Sécurité des appareils personnels : Attaques et défenses
Graph Chatbot
Chattez avec Graph Search
Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.
Explore le cryptage DES et AES, discutant des clés faibles, des attaques, de la structure AES, de l'importance IV et de divers modes de fonctionnement pour un cryptage sécurisé.
Couvre les paradigmes de confidentialité, la collecte de données par les entreprises, les cadres juridiques, la confiance dans les fournisseurs de données et le débat sur la sécurité par rapport à la vie privée.
S'inscrit dans la Loi sur la protection des renseignements personnels en matière de communications électroniques et dans ses répercussions réglementaires sur la surveillance du gouvernement et la protection des renseignements personnels en matière de communications.
Examine les cas d'espionnage, les activités de renseignement et les systèmes de surveillance, en mettant l'accent sur les répercussions sur la sécurité et les cibles possibles pour l'espionnage.
Explore le facteur de travail et les principes d'enregistrement de compromis en sécurité informatique, en mettant l'accent sur l'évaluation des coûts et les journaux d'inviolabilité.
Explore l'histoire de l'espionnage en Suisse, le rôle des services de renseignement et diverses activités d'espionnage, y compris l'espionnage industriel.