Explore les botnets, les réseaux d'hôtes compromis contrôlés par une seule entité et les stratégies de défense contre eux, mettant en évidence l'impact des logiciels malveillants.
Couvre la modélisation de la menace dans l'apprentissage profond pour les véhicules autonomes, en mettant l'accent sur la défense contre les exemples contradictoires et les portes arrière.
Explore les défis de sécurité informatique, les systèmes de stockage d'objets, la transition de gestion du site, le déploiement de la sécurité du réseau et la gestion de portefeuilles de projets à l'EPFL.
Explore les mythes et les réalités de l'architecture de confiance zéro dans la cybersécurité, soulignant l'importance d'établir la confiance et de dissiper les idées fausses communes.
Se penche sur le routage en LAN, les attaques par usurpation ARP et les stratégies de défense contre eux, en mettant l'accent sur les risques de vulnérabilités du réseau.