[FR]
-
« Smart pseudonymisation » – Webinar by Smals Research (june 6, 2024)
Slides and recording of our webinar are available!
-
Zotero – Collecte, organisation, annotation, citation, et partage de publications
(FR) Zotero permet de collecter facilement des publications. Celles-ci peuvent ensuite être organisées aisément par chacun en fonction de ses besoins. L’intégration avec des applications de bureautique permet de citer n’importe quelle publication et de créer automatiquement une bibliographie professionnelle. (NL) Zotero maakt het eenvoudig om publicaties te verzamelen. Deze kunnen vervolgens gemakkelijk door iedereen
-
L’IA défensive
Dans le dernier article de cette série, après quelques considérations générales, nous passons en revue des domaines de la cyber-défense tirant partie ou pouvant tirer parti de l’IA tels que le renseignement sur les cyber-attaques, la détection et l’identification de cyber-attaques, ou encore la réponse à des incidents de cybersécurité.
-
bePelias, un géocodeur local basé sur BeSt Address
Le géocodage est l’opération qui permet de transformer une adresse postale textuelle (“av. Fonsny 20, 1060 Bruxelles”) en une version décomposée et standardisée, associée à une localisation géographique
-
Évaluation d’un système génératif de questions-réponses
Les frameworks d’évaluation des applications RAG permettent une évaluation systématique de la qualité des systèmes génératifs de questions-réponses. Ils permettent de mesurer différents aspects, tels que la capacité à récupérer des informations pertinentes (retrieval) et la qualité des réponses générées. Ces métriques sont essentielles pour comprendre les faiblesses d’un système RAG et apporter les ajustements nécessaires.
-
Distribution quantique de clés – l’ultime ligne de défense quantique ?
Les ordinateurs quantiques risquent un jour d’être capables de casser la cryptographie moderne à clé publique. Outre la standardisation de nouveaux algorithmes cryptographiques résistants aux ordinateurs quantiques, la distribution quantique de clé (“Quantum Key Distribution” – QKD) est présentée comme une alternative encore plus sûre. Cet article examine de plus près cette technique.
-
Les assistants de codage open source à l’ouvrage
Un assistant de codage respectueux de la vie privée pour un IDE avec des outils open source – comment faire ?
-
Confidential Computing – Webinar by Smals Research (march 26, 2024)
Slides and recording of our webinar are available !
-
Webinar – An introduction to confidential computing
(FR) Le terme d’informatique confidentielle (confidential computing) revient souvent dans les conversations sur la protection des données et sur les infrastructures en « nuage. » Mais qu’est-ce que c’est ? Quelles sont les principales techniques existantes ? Que permettent-elles de faire ? Quel est leur principe de fonctionnement ? Quelles sont leurs limites ? Cette présentation tente de répondre le plus simplement
-
Introduction au nouveau service de pseudonymisation eHealth
Bon nombre de systèmes dans le secteur public stockent des données personnelles sensibles. Il faut éviter qu’un adversaire interne ou externe puisse établir un lien entre ces données et des personnes physiques. Une mesure précieuse consiste à ne plus stocker les données sous des numéros de registre national, mais sous des pseudonymes. Cet article est une introduction à un service…
Keywords:
analytics Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Information management Machine Learning Managing IT costs methodology Mobile Natural Language Processing Open Source Privacy Productivity Security social software design software engineering standards









