Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.
Explore la composition des acteurs, les modèles fondamentaux, l'agrégation des résultats, la délégation des risques et les stratégies de façade dans les systèmes d'acteurs.
Explore les principes de contrôle d'accès obligatoire, les modèles de sécurité, le modèle de la muraille de Chine, les canaux de communication secrets et l'importance de la désinfection dans les affaires.
Explore la modélisation, la motivation et la création de plates-formes qui tirent parti de la sagesse et de la puissance de travail des utilisateurs, en examinant les personnalités des utilisateurs, la distribution et la dynamique d'engagement.
Explore les vulnérabilités dans les applications web et logicielles, en discutant le contrôle d'accès cassé, les défauts d'injection, et les stratégies de défense comme DEP et ASLR.
Présente les bases de la sécurité informatique, les propriétés, la politique, la modélisation des menaces et le vocabulaire clé de la pensée contradictoire.
Explore les violations de données, les cyberattaques, les exigences juridiques, les interventions en cas d'incident, les stratégies de communication, le manque de compétences en cybersécurité et les activités du gouvernement suisse.