Research blog

  • Un fraudeur ne fraude jamais seul

    Un fraudeur ne fraude jamais seul

    Posted on

    by

    in

    Depuis toujours, certains essayent d’obtenir davantage que ce que la société veut leur accorder. Et depuis tout aussi longtemps, la société met un certain nombre de moyens en place pour prévenir ces abus. Aujourd’hui, la fraude occupe des équipes entières dans toutes les grandes banques, les assurances ou les institutions publiques et services de police et

    Continue reading→


  • Data-Centric Security Model : pistes de réflexion et conclusions

    Data-Centric Security Model : pistes de réflexion et conclusions

    Posted on

    by

    in

    Lors des sessions d’information “Data Protection 2.0” du 21 et 28 juin 2016, j’ai eu l’occasion de présenter un nouveau concept très intéressant de la sécurité de l’information : le Data-Centric Security Model. Ce modèle est en réalité une nouvelle façon de protéger les données d’une organisation. Il diffère des habituelles défenses périphériques composées tant de murs physiques que de

    Continue reading→


  • Gedragsbiometrie als basis voor impliciete authenticatie?

    Gedragsbiometrie als basis voor impliciete authenticatie?

    Posted on

    by

    in

    We doen het meerdere malen per dag onbewust: een persoon herkennen. We doen dat niet alleen op basis van zijn of haar fysieke kenmerken, maar ook op basis van het gedrag van die persoon, zoals de manier van bewegen of de manier van praten. Een combinatie van dergelijke factoren samen doet ons telkens (onbewust) besluiten dat

    Continue reading→


  • Slides Infosession “Data Protection 2.0”, june 2016

    Slides Infosession “Data Protection 2.0”, june 2016

    Posted on

    by

    in

    Onze infosessie van 28 juni jl. heeft veel interesse opgewekt binnen de overheid. Circa 85 personen hebben de infosessie bijgewoond, en hebben hun tevredenheid te kennen gegeven via een hoge evaluatie van het event.  Wij danken u voor uw aanwezigheid en interesse ! Velen onder u hebben gevraagd om over een elektronische kopie van de slides

    Continue reading→


  • Data Protection 2.0

    Data Protection 2.0

    Posted on

    by

    in

    Devenues reines des systèmes informatiques, les données sont le cœur de toute entreprise ou organisation. Elles sont rentrées, collectées, scannées, traitées, analysées, stockées, imprimées, transmises tous les jours, tout le temps. Bref, elles sont le pouvoir et bien souvent la chose la plus précieuse qu’une entreprise ou organisation possède. Et les données sont stockées dans

    Continue reading→


  • Event Driven Software Engineering

    Event Driven Software Engineering

    Posted on

    by

    in

    In computersoftware, en zeker in gedistribueerde systemen, zijn er gebeurtenissen (‘Events’) in overvloed. Wanneer men deze Events een centrale plaats geeft bij het ontwerpen, dan komt men in het domein van ‘Event Driven Software Engineering’ (EDSE), een discipline die onder andere de ‘Event Driven Architecture’ (EDA) omvat. In deze Research Note wordt getracht om het

    Continue reading→


  • Van N-tier naar MicroServices

    Van N-tier naar MicroServices

    Posted on

    by

    in

    Het opdelen van een applicatie in apart uitrolbare componenten is reeds lang een kwestie van relatief grote “tiers”. Van zuiver monolithische applicaties zijn we gedurende de voorbije decennia langzaamaan geëvolueerd, via 2-tier en 3-tier applicaties, naar N-tier. Tegenwoordig neemt deze evolutie extremere vormen aan: applicaties bestaan uit steeds meer en steeds kleinere componenten, die uiteindelijk

    Continue reading→


  • La problématique du “batch signing”

    La problématique du “batch signing”

    Posted on

    by

    in

    Dans le monde électronique actuel, il est difficile d’imaginer des transactions sécurisées où aucun adversaire ou attaquant ne vienne les perturber. Le scénario réaliste est le cas typique d’un message électronique envoyé entre un émetteur et un receveur. Ce message va passer par tout un tas de routeurs dont certains seront contrôlés par des personnes malintentionnées.

    Continue reading→


  • Update Cloud Security Evaluation Model

    Update Cloud Security Evaluation Model

    Posted on

    by

    in

    Smals Research heeft in samenwerking met de sectie Veiligheid een model ontwikkeld om de beveiliging van clouddiensten te evalueren. Hiermee kunnen de lidinstellingen, indien nodig met de gedeeltelijke steun van Smals, op gestructureerde en gestaafde wijze bepalen hoe ze welke gegevens moeten verwerken in de cloud. Voor meer uitleg en het model verwijzen wij naar

    Continue reading→


  • De wetten van de Onwaarschijnlijkheid

    De wetten van de Onwaarschijnlijkheid

    Posted on

    by

    in

    In vele toepassingen van data science is men op zoek naar “onverwachte patronen”, die kunnen wijzen op één of ander fenomeen. Om dit op een oordeelkundige manier te interpreteren kan men zich best beroepen op formele statistische methoden, zo deze van toepassing zijn. Gezond verstand (hopelijk) en intuïtie (onvermijdelijk) spelen ook vaak  een belangrijke rol in

    Continue reading→