Souveraineté numérique

Nous assistons une fois de plus à l’émergence de questions fondamentales d’indépendance, de sécurité et d’autonomie stratégique : la souveraineté numérique est tendance. Continue reading
Nous assistons une fois de plus à l’émergence de questions fondamentales d’indépendance, de sécurité et d’autonomie stratégique : la souveraineté numérique est tendance. Continue reading
Peut-on naviguer sur le web en toute tranquillité ? Quelqu’un peut-il voir discrètement ce qu’on fait et si oui, quelles peuvent en être les conséquences ? Dans un imaginaire relativement répandu, seules les forces de l’ordre peuvent nous observer, et tant que l’on ne fait rien de criminel, on n’a aucune raison de s’inquiéter. La réalité est cependant plus complexe que ça. Continue reading
L’expression de recommandations cryptographiques sous forme de code augmente l’automatisation, la compréhension et la maturité cryptographique. Continue reading
Est-il possible d’évaluer de manière automatique la présence de données sensibles classifiées ? Continue reading
La maîtrise de l’IA ou l’AI literacy en anglais est l’une des premières obligations de l’AI Act à être entrée en vigueur. Continue reading
Cette seconde partie est consacrée aux bases de données orientées graphe et aux graphes de connaissances. Continue reading
Cette première partie est consacrée aux graphes dans leur forme mathématique fondamentale. Continue reading
Dans cet article nous expliquons les avantages des étiquettes de confidentialité et examinons deux accords de normalisation afférents. Continue reading
Utiliser des données géographiques permet d’améliorer l’analyse de la qualité des données. Un exemple avec BeSt Address Continue reading
« Garbage in, garbage out » c’est la formule consacrée pour décrire l’impact des données sur les résultats des systèmes d’intelligence artificielle. Les applications d’IA génératives telles que les systèmes de questions-réponses ne dérogent pas à la règle. Les bases de connaissances sur lesquelles elles s’appuient pour générer des réponses doivent être alimentées par un pipeline d’ingestion dédié à ce type de données qui se présentent sous différentes formes, structurées et non structurées. Continue reading