Blog post
-
Master Data Management, lessons learned : un outil de MDM dédié est-il indispensable ?
Les composantes du MDM ont été introduites dans un précédent article de blog ; sur la base d’enquêtes auprès d’entreprises, nous en évoquons ici les points d’attention.
-
Experimenten met Crypto Policy as Code
Crypto Policy as Code (CPaC), is een erg jong principe dat ons in staat stelt aanbevelingen met betrekking tot cryptografie op een automatische wijze na te leven. Dit artikel maakt onze ideeën rond CPaC meer concreet. Een representatie van cryptografische policies in JSON wordt voorgesteld en gebruikt als basis voor enkele experimenten.
-
Rules as Code, un parcours semé d’embûches ?
Un lien étroit entre la réglementation et sa mise en œuvre logicielle : cela semble séduisant, mais est-ce réalisable ?
-
Rules as Code, een hindernissenparcours?
Een nauwe koppeling tussen regelgeving en de softwarematige implementatie ervan: klinkt mooi, maar is het ook haalbaar?
-
Het dark web, het Eldorado voor criminelen?
Het Tor-netwerk, dat oorspronkelijk werd opgezet om dissidenten in autoritaire landen te beschermen, staat tegenwoordig vol met illegale inhoud. Wat is er allemaal te vinden? We zetten het op een rijtje.
-
Le dark web, l’Eldorado des criminels ?
Le réseau Tor, créé à la base pour protéger les dissidents de pays autoritaires, regorge aujourd’hui de contenus illégaux. Qu’y trouve-t-on ? On fait le point.
-
Ingestion van ongestructureerde data: hoe maak je automatisch een graph op basis van tekst?
Dit artikel gaat in op de manieren waarop een graph kan worden verkregen op basis van tekstuele data, de verschillende soorten graphs die kunnen worden geëxtraheerd en de tools die vaak worden gebruikt.
-
Contrôlez votre identité numérique grâce aux titres numériques anonymes
Grâce aux titres numériques anonymes, les citoyens peuvent partager des informations personnelles de manière sélective. De quoi s’agit-il, où en sommes-nous aujourd’hui et quels sont les obstacles à son adoption ?
-
Controle over je Digitale Identiteit met Anonieme Credentials
Dankzij anonieme credentials kunnen burgers selectief informatie over henzelf prijsgeven. Het is een technologie waar reeds enkele decennia aan gewerkt wordt met heel wat potentieel. Wat is het, waar staan we vandaag en wat zijn de obstakels voor een verdere adoptie?
-
Ingestion de données non-structurées : comment créer un graphe automatiquement à partir de texte ?
Cet article s’intéresse aux façons dont une représentation graphe peut être obtenue à partir de données textuelles, les différents types de graphe qui peuvent être extraits, et les outils fréquemment utilisés.
Keywords:
analytics Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Information management Machine Learning Managing IT costs methodology Mobile Natural Language Processing Open Source Privacy Productivity Security social software design software engineering standards





