Couvre les principes et les stratégies de l'ingénierie de la protection de la vie privée, en soulignant l'importance d'intégrer la protection de la vie privée dans les systèmes de TI et les défis à relever pour atteindre la protection de la vie privée par la conception.
Explore l’importance de la vie privée dans les sociétés démocratiques et l’infrastructure de sécurité partagée entre les individus, l’industrie et les gouvernements.
Explore le compromis entre la sécurité et la vie privée, en mettant l'accent sur la vie privée en tant que propriété de sécurité cruciale et en discutant des technologies améliorant la vie privée.
Examine les communications anonymes utilisant Tor pour protéger la vie privée et naviguer dans la censure Internet, en discutant de son histoire, de ses fonctionnalités et de ses limites.
Couvre les autorisations anonymes, les preuves de zéro connaissance, les lettres de créance fondées sur les attributs et les problèmes pratiques en matière d'authentification anonyme.
Explore les questions de sécurité et de confidentialité dans les appareils électroniques personnels, couvrant les attaques, les défenses et les conséquences.