Blog post
-
Data-Centric Security Model : pistes de réflexion et conclusions
Lors des sessions d’information “Data Protection 2.0” du 21 et 28 juin 2016, j’ai eu l’occasion de présenter un nouveau concept très intéressant de la sécurité de l’information : le Data-Centric Security Model. Ce modèle est en réalité une nouvelle façon de protéger les données d’une organisation. Il diffère des habituelles défenses périphériques composées tant de murs physiques que de
-
Gedragsbiometrie als basis voor impliciete authenticatie?
We doen het meerdere malen per dag onbewust: een persoon herkennen. We doen dat niet alleen op basis van zijn of haar fysieke kenmerken, maar ook op basis van het gedrag van die persoon, zoals de manier van bewegen of de manier van praten. Een combinatie van dergelijke factoren samen doet ons telkens (onbewust) besluiten dat
-
Van N-tier naar MicroServices
Het opdelen van een applicatie in apart uitrolbare componenten is reeds lang een kwestie van relatief grote “tiers”. Van zuiver monolithische applicaties zijn we gedurende de voorbije decennia langzaamaan geëvolueerd, via 2-tier en 3-tier applicaties, naar N-tier. Tegenwoordig neemt deze evolutie extremere vormen aan: applicaties bestaan uit steeds meer en steeds kleinere componenten, die uiteindelijk
-
La problématique du “batch signing”
Dans le monde électronique actuel, il est difficile d’imaginer des transactions sécurisées où aucun adversaire ou attaquant ne vienne les perturber. Le scénario réaliste est le cas typique d’un message électronique envoyé entre un émetteur et un receveur. Ce message va passer par tout un tas de routeurs dont certains seront contrôlés par des personnes malintentionnées.
-
De wetten van de Onwaarschijnlijkheid
In vele toepassingen van data science is men op zoek naar “onverwachte patronen”, die kunnen wijzen op één of ander fenomeen. Om dit op een oordeelkundige manier te interpreteren kan men zich best beroepen op formele statistische methoden, zo deze van toepassing zijn. Gezond verstand (hopelijk) en intuïtie (onvermijdelijk) spelen ook vaak een belangrijke rol in
-
Rencontre « Data quality » FNRS-ULB-Smals le 11/05/2016 à l’Université Libre de Bruxelles
Téléchargez les slides d’Isabelle Boydens (1 MB) et d’Anthony Cleve (30 MB). ————————————————————————————————— La prochaine réunion du groupe de contact FNRS « Analyse critique et amélioration de la qualité de l’information numérique » se tiendra le mercredi 11 mai 2016 à 14h00 à l’Université Libre de Bruxelles (auditoire AY 2 108, bâtiment A campus du Solbosch). Nous aborderons cette année le
-
Data Centric IT met REST
Over REST hebben we het al vaak gehad op deze blog, maar zelden hebben we het gehad over het ware voordeel van dit acroniem: meer nog dan een technologie, is het een architecturaal principe voor het web en voor samenwerkende computersystemen: één dat de data centraal stelt.
-
Keyless Signature Infrastructure (KSI) – Een alternatief op PKI voor digitale handtekeningen?
Een public key infrastructure, of kortweg PKI, wordt algemeen gezien als de enige manier om digitale handtekeningen te plaatsen. Toch heeft Estland al acht jaar een alternatief dat luistert naar de naam Keyless Signature Infrastructure, of kortweg KSI. Hoe werkt het en wat zijn de voor- en nadelen? We beginnen dit artikel met de voorwaarden
-
Elektronische handtekening: opportuniteiten en hinderpalen
Inleiding Al een hele tijd beschikt elke Belg over de mogelijkheid om een elektronische handtekening te zetten op basis van de eID. Die handtekening heeft dezelfde waarde als een handgeschreven handtekening, maar heeft een aantal voordelen. Zo zijn elektronisch getekende documenten gemakkelijker te distribueren; ze moeten niet geprint, gekopieerd, gescand en met de post verstuurd worden.
Keywords:
analytics Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Information management Machine Learning Managing IT costs methodology Mobile Natural Language Processing Open Source Privacy Productivity Security social software design software engineering standards









