Explore la modélisation, la motivation et la création de plates-formes qui tirent parti de la sagesse et de la puissance de travail des utilisateurs, en examinant les personnalités des utilisateurs, la distribution et la dynamique d'engagement.
Explore le contrôle d'accès sous Linux et Windows, couvrant les identités des utilisateurs Unix, les listes de contrôle d'accès aux fichiers, les utilisateurs spéciaux, les super utilisateurs et les listes de contrôle d'accès discrétionnaires de Windows.
Explore les services de soutien et l'environnement de Moodle à l'EPFL, y compris les modes de groupe, les outils d'administration, la gestion des cours et les interactions avec les utilisateurs.
Couvre les principes du prototypage et de la conception de l'expérience utilisateur, en mettant l'accent sur les processus itératifs et les commentaires des utilisateurs dans la création de solutions efficaces.
Examine une approche systématique de l'évaluation de la protection des renseignements personnels, en mettant l'accent sur des concepts comme la confidentialité, l'anonymat et la méconnaissance plausible.