Protection des données par la pseudonymisation préservant la structure des numéros de registre national

De plus en plus de données personnelles sensibles sont stockées sous forme numérique,tandis que les cyberattaques deviennent de plus en plus avancées. Aussi l’amélioration de la protection des données à caractère personnel fait-elle l’objet d’une attention de tous les instants. Continue reading

Typologie van de anomalieën, een kader voor actie: de case van machine learning

De kwaliteit van een gegeven is de geschiktheid ervan voor gebruik en voor de beoogde doelstellingen (‘fitness for use’) (Boydens, 1999, Boydens 2014). In dit artikel gaan we bekijken hoe een rigoureuze typologie van de anomalieën een kader biedt voor de verbetering van de kwaliteit van de gegevens, in verschillende domeinen, waaronder machine learning. Continue reading

Géocodage : quel outil pour quel besoin ?

Pour être capable de positionner une adresse sur une carte, pour calculer un itinéraire ou pour identifier l’ensemble des commerces dans un quartier donné, il est nécessaire de passer par une étape fondamentale : le géocodage. Cette opération consiste, à partir d’une adresse postale, comme “Av. Fonsny 20, 1060 Bruxelles”, d’une part à la “standardiser” (partie bordeaux de l’image ci-dessous), d’autre part à lui assigner des coordonnées géographiques (“location” dans l’image).   Continue reading

De AI-augmented Developer

Om GPT-3 in te zetten als codegenerator moet je geschikte voorbeelden geven als prompt.

De indrukwekkende kracht van recente Large Language Models doet velen hopen op een nieuwe productiviteitsboost in de Software Development Lifecycle. Laat ons bij enkele van de aspecten ervan eens bekijken hoe generatieve AI ertoe kan bijdragen. Continue reading

Wat is spraakroutering en wat kan het bijbrengen?

In een eerdere blogpost gaven we een overzicht van opportuniteiten voor het verbeteren van de klantenondersteuning. Contactcenters staan namelijk blijvend onder druk om vragen zo efficiënt mogelijk te beantwoorden. In deze blogpost gaan we dieper in op één van de mogelijke technieken, namelijk spraakroutering. Continue reading

Introduction à l’informatique confidentielle

On considère généralement que les données peuvent être dans trois états. Celles stockées, par exemple sur un disque dur ou dans une base de données, sont dites « au repos », celles envoyées d’un ordinateur à un autre, par exemple via un … Continue reading