Rules as Code : leçons tirées d’une expérience Dans un article précédent, nous avons examiné Rules as Code, une approche visant à réduire l’écart entre les réglementat…
La directive NIS2 dans le secteur public : plus qu’une simple liste Que signifie NIS2 pour le secteur public ? La législation demande aux organisations d’aborder la sécurité de l’informati…
Le projet DC4EU teste le portefeuille d’identité numérique au-delà des frontières Le projet DC4EU, récemment achevé, a examiné comment le portefeuille d’identité numérique et les « justificatifs vérifia…
Expériences avec la Crypto Policy as Code La politique de cryptographie en tant que code ou Crypto Policy as Code (CPaC) est un principe très récent qui permet de…
Vers une conformité automatique des recommandations cryptographiques La cryptographie est essentielle dans notre société, notamment pour sécuriser les communications sensibles et les transa…
Le RAG en pratique : de la promesse à la réalité L’IA générative s’est imposée en peu de temps comme un outil incontournable dans de nombreuses entreprises. Mais que se…
Sens, absurdité et utilité des LLM : méritent-ils ce battage médiatique ? Nous avons probablement atteint le point culminant du battage médiatique autour de l’IA : d’un côté, l’IA suscite l’enth…
Le dark web : menace ou opportunité pour le secteur public ? Le dark web est connu comme un lieu d’échange pour les activités criminelles. Cependant, le secteur public ne doit pas d…
De junior à senior : pourquoi vous pouvez (et devez) être strict avec les agents d’IA Les agents d’IA peuvent résoudre des problèmes plus complexes, mais c’est précisément ce qui les rend plus sensibles aux…
L’IA pour améliorer la sécurité du code ? Partie 2 : détection de vulnérabilités Cet article fait suite à une première partie qui s’est penchée sur la sécurité du…
L’IA pour améliorer la sécurité du code ? Partie 1 : sécurité du code généré La communication intense autour de l’intelligence artificielle générative (IAGén) et…
Écrire ou contrôler du code ? « Restez expert dans ce que vous demandez à l’IA de faire » L’IA transforme radicalement le travail des développeurs. Mais ceux qui pensent que ChatGPT et Copilot rendent le progra…
Expériences pratiques avec l’évaluation automatique de la RAG De nombreuses organisations expérimentent actuellement l’IA générative. Dans ce cadre, elles utilisent souvent des appli…
L’AI Act dans le secteur public : un exercice d’équilibre délicat Que signifie l’AI Act pour le secteur public ? La législation peut stimuler la confiance en l’IA, mais marche sur une co…
Ethique et intelligence artificielle : comment mesurer et corriger un biais ? Tandis que l’intelligence artificielle et le machine learning jouent un rôle croissant dans la société humaine pour sout…
HTTPS, Incognito, VPN, Tor… de quoi ça nous protège ? Dans notre dernier article (voir aussi), nous avons vu ce que l’adresse IP, les cookies ou du code Javascript, voire les…
L’Europe a-t-elle besoin de son propre cloud ? La souveraineté des données est à la mode, mais que signifie-t-elle exactement ? Dans quelle mesure les solutions des hy…
L’une flexibilité n’est pas l’autre : peut-on être lié à un fournisseur (cloud) ? Le cloud est presque synonyme de flexibilité, bien qu’une flexibilité ne soit pas l’autre. Avant de vous en rendre compt…
Le cloud comme eau courante : est-ce vraiment aussi simple qu’il y paraît ? La transition vers le cloud est-elle vraiment aussi simple qu’on le pense ? Ou le risque de complexité est-il bien réel…
“Vibe Coding” avec les IDE agentiques Avez-vous déjà entendu parler du “Vibe Coding” ? Il s’agit de programmer sans avoir à taper le code source. Un outil d’I…
Cryptographie à l’ère (post-)quantique : guépard rapide ou paresseux lent ? Les ordinateurs quantiques sont une menace potentielle pour la cryptographie traditionnelle. La cryptographie doit s’ada…
AI agents: avantages, défis et cas d’utilisation Les agents IA ont le vent en poupe. Mais que sont-ils exactement ? Que peuvent-ils nous apporter et à quoi devons-nous f…
Quelles traces laisse-t-on sur Internet ? Peut-on naviguer sur le web en toute tranquillité ? Quelqu’un peut-il voir discrètement ce qu’on fait et si oui, quelles…
Souveraineté numérique Les services numériques doivent non seulement être rentables, mais également robustes : ils doivent continuer à fonction…
Tout le monde expert en IA ? Les nouvelles technologies créent de nouvelles attentes L’IA engendre-t-elle l’égalité ou l’inégalité sur le lieu de travail ? Cinq experts en IA se penchent sur cette question…
Des agents à votre thermostat : l’IA ne se laisse pas classer dans une seule catégorie Copilotes, agents d’IA, etc. : l’intelligence artificielle se manifeste aujourd’hui sous de nombreuses formes et apparen…
La Commission européenne lance un catalogue central pour les logiciels open source La Commission européenne a lancé le Catalogue de Solutions Open Source de l’UE. Via cette base de données centrale, les…
Jetez Oracle : vaut-il mieux utiliser une base de données open source ? Ouvert ou fermé ? C’est une question décisive lors du choix d’un système de gestion de base de données. Lors de l’Open f…
PII Filtering – par ******* habitant ***** Avec la popularité des applications d’IA dotées d’une interface conversationnelle, un “vieux casse-tête” refait surface …
Comment préparer la migration vers la cryptographie post-quantique ? La cryptographie est la science qui applique des principes mathématiques en vue de sécuriser les données. Elle est indis…
Code hérité: meilleures pratiques & IA Dans le monde en perpétuelle évolution du développement logiciel, le code hérité est un sujet souvent abordé, mais final…
Dans quelle mesure les logiciels libres sont-ils sûrs alors que les gens s’y fient de plus en plus ? L’open source est une aubaine pour les développeurs, mais parfois aussi une malédiction. Quel est le degré de sécurité d…
Titres numériques vérifiables : l’avenir numérique des certificats et de l’identité Cette contribution a été soumise par Fabien A. P. Petitcolas de Smals. En raison de la perspective pertinente et de l’ac…
Comment les pseudonymes protègent-ils davantage les données personnelles ? Smals a développé trois techniques permettant de protéger les données sensibles des citoyens à l’aide de pseudonymes. Da…
Pourquoi une adresse (belge), c’est compliqué ? À quel point une adresse belge est-elle compliquée ? Pas très compliqué, jusqu’à ce que tu creuses et découvres le cauch…
Croisement des données personnelles avec le service de pseudonymisation à l’aveugle d’eHealth Le nouveau service de pseudonymisation d’eHealth offre des garanties de sécurité élevées. Il est actuellement utilisé po…
Premier tour d’horizon de l’AI Act Note : il s’agit d’un article de vulgarisation consacré à une réglementation future, basé sur la publication officielle…
Smals promeut la réutilisation des blocs informatiques dans les services publics grâce à une plateforme améliorée Le catalogue en ligne contient plus de 100 composants réutilisables. Il s’agit principalement d’API autonomes, mais vous…