Blog post


  • Elliptic Curve Cryptography for dummies 1: introduction

    Elliptic Curve Cryptography for dummies 1: introduction

    Posted on

    by

    in

    La cryptographie sur courbes elliptiques, ou Elliptic Curve Cryptography (ECC) en anglais, est un des plus puissants types de cryptographie utilisée aujourd’hui. On retrouve cette technologie dans de nombreux exemples du quotidien, tels que dans le protocole HTTPS d’un grand nombre de sites web ou dans certaines cartes d’identité (p.ex. pour la méthode de signature

    Continue reading→


  • De Mobiele Burger – Consument en leverancier van data

    De Mobiele Burger – Consument en leverancier van data

    Posted on

    by

    in

    Overheden trachten meer en meer de burger te betrekken bij het creëren van maatschappelijke meerwaarde. Dit heet dan citizen engagement, of burgerparticipatie in het Nederlands. Burgers hebben inderdaad een aantal voordelen t.o.v. de overheid: ze zijn flexibeler, met meer en kunnen soms zeer creatief uit de hoek komen. In combinatie met technologische evoluties ontstaan er

    Continue reading→


  • Comment Facebook sait où vous allez, en vrai comme sur le net

    Comment Facebook sait où vous allez, en vrai comme sur le net

    Posted on

    by

    in

    Facebook traîne la réputation un peu sulfureuse de savoir beaucoup de choses à propos de ses utilisateurs, voire même de tout internaute, même s’il n’en est pas membre. Quelques articles précédents en font état (1, 2, 3). Nous allons présenter ici deux techniques utilisées par Facebook (et bien d’autres) leur permettant d’une part de (souvent) savoir

    Continue reading→


  • Le business analyst : un rôle à ne pas sous-estimer

    Le business analyst : un rôle à ne pas sous-estimer

    Posted on

    by

    in

    Si la nécessité de la fonction d’analyste fonctionnel (functional analyst) est universellement reconnue dans la sphère IT, la fonction de business analyst est plus méconnue et la distinction entre les deux fonctions souvent mal comprise. Je vais tenter ici de la clarifier. Bien entendu, dans le cadre d’un blog, je ne peux que survoler le sujet. La vision dégagée

    Continue reading→


  • I’m dreaming of a digital Xmas

    I’m dreaming of a digital Xmas

    Posted on

    by

    in

    Pour clôturer 2014 en beauté, une fois n’est pas coutume, Smals Research a interviewé un invité de marque auquel on ne peut pas échapper durant ces fêtes de fin d’année : le Père Noël. Smals Research : Père Noël, bonjour ! Nous savons que vous êtes débordé durant cette période critique de l’année. Donc merci de nous recevoir

    Continue reading→


  • De Frameworks Blob

    De Frameworks Blob

    Posted on

    by

    in

    Over de evolutie van Web Development. Tegenwoordig gebruikt men voor het bouwen van een website of web-applicatie technologie die heel anders is dan 20, 10, of zelfs 5 jaar geleden. Anderzijds zijn er een paar zaken nog altijd hetzelfde. Bovendien gebruikt men deze technologie om steeds nieuwe, en vaak complexere en mooiere sites en applicaties te bouwen

    Continue reading→


  • Het Dilemma van Estland – Waarheen met de gevoelige overheidsdata?

    Het Dilemma van Estland – Waarheen met de gevoelige overheidsdata?

    Posted on

    by

    in

    Estland met hoofdstad Tallinn is één van de drie Baltische staten en telt een kleine 1.300.000 inwoners, zeg maar een gemiddelde Vlaamse provincie. Desondanks speelt de overheid een voortrekkersrol wat betreft informatisering. Zo is er Mobiil-ID, een SIM gebaseerde oplossing waarmee de burgers zich met hun mobiel toestel kunnen identificeren naar (internet)diensten van zowel overheden

    Continue reading→


  • Facebook : peut-on vraiment cacher sa liste d’amis ?

    Facebook : peut-on vraiment cacher sa liste d’amis ?

    Posted on

    by

    in

    Dans notre article précédent, nous avons montré que beaucoup d’information pouvait être trouvée rien qu’en parcourant la liste d’amis Facebook de quelqu’un, et en analysant les relations d’amitié entre ceux-ci. Il semble donc raisonnable de penser qu’il est prudent de rendre sa liste d’amis privée, ou à tout le moins uniquement accessible à ses propres amis.

    Continue reading→


  • Big Data Analytics … What’s in a name ?

    Big Data Analytics … What’s in a name ?

    Posted on

    by

    in

    In deze bijdrage proberen we het fenomeen Big Data Analytics te definiëren en te omschrijven. Zonder volledig te willen zijn (zo zijn de ethische en privacy aspecten eigenlijk een discussie op zich) belichten we een aantal algemene aspecten.  Als u dit leest is de kans bijzonder klein dat u nog nooit van Big Data gehoord hebt. Sinds

    Continue reading→


  • Ce qu’un réseau social peut nous apprendre

    Ce qu’un réseau social peut nous apprendre

    Posted on

    by

    in

    Mathématiquement parlant, un “réseau” est une structure composée de nœuds ou d’entités, ainsi que de relations entre ces nœuds (qu’on appelle souvent “arcs”). À l’origine, un “réseau social” est une “abstraction” d’une société : des personnes en constituent les nœuds et les liens entre ces personnes en sont les arcs (en fonction de ce qu’on veut

    Continue reading→