<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Management Summary &#8211; Smals Research</title>
	<atom:link href="https://www.smalsresearch.be/category/publication/research-report/management-summary/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.smalsresearch.be</link>
	<description></description>
	<lastBuildDate>Thu, 26 Mar 2026 16:13:05 +0000</lastBuildDate>
	<language>en-GB</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.smalsresearch.be/wp-content/uploads/2026/01/cropped-cropped-Smals_Research-32x32.png</url>
	<title>Management Summary &#8211; Smals Research</title>
	<link>https://www.smalsresearch.be</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>eGov Communications App</title>
		<link>https://www.smalsresearch.be/egov-communications-app/</link>
		
		<dc:creator><![CDATA[Koen Vanderkimpen]]></dc:creator>
		<pubDate>Fri, 08 Apr 2022 11:46:38 +0000</pubDate>
				<category><![CDATA[Management Summary]]></category>
		<category><![CDATA[Be-Informed]]></category>
		<category><![CDATA[Mobile]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/egov-communications-app/</guid>

					<description><![CDATA[This document describes a solution for communication between government and citizens. It has been conceived based on a mobile app, using a high quality identification system, strong authentication, encryption, advanced pseudonymization, and integration with government applications and services such as secured mail box or digital wallets.]]></description>
										<content:encoded><![CDATA[
<p>This document describes a solution for communication between government and citizens. It has been conceived based on a mobile app, using a high quality identification system, strong authentication, encryption, advanced pseudonymization, and integration with government applications and services such as secured mail box or digital wallets.</p>







            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2022/04/eGovCommunicationsAppFinal.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of eGovCommunicationsAppFinal."></object>
                <a id="wp-block-file--media-11b3de9b-69b3-4b6a-97ee-a972e4bbdae8" href="https://www.smalsresearch.be/wp-content/uploads/2022/04/eGovCommunicationsAppFinal.pdf">eGovCommunicationsAppFinal</a><a href="https://www.smalsresearch.be/wp-content/uploads/2022/04/eGovCommunicationsAppFinal.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-11b3de9b-69b3-4b6a-97ee-a972e4bbdae8">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Archivage des bases de données</title>
		<link>https://www.smalsresearch.be/archivage-des-bases-de-donnees/</link>
		
		<dc:creator><![CDATA[Grégory Ogonowski]]></dc:creator>
		<pubDate>Thu, 28 Mar 2013 07:25:58 +0000</pubDate>
				<category><![CDATA[Management Summary]]></category>
		<category><![CDATA[big data]]></category>
		<category><![CDATA[database management]]></category>
		<category><![CDATA[Storage Architecture]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/archivage-des-bases-de-donnees/</guid>

					<description><![CDATA[La croissance continue des volumes de données stockés dans les bases de données n’est pas sans poser des problèmes&#160;: temps de réponse, difficultés à maintenir les performances, allongement du temps nécessaire pour réaliser les opérations de migration, de sauvegarde, de plan de continuité d’entreprise… Cela alors qu’une grande majorité des données présentes dans les bases [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>La croissance continue des volumes de données stockés dans les bases de données n’est pas sans poser des problèmes&nbsp;: temps de réponse, difficultés à maintenir les performances, allongement du temps nécessaire pour réaliser les opérations de migration, de sauvegarde, de plan de continuité d’entreprise… Cela alors qu’une grande majorité des données présentes dans les bases de données en production ne sont que peu, voire plus du tout utilisées.</p>




<p>De plus, il n’est pas rare de devoir maintenir des applications obsolètes en production uniquement pour pouvoir accéder aux données, ce qui engendre des coûts importants en termes de maintenance (licence, compétences requises…).</p>




<p>Enfin, de nombreuses données doivent être conservées sur des périodes plus ou moins longues pour des raisons légales et réglementaires, ou pour se protéger contre tout risque juridique, ce qui implique de pouvoir démontrer leur intégrité et leur authenticité. À cet égard, conserver les données dans une base de données en production n’apporte aucune garantie.</p>




<p>Face à cette situation, l’archivage des données contenues dans les bases de données apporte une réelle valeur ajoutée et des éléments de réponse à ces différents défis. Il s’agit d’exporter périodiquement ou ponctuellement les données qui ne sont plus régulièrement utilisées en vue de les mettre en sécurité dans un système d’archivage électronique. La base de données de production est ensuite purgée des éléments archivés.
Cette démarche requiert une compréhension précise des enjeux et des problèmes inhérents à ce type de projet, mais également une méthodologie rigoureuse. Ces éléments seront exposés lors de la présentation, qui sera illustrée à l’aide d’exemples concrets. Nous présenterons les fonctionnalités, les atouts et les faiblesses de quatre solutions existantes sur le marché afin d’en donner au public une image plus concrète.</p>







