Explore les attaques Sybil, les mécanismes de défense, la vérification d'identité forte, et les systèmes d'identité biométrique pour la sécurité en ligne.
Explore l'importance de l'anonymat pour éviter le jugement fondé sur les caractéristiques personnelles et la nécessité de l'équilibrer avec la responsabilité.
Explore la transition vers la sécurité des communications grâce à l'étude de cas biométrique du passeport, couvrant la RFID, les exemples d'identité, la MRTD, l'EAC et les protocoles cryptographiques.
Explore les technologies d'identité, l'identification autonome, les systèmes fédérés, les mécanismes de protection de la vie privée et la confiance dans les services en ligne.
Couvre les généralités des fonctions, y compris la définition d'une application entre les ensembles et l'unicité des éléments dans l'ensemble d'images.
Explore la mise en œuvre pratique de protocoles de sécurité utilisant le passeport biométrique comme étude de cas, couvrant les vulnérabilités, l'évolution TLS et le cryptage ChaChaPoly.
Examine les risques et les techniques liés à la désanonymisation des données, y compris les lacunes dans les méthodes et les exemples réels de tentatives infructueuses.