Explore les codes d'authentification des messages et leur formalisme, en mettant l'accent sur la téléphonie mobile, couvrant des sujets tels que les attaques abusives, les notions de sécurité et l'architecture GSM.
Explore les politiques de contrôle d'accès, les méthodes d'authentification et les principes du moindre privilège, en soulignant l'importance des protocoles d'authentification sécurisés et conviviaux.
Couvre le processus de balayage des paramètres dans QUCS, en se concentrant sur la configuration du type de simulation 'parameter sweep' avec des valeurs linéaires.
Couvre la cryptographie asymétrique, le cryptage hybride, l'échange de clés Diffie-Hellman, les défis d'authentification, le stockage sécurisé des mots de passe et les méthodes de transfert.
Explore la vérification des modèles de détermination du temps, la planification U-Pool, l'analyse des pires temps d'exécution et la vérification statistique des modèles pour les systèmes cyber-physiques.