[FR]
-
Comment préparer la migration vers la cryptographie post-quantique ?
La cryptographie est indispensable dans notre société actuelle. Les algorithmes cryptographiques qui étaient autrefois considérés comme extrêmement sûrs sont aujourd’hui totalement inadaptés. Il faudra un jour, par exemple avec l’avènement probable de puissants ordinateurs quantiques, s’affranchir progressivement ou très rapidement des méthodes cryptographiques qui sont la norme aujourd’hui. Cet article examine les préparatifs que nous pouvons faire à cette fin.
-
PII Filtering – par ******* habitant *****
Comment protéger les données personnelles communiquées sans méfiance avec des agents conversationnels ? Le filtrage automatique peut partiellement aider, mais il ne s’agit pas d’une solution miracle.
-
Unstructured – Outil d’ingestion de données
Unstructured est un outil d’ingestion de documents pour le développement d’applications basées sur les grands modèles de langue (LLM) telles que les applications de type RAG. L’outil est disponible comme plateforme payante no-code, sous forme d’API payant ou comme package Python open-source. Unstructured is een documentinvoertool voor de ontwikkeling van applicaties gebaseerd op grote taalmodellen
-
Code hérité: meilleures pratiques & IA
Dans ce blog, nous discutons de plusieurs stratégies générales pour gérer le code hérité, et nous donnons un aperçu de ce que l’intelligence artificielle peut encore y ajouter.
-
Open Data & “Closed data” : 10 ans après (2014 – 2024)
En 2014, nous publiions une research note sur les “Open Data” suite à la parution de la directive européenne PSI (Public Service Information) 2013 applicable en 2015. Depuis lors, d’autres législations européennes sont parues ou en cours de parution. Ces nouvelles lois n’invalident rien de ce qui était d’application en 2014 mais en élargissent considérablement le champ d’application que nous…
-
Titres numériques vérifiables
Dans cet article nous expliquons la notion de titres numériques vérifiables utilisés par le portefeuille européen d’identité numérique.
-
Croisement des données personnelles avec le service de pseudonymisation à l’aveugle d’eHealth
Le nouveau service de pseudonymisation d’eHealth offre des garanties de sécurité élevées et est actuellement utilisé pour protéger la vie privée des citoyens, notamment lors du stockage et du traitement des ordonnances électroniques. Ce service se prête en outre particulièrement bien au croisement et à la pseudonymisation de données à caractère personnel dans le cadre de projets de recherche. Le…
-
Pourquoi une adresse (belge), c’est compliqué ?
On pense souvent que pour localiser un bâtiment (en Belgique, mais la situation de nos voisins est très similaire), on a besoin d’une adresse, composée d’un nom de rue (qui commence en français par “Rue …”, “Avenue …”, “Chaussée …”, ou qui termine en néerlandais par “…straat”, “… laan”, “… steenweg”, ou un préfixe/suffixe similaire). Il faut ensuite un numéro,…
-
Premier tour d’horizon de l’AI Act
Nous vous en disons plus sur l’AI Act européen, dernière pierre angulaire d’une série d’initiatives législatives à grande échelle destinées à réglementer l’économie numérique en Europe.
-
De meilleurs résultats de recherche grâce aux bases de données vectorielles
Dans le monde de l’IA, les bases de données vectorielles sont devenues un outil important. Elles nous permettent de stocker et de fouiller efficacement de grandes quantités de données, fonction essentielle pour de nombreuses applications.
Keywords:
analytics Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Information management Machine Learning Managing IT costs methodology Mobile Natural Language Processing Open Source Privacy Productivity Security social software design software engineering standards








