List documents:
List of blog posts:
-
L’IA pour améliorer la sécurité du code ? (Partie 2 : détection de vulnérabilités)
Posted on
by
L’IAGén peut-elle aider à détecter des vulnérabilités dans du code existant ?
-
AI om de veiligheid van code te verbeteren? (Deel 2: opsporing van kwetsbaarheden)
Posted on
by
Kan GenAI helpen bij het opsporen van kwetsbaarheden in bestaande code?
-
L’IA pour améliorer la sécurité du code ? (Partie 1 : sécurité du code généré)
Posted on
by
L’IAGén permet-elle d’écrire du code informatique plus sécurisé ?
-
AI om de veiligheid van de code te verbeteren? (Deel 1: veiligheid van de gegenereerde code)
Posted on
by
Kan GenAI worden gebruikt om veiligere computercode te schrijven?
-
Opsporing en labeling van gevoelige gegevens
Posted on
by
Is het mogelijk om automatisch de aanwezigheid van geclassificeerde gevoelige gegevens te beoordelen?
-
Détection et étiquetage de données sensibles
Posted on
by
Est-il possible d’évaluer de manière automatique la présence de données sensibles classifiées ?
-
Étiquettes de confidentialité pour mieux protéger les données sensibles
Posted on
by
Dans cet article nous expliquons les avantages des étiquettes de confidentialité et examinons deux accords de normalisation afférents.
-
Vertrouwelijkheidslabels om gevoelige gegevens beter te beschermen
Posted on
by
In dit artikel leggen we de voordelen van vertrouwelijkheidslabels uit en bekijken we twee gerelateerde standaardisatieovereenkomsten.
-
Titres numériques vérifiables
Posted on
by
Dans cet article nous expliquons la notion de titres numériques vérifiables utilisés par le portefeuille européen d’identité numérique.
-
“Verifiable credentials”
Posted on
by
Dit artikel legt het concept uit van “verifiable credentials” die gebruikt worden door de European Digital Identity Wallet.
Keywords:
AI analytics artificial intelligence blockchain chatbot coding computational creativity cryptography Cybersecurity data quality Data Quality Tools development EDA Event gdpr GIS governance Graph Databases Knowledge Graph Machine Learning Master Data Management Natural Language Processing Open Source Privacy Privacy by design pseudonymisation quantum computing Security software design source code





