Research blog
-
Data-Centric Security Model : pistes de réflexion et conclusions
Lors des sessions d’information “Data Protection 2.0” du 21 et 28 juin 2016, j’ai eu l’occasion de présenter un nouveau concept très intéressant de la sécurité de l’information : le Data-Centric Security Model. Ce modèle est en réalité une nouvelle façon de protéger les données d’une organisation. Il diffère des habituelles défenses périphériques composées tant de murs physiques que de
-
Gedragsbiometrie als basis voor impliciete authenticatie?
We doen het meerdere malen per dag onbewust: een persoon herkennen. We doen dat niet alleen op basis van zijn of haar fysieke kenmerken, maar ook op basis van het gedrag van die persoon, zoals de manier van bewegen of de manier van praten. Een combinatie van dergelijke factoren samen doet ons telkens (onbewust) besluiten dat
-
Slides Infosession “Data Protection 2.0”, june 2016
Onze infosessie van 28 juni jl. heeft veel interesse opgewekt binnen de overheid. Circa 85 personen hebben de infosessie bijgewoond, en hebben hun tevredenheid te kennen gegeven via een hoge evaluatie van het event. Wij danken u voor uw aanwezigheid en interesse ! Velen onder u hebben gevraagd om over een elektronische kopie van de slides
-
Data Protection 2.0
Devenues reines des systèmes informatiques, les données sont le cœur de toute entreprise ou organisation. Elles sont rentrées, collectées, scannées, traitées, analysées, stockées, imprimées, transmises tous les jours, tout le temps. Bref, elles sont le pouvoir et bien souvent la chose la plus précieuse qu’une entreprise ou organisation possède. Et les données sont stockées dans
-
Event Driven Software Engineering
In computersoftware, en zeker in gedistribueerde systemen, zijn er gebeurtenissen (‘Events’) in overvloed. Wanneer men deze Events een centrale plaats geeft bij het ontwerpen, dan komt men in het domein van ‘Event Driven Software Engineering’ (EDSE), een discipline die onder andere de ‘Event Driven Architecture’ (EDA) omvat. In deze Research Note wordt getracht om het
-
Van N-tier naar MicroServices
Het opdelen van een applicatie in apart uitrolbare componenten is reeds lang een kwestie van relatief grote “tiers”. Van zuiver monolithische applicaties zijn we gedurende de voorbije decennia langzaamaan geëvolueerd, via 2-tier en 3-tier applicaties, naar N-tier. Tegenwoordig neemt deze evolutie extremere vormen aan: applicaties bestaan uit steeds meer en steeds kleinere componenten, die uiteindelijk
-
La problématique du “batch signing”
Dans le monde électronique actuel, il est difficile d’imaginer des transactions sécurisées où aucun adversaire ou attaquant ne vienne les perturber. Le scénario réaliste est le cas typique d’un message électronique envoyé entre un émetteur et un receveur. Ce message va passer par tout un tas de routeurs dont certains seront contrôlés par des personnes malintentionnées.
-
Update Cloud Security Evaluation Model
Smals Research heeft in samenwerking met de sectie Veiligheid een model ontwikkeld om de beveiliging van clouddiensten te evalueren. Hiermee kunnen de lidinstellingen, indien nodig met de gedeeltelijke steun van Smals, op gestructureerde en gestaafde wijze bepalen hoe ze welke gegevens moeten verwerken in de cloud. Voor meer uitleg en het model verwijzen wij naar
-
De wetten van de Onwaarschijnlijkheid
In vele toepassingen van data science is men op zoek naar “onverwachte patronen”, die kunnen wijzen op één of ander fenomeen. Om dit op een oordeelkundige manier te interpreteren kan men zich best beroepen op formele statistische methoden, zo deze van toepassing zijn. Gezond verstand (hopelijk) en intuïtie (onvermijdelijk) spelen ook vaak een belangrijke rol in
Keywords:
analytics Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Information management Machine Learning Managing IT costs methodology Mobile Natural Language Processing Open Source Privacy Productivity Security social software design software engineering standards






