Research reports

(FR) Les rapports de recherche sont des documents résultant des diverses études menées par un ou plusieurs collaborateurs de la section “Recherche” de Smals. Ils sont parfois été présentés lors de sessions d’information, dont les diapositives sont disponibles dans la section Presentations. Il en existe de trois types, du plus court au plus long : “Management Summary”, “Research Note” et “Delivrable”.


(NL)
De onderzoeksrapporten bevatten de resultaten van diverse studies die door een of meerdere medewerkers van de sectie Onderzoek gerealiseerd werden. Een aantal studieresultaten worden gepresenteerd op infosessies, waarvan de slides ter beschikking zijn in het gedeelte “Presentations“. We maken onderscheid tussen drie types rapporten, van kort naar lang: Management Summary, Research Note en studierapport (deliverable).


  • Data tracking – le “Return On Investment” de l’analyse des flux d’information

    Data tracking – le “Return On Investment” de l’analyse des flux d’information

    Posted on

    by

    in

    L’egovernment repose sur la gestion de vastes bases de données dont les enjeux sont stratégiques sur les plans sociaux, financiers et juridiques. Ces bases de données sont alimentées par des flux d’information (entre citoyens, entreprises, employeurs et administrations) véhiculant un grand nombre d’anomalies formelles (valeurs déviantes par rapport aux valeurs attendues) dont la gestion est

    Continue reading→


  • Database Activity Monitoring (DAM)

    Database Activity Monitoring (DAM)

    Posted on

    by

    in

    Oplossingen voor Database Activity Monitoring registreren alle database queries om op deze manier interne en externe aanvallen op te sporen en het lekken van informatie of misbruiken van privileges te kunnen vaststellen. Doordat ze georiënteerd zijn rond data en redelijk transparant ontplooid kunnen worden, zijn ze een krachtig middel om de veiligheid van uw systemen

    Continue reading→


  • Privileged Account Management (PAM)

    Privileged Account Management (PAM)

    Posted on

    by

    in

    De laatste jaren duiken steeds meer verhalen op in de pers van bedrijven waar al dan niet bewust gegevens verloren zijn gegaan of systemen gesaboteerd werden. Ondanks dat deze verhalen sterk gemediatiseerd worden door security vendors zit er een grond van waarheid in. Heel wat gebruikers beschikken buiten hun standaardrechten op systemen soms ook over

    Continue reading→


  • Introduction à Cloud Encryption – Comment protéger la confidentialité des données hébergées dans le cloud

    Introduction à Cloud Encryption – Comment protéger la confidentialité des données hébergées dans le cloud

    Posted on

    by

    in

    Le cloud computing est aujourd’hui une réalité. Ses nombreux avantages, comme la flexibilité d’utilisation ou la réduction des coûts, ont convaincu beaucoup d’entreprises qui utilisent désormais des applications cloud comme Dropbox, Gmail ou Salesforce au quotidien. La sécurité doit faire l’objet d’une attention particulière lors du choix d’une solution de type cloud. En effet, mettre

    Continue reading→


  • Security Information & Event Management (SIEM)

    Security Information & Event Management (SIEM)

    Posted on

    by

    in

    De IT-gerelateerde veiligheidsrisico’s voor bedrijven en overheidsinstellingen kennen een stijgende trend. Er bestaan verschillende – vaak complementaire – methoden om hiermee om te gaan. Dit rapport focust op SIEM (Security Information and Event Management), waarbij veiligheidsgerelateerde logs naar een centraal systeem gestuurd worden voor analyse om security threats te detecteren. Een belangrijk aspect hierbij is

    Continue reading→


  • Security Information & Event Management (SIEM)

    Security Information & Event Management (SIEM)

    Posted on

    by

    in

    IT-infrastructuren worden complexer en dynamischer, de cyberaanvallen gesofisticeerder en de aanvallers professioneler. Zowel interne als externe aanvallen vormen een bedreiging. In een moderne IT-infrastructuur van een bedrijf worden vandaag de dag al snel miljoenen security gerelateerde logs door honderden of meer devices gegenereerd, potentieel vanaf verschillende geografisch verspreide locaties. Typisch zijn er op een dag

    Continue reading→


  • High Availability Concepts

    High Availability Concepts

    Posted on

    by

    in

    Centraal in het debat rond High Availability staat het zogenaamde “CAP theorema” dat stelt dat de consistentie van gegevens en beschikbaarheid niet beide kunnen gegarandeerd worden en bijgevolg strikt tegen elkaar afgewogen moeten worden. Concreet komt het erop neer dat systemen niet op elk ogenblik over de meest up-to-date informatie kunnen bezitten, als men hoge

    Continue reading→


  • Predictive analytics

    Predictive analytics

    Posted on

    by

    in

    De meeste bedrijven en overheden hebben de voorbije jaren een enorme schat aan data verzameld. Deze data is echter vaak zo groot en divers dat het moeilijk wordt om ze te interpreteren en er iets uit te leren. Met behulp van data mining wordt het echter wel mogelijk om kennis uit grote en complexe datasets

    Continue reading→


  • Threshold Encryption (NL)

    Threshold Encryption (NL)

    Posted on

    by

    in

    Dit document stelt het concept threshold encryption voor. Na een algemene omschrijving wordt uitgelegd hoe en waarom threshold encryption gebruikt wordt in de architectuur die de sectie Onderzoek van Smals voorgesteld heeft in het kader van het project “Kluis”. Tot slot worden enkele voorbeelden gegeven van bestaande toepassingen die gebruik maken van threshold encryption.

    Continue reading→


  • Threshold Encryption (FR)

    Threshold Encryption (FR)

    Posted on

    by

    in

    Ce document présente le concept de threshold encryption, d’abord de manière générale, puis motive et décrit la manière dont il est utilisé dans l’architecture proposée par la section Recherches de Smals dans le cadre d’un projet nommé « Kluis ». Il termine par quelques exemples d’applications existantes qui utilisent threshold encryption.

    Continue reading→