Explore les attaques Sybil, les mécanismes de défense, la vérification d'identité forte, et les systèmes d'identité biométrique pour la sécurité en ligne.
Explore l'importance de l'anonymat pour éviter le jugement fondé sur les caractéristiques personnelles et la nécessité de l'équilibrer avec la responsabilité.
Explore la transition vers la sécurité des communications grâce à l'étude de cas biométrique du passeport, couvrant la RFID, les exemples d'identité, la MRTD, l'EAC et les protocoles cryptographiques.
Explore les technologies d'identité, l'identification autonome, les systèmes fédérés, les mécanismes de protection de la vie privée et la confiance dans les services en ligne.
Couvre les généralités des fonctions, y compris la définition d'une application entre les ensembles et l'unicité des éléments dans l'ensemble d'images.