Technologies d'amélioration de la protection de la vie privée
Graph Chatbot
Chattez avec Graph Search
Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.
Explore le cadre juridique suisse sur la protection des données, la vie privée, la cybercriminalité et le rôle du Commissaire fédéral à la protection des données.
Explore les risques liés à la protection de la vie privée dans la publication des données, les tentatives ratées de désidentification et l'utilisation de données synthétiques pour la protection de la vie privée.
Examine les défis liés à la protection de la vie privée dans les lieux et les diverses techniques permettant d'atténuer les inférences liées aux lieux, en soulignant l'importance des hypothèses de confiance et des questions pratiques.
Explore les technologies d'identité, l'identification autonome, les systèmes fédérés, les mécanismes de protection de la vie privée et la confiance dans les services en ligne.
Explore l'évolution historique et les aspects juridiques des lois sur la protection des données, des instruments internationaux, des défis du suivi en ligne, des bases juridiques pour le traitement des données à caractère personnel et des règles de confidentialité.
Explore les définitions, la valeur et les défis de la vie privée, y compris les données personnelles et les propriétés de la vie privée comme la pseudonymie et l'anonymat k.
Couvre l'accès conditionnel, le cryptage, le décryptage, l'authentification et les normes de cryptage avancées, en explorant le cryptage basé sur l'identité, la biométrie et le cryptage basé sur les attributs.