Se penche sur les compromis de confidentialité différentielle, l'impact disparate et les attaques de confidentialité basées sur l'apprentissage automatique.
Explore les mécanismes de publication des données qui préservent la vie privée, y compris l'anonymat k et la confidentialité différentielle, ainsi que leurs applications pratiques et leurs défis.
Couvre les principes et les stratégies de l'ingénierie de la protection de la vie privée, en soulignant l'importance d'intégrer la protection de la vie privée dans les systèmes de TI et les défis à relever pour atteindre la protection de la vie privée par la conception.
Explore les principes de confidentialité par conception, la minimisation des données, la minimisation de la confiance et l'étude de cas de l'application SwissCovid.
Examine les risques et les techniques liés à la désanonymisation des données, y compris les lacunes dans les méthodes et les exemples réels de tentatives infructueuses.
Couvre les autorisations anonymes, les preuves de zéro connaissance, les lettres de créance fondées sur les attributs et les problèmes pratiques en matière d'authentification anonyme.
Explore l'apprentissage automatique fédéré et la confidentialité différentielle dans l'apprentissage automatique, en discutant des attaques, des défenses et des défis.