Mobile
-
Web Authentication
Posted on
by
In deze blogpost beschrijven we een interessante evolutie op het vlak van authenticatie-standaarden. Een aantal jaren geleden werd de FIDO Alliance opgericht, een consortium van een aantal bedrijven die willen voorzien in een open, op standaarden gebaseerde sterke authenticatie. Het doel van de alliantie is om de afhankelijkheid van paswoorden bij gebruikersauthenticatie te verminderen omwille van hun
-
Gebruiksvriendelijke 2-factor authenticatie met U2F
Posted on
by
Inleiding Bij veel online diensten kan er aangemeld worden met enkel een wachtwoord. Dat is slechts één factor, een kennisfactor. Het spreekt voor zich dat dit niet de meest veilige manier is. Om het veiligheidsniveau te verhogen kan er een extra factor toegevoegd worden, zoals een fysieke token die de gebruiker in zijn bezit heeft.
-
Van Chipkaart naar Smartphone naar… Arm?
Posted on
by
Er was eens… een metrorit. En voor metroritten heb je tegenwoordig een MOBIB-kaart nodig. Dit deed me terugdenken aan het verhaal van de smartcards, en hoe we er veel te veel nodig hebben… Bij deze dan het lang beloofde derde deel van dat verhaal.
-
Gedragsbiometrie als basis voor impliciete authenticatie?
Posted on
by
We doen het meerdere malen per dag onbewust: een persoon herkennen. We doen dat niet alleen op basis van zijn of haar fysieke kenmerken, maar ook op basis van het gedrag van die persoon, zoals de manier van bewegen of de manier van praten. Een combinatie van dergelijke factoren samen doet ons telkens (onbewust) besluiten dat
-
Biometrie: eindelijk gedaan met paswoorden onthouden?
Posted on
by
Inleiding Al geruime tijd is er sprake van biometrie om toestellen en gegevens te beveiligen. Sedert de lancering van Apple Touch ID gaat veel aandacht naar vingerafdrukken. Maar ook andere vormen van biometrie zijn mogelijk: stemherkenning, gezichtsherkenning, iriskenmerken, netvliespatroon en zelfs aderpatroon en hartslag. Meer en meer duiken berichten op van biometrische oplossingen die ons
-
Een concept voor sterke mobiele authenticatie
Posted on
by
Inleiding In een vorige blogpost werd nagegaan in hoeverre de huidige authenticatiemiddelen die aangeboden worden binnen CSAM mobiel bruikbaar zijn. In hoeverre laten ze toe om toegang te krijgen tot toepassingen vanop smartphones en tablets? De conclusie luidde dat er nieuwe oplossingen nodig zijn om tegemoet te komen aan de hoge verwachtingen omtrent gebruiksgemak in een mobiele
Keywords:
analytics Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS governance Graph Databases Machine Learning methodology Mobile Natural Language Processing Open Source Privacy Productivity quantum computing rest Security Software architectures software design








