[FR]
-
Utiliser un environnement d’exécution de confiance « on-premise »
Dans cet article, nous détaillons le fonctionnement de certains aspects des conteneurs confidentiels “CoCo” et décrivons notre installation sur notre propre matériel.
-
Protéger ses données des administrateurs : l’informatique confidentielle « on-premise »
Dans cet article et le suivant, nous nous penchons sur la possibilité de déployer des EEC sur notre propre infrastructure (on-premise). L’objectif est triple : bénéficier de la puissance de l’informatique confidentielle pour protéger les données et permettre de nouveaux cas d’usage, tout en gardant un certain contrôle sur la pile logicielle et matérielle, et ainsi renforcer la confiance de…
-
Made by Smals Research – Croisement des données à caractère personnel dans le respect de la vie privée
En collaboration avec des universités de renommée internationale, Smals a travaillé sur un prototype visant à simplifier considérablement la pseudonymisation et le croisement des données personnelles à des fins secondaires grâce à la cryptographie avancée.
-
Performance des LLM : Analyse comparative entre le français et le néerlandais
Notre évaluation d’un agent conversationnel RAG a révélé un écart de performance entre le français et le néerlandais, soulignant un défi persistant dans l’utilisation des grands modèles de langage (LLM) multilingues. Cette différence de performance s’explique en partie par la disponibilité des ressources utilisées pour entraîner ces modèles, mais d’autres facteurs peuvent également entrer en jeu.
-
Rules as Code : leçons tirées d’une expérience
Que se passe-t-il lorsqu’on s’attaque à un projet de Rules As Code avec un EDI basé sur l’IA ?
-
Rules as Code
Interview met Joachim Ganseman van Smals Research over het omzetten van regels naar code: Rules as Code.
-
Confidentialité et évolutivité grâce à divulgation nulle de connaissance
Les preuves zero-knowledge contribuent à améliorer la confidentialité et l’évolutivité dans le contexte de la blockchain. De quoi s’agit-il, quels sont les défis et sont-elles déjà mises en œuvre ?
-
Sens, absurdité et utilité des LLM : méritent-ils ce battage médiatique ?
Nous avons probablement atteint le point culminant du battage médiatique autour de l’IA : d’un côté, l’IA suscite l’enthousiasme, de l’autre, elle commence déjà à créer la désillusion. On parle aussi de plus en plus d’une bulle sur le marché des grands acteurs technologiques. Mais quelle est réellement l’utilité des LLM à l’heure actuelle ? Pouvons-nous encore
-
Expériences avec la Crypto Policy as Code
La politique de cryptographie en tant que code ou Crypto Policy as Code (CPaC) est un principe très récent qui permet de respecter automatiquement les recommandations en matière de cryptographie. Cet article vise à concrétiser nos idées concernant la CPaC. Une représentation des politiques cryptographiques en JSON est proposée et utilisée à titre de base pour quelques expériences.
-
Garde-fous : délimitez votre IA
Les garde-fous contribuent à la sûreté et à la fiabilité des applications d’IA. Découvrez comment dans cet article.
Keywords:
analytics annexe_category Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Knowledge Graph Machine Learning methodology Mobile Natural Language Processing NLP Open Source PaaS Privacy Productivity quantum computing Security software design