            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2013/03/Database-Archiving.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of Database-Archiving."></object>
                <a id="wp-block-file--media-7a9a1e21-a030-4714-98d4-e37dd82ff40e" href="https://www.smalsresearch.be/wp-content/uploads/2013/03/Database-Archiving.pdf">Database-Archiving</a><a href="https://www.smalsresearch.be/wp-content/uploads/2013/03/Database-Archiving.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-7a9a1e21-a030-4714-98d4-e37dd82ff40e">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Privileged Account Management (PAM)</title>
		<link>https://www.smalsresearch.be/privileged-account-management-pam/</link>
		
		<dc:creator><![CDATA[Bob Lannoy]]></dc:creator>
		<pubDate>Sun, 25 Nov 2012 11:29:07 +0000</pubDate>
				<category><![CDATA[Management Summary]]></category>
		<category><![CDATA[Network Security]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/privileged-account-management-pam/</guid>

					<description><![CDATA[De laatste jaren duiken steeds meer verhalen op in de pers van bedrijven waar al dan niet bewust gegevens verloren zijn gegaan of systemen gesaboteerd werden. Ondanks dat deze verhalen sterk gemediatiseerd worden door security vendors zit er een grond van waarheid in. Heel wat gebruikers beschikken buiten hun standaardrechten op systemen soms ook over [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>De laatste jaren duiken steeds meer verhalen op in de pers van bedrijven waar al dan niet bewust gegevens verloren zijn gegaan of systemen gesaboteerd werden. Ondanks dat deze verhalen sterk gemediatiseerd worden door security vendors zit er een grond van waarheid in. Heel wat gebruikers beschikken buiten hun standaardrechten op systemen soms ook over meer geprivilegieerde rechten, zoals nodig voor administratiedoeleinden. De fractie aan “insider”-veiligheidsincidenten is laag in vergelijking met veiligheidsproblemen van buitenaf maar hun impact is des te groter. Dit gaat van imagoschade tot serviceonderbrekingen.</p>




<p>Elk systeem heeft wel een administratieaccount zoals Administrator (Windows), root (Unix), SYS (Oracle), &#8230; In tegenstelling tot normale gebruikersaccounts zijn deze niet gekoppeld aan een persoon maar kunnen die gedeeld worden met mensen die het wachtwoord kennen van deze accounts. Het wachtwoord van gedeelde accounts wordt niet snel gewijzigd en soms onvoldoende beschermd. Als een account werd gebruikt weet men niet wie de fysieke persoon achter het toetsenbord was.</p>




<p>Privileged Account Management (kortweg PAM) heeft tot doel de geprivilegieerde toegang tot systemen te regelen en te controleren en maakt deel uit van het arsenaal aan tools beschikbaar voor security governance.</p>







            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2012/11/Privileged-Account-Management-PAM.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of Privileged-Account-Management-PAM."></object>
                <a id="wp-block-file--media-1a42709b-7d0a-48b9-a388-5df5542502db" href="https://www.smalsresearch.be/wp-content/uploads/2012/11/Privileged-Account-Management-PAM.pdf">Privileged-Account-Management-PAM</a><a href="https://www.smalsresearch.be/wp-content/uploads/2012/11/Privileged-Account-Management-PAM.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-1a42709b-7d0a-48b9-a388-5df5542502db">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Introduction à Cloud Encryption &#8211; Comment protéger la confidentialité des données hébergées dans le cloud</title>
		<link>https://www.smalsresearch.be/introduction-a-cloud-encryption-comment-proteger-la-confidentialite-des-donnees-hebergees-dans-le-cloud/</link>
		
		<dc:creator><![CDATA[Julien Cathalo]]></dc:creator>
		<pubDate>Thu, 22 Nov 2012 13:32:57 +0000</pubDate>
				<category><![CDATA[Management Summary]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/introduction-a-cloud-encryption-comment-proteger-la-confidentialite-des-donnees-hebergees-dans-le-cloud/</guid>

					<description><![CDATA[Le cloud computing est aujourd&#8217;hui une réalité. Ses nombreux avantages, comme la flexibilité d&#8217;utilisation ou la réduction des coûts, ont convaincu beaucoup d&#8217;entreprises qui utilisent désormais des applications cloud comme Dropbox, Gmail ou Salesforce au quotidien. La sécurité doit faire l&#8217;objet d&#8217;une attention particulière lors du choix d&#8217;une solution de type cloud. En effet, mettre [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Le cloud computing est aujourd&#8217;hui une réalité. Ses nombreux avantages, comme la flexibilité d&#8217;utilisation ou la réduction des coûts, ont convaincu beaucoup d&#8217;entreprises qui utilisent désormais des applications cloud comme Dropbox, Gmail ou Salesforce au quotidien.</p>




