Autorisations excessives : Sécurité des applications mobiles
Graph Chatbot
Chattez avec Graph Search
Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.
Explore l'évolution des protocoles TLS, le rôle des autorités de certification, les vulnérabilités dans le cryptage périmé et les attaques liées aux certificats dans le monde réel.
Couvre le but des services dans l'écosystème Android, les autorisations d'applications, Intents, la conception d'applications mobiles vs de bureau, et la gestion des opérations synchrones et asynchrones.
Discute du cadre d'autorisation OAuth 2.0, des défis à relever par les clients, des subventions d'autorisation et des vulnérabilités en matière de sécurité comme les attaques d'hameçonnage et la fixation des sessions.
Explore l'architecture de plate-forme mobile, les composants de l'application, la conception de l'expérience utilisateur, la communication inter-app et les notifications push.
Explore les principes fondamentaux de la cybersécurité, la modélisation des menaces, les études de cas dans le monde réel et les procédures judiciaires numériques.
Examine les questions de sécurité et de protection des renseignements personnels dans les appareils électroniques personnels, en soulignant l'importance de protéger les renseignements personnels identifiables.
Explore les défis et les vulnérabilités de la technologie de traçage numérique des contacts, en se concentrant sur l’application SwissCovid et ses implications.