Collecte abusive de données : risques et protections
Graph Chatbot
Chattez avec Graph Search
Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.
Souligne l'importance de la protection des données, qui couvre les menaces, les risques, la prévention et des exemples réels d'incidents de perte de données.
Explore les défis de la publication de données préservant la vie privée, y compris les exemples de désidentification et les menaces pour la vie privée, et présente une étude de cas sur les efforts d'Airbnb pour lutter contre les pratiques racistes tout en protégeant la vie privée des utilisateurs.
Explore la législation sur la protection de la vie privée, y compris l’interprétation du RGPD et les réglementations suisses à venir en matière de protection des données.
Comparer les lois sur la protection des données dans l'UE, aux États-Unis et en Chine, en mettant en évidence les principales réglementations, rôles, amendes et exemples réels de violations des données.
Explore les aspects juridiques du droit de la protection des données, couvrant l'histoire, les instruments internationaux, le RGPD, l'application et les définitions clés.
Examine les aspects juridiques du droit de la protection des données, y compris les développements historiques, les instruments internationaux, les dispositions du RGPD et les droits fondamentaux.
Comparer le RGPD de l'UE avec les lois américaines sur la protection de la vie privée, en mettant l'accent sur les responsabilités, la responsabilité et les conséquences des violations des données.