Les géants de la publicité sur Internet: Google & Facebook
Graph Chatbot
Chattez avec Graph Search
Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.
Couvre la sphère de la protection de la vie privée, la protection des données, les risques d'abus de données, les lois et les cas de violation du monde réel.
S'inscrit dans la Loi sur la protection des renseignements personnels en matière de communications électroniques et dans ses répercussions réglementaires sur la surveillance du gouvernement et la protection des renseignements personnels en matière de communications.
Explore les technologies d'identité, l'identification autonome, les systèmes fédérés, les mécanismes de protection de la vie privée et la confiance dans les services en ligne.
Explore la production, le stockage, le traitement et les dimensions de Big Data, ainsi que les défis en matière d'analyse de données, d'élasticité de l'informatique en nuage et de sécurité.
Explore les défis de l'apprentissage profond et des applications d'apprentissage automatique, couvrant la surveillance, la confidentialité, la manipulation, l'équité, l'interprétabilité, l'efficacité énergétique, les coûts et la généralisation.
Couvre les mécanismes de protection de la vie privée, leurs avantages et leurs inconvénients, et leur application dans divers scénarios, en mettant l'accent sur la protection de la vie privée en tant que bien de sécurité et son importance dans la société.
Couvre l'accès conditionnel, le cryptage, le décryptage, l'authentification et les normes de cryptage avancées, en explorant le cryptage basé sur l'identité, la biométrie et le cryptage basé sur les attributs.