Research blog
-
Caractéristiques d’un document archivé (record)
Nous avons précédemment exposé la différence entre le stockage et l’archivage. Pour approfondir la question de l’archivage, il nous semble intéressant de regarder quelles sont les caractéristiques attendues d’un document archivé (voir notamment ISO 15489-1:2001 § 7.2 et le projet InterPares).
-
L’exploitation des fichiers de logs : la solution Splunk
Ce blog a été réalisé avec la participation de X. Zébier, Enterprise Architect. L’exploitation des logs est une tâche difficile et souvent mal outillée. Les logs sont indispensables en cas de problème en production. Leur remise en cause n’est évidemment pas de mise. Mais il faut réfléchir à des moyens plus efficaces pour leur exploitation.
-
La valeur du SI (Système d’Information)
Parler de la valeur du SI c’est aborder la question de la valorisation de l’un des plus gros actifs immatériels de nos organisations. De nombreuses approches existent, chacune avec sa propre perception de la valeur.
-
Threshold Encryption (NL)
Dit document stelt het concept threshold encryption voor. Na een algemene omschrijving wordt uitgelegd hoe en waarom threshold encryption gebruikt wordt in de architectuur die de sectie Onderzoek van Smals voorgesteld heeft in het kader van het project “Kluis”. Tot slot worden enkele voorbeelden gegeven van bestaande toepassingen die gebruik maken van threshold encryption.
-
Threshold Encryption (FR)
Ce document présente le concept de threshold encryption, d’abord de manière générale, puis motive et décrit la manière dont il est utilisé dans l’architecture proposée par la section Recherches de Smals dans le cadre d’un projet nommé « Kluis ». Il termine par quelques exemples d’applications existantes qui utilisent threshold encryption.
-
Gestion des certificats digitaux et méthodes alternatives de chiffrement
La cryptographie à clé publique offre un ensemble de techniques puissantes pour sécuriser des informations ; ces techniques sont utilisées dans de nombreuses applications et permettent notamment de chiffrer des messages, de signer numériquement des documents ou encore de vérifier l’identité d’individus. Cependant, ces techniques comportent des contraintes, aussi bien pour les utilisateurs et les
-
LastPass 1.73 – Manage all your online passwords and log in with one click
Manage all your online passwords and log in with one click
-
Egoless Programming
Misschien is het mijn grootvader die reeds lang geleden de belangrijkste regel in software development onthulde: over het huwelijk verkondigde hij namelijk steevast, “Een mens is niet gemaakt om alleen te leven, en vanaf twee maakt ge ruzie“. Of, het gezond omgaan met conflicten maakt een wezenlijk deel uit van elke relatie. Deze les geldt
Keywords:
analytics Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Information management Machine Learning Managing IT costs methodology Mobile Natural Language Processing Open Source Privacy Productivity Security social software design software engineering standards