<p>La sécurité doit faire l&#8217;objet d&#8217;une attention particulière lors du choix d&#8217;une solution de type cloud. En effet, mettre ses données dans le cloud implique a priori que l&#8217;on perd le contrôle sur ces données et que l&#8217;on fait confiance au fournisseur de services cloud pour protéger ces données. L&#8217;un des aspects de cette protection est la confidentialité&nbsp;: que fait mon fournisseur des données confidentielles (les miennes ou celles de mes utilisateurs)&nbsp;? Même si le fournisseur a pris les mesures suffisantes pour correctement protéger les données par rapport à des attaquants externes, le fournisseur lui-même a accès à ces données et un gouvernement pourrait exiger qu&#8217;il les lui transmette (voir l&#8217;exemple du Patriot Act aux États-Unis).</p>




<p>Certains produits récents et innovants offrent des solutions de chiffrement pour les organisations qui souhaitent utiliser des services cloud tout en gardant l&#8217;assurance de la confidentialité de leurs données.</p>




<p>On peut classer ces produits dans deux catégories&nbsp;: d&#8217;une part, des solutions de stockage dans le cloud avec chiffrement. D&#8217;autre part, les « Cloud Security Gateways », conçues pour utiliser des applications cloud spécifiques comme Gmail ou Salesforce. Dans ces deux catégories, un point important est l&#8217;approche utilisée pour chiffrer les données&nbsp;: elles sont chiffrées avant d&#8217;être envoyées dans le cloud et avec des clés dont l&#8217;utilisateur ou l&#8217;entreprise garde toujours le contrôle. Ainsi, le fournisseur cloud n&#8217;a jamais accès aux clés et ne peut donc pas déchiffrer les données.</p>




<p>Lors de cette session d&#8217;information, nous présenterons un aperçu du marché et nous ferons la démonstration de certains produits. Nous poserons les questions suivantes&nbsp;: ces solutions sont-elles performantes&nbsp;? Simples à mettre en œuvre&nbsp;? Quel niveau de sécurité offrent-elles&nbsp;? Nous comparerons ces solutions avec le système de stockage de données dans le cloud conçu par Smals basé sur le threshold encryption et faisant actuellement l&#8217;objet d&#8217;une demande de brevet.</p>




<p>Cloud computing is vandaag een realiteit. De talrijke voordelen ervan, zoals de flexibiliteit bij het gebruik of de verlaging van de kosten, overtuigden veel ondernemingen om voortaan dagelijks cloudtoepassingen als Dropbox, Gmail of Salesforce te gebruiken.</p>




<p>De veiligheid moet bijzondere aandacht krijgen bij de keuze van een oplossing van het cloudtype. Je gegevens in de cloud zetten betekent namelijk a priori dat je de controle over die gegevens verliest en dat je vertrouwt op de leverancier van de cloudservice om die gegevens te beschermen. Eén van de aspecten van die bescherming is de vertrouwelijkheid: wat doet mijn leverancier met de vertrouwelijke gegevens (die van mij of van mijn gebruikers)? Zelfs als de leverancier voldoende maatregelen heeft getroffen om de gegevens correct te beschermen tegen externe aanvallers, heeft hijzelf toegang tot die gegevens en een regering zou kunnen eisen dat hij ze overdraagt (zie het voorbeeld van de Patriot Act in de Verenigde Staten).</p>




<p>Een aantal recente en innoverende producten bieden vercijferingsoplossingen aan voor organisaties die clouddiensten wensen te gebruiken en tegelijk garanties willen krijgen wat betreft de vertrouwelijkheid van hun gegevens.</p>




<p>We kunnen die producten indelen in twee categorieën: enerzijds oplossingen voor opslag in de cloud met vercijfering. Anderzijds &#8220;Cloud Security Gateways&#8221;, ontworpen om specifieke cloudtoepassingen als Gmail of Salesforce te gebruiken. Een belangrijk punt in die twee categorieën is de aanpak die gebruikt wordt om de gegevens te vercijferen: ze worden vercijferd vooraleer zij naar de cloud gestuurd worden en met sleutels waarover de gebruiker of de onderneming altijd de controle behoudt. Zo heeft de cloudleverancier nooit toegang tot de sleutels en kan hij de gegevens dus niet ontcijferen.</p>




