Explore les questions de sécurité et de confidentialité dans les appareils électroniques personnels, couvrant les attaques, les défenses et les conséquences.
Couvre l'accès conditionnel, le cryptage, le décryptage, l'authentification et les normes de cryptage avancées, en explorant le cryptage basé sur l'identité, la biométrie et le cryptage basé sur les attributs.
Couvre les lois suisses sur la protection des données, y compris la loi fédérale sur la protection des données et les rôles définis dans la législation.
Explore les technologies de protection de la vie privée, la protection des données, les risques de surveillance et les technologies d'amélioration de la vie privée pour la vie privée sociale et institutionnelle.
Se penche sur l'application de l'apprentissage automatique à l'amélioration de la documentation relative aux droits de l'homme et aux activités de plaidoyer à l'intention d'organisations telles que HURIDOCS.
Explore l'informatique en nuage, l'agrégation des données, les risques de sécurité, les défenses de la vie privée et les techniques de protection des données.
Explore les défis et les vulnérabilités de la technologie de traçage numérique des contacts, en se concentrant sur l’application SwissCovid et ses implications.
Explore l'application SwissCovid, une solution de recherche de proximité contre COVID-19, couvrant les aspects techniques, le renforcement de la confiance, la confidentialité, la sécurité et la collaboration avec Google et Apple.
Explore les défis à l'ère de l'IoT, les nœuds encombrés de ressources, les algorithmes complexes, les solutions de sécurité et l'adoption de blockchain pour le stockage sécurisé des données.
Introduit des exercices Jupyter sur la confidentialité différentielle, couvrant les générateurs aléatoires, la compréhension de l'impact d'intrusion de données, et les applications pratiques.
Couvre l'introduction du cours, les méthodes d'enseignement, les critères d'évaluation et les projets pratiques en matière de confidentialité et de sécurité des données.
Couvre la motivation qui sous-tend la gestion des données relatives à la protection de la vie privée et le protocole d'intersection pour les opérations sécurisées dans les bases de données privées.