objectifs de sécurité, les faiblesses du code ARM, les types de logiciels malveillants, le piratage du contenu numérique et les détails ARMv8 ISA.
Explore le chiffrement homomorphe, ses applications, les défis et les comparaisons avec Trusted Execution Environments, ainsi que l'utilisation de clés agrégées pour un partage sécurisé des données.
S'insère dans la dualité entre les intervalles de confiance et les tests d'hypothèses, soulignant l'importance de la précision et de l'exactitude dans l'estimation.