Research blog
-
Comment préparer la migration vers la cryptographie post-quantique ?
La cryptographie est indispensable dans notre société actuelle. Les algorithmes cryptographiques qui étaient autrefois considérés comme extrêmement sûrs sont aujourd’hui totalement inadaptés. Il faudra un jour, par exemple avec l’avènement probable de puissants ordinateurs quantiques, s’affranchir progressivement ou très rapidement des méthodes cryptographiques qui sont la norme aujourd’hui. Cet article examine les préparatifs que nous pouvons faire à cette fin.
-
PII Filtering – par ******* habitant *****
Comment protéger les données personnelles communiquées sans méfiance avec des agents conversationnels ? Le filtrage automatique peut partiellement aider, mais il ne s’agit pas d’une solution miracle.
-
PII Filtering – door ******* uit *****
Hoe beschermen we persoonsgegevens die nietsvermoedend via chat worden meegedeeld? PII filtering kan gedeeltelijk helpen, maar is geen mirakeloplossing.
-
Unstructured – Outil d’ingestion de données
Unstructured est un outil d’ingestion de documents pour le développement d’applications basées sur les grands modèles de langue (LLM) telles que les applications de type RAG. L’outil est disponible comme plateforme payante no-code, sous forme d’API payant ou comme package Python open-source. Unstructured is een documentinvoertool voor de ontwikkeling van applicaties gebaseerd op grote taalmodellen
-
Privacy in Practice with Smart Pseudonymization – Lessons from the Belgian Public Sector
Talk given in 2024 at Devoxx Belgium, the biggest vendor-independent Java conference in the world which takes place in one of the biggest European cinema complexes, the Kinepolis, located in Antwerp, Belgium. Masks are being used for thousands of years, all across the physical world, for reasons such as physical protection, rituals and hiding the
-
Hoe de migratie naar kwantumresistente cryptografie voorbereiden?
Cryptografie is onmisbaar in onze huidige samenleving. Cryptografische algoritmes die ooit als extreem veilig beschouwd werden, zijn vandaag volstrekt onvoldoende. Ooit zullen we, bijvoorbeeld door de komst van krachtige kwantumcomputers, geleidelijk of erg snel moeten migreren, weg van cryptografische methodes die vandaag de norm zijn. Dit artikel gaat in op de voorbereidingen die we kunnen treffen om dit zo snel…
-
Open Data & “Closed data”: 10 jaar later (2014-2024)
In 2014 publiceerden we een research note over ‘Open Data’ naar aanleiding van de Europese richtlijn PSI (Public Service Information) van 2013 die van toepassing was in 2015. Sindsdien verschenen of verschijnen nog steeds andere Europese wetgevingen. Deze nieuwe wetten doen niets af aan wat van toepassing was in 2014 maar verbreden aanzienlijk het toepassingsveld ervan dat we in dit…
-
Code hérité: meilleures pratiques & IA
Dans ce blog, nous discutons de plusieurs stratégies générales pour gérer le code hérité, et nous donnons un aperçu de ce que l’intelligence artificielle peut encore y ajouter.
-
Legacy Code Trotseren: Best Practices & AI
In deze blog bespreken we een aantal algemene strategieën om met legacy code om te gaan, en geven we een overzicht van wat artificiële intelligentie daar nog aan kan toevoegen.
-
Open Data & “Closed data” : 10 ans après (2014 – 2024)
En 2014, nous publiions une research note sur les “Open Data” suite à la parution de la directive européenne PSI (Public Service Information) 2013 applicable en 2015. Depuis lors, d’autres législations européennes sont parues ou en cours de parution. Ces nouvelles lois n’invalident rien de ce qui était d’application en 2014 mais en élargissent considérablement le champ d’application que nous…
Keywords:
analytics Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Information management Machine Learning Managing IT costs methodology Mobile Natural Language Processing Open Source Privacy Productivity Security social software design software engineering standards



