Open Data & “Closed data” : 10 ans après (2014 – 2024)

En 2014, nous publiions une research note sur les “Open Data” suite à la parution de la directive européenne PSI (Public Service Information) 2013 applicable en 2015. 

Depuis lors, d’autres législations européennes sont parues ou en cours de parution. Ces nouvelles lois n’invalident rien de ce qui était d’application en 2014 mais en élargissent considérablement le champ d’application que nous présentons dans cet article de blog. Continue reading

Croisement des données personnelles avec le service de pseudonymisation à l’aveugle d’eHealth

Le nouveau service de pseudonymisation d’eHealth offre des garanties de sécurité élevées et est actuellement utilisé pour protéger la vie privée des citoyens, notamment lors du stockage et du traitement des ordonnances électroniques. Ce service se prête en outre particulièrement bien au croisement et à la pseudonymisation de données à caractère personnel dans le cadre de projets de recherche. Le présent article expose la manière dont cela serait possible d’un point de vue conceptuel. Continue reading

Pourquoi une adresse (belge), c’est compliqué ?

On pense souvent que pour localiser un bâtiment (en Belgique, mais la situation de nos voisins est très similaire), on a besoin d’une adresse, composée d’un nom de rue (qui commence en français par “Rue …”, “Avenue …”, “Chaussée …”, ou qui termine en néerlandais par “…straat”, “… laan”, “… steenweg”, ou un préfixe/suffixe similaire). Il faut ensuite un numéro, pair d’un côté de la rue, impair de l’autre. Si on construit un bâtiment entre le “10” et le “12”, on le numérotera “10A”, et si le 10 est un immeuble avec plusieurs appartements, on les distinguera par “10 boite 1”, “10 boite 2”, etc (ou 10/1, 10/2…). Continue reading

L’IA défensive

Dans le dernier article de cette série, après quelques considérations générales, nous passons en revue des domaines de la cyber-défense tirant partie ou pouvant tirer parti de l’IA tels que le renseignement sur les cyber-attaques, la détection et l’identification de cyber-attaques, ou encore la réponse à des incidents de cybersécurité. Continue reading