Blog post
-
SHA-3 : A la recherche de la nouvelle fonction de hachage cryptographique standard
Une fonction de hachage cryptographique est une fonction qui calcule une empreinte de taille fixe (par exemple, 160 bits soit 20 octets dans le cas de SHA-1) à partir d’un message de taille variable. Une bonne fonction de hachage doit avoir certaines propriétés. Citons par exemple la résistance aux collisions : étant donnée une fonction de
-
Is LDAP dood?
Op 10 en 11 oktober vond er een LDAP conferentie plaats in Heidelberg. Het evenement trok een 60-tal deelnemers met vertegenwoordigers van de belangrijkste open source LDAP-implementaties (OpenLDAP, OpenDJ, ApacheDS) en mensen die aan de basis lagen van de LDAP-specificaties. Jammer genoeg waren de grote commerciële spelers, zoals Microsoft en Oracle niet aanwezig. Een kleinere
-
Scanning : force probante et valeur probante
Lorsqu’on parle d’archivage, il n’est pas rare de confondre force probante et valeur probante. Il est évident que ces mots se réfèrent tous deux à la valeur juridique d’un document mais il existe une différence significative entre les deux. Cette différence est importante pour comprendre le traitement qui peut être appliqué aux documents papiers, une
-
Préservation numérique
Archivage – préservation numérique (digital preservation en UK) : quelle différence ? Aucune puisque l’archivage consiste à « assurer la préservation pendant un certain laps de temps avec toute la sécurité requise » (voir notre post précédent). La préservation est inhérente à l’archivage puisque archiver une information sans veiller à sa préservation n’a pas de sens. Toutefois, dans la
-
Open source governance met Fossology
Softwareprojecten steunen in de meeste gevallen op softwarebibliotheken van derden. Denk maar aan de vele jars die Java-programmeurs tot hun beschikking hebben om software te schrijven. Die softwarebibliotheken zijn onderhevig aan een licentie. De licenties op bibliotheken met de meeste impact op de geproduceerde software zijn copyleft licenties zoals GPL. Die verplichten dat de geproduceerde
-
La gestion du patrimoine applicatif comme outil de réduction des coûts
J’ai récemment posté un blog sur l’analyse de la valeur en tant qu’outil de réduction des coûts. Dans la foulée je crois utile de commenter également l’intérêt de la gestion du patrimoine applicatif pour la même raison : la réduction des coûts. La gestion du patrimoine applicatif consiste d’abord à recenser et caractériser les assets logiciels à forte
-
Java 7, What’s new?
Sinds enige tijd is de release-versie van Java 7 op het toneel verschenen. Voor een Java-bedrijf is het zeer interessant om de nieuwe features van de taal eens te bekijken, dus een blogpost kon niet uitblijven. Waar ik het in deze post niet (verder) over zal over hebben, is het debacle dat Oracle van de
-
Demain, quelle technologie chez Smals pour les applications mobiles?
La percée phénoménale en cours des smartphones ne peut pas ne pas interpeller les directions IT, y compris dans le secteur public. La question la plus prégnante est évidemment de savoir s’il y a lieu, progressivement, de développer des applications “métier” pour mobile devices. La seconde question est de se prononcer sur la plate-forme à retenir
-
Après la virtualisation du serveur, la virtualisation du poste client ?
Le sujet de la virtualisation côté client semble revenir sur le devant de la scène depuis quelques temps. Notamment de par l’abandon un jour ou l’autre obligé de Windows XP (qui constitue une opportunité pour réfléchir à la question). Rapidement, au delà de la propagande marketing, quelques éléments de réflexion. Précisons tout d’abord qu’il convient
Keywords:
analytics Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Information management Machine Learning Managing IT costs methodology Mobile Natural Language Processing Open Source Privacy Productivity Security social software design software engineering standards



