Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.
Examine les communications anonymes utilisant Tor pour protéger la vie privée et naviguer dans la censure Internet, en discutant de son histoire, de ses fonctionnalités et de ses limites.
Explore la sécurité de l'information dans la communication, le calcul et les menaces numériques, en mettant l'accent sur la protection des données et le contrôle d'accès.
Examine les cas d'espionnage, les activités de renseignement et les systèmes de surveillance, en mettant l'accent sur les répercussions sur la sécurité et les cibles possibles pour l'espionnage.
Explore les méthodes de suivi en ligne, y compris la toile et les empreintes de l'API AudioContext, et leurs implications en matière de protection de la vie privée.
Explore les technologies de protection de la vie privée, en soulignant l'importance de protéger les couches de communication et de discuter de l'anti-surveillance du PETS et des propriétés de la protection de la vie privée.
Introduit des bases de chiffrement symétrique, couvrant le chiffrement, le déchiffrement, les clés, les chiffrements de substitution, DES, AES, ChaCha20, et le chiffrement asymétrique.