Publications
-
Étiquettes de confidentialité pour mieux protéger les données sensibles
Dans cet article nous expliquons les avantages des étiquettes de confidentialité et examinons deux accords de normalisation afférents.
-
Titres numériques vérifiables
Dans cet article nous expliquons la notion de titres numériques vérifiables utilisés par le portefeuille européen d’identité numérique.
-
“Verifiable credentials”
Dit artikel legt het concept uit van “verifiable credentials” die gebruikt worden door de European Digital Identity Wallet.
-
Defensieve AI
In dit artikel bespreken we, na enkele algemene overwegingen, gebieden van cyberdefensie die baat hebben of zouden kunnen hebben bij AI, zoals intelligentie over cyberaanvallen, detectie en identificatie van cyberaanvallen en reactie op cybersecurity incidenten.
-
An introduction to confidential computing
Confidential computing refers to a set of techniques and technologies designed to protect sensitive data while they are being processed, specifically during computation within microprocessors. The primary goal of confidential computing is to ensure that data remain encrypted and protected even when they are being accessed and manipulated by applications or services. By employing various
-
Zotero – Collecte, organisation, annotation, citation, et partage de publications
(FR) Zotero permet de collecter facilement des publications. Celles-ci peuvent ensuite être organisées aisément par chacun en fonction de ses besoins. L’intégration avec des applications de bureautique permet de citer n’importe quelle publication et de créer automatiquement une bibliographie professionnelle. (NL) Zotero maakt het eenvoudig om publicaties te verzamelen. Deze kunnen vervolgens gemakkelijk door iedereen
-
L’IA défensive
Dans le dernier article de cette série, après quelques considérations générales, nous passons en revue des domaines de la cyber-défense tirant partie ou pouvant tirer parti de l’IA tels que le renseignement sur les cyber-attaques, la détection et l’identification de cyber-attaques, ou encore la réponse à des incidents de cybersécurité.
-
Webinar – An introduction to confidential computing
(FR) Le terme d’informatique confidentielle (confidential computing) revient souvent dans les conversations sur la protection des données et sur les infrastructures en « nuage. » Mais qu’est-ce que c’est ? Quelles sont les principales techniques existantes ? Que permettent-elles de faire ? Quel est leur principe de fonctionnement ? Quelles sont leurs limites ? Cette présentation tente de répondre le plus simplement
-
Offensieve AI
In dit artikel kijken we naar het gebruik van AI om aanvallen op computersystemen te verge-makkelijken. We beschrijven in het bijzonder hoe AI verschillende aanvalsvectoren kan wijzi-gen of al wijzigt.
-
L’IA offensive
Dans cet article, nous traiterons de l’utilisation de l’IA pour faciliter les attaques contre des systèmes informatiques. En particulier, nous détaillerons comment l’IA pourrait modifier ou modifie déjà plusieurs vecteurs d’attaques.
Keywords:
analytics Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Information management Machine Learning Managing IT costs methodology Mobile Natural Language Processing Open Source Privacy Productivity Security social software design software engineering standards