<p>Tijdens deze infosessie zullen wij een overzicht van de markt geven en zullen wij een aantal producten demonstreren. We zullen de volgende vragen stellen: zijn deze oplossingen performant? Eenvoudig te implementeren? Welk veiligheidsniveau bieden zij? We zullen deze oplossingen vergelijken met het door Smals ontworpen systeem voor gegevensopslag in de cloud dat gebaseerd is op threshold encryption en waarvoor een octrooiaanvraag loopt.</p>







            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2012/11/Cloud-Encryption-summary.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of Cloud-Encryption-summary."></object>
                <a id="wp-block-file--media-0de4d5e2-d4b3-4359-adee-0c581250efab" href="https://www.smalsresearch.be/wp-content/uploads/2012/11/Cloud-Encryption-summary.pdf">Cloud-Encryption-summary</a><a href="https://www.smalsresearch.be/wp-content/uploads/2012/11/Cloud-Encryption-summary.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-0de4d5e2-d4b3-4359-adee-0c581250efab">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Security Information &#038; Event Management (SIEM)</title>
		<link>https://www.smalsresearch.be/security-information-event-management-siem-2/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Sun, 25 Mar 2012 10:29:07 +0000</pubDate>
				<category><![CDATA[Management Summary]]></category>
		<category><![CDATA[Network Security]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/security-information-event-management-siem-2/</guid>

					<description><![CDATA[IT-infrastructuren worden complexer en dynamischer, de cyberaanvallen gesofisticeerder en de aanvallers professioneler. Zowel interne als externe aanvallen vormen een bedreiging. In een moderne IT-infrastructuur van een bedrijf worden vandaag de dag al snel miljoenen security gerelateerde logs door honderden of meer devices gegenereerd, potentieel vanaf verschillende geografisch verspreide locaties. Typisch zijn er op een dag [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>IT-infrastructuren worden complexer en dynamischer, de cyberaanvallen gesofisticeerder en de aanvallers professioneler. Zowel interne als externe aanvallen vormen een bedreiging.</p>




<p>In een moderne IT-infrastructuur van een bedrijf worden vandaag de dag al snel miljoenen security gerelateerde logs door honderden of meer devices gegenereerd, potentieel vanaf verschillende geografisch verspreide locaties. Typisch zijn er op een dag hoogstens enkele incidenten. De uitdaging is om aan de hand van die miljoenen logs die paar incidenten in real-time te extraheren. Indien nodig kan dan ingegrepen worden om de schade te minimaliseren of kunnen achteraf maatregelen genomen worden om dergelijke incidenten in de toekomst te voorkomen. Dergelijke reactieve maatregelen vallen echter buiten de basisfunctionaliteit van SIEM.</p>




<p>Het extraheren van incidenten uit logs is wat SIEM-systemen op een geautomatiseerde manier beloven te doen. Daarnaast bieden ze de mogelijkheid achteraf uitgebreide analyses op de verzamelde logs te doen.</p>







            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2012/03/Security-Information-Event-Management-SIEM.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of Security-Information-Event-Management-SIEM."></object>
                <a id="wp-block-file--media-7430bc6a-f437-430f-b834-b8505a35f52d" href="https://www.smalsresearch.be/wp-content/uploads/2012/03/Security-Information-Event-Management-SIEM.pdf">Security-Information-Event-Management-SIEM</a><a href="https://www.smalsresearch.be/wp-content/uploads/2012/03/Security-Information-Event-Management-SIEM.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-7430bc6a-f437-430f-b834-b8505a35f52d">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Predictive analytics</title>
		<link>https://www.smalsresearch.be/predictive-analytics/</link>
		
		<dc:creator><![CDATA[Jan Meskens]]></dc:creator>
		<pubDate>Sun, 25 Dec 2011 11:17:09 +0000</pubDate>
				<category><![CDATA[Management Summary]]></category>
		<category><![CDATA[big data]]></category>
		<category><![CDATA[business intelligence]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/predictive-analytics/</guid>

					<description><![CDATA[De meeste bedrijven en overheden hebben de voorbije jaren een enorme schat aan data verzameld. Deze data is echter vaak zo groot en divers dat het moeilijk wordt om ze te interpreteren en er iets uit te leren. Met behulp van data mining wordt het echter wel mogelijk om kennis uit grote en complexe datasets [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>De meeste bedrijven en overheden hebben de voorbije jaren een enorme schat aan data verzameld. Deze data is echter vaak zo groot en divers dat het moeilijk wordt om ze te interpreteren en er iets uit te leren. Met behulp van data mining wordt het echter wel mogelijk om kennis uit grote en complexe datasets te halen. Data mining destilleert deze kennis uit data met behulp van technieken uit disciplines als machine learning, artificial intelligence en statistiek.</p>




