Explore les technologies de protection de la vie privée, la protection des données, les risques de surveillance et les technologies d'amélioration de la vie privée pour la vie privée sociale et institutionnelle.
Examine les risques et les techniques liés à la désanonymisation des données, y compris les lacunes dans les méthodes et les exemples réels de tentatives infructueuses.
Introduit un cours sur les technologies d'amélioration de la protection de la vie privée couvrant divers mécanismes et mettant l'accent sur la protection de la vie privée en tant que bien de sécurité.
Explore les méthodes de suivi en ligne, y compris la toile et les empreintes de l'API AudioContext, et leurs implications en matière de protection de la vie privée.
Explore les systèmes de communication anonymes, les informations d'identification basées sur les attributs, le réseau Tor et d'autres technologies de confidentialité.
Explore la sécurité de l'apprentissage automatique, y compris le vol de modèles, la modification des extrants, les conditions conflictuelles et les défis liés à la protection de la vie privée, soulignant l'importance de corriger les biais dans les modèles d'apprentissage automatique.
Couvre les mécanismes de protection de la vie privée, leurs avantages et leurs inconvénients, et leur application dans divers scénarios, en mettant l'accent sur la protection de la vie privée en tant que bien de sécurité et son importance dans la société.
Discute de l'importance de la vie privée, des mécanismes du marché dans les applications smartphone, du paradoxe de la vie privée et de l'impact du RGPD.
Couvre les principes et les stratégies de l'ingénierie de la protection de la vie privée, en soulignant l'importance d'intégrer la protection de la vie privée dans les systèmes de TI et les défis à relever pour atteindre la protection de la vie privée par la conception.
Explore les risques de collecte abusive de données, les protections telles que la confidentialité différentielle, le hashing et le chiffrement, et les techniques de protection des données.
Couvre les paradigmes de confidentialité, la collecte de données par les entreprises, les cadres juridiques, la confiance dans les fournisseurs de données et le débat sur la sécurité par rapport à la vie privée.
Explore les mécanismes de publication des données qui préservent la vie privée, y compris l'anonymat k et la confidentialité différentielle, ainsi que leurs applications pratiques et leurs défis.
Explore les défis de l'anonymat K, de la diversité l et de la désidentification des données, en utilisant des exemples concrets et en discutant des efforts d'Airbnb en matière de protection de la vie privée.
Examine les défis liés à la protection de la vie privée dans les lieux et les diverses techniques permettant d'atténuer les inférences liées aux lieux, en soulignant l'importance des hypothèses de confiance et des questions pratiques.