Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.
Explore l'établissement de la confiance dans la cryptographie et la sécurité, couvrant les canaux sécurisés, les vulnérabilités PKI et divers modèles cryptographiques.
Introduit des bases de cryptographie, couvrant le cryptage, l'intégrité des données, la détection d'erreurs, les signatures numériques et l'authentification.
Couvre le concept de biométrie, le processus d'inscription et de vérification de la biométrie, et l'importance d'équilibrer les faux positifs et les faux négatifs.
Souligne l'importance de la protection du travail et de l'EPFL en suivant les lois, en sécurisant les données et en restant vigilant tout en surfant sur Internet.
Explore les codes d'authentification des messages et leur formalisme, en mettant l'accent sur la téléphonie mobile, couvrant des sujets tels que les attaques abusives, les notions de sécurité et l'architecture GSM.
Couvre les fondamentaux de la sécurité cryptographique, y compris les algorithmes de recherche de collision, la cryptographie à clé publique et les risques de sous-estimation des attaques de collision.
Explore les principes fondamentaux de la cybersécurité, la modélisation des menaces, les études de cas dans le monde réel et les procédures judiciaires numériques.
Couvre les fonctions de hachage cryptographiques, les codes d'authentification des messages et les chaînes de blocs, y compris les bitcoins, la preuve de travail et les variantes MAC.