[FR]
-
Titres numériques vérifiables
Dans cet article nous expliquons la notion de titres numériques vérifiables utilisés par le portefeuille européen d’identité numérique.
-
Croisement des données personnelles avec le service de pseudonymisation à l’aveugle d’eHealth
Le nouveau service de pseudonymisation d’eHealth offre des garanties de sécurité élevées et est actuellement utilisé pour protéger la vie privée des citoyens, notamment lors du stockage et du traitement des ordonnances électroniques. Ce service se prête en outre particulièrement bien au croisement et à la pseudonymisation de données à caractère personnel dans le cadre de projets de recherche. Le…
-
Pourquoi une adresse (belge), c’est compliqué ?
On pense souvent que pour localiser un bâtiment (en Belgique, mais la situation de nos voisins est très similaire), on a besoin d’une adresse, composée d’un nom de rue (qui commence en français par “Rue …”, “Avenue …”, “Chaussée …”, ou qui termine en néerlandais par “…straat”, “… laan”, “… steenweg”, ou un préfixe/suffixe similaire). Il faut ensuite un numéro,…
-
Premier tour d’horizon de l’AI Act
Nous vous en disons plus sur l’AI Act européen, dernière pierre angulaire d’une série d’initiatives législatives à grande échelle destinées à réglementer l’économie numérique en Europe.
-
De meilleurs résultats de recherche grâce aux bases de données vectorielles
Dans le monde de l’IA, les bases de données vectorielles sont devenues un outil important. Elles nous permettent de stocker et de fouiller efficacement de grandes quantités de données, fonction essentielle pour de nombreuses applications.
-
« Smart pseudonymisation » – Webinar by Smals Research (june 6, 2024)
Slides and recording of our webinar are available!
-
L’IA défensive
Dans le dernier article de cette série, après quelques considérations générales, nous passons en revue des domaines de la cyber-défense tirant partie ou pouvant tirer parti de l’IA tels que le renseignement sur les cyber-attaques, la détection et l’identification de cyber-attaques, ou encore la réponse à des incidents de cybersécurité.
-
bePelias, un géocodeur local basé sur BeSt Address
Le géocodage est l’opération qui permet de transformer une adresse postale textuelle (“av. Fonsny 20, 1060 Bruxelles”) en une version décomposée et standardisée, associée à une localisation géographique
-
Évaluation d’un système génératif de questions-réponses
Les frameworks d’évaluation des applications RAG permettent une évaluation systématique de la qualité des systèmes génératifs de questions-réponses. Ils permettent de mesurer différents aspects, tels que la capacité à récupérer des informations pertinentes (retrieval) et la qualité des réponses générées. Ces métriques sont essentielles pour comprendre les faiblesses d’un système RAG et apporter les ajustements nécessaires.
-
Distribution quantique de clés – l’ultime ligne de défense quantique ?
Les ordinateurs quantiques risquent un jour d’être capables de casser la cryptographie moderne à clé publique. Outre la standardisation de nouveaux algorithmes cryptographiques résistants aux ordinateurs quantiques, la distribution quantique de clé (“Quantum Key Distribution” – QKD) est présentée comme une alternative encore plus sûre. Cet article examine de plus près cette technique.
Keywords:
analytics annexe_category Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Knowledge Graph Machine Learning methodology Mobile Natural Language Processing NLP Open Source PaaS Privacy Productivity quantum computing Security software design









