L’IA défensive

Dans le dernier article de cette série, après quelques considérations générales, nous passons en revue des domaines de la cyber-défense tirant partie ou pouvant tirer parti de l’IA tels que le renseignement sur les cyber-attaques, la détection et l’identification de cyber-attaques, ou encore la réponse à des incidents de cybersécurité. Continue reading

Évaluation d’un système génératif de questions-réponses

Les frameworks d’évaluation des applications RAG permettent une évaluation systématique de la qualité des systèmes génératifs de questions-réponses. Ils permettent de mesurer différents aspects, tels que la capacité à récupérer des informations pertinentes (retrieval) et la qualité des réponses générées. Ces métriques sont essentielles pour comprendre les faiblesses d’un système RAG et apporter les ajustements nécessaires. Continue reading

Distribution quantique de clés – l’ultime ligne de défense quantique ?

Les ordinateurs quantiques risquent un jour d’être capables de casser la cryptographie moderne à clé publique. Outre la standardisation de nouveaux algorithmes cryptographiques résistants aux ordinateurs quantiques, la distribution quantique de clé (“Quantum Key Distribution” – QKD) est présentée comme une alternative encore plus sûre. Cet article examine de plus près cette technique. Continue reading

Evalueren van een generatief vraag-antwoordsysteem

Frameworks voor het evalueren van RAG toepassingen laten toe om de kwaliteit van generatieve vraag-antwoordsystemen systematisch te beoordelen. Ze voorzien een manier om verschillende aspecten te meten, zoals het vermogen om relevante informatie op te halen (retrieval) en de kwaliteit van de gegenereerde antwoorden. Dergelijke metrieken zijn cruciaal om inzicht te krijgen in de eventuele zwakke punten van een RAG systeem en waar nodig te kunnen bijsturen. Continue reading

Introduction au nouveau service de pseudonymisation eHealth

Bon nombre de systèmes dans le secteur public stockent des données personnelles sensibles. Il faut éviter qu’un adversaire interne ou externe puisse établir un lien entre ces données et des personnes physiques. Une mesure précieuse consiste à ne plus stocker les données sous des numéros de registre national, mais sous des pseudonymes. Cet article est une introduction à un service de pseudonymisation securisé, offert par eHealth et conçu par Smals Research. Continue reading