<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Research Note &#8211; Smals Research</title>
	<atom:link href="https://www.smalsresearch.be/category/publication/research-report/research-note/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.smalsresearch.be</link>
	<description></description>
	<lastBuildDate>Thu, 26 Mar 2026 16:12:17 +0000</lastBuildDate>
	<language>en-GB</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.smalsresearch.be/wp-content/uploads/2026/01/cropped-cropped-Smals_Research-32x32.png</url>
	<title>Research Note &#8211; Smals Research</title>
	<link>https://www.smalsresearch.be</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Event Driven Software Engineering</title>
		<link>https://www.smalsresearch.be/event-driven-software-engineering/</link>
		
		<dc:creator><![CDATA[Koen Vanderkimpen]]></dc:creator>
		<pubDate>Mon, 20 Jun 2016 09:31:58 +0000</pubDate>
				<category><![CDATA[Research Note]]></category>
		<category><![CDATA[BPM (Business Process Management)]]></category>
		<category><![CDATA[EDSE]]></category>
		<category><![CDATA[Event]]></category>
		<category><![CDATA[software engineering]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/event-driven-software-engineering/</guid>

					<description><![CDATA[In computersoftware, en zeker in gedistribueerde systemen, zijn er gebeurtenissen (‘Events’) in overvloed. Wanneer men deze Events een centrale plaats geeft bij het ontwerpen, dan komt men in het domein van ‘Event Driven Software Engineering’ (EDSE), een discipline die onder andere de ‘Event Driven Architecture’ (EDA) omvat. In deze Research Note wordt getracht om het [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>In computersoftware, en zeker in gedistribueerde systemen, zijn er gebeurtenissen (‘Events’) in overvloed. Wanneer men deze Events een centrale plaats geeft bij het ontwerpen, dan komt men in het domein van ‘Event Driven Software Engineering’ (EDSE), een discipline die onder andere de ‘Event Driven Architecture’ (EDA) omvat.</p>




<p>In deze Research Note wordt getracht om het belang aan te tonen van de rol die Events kunnen spelen bij het opzetten van performante, betrouwbare en onderhoudbare informatiesystemen: applicaties en services kunnen los aan elkaar gekoppeld worden en worden toch in real-time op de hoogte gehouden van nieuwe data. Daarnaast zijn Events op zich ook een erg krachtig paradigma als bouwsteen voor sommige individuele applicaties, of als gegevensbron voor Big Data Analytics en real-time intelligente systemen, zoals deze voor Complex Event Processing (CEP).</p>




<p>Dit alles gaat natuurlijk niet zonder slag of stoot; de technologie om dit te realiseren is weliswaar beschikbaar, maar een goede modellering van de (Business) Events is onontbeerlijk en meteen de grootste uitdaging voor analisten en architecten.</p>




<p><hr /></p>




<p>En ce qui concerne les logiciels et certainement les systèmes distribués, les événements (‘Events’) ne manquent pas. Lorsque ces Events sont placés au cœur de la conception, on entre dans le domaine de l&#8217;Event Driven Software Engineering (EDSE), une discipline qui englobe entre autres l&#8217;Event Driven Architecture (EDA).</p>




<p>La présente Research Note a pour objet de démontrer l&#8217;importance du rôle que ces Events peuvent jouer dans la mise en place de systèmes d&#8217;information performants, fiables et maintenables. Les applications et services peuvent faire l&#8217;objet d&#8217;un couplage faible et quand même être informés en temps réel des nouvelles données. D&#8217;autre part, les Events sont un très puissant paradigme en tant que composante de certaines applications individuelles ou en tant que source de données pour les Big Data Analytics et les systèmes intelligents en temps réel, comme ceux du Complex Event Processing (CEP).</p>




<p>Bien entendu, tout ceci n&#8217;est pas évident. Car si les technologies nécessaires sont disponibles, une bonne modélisation des (Business) Events est indispensable et représente le défi majeur des analystes et architectes.</p>







            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2016/06/EDSE.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of EDSE."></object>
                <a id="wp-block-file--media-45bbd85c-43b1-412c-b7ef-b5a96ee865a4" href="https://www.smalsresearch.be/wp-content/uploads/2016/06/EDSE.pdf">EDSE</a><a href="https://www.smalsresearch.be/wp-content/uploads/2016/06/EDSE.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-45bbd85c-43b1-412c-b7ef-b5a96ee865a4">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Data Archipel &#8211; Analyse op Gekruiste Persoonsgegevens</title>
		<link>https://www.smalsresearch.be/data-archipel-analyse-op-gekruiste-persoonsgegevens/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Mon, 14 Mar 2016 15:10:59 +0000</pubDate>
				<category><![CDATA[Research Note]]></category>
		<category><![CDATA[analytics]]></category>
		<category><![CDATA[big data]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[Privacy]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/data-archipel-analyse-op-gekruiste-persoonsgegevens/</guid>

					<description><![CDATA[Analytics op persoonsgegevens moet steeds in overeenstemming gebeuren met de privacywetgeving, waarbij principes zoals finaliteit, proportionaliteit, transparantie en information security practices gerespecteerd dienen te worden. De fragmentatie van de overheid levert een bijkomende uitdaging op. Wanneer namelijk persoonsgegevens uit verschillende bronnen gekruist worden in één centraal datawarehouse, blijven de aanleverende overheidsbedrijven enerzijds wel verantwoordelijk voor [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Analytics op persoonsgegevens moet steeds in overeenstemming gebeuren met de privacywetgeving, waarbij principes zoals finaliteit, proportionaliteit, transparantie en information security practices gerespecteerd dienen te worden. De fragmentatie van de overheid levert een bijkomende uitdaging op. Wanneer namelijk persoonsgegevens uit verschillende bronnen gekruist worden in één centraal datawarehouse, blijven de aanleverende overheidsbedrijven enerzijds wel verantwoordelijk voor de persoonsgegevens, maar anderzijds verliezen ze alle controle erop.</p>




<p>Deze tekst presenteert op een toegankelijke manier het door Smals Research ontwikkelde concept van de data archipel, dat gebruikmakend van cryptografie drie moeilijk te combineren zaken realiseert: 1) het kruisen van persoonsgegevens voor analyse is vlot mogelijk, 2) de privacy van de betrokken burger wordt beschermd en 3) de aanleverende overheidsbedrijven behouden controle op de persoonsgegevens waar ze verantwoordelijk voor blijven.</p>




<p><hr /></p>




<p>L&#8217;analytique de données personnelles doