Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.
Explore le facteur de travail et les principes d'enregistrement de compromis en sécurité informatique, en mettant l'accent sur l'évaluation des coûts et les journaux d'inviolabilité.
Introduit le cryptage homomorphe, permettant le calcul sur des données cryptées sans décryptage, couvrant la sécurité, les applications et les aspects pratiques.
Explore les systèmes de communication anonymes, les informations d'identification basées sur les attributs, le réseau Tor et d'autres technologies de confidentialité.
S’intéresse aux définitions de la vie privée, aux préoccupations techniques, aux PETS, au RGPD et à la protection de la vie privée contre la surveillance.
Explore la confidentialité différentielle, les tests d'hypothèses et la composition des mécanismes, en discutant des régions de confidentialité optimales et de la dégradation de la vie privée sous des accès répétés.
Explore les concepts de confidentialité différentielle, les mécanismes et les applications du monde réel pour la publication de données préservant la vie privée.
Explore la génération de données synthétiques pour la publication de données préservant la vie privée, en évaluant son efficacité contre les menaces à la vie privée dans des ensembles de données brutes.
Examine la définition, les objectifs et les implications des frontières intelligentes, y compris les préoccupations relatives à la confidentialité des données et l'impact sur les droits des migrants.