Séances de cours associées (101)
Technologies de confidentialité : chiffrement et protection des métadonnées de bout en bout
Explore le chiffrement de bout en bout, la sensibilité des métadonnées et le rôle de l'analyse du trafic dans la collecte de renseignements.
Moscou e-Voting: Schéma de cryptage
Explore les vulnérabilités du Moscow Internet Voting System et les correctifs mis en œuvre après les attaques sur le système de cryptage.
Bloquer les ciphers: Modes et sécurité WiFi
Explore les chiffrements de blocs, les chiffrements de flux et les vulnérabilités de sécurité WiFi, en soulignant l'importance du chiffrement dans la communication moderne.
Sécurité des médias : introduction et vue d'ensemble
Couvre les bases de la sécurité des médias, y compris les applications, les défis et les solutions de protection du contenu numérique.
Ciphers de flux: Algorithmes d'inversion de Buteforce
Explore les chiffrements de flux, les algorithmes d'inversion buteforce, les jeux de récupération de clés et les attaques en cryptographie.
WireGuard : protocole cryptographique pour les VPN
Explore le protocole WireGuard, un remplacement VPN moderne pour IPsec et OpenVPN, en se concentrant sur les tunnels cryptés et les propriétés de sécurité.
Protocoles de sécurité Bluetooth
Explore les protocoles de sécurité Bluetooth, en se concentrant sur l'appariement sécurisé et la prévention des attaques actives.
Principes fondamentaux de la cryptographie
Plonge dans les principes fondamentaux de la cryptographie, en mettant l'accent sur les défis de la gestion des clés et l'impact de l'avancement de la technologie sur la sécurité.
Ingénierie des systèmes décentralisés
Explore l'ingénierie des systèmes décentralisés, couvrant l'initialisation de la base de données, la messagerie fiable, les algorithmes de consensus et les protocoles de cryptage.
Chiffrement symétrique: bloquer les ciphers et les modes de fonctionnement
Introduit un chiffrement symétrique, des chiffrements par blocs et des modes de fonctionnement, couvrant les normes DES, AES, de génération de clés, d'attaques et de chiffrement.

Graph Chatbot

Chattez avec Graph Search

Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.

AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.