Examine les défis liés à la protection de la vie privée dans les lieux et les diverses techniques permettant d'atténuer les inférences liées aux lieux, en soulignant l'importance des hypothèses de confiance et des questions pratiques.
Explore les technologies de protection de la vie privée, la protection des données, les risques de surveillance et les technologies d'amélioration de la vie privée pour la vie privée sociale et institutionnelle.
Couvre les principes et les stratégies de l'ingénierie de la protection de la vie privée, en soulignant l'importance d'intégrer la protection de la vie privée dans les systèmes de TI et les défis à relever pour atteindre la protection de la vie privée par la conception.
Explore les méthodes de suivi en ligne, y compris la toile et les empreintes de l'API AudioContext, et leurs implications en matière de protection de la vie privée.
Introduit un cours sur les technologies d'amélioration de la protection de la vie privée couvrant divers mécanismes et mettant l'accent sur la protection de la vie privée en tant que bien de sécurité.
Couvre les mécanismes de protection de la vie privée, leurs avantages et leurs inconvénients, et leur application dans divers scénarios, en mettant l'accent sur la protection de la vie privée en tant que bien de sécurité et son importance dans la société.
Explore les risques liés à la protection de la vie privée dans la publication des données, les tentatives ratées de désidentification et l'utilisation de données synthétiques pour la protection de la vie privée.
Se penche sur les compromis de confidentialité différentielle, l'impact disparate et les attaques de confidentialité basées sur l'apprentissage automatique.
Explore les principes de confidentialité par conception, la minimisation des données, la minimisation de la confiance et l'étude de cas de l'application SwissCovid.
Explore l'apprentissage automatique fédéré et la confidentialité différentielle dans l'apprentissage automatique, en discutant des attaques, des défenses et des défis.
Explore les mécanismes de publication des données qui préservent la vie privée, y compris l'anonymat k et la confidentialité différentielle, ainsi que leurs applications pratiques et leurs défis.
Explore les systèmes de communication anonymes, les informations d'identification basées sur les attributs, le réseau Tor et d'autres technologies de confidentialité.
S’intéresse aux définitions de la vie privée, aux préoccupations techniques, aux PETS, au RGPD et à la protection de la vie privée contre la surveillance.