Publication de données sur la protection de la vie privée : Partie II
Graph Chatbot
Chattez avec Graph Search
Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.
Explore les risques de collecte abusive de données, les protections telles que la confidentialité différentielle, le hashing et le chiffrement, et les techniques de protection des données.
Couvre les principes et les stratégies de l'ingénierie de la protection de la vie privée, en soulignant l'importance d'intégrer la protection de la vie privée dans les systèmes de TI et les défis à relever pour atteindre la protection de la vie privée par la conception.
Se penche sur les aspects juridiques des appels d'offres en temps réel dans la publicité en ligne, en mettant l'accent sur les lois sur la protection des données, les défis de la gestion du consentement et les implications juridiques récentes.
Examine les questions de sécurité et de protection des renseignements personnels dans les appareils électroniques personnels, en soulignant l'importance de protéger les renseignements personnels identifiables.
Couvre l'ordonnance sur la protection des données pour le personnel du domaine EPF, en mettant l'accent sur les responsabilités juridiques et la gestion des données.
Introduit un cours sur les technologies d'amélioration de la protection de la vie privée couvrant divers mécanismes et mettant l'accent sur la protection de la vie privée en tant que bien de sécurité.
Explore l’importance de la vie privée dans les sociétés démocratiques et l’infrastructure de sécurité partagée entre les individus, l’industrie et les gouvernements.
Explore l'informatique en nuage, l'agrégation des données, les risques de sécurité, les défenses de la vie privée et les techniques de protection des données.