Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.
Explore les principes de contrôle d'accès obligatoire, les modèles de sécurité, le modèle de la muraille de Chine, les canaux de communication secrets et l'importance de la désinfection dans les affaires.
Explore la sensibilité des données de localisation, l'inférence des points d'intérêt et les techniques de protection de la confidentialité des localisations.
Explore les compromis des opérations de suppression dans les magasins de données, en mettant l'accent sur les suppressions logiques et en introduisant le moteur de stockage Lethe.
Se penche sur les compromis de confidentialité différentielle, l'impact disparate et les attaques de confidentialité basées sur l'apprentissage automatique.
Explore les acteurs du cloud, les vulnérabilités en matière de sécurité et les réglementations en matière de protection des données dans le cloud computing.
Explore Secure Multi-Party Computation, techniques cryptographiques, modèles de menace, actions secrètes additives, et applications du monde réel des protocoles de préservation de la vie privée.