Graphtechnologieën, de toepassingen ervan en tools: een overzicht (deel 2)

Dit tweede deel is gewijd aan graph databases en aan knowledge graphs, hun verschillen en tools. Continue reading
Dit tweede deel is gewijd aan graph databases en aan knowledge graphs, hun verschillen en tools. Continue reading
Dit eerste deel richt zich op graphs in hun fundamentele wiskundige vorm. Continue reading
Cette seconde partie est consacrée aux bases de données orientées graphe et aux graphes de connaissances. Continue reading
Cette première partie est consacrée aux graphes dans leur forme mathématique fondamentale. Continue reading
In dit artikel bespreken we, na enkele algemene overwegingen, gebieden van cyberdefensie die baat hebben of zouden kunnen hebben bij AI, zoals intelligentie over cyberaanvallen, detectie en identificatie van cyberaanvallen en reactie op cybersecurity incidenten. Continue reading
Dans le dernier article de cette série, après quelques considérations générales, nous passons en revue des domaines de la cyber-défense tirant partie ou pouvant tirer parti de l’IA tels que le renseignement sur les cyber-attaques, la détection et l’identification de cyber-attaques, ou encore la réponse à des incidents de cybersécurité. Continue reading
Dans cet article, nous traiterons de l’utilisation de l’IA pour faciliter les attaques contre des systèmes informatiques. En particulier, nous détaillerons comment l’IA pourrait modifier ou modifie déjà plusieurs vecteurs d’attaques. Continue reading
In dit artikel kijken we naar het gebruik van AI om aanvallen op computersystemen te verge-makkelijken. We beschrijven in het bijzonder hoe AI verschillende aanvalsvectoren kan wijzi-gen of al wijzigt. Continue reading
Dans cet article nous décrivons brièvement différentes techniques « d’intelligence artificielle » utilisées en cybersécurité. Continue reading
In dit artikel beschrijven we kort een aantal “kunstmatige intelligentie”-technieken die worden gebruikt in cyberbeveiliging. Continue reading