Security
-
Souveraineté numérique
Nous assistons une fois de plus à l’émergence de questions fondamentales d’indépendance, de sécurité et d’autonomie stratégique : la souveraineté numérique est tendance.
-
Welke sporen laten we achter op internet?
Webnavigatie is zelden privé. Onze online activiteit kan ongemerkt gevolgd worden, met verstrekkende gevolgen…
-
Quelles traces laisse-t-on sur Internet ?
La navigation web n’est jamais totalement privée. Notre activité en ligne peut être suivie discrètement, avec des conséquences considérables…
-
Digitale Soevereiniteit
We zien vandaag fundamentele kwesties rond onafhankelijkheid, veiligheid en strategische autonomie opnieuw ter sprake komen: Digitale Soevereiniteit is hot.
-
Vers une conformité automatique des recommandations cryptographiques
L’expression de recommandations cryptographiques sous forme de code augmente l’automatisation, la compréhension et la maturité cryptographique.
-
Naar automatische naleving van cryptografische aanbevelingen
Cryptografische aanbevelingen uitdrukken als code verhoogt automatisering, inzicht en cryptografische maturiteit.
-
Détection et étiquetage de données sensibles
Est-il possible d’évaluer de manière automatique la présence de données sensibles classifiées ?
-
Opsporing en labeling van gevoelige gegevens
Is het mogelijk om automatisch de aanwezigheid van geclassificeerde gevoelige gegevens te beoordelen?
-
Vertrouwelijkheidslabels om gevoelige gegevens beter te beschermen
In dit artikel leggen we de voordelen van vertrouwelijkheidslabels uit en bekijken we twee gerelateerde standaardisatieovereenkomsten.
-
Étiquettes de confidentialité pour mieux protéger les données sensibles
Dans cet article nous expliquons les avantages des étiquettes de confidentialité et examinons deux accords de normalisation afférents.
Keywords:
analytics Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Information management Machine Learning Managing IT costs methodology Mobile Natural Language Processing Open Source Privacy Productivity Security social software design software engineering standards




