Explore les principes fondamentaux de la cybersécurité, la modélisation des menaces, les études de cas dans le monde réel et les procédures judiciaires numériques.
Explore les défis de sécurité informatique, les systèmes de stockage d'objets, la transition de gestion du site, le déploiement de la sécurité du réseau et la gestion de portefeuilles de projets à l'EPFL.
Explore le facteur de travail et les principes d'enregistrement de compromis en sécurité informatique, en mettant l'accent sur l'évaluation des coûts et les journaux d'inviolabilité.
Présente les bases de la sécurité informatique, les propriétés, la politique, la modélisation des menaces et le vocabulaire clé de la pensée contradictoire.