Croisement des données personnelles avec le service de pseudonymisation à l’aveugle d’eHealth

Le nouveau service de pseudonymisation d’eHealth offre des garanties de sécurité élevées et est actuellement utilisé pour protéger la vie privée des citoyens, notamment lors du stockage et du traitement des ordonnances électroniques. Ce service se prête en outre particulièrement bien au croisement et à la pseudonymisation de données à caractère personnel dans le cadre de projets de recherche. Le présent article expose la manière dont cela serait possible d’un point de vue conceptuel. Continue reading

Pourquoi une adresse (belge), c’est compliqué ?

On pense souvent que pour localiser un bâtiment (en Belgique, mais la situation de nos voisins est très similaire), on a besoin d’une adresse, composée d’un nom de rue (qui commence en français par “Rue …”, “Avenue …”, “Chaussée …”, ou qui termine en néerlandais par “…straat”, “… laan”, “… steenweg”, ou un préfixe/suffixe similaire). Il faut ensuite un numéro, pair d’un côté de la rue, impair de l’autre. Si on construit un bâtiment entre le “10” et le “12”, on le numérotera “10A”, et si le 10 est un immeuble avec plusieurs appartements, on les distinguera par “10 boite 1”, “10 boite 2”, etc (ou 10/1, 10/2…). Continue reading

L’IA défensive

Dans le dernier article de cette série, après quelques considérations générales, nous passons en revue des domaines de la cyber-défense tirant partie ou pouvant tirer parti de l’IA tels que le renseignement sur les cyber-attaques, la détection et l’identification de cyber-attaques, ou encore la réponse à des incidents de cybersécurité. Continue reading

Évaluation d’un système génératif de questions-réponses

Les frameworks d’évaluation des applications RAG permettent une évaluation systématique de la qualité des systèmes génératifs de questions-réponses. Ils permettent de mesurer différents aspects, tels que la capacité à récupérer des informations pertinentes (retrieval) et la qualité des réponses générées. Ces métriques sont essentielles pour comprendre les faiblesses d’un système RAG et apporter les ajustements nécessaires. Continue reading

Distribution quantique de clés – l’ultime ligne de défense quantique ?

Les ordinateurs quantiques risquent un jour d’être capables de casser la cryptographie moderne à clé publique. Outre la standardisation de nouveaux algorithmes cryptographiques résistants aux ordinateurs quantiques, la distribution quantique de clé (“Quantum Key Distribution” – QKD) est présentée comme une alternative encore plus sûre. Cet article examine de plus près cette technique. Continue reading