<p>Data mining kan men op twee verschillende manieren aanwenden: om data uit het verleden te verklaren door middel van beschrijvende statistiek (descriptive analytics) of om toekomstige trends en evenementen te voorspellen (predictive analytics). In deze infosessie geven we een overzicht van predictive analytics technieken, hoe we deze kunnen toepassen alsook enkele praktische cases en tools.</p>







            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2011/12/predictive-analytics-mgmntsummary.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of predictive-analytics-mgmntsummary."></object>
                <a id="wp-block-file--media-c3be6fd9-6832-47fe-8e3c-dd7dbb35e27c" href="https://www.smalsresearch.be/wp-content/uploads/2011/12/predictive-analytics-mgmntsummary.pdf">predictive-analytics-mgmntsummary</a><a href="https://www.smalsresearch.be/wp-content/uploads/2011/12/predictive-analytics-mgmntsummary.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-c3be6fd9-6832-47fe-8e3c-dd7dbb35e27c">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Threshold Encryption (NL)</title>
		<link>https://www.smalsresearch.be/threshold-encryption-nl/</link>
		
		<dc:creator><![CDATA[Julien Cathalo]]></dc:creator>
		<pubDate>Wed, 25 May 2011 10:29:08 +0000</pubDate>
				<category><![CDATA[Management Summary]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Storage Architecture]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/threshold-encryption-nl/</guid>

					<description><![CDATA[Dit document stelt het concept threshold encryption voor. Na een algemene omschrijving wordt uitgelegd hoe en waarom threshold encryption gebruikt wordt in de architectuur die de sectie Onderzoek van Smals voorgesteld heeft in het kader van het project &#8220;Kluis&#8221;. Tot slot worden enkele voorbeelden gegeven van bestaande toepassingen die gebruik maken van threshold encryption.]]></description>
										<content:encoded><![CDATA[
<p>Dit document stelt het concept threshold encryption voor. Na een algemene 
omschrijving wordt uitgelegd hoe en waarom threshold encryption gebruikt wordt 
in de architectuur die de sectie Onderzoek van Smals voorgesteld heeft in het 
kader van het project &#8220;Kluis&#8221;. Tot slot worden enkele voorbeelden gegeven van 
bestaande toepassingen die gebruik maken van threshold encryption.</p>







            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2011/05/Threshold-Encryption-NL.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of Threshold-Encryption-NL."></object>
                <a id="wp-block-file--media-8e3be546-2937-4fbe-ba70-6c24250df899" href="https://www.smalsresearch.be/wp-content/uploads/2011/05/Threshold-Encryption-NL.pdf">Threshold-Encryption-NL</a><a href="https://www.smalsresearch.be/wp-content/uploads/2011/05/Threshold-Encryption-NL.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-8e3be546-2937-4fbe-ba70-6c24250df899">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Threshold Encryption (FR)</title>
		<link>https://www.smalsresearch.be/threshold-encryption-fr/</link>
		
		<dc:creator><![CDATA[Julien Cathalo]]></dc:creator>
		<pubDate>Wed, 25 May 2011 10:29:06 +0000</pubDate>
				<category><![CDATA[Management Summary]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Storage Architecture]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/threshold-encryption-fr/</guid>

					<description><![CDATA[Ce document présente le concept de threshold encryption, d’abord de manière générale, puis motive et décrit la manière dont il est utilisé dans l’architecture proposée par la section Recherches de Smals dans le cadre d’un projet nommé « Kluis ». Il termine par quelques exemples d’applications existantes qui utilisent threshold encryption.]]></description>
										<content:encoded><![CDATA[
<p>Ce document présente le concept de threshold encryption, d’abord de manière 
générale, puis motive et décrit la manière dont il est utilisé dans l’architecture 
proposée par la section Recherches de Smals dans le cadre d’un projet nommé 
« Kluis ». Il termine par quelques exemples d’applications existantes qui utilisent 
threshold encryption.</p>







            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2011/05/Threshold-Encryption.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of Threshold-Encryption."></object>
                <a id="wp-block-file--media-4266e027-7c5e-4ed3-aed7-eb5ed403269b" href="https://www.smalsresearch.be/wp-content/uploads/2011/05/Threshold-Encryption.pdf">Threshold-Encryption</a><a href="https://www.smalsresearch.be/wp-content/uploads/2011/05/Threshold-Encryption.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-4266e027-7c5e-4ed3-aed7-eb5ed403269b">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
