Séance de cours

Attaques et défenses de Sybil

Séances de cours associées (34)
Attaques et défenses de Sybil
Explore les attaques Sybil, la création de faux contenus et les défenses contre la fraude d'identité en ligne.
Accès conditionnel II
Couvre l'accès conditionnel, le cryptage, le décryptage, l'authentification et les normes de cryptage avancées, en explorant le cryptage basé sur l'identité, la biométrie et le cryptage basé sur les attributs.
Attaques et défenses de Sybil
Explore les attaques Sybil, les mécanismes de défense, la vérification d'identité forte, et les systèmes d'identité biométrique pour la sécurité en ligne.
Technologies pour l'identité et l'anonymat
Explore les technologies d'identité et d'anonymat, y compris l'e-ID, les identités de médias sociaux et les signatures cryptographiques.
Autorisation anonyme : Boîte à outils d'ingénierie de la vie privée
Couvre les autorisations anonymes, les preuves de zéro connaissance, les lettres de créance fondées sur les attributs et les problèmes pratiques en matière d'authentification anonyme.
Technologies de l'identité et de l'anonymat
Explore les technologies d'identité, l'identification autonome, les systèmes fédérés, les mécanismes de protection de la vie privée et la confiance dans les services en ligne.
Confidentialité et sécurité : Identité en ligne et menaces
Explore l'identité en ligne, la vie privée et la sécurité, couvrant les fausses nouvelles, cyberintimidation et stratégies de défense.
Accès conditionnel I
Explore les définitions, l'historique et les applications de l'accès conditionnel dans la sécurité des médias, couvrant les techniques d'authentification des utilisateurs, les cartes à puce, la biométrie et les aspects juridiques.
Anonymité en ligne : Techniques et faiblesses
Explore les techniques et les faiblesses d'anonymat en ligne, y compris le contournement du géoblocage et l'évitement du suivi.
Normes de sécurité des médias
Explore la définition de normes de sécurité des médias et la normalisation d'un cadre plutôt que d'un outil de sécurité spécifique.

Graph Chatbot

Chattez avec Graph Search

Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.

AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.