Publications
-
Opsporing en labeling van gevoelige gegevens
Is het mogelijk om automatisch de aanwezigheid van geclassificeerde gevoelige gegevens te beoordelen?
-
Vertrouwelijkheidslabels om gevoelige gegevens beter te beschermen
In dit artikel leggen we de voordelen van vertrouwelijkheidslabels uit en bekijken we twee gerelateerde standaardisatieovereenkomsten.
-
Étiquettes de confidentialité pour mieux protéger les données sensibles
Dans cet article nous expliquons les avantages des étiquettes de confidentialité et examinons deux accords de normalisation afférents.
-
Titres numériques vérifiables
Dans cet article nous expliquons la notion de titres numériques vérifiables utilisés par le portefeuille européen d’identité numérique.
-
“Verifiable credentials”
Dit artikel legt het concept uit van “verifiable credentials” die gebruikt worden door de European Digital Identity Wallet.
-
Defensieve AI
In dit artikel bespreken we, na enkele algemene overwegingen, gebieden van cyberdefensie die baat hebben of zouden kunnen hebben bij AI, zoals intelligentie over cyberaanvallen, detectie en identificatie van cyberaanvallen en reactie op cybersecurity incidenten.
-
An introduction to confidential computing
Confidential computing refers to a set of techniques and technologies designed to protect sensitive data while they are being processed, specifically during computation within microprocessors. The primary goal of confidential computing is to ensure that data remain encrypted and protected even when they are being accessed and manipulated by applications or services. By employing various
-
Zotero – Collecte, organisation, annotation, citation, et partage de publications
(FR) Zotero permet de collecter facilement des publications. Celles-ci peuvent ensuite être organisées aisément par chacun en fonction de ses besoins. L’intégration avec des applications de bureautique permet de citer n’importe quelle publication et de créer automatiquement une bibliographie professionnelle. (NL) Zotero maakt het eenvoudig om publicaties te verzamelen. Deze kunnen vervolgens gemakkelijk door iedereen
-
L’IA défensive
Dans le dernier article de cette série, après quelques considérations générales, nous passons en revue des domaines de la cyber-défense tirant partie ou pouvant tirer parti de l’IA tels que le renseignement sur les cyber-attaques, la détection et l’identification de cyber-attaques, ou encore la réponse à des incidents de cybersécurité.
-
Webinar – An introduction to confidential computing
(FR) Le terme d’informatique confidentielle (confidential computing) revient souvent dans les conversations sur la protection des données et sur les infrastructures en « nuage. » Mais qu’est-ce que c’est ? Quelles sont les principales techniques existantes ? Que permettent-elles de faire ? Quel est leur principe de fonctionnement ? Quelles sont leurs limites ? Cette présentation tente de répondre le plus simplement
Keywords:
analytics annexe_category Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Knowledge Graph Machine Learning methodology Mobile Natural Language Processing NLP Open Source PaaS Privacy Productivity quantum computing Security software design






