Publications
-
L’IA offensive
Dans cet article, nous traiterons de l’utilisation de l’IA pour faciliter les attaques contre des systèmes informatiques. En particulier, nous détaillerons comment l’IA pourrait modifier ou modifie déjà plusieurs vecteurs d’attaques.
-
Offensieve AI
In dit artikel kijken we naar het gebruik van AI om aanvallen op computersystemen te verge-makkelijken. We beschrijven in het bijzonder hoe AI verschillende aanvalsvectoren kan wijzi-gen of al wijzigt.
-
L’IA en cybersécurité
Dans cet article nous décrivons brièvement différentes techniques « d’intelligence artificielle » utilisées en cybersécurité.
-
AI en cyberbeveiliging
In dit artikel beschrijven we kort een aantal “kunstmatige intelligentie”-technieken die worden gebruikt in cyberbeveiliging.
-
consent-o-matic – Refus automatique des cookies optionnels
(FR) L’extension de navigateur Consent-O-Matic de l’Université de d’Aarhus permet de reconnaître et de remplir automatiquement, selon les préférences de l’utilisateur, la plupart des fenêtres contextuelles de consentement de stockage de témoins de connexions (« cookie pop-ups »). (NL) De Consent-O-Matic browserextensie van de Universiteit van Aarhus herkent automatisch de meeste cookie pop-ups en vult
-
Tools voor confidential computing
In een vorig artikel gaven we een algemeen overzicht van TEE’s en het nut ervan. In dit artikel gaan we dieper in op hoe de belangrijkste commerciële implementaties werken.
-
Outils pour l’informatique confidentielle
Dans un article précédent, nous avons présenté de manière générale ce qu’étaient les TEE et leur utilité. Dans cet article nous regardons plus en détail le fonctionnement des principales mises en œuvre commerciales.
-
Informatique confidentielle – État de l’art
(FR) Ce rapport présente les trois principales techniques d’informatique confidentielle, ayant pour but de protéger les données en cours d’utilisation, en particulier dans le contexte d’infrastructures informatiques publiques partagées : – Le chiffrement homomorphe ; – Le calcul multipartite sécurisé ; – Les environnements d’exécution de confiance. (NL) Dit rapport presenteert de drie belangrijkste technieken voor
-
Introduction à l’informatique confidentielle
On considère généralement que les données peuvent être dans trois états. Celles stockées, par exemple sur un disque dur ou dans une base de données, sont dites « au repos », celles envoyées d’un ordinateur à un autre, par exemple via un réseau, sont « en mouvement, » et les données traitées par le microprocesseur sont « en cours d’utilisation
Keywords:
analytics annexe_category Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Knowledge Graph Machine Learning methodology Mobile Natural Language Processing NLP Open Source PaaS Privacy Productivity quantum computing Security software design



