List of blog posts:
-
Defensieve AI
Posted on
by
In dit artikel bespreken we, na enkele algemene overwegingen, gebieden van cyberdefensie die baat hebben of zouden kunnen hebben bij AI, zoals intelligentie over cyberaanvallen, detectie en identificatie van cyberaanvallen en reactie op cybersecurity incidenten.
-
L’IA défensive
Posted on
by
Dans le dernier article de cette série, après quelques considérations générales, nous passons en revue des domaines de la cyber-défense tirant partie ou pouvant tirer parti de l’IA tels que le renseignement sur les cyber-attaques, la détection et l’identification de cyber-attaques, ou encore la réponse à des incidents de cybersécurité.
-
L’IA offensive
Posted on
by
Dans cet article, nous traiterons de l’utilisation de l’IA pour faciliter les attaques contre des systèmes informatiques. En particulier, nous détaillerons comment l’IA pourrait modifier ou modifie déjà plusieurs vecteurs d’attaques.
-
Offensieve AI
Posted on
by
In dit artikel kijken we naar het gebruik van AI om aanvallen op computersystemen te verge-makkelijken. We beschrijven in het bijzonder hoe AI verschillende aanvalsvectoren kan wijzi-gen of al wijzigt.
-
AI en cyberbeveiliging
Posted on
by
In dit artikel beschrijven we kort een aantal “kunstmatige intelligentie”-technieken die worden gebruikt in cyberbeveiliging.
-
L’IA en cybersécurité
Posted on
by
Dans cet article nous décrivons brièvement différentes techniques « d’intelligence artificielle » utilisées en cybersécurité.
-
Tools voor confidential computing
Posted on
by
In een vorig artikel gaven we een algemeen overzicht van TEE’s en het nut ervan. In dit artikel gaan we dieper in op hoe de belangrijkste commerciële implementaties werken.
-
Outils pour l’informatique confidentielle
Posted on
by
Dans un article précédent, nous avons présenté de manière générale ce qu’étaient les TEE et leur utilité. Dans cet article nous regardons plus en détail le fonctionnement des principales mises en œuvre commerciales.
-
Introduction à l’informatique confidentielle
Posted on
by
On considère généralement que les données peuvent être dans trois états. Celles stockées, par exemple sur un disque dur ou dans une base de données, sont dites « au repos », celles envoyées d’un ordinateur à un autre, par exemple via un réseau, sont « en mouvement, » et les données traitées par le microprocesseur sont « en cours d’utilisation
Keywords:
AI analytics artificial intelligence blockchain chatbot coding computational creativity cryptography Cybersecurity data quality Data Quality Tools development EDA Event gdpr GIS governance Graph Databases Knowledge Graph Machine Learning Master Data Management Natural Language Processing Open Source Privacy Privacy by design pseudonymisation quantum computing Security software design source code



