La solution Open Source Shapash développée par la MAIF, a pour ambition de rendre le recours aux algorithmes plus transparent et de contribuer ainsi à une utilisation éthique de la data. Retrouvez-nous le 15 juin à 12h30 pour un temps d'échange autour de cette solution et de l'intérêt de travailler à rendre nos algorithmes explicables et compréhensibles par tous.
En partant des codes de la conversation du monde réel et en cherchant à comprendre sa dynamique, nous intégrerons petit à petit les contraintes liées aux interfaces vocales ou graphiques pour essayer d’imaginer une bonne expérience de conversation humain/machine.
Dans le domaine de la cybersécurité, il est devenu primordial d'anticiper les attaques. Nous présenterons une démarche pour extraire des données opensources des graphes de relation entre les IP et AS mondiaux et le calcul des sauts topologiques de ces graphes pour détecter des évènements à venir qui peuvent concourir à une attaque ou une préparation à une attaque.
La solution Open Source Shapash développée par la MAIF, a pour ambition de rendre le recours aux algorithmes plus transparent et de contribuer ainsi à une utilisation éthique de la data. Retrouvez-nous le 15 juin à 12h30 pour un temps d'échange autour de cette solution et de l'intérêt de travailler à rendre nos algorithmes explicables et compréhensibles par tous.
En partant des codes de la conversation du monde réel et en cherchant à comprendre sa dynamique, nous intégrerons petit à petit les contraintes liées aux interfaces vocales ou graphiques pour essayer d’imaginer une bonne expérience de conversation humain/machine.
Dans le domaine de la cybersécurité, il est devenu primordial d'anticiper les attaques. Nous présenterons une démarche pour extraire des données opensources des graphes de relation entre les IP et AS mondiaux et le calcul des sauts topologiques de ces graphes pour détecter des évènements à venir qui peuvent concourir à une attaque ou une préparation à une attaque.
Dans le domaine de la cybersécurité, il est devenu primordial d'anticiper les attaques. Nous présenterons une démarche pour extraire des données opensources des graphes de relation entre les IP et AS mondiaux et le calcul des sauts topologiques de ces graphes pour détecter des évènements à venir qui peuvent concourir à une attaque ou une préparation à une attaque.
En partant des codes de la conversation du monde réel et en cherchant à comprendre sa dynamique, nous intégrerons petit à petit les contraintes liées aux interfaces vocales ou graphiques pour essayer d’imaginer une bonne expérience de conversation humain/machine.