Research blog

  • Convergence, une alternative viable aux Autorités de Certification ?

    Convergence, une alternative viable aux Autorités de Certification ?

    Posted on

    by

    in

    TLS est un protocole de cryptographie standardisé par l’IETF et utilisé pour sécuriser des communications sur internet. Son utilisation sur le web est largement répandue. Par abus de langage, on l’appelle SSL, qui est en fait le nom de son prédécesseur. Un navigateur doit, pour pouvoir établir une connexion SSL avec un serveur web, obtenir

    Continue reading→


  • Oui, le SAAS est une tendance lourde.

    Posted on

    by

    in

    La multiplication des applications bureautiques en mode SAAS, dans le cadre du travail collaboratif en tous les cas, m’apparaît comme un indice tangible du succès de plus en plus affirmé de ce nouveau paradigme informatique (j’avoue avoir encore quelquefois un peu difficile à me convaincre définitivement que le SAAS est une évolution inéluctable). Ainsi ce

    Continue reading→


  • NoSQL – Hype ou Innovation

    NoSQL – Hype ou Innovation

    Posted on

    by

    in

    Al verschillende decennia domineert het relationele model de wereld van de databases. En hoewel informatici de relationele databases zeer goed beheersen, heeft de opkomst van het Web 2.0 aangetoond dat die databases toch ook hun grenzen hebben. Soms bleken zij zelfs niet bruikbaar voor bepaalde taken waardoor grote spelers op het web zoals Amazon, Facebook

    Continue reading→


  • Click.to – Copy, and Click just once to Use in your Favourite Apps

    Click.to – Copy, and Click just once to Use in your Favourite Apps

    Posted on

    by

    in

    Click.to is een kleine applicatie voor Windows die je toelaat om met één muisklik een stukje tekst dat je net hebt gekopieerd, te googlen, in een nieuw tekstbestand te plakken, te twitteren, of nog tal van andere zaken. Click.to est une petite application pour Windows qui vous permet, en un seul clic, de saisir dans

    Continue reading→


  • SHA-3 : A la recherche de la nouvelle fonction de hachage cryptographique standard

    SHA-3 : A la recherche de la nouvelle fonction de hachage cryptographique standard

    Posted on

    by

    in

    Une fonction de hachage cryptographique est une fonction qui calcule une empreinte de taille fixe (par exemple, 160 bits soit 20 octets dans le cas de SHA-1) à partir d’un message de taille variable. Une bonne fonction de hachage doit avoir certaines propriétés. Citons par exemple la résistance aux collisions : étant donnée une fonction de

    Continue reading→


  • Is LDAP dood?

    Is LDAP dood?

    Posted on

    by

    in

    Op 10 en 11 oktober vond er een LDAP conferentie plaats in Heidelberg. Het evenement trok een 60-tal deelnemers met vertegenwoordigers van de belangrijkste open source LDAP-implementaties (OpenLDAP, OpenDJ, ApacheDS) en mensen die aan de basis lagen van de LDAP-specificaties. Jammer genoeg waren de grote commerciële spelers, zoals Microsoft en Oracle niet aanwezig. Een kleinere

    Continue reading→


  • Scanning : force probante et valeur probante

    Posted on

    by

    in

    Lorsqu’on parle d’archivage, il n’est pas rare de confondre force probante et valeur probante. Il est évident que ces mots se réfèrent tous deux à la valeur juridique d’un document mais il existe une différence significative entre les deux. Cette différence est importante pour comprendre le traitement qui peut être appliqué aux documents papiers, une

    Continue reading→


  • Préservation numérique

    Posted on

    by

    in

    Archivage – préservation numérique (digital preservation en UK) : quelle différence ? Aucune puisque l’archivage consiste à « assurer la préservation pendant un certain laps de temps avec toute la sécurité requise » (voir notre post précédent). La préservation est inhérente à l’archivage puisque archiver une information sans veiller à sa préservation n’a pas de sens. Toutefois, dans la

    Continue reading→


  • Lookout 6.4. – Mobile security

    Lookout 6.4. – Mobile security

    Posted on

    by

    in

    Lookout biedt een aantal interessante security features voor mobiele toestellen, en dit op volgende vlakken: beveiliging tegen virussen, malware en spyware, back-up van de data, hulp bij verlies/diefstal van het device. Lookout offre plusieurs éléments de sécurité intéressants pour les appareils mobiles, et ce sur les plans suivants : protection contre les virus, malware et spyware,

    Continue reading→


  • Open source governance met Fossology

    Open source governance met Fossology

    Posted on

    by

    in

    Softwareprojecten steunen in de meeste gevallen op softwarebibliotheken van derden. Denk maar aan de vele jars die Java-programmeurs tot hun beschikking hebben om software te schrijven. Die softwarebibliotheken zijn onderhevig aan een licentie. De licenties op bibliotheken met de meeste impact op de geproduceerde software zijn copyleft licenties zoals GPL. Die verplichten dat de geproduceerde

    Continue reading→