Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.
Explore le cadre juridique suisse sur la protection des données, la vie privée, la cybercriminalité et le rôle du Commissaire fédéral à la protection des données.
Explore les défis de l'anonymat K, de la diversité l et de la désidentification des données, en utilisant des exemples concrets et en discutant des efforts d'Airbnb en matière de protection de la vie privée.
Examine les communications anonymes utilisant Tor pour protéger la vie privée et naviguer dans la censure Internet, en discutant de son histoire, de ses fonctionnalités et de ses limites.
Se penche sur la formation et les applications des modèles Vision-Language-Action, en mettant l'accent sur le rôle des grands modèles linguistiques dans le contrôle robotique et le transfert des connaissances web. Les résultats des expériences et les orientations futures de la recherche sont mis en évidence.
Examine les risques et les techniques liés à la désanonymisation des données, y compris les lacunes dans les méthodes et les exemples réels de tentatives infructueuses.
Explore les systèmes de communication anonymes, les informations d'identification basées sur les attributs, le réseau Tor et d'autres technologies de confidentialité.
Couvre l'accès conditionnel, le cryptage, le décryptage, l'authentification et les normes de cryptage avancées, en explorant le cryptage basé sur l'identité, la biométrie et le cryptage basé sur les attributs.
Explore la sensibilité des données de localisation, l'inférence des points d'intérêt et les techniques de protection de la confidentialité des localisations.
Introduit un cours sur les technologies d'amélioration de la protection de la vie privée couvrant divers mécanismes et mettant l'accent sur la protection de la vie privée en tant que bien de sécurité.