Quelles traces laisse-t-on sur Internet ?

La navigation web n’est jamais totalement privée. Notre activité en ligne peut être suivie discrètement, avec des conséquences considérables… Continue reading

La navigation web n’est jamais totalement privée. Notre activité en ligne peut être suivie discrètement, avec des conséquences considérables… Continue reading

L’expression de recommandations cryptographiques sous forme de code augmente l’automatisation, la compréhension et la maturité cryptographique. Continue reading

Est-il possible d’évaluer de manière automatique la présence de données sensibles classifiées ? Continue reading

La maîtrise de l’IA ou l’AI literacy en anglais est l’une des premières obligations de l’AI Act à être entrée en vigueur. Continue reading

Cette seconde partie est consacrée aux bases de données orientées graphe et aux graphes de connaissances. Continue reading

Cette première partie est consacrée aux graphes dans leur forme mathématique fondamentale. Continue reading

Dans cet article nous expliquons les avantages des étiquettes de confidentialité et examinons deux accords de normalisation afférents. Continue reading

Utiliser des données géographiques permet d’améliorer l’analyse de la qualité des données. Un exemple avec BeSt Address Continue reading

« Garbage in, garbage out » c’est la formule consacrée pour décrire l’impact des données sur les résultats des systèmes d’intelligence artificielle. Les applications d’IA génératives telles que les systèmes de questions-réponses ne dérogent pas à la règle. Les bases de connaissances sur lesquelles elles s’appuient pour générer des réponses doivent être alimentées par un pipeline d’ingestion dédié à ce type de données qui se présentent sous différentes formes, structurées et non structurées. Continue reading

La cryptographie est indispensable dans notre société actuelle. Les algorithmes cryptographiques qui étaient autrefois considérés comme extrêmement sûrs sont aujourd’hui totalement inadaptés. Il faudra un jour, par exemple avec l’avènement probable de puissants ordinateurs quantiques, s’affranchir progressivement ou très rapidement des méthodes cryptographiques qui sont la norme aujourd’hui. Cet article examine les préparatifs que nous pouvons faire à cette fin. Continue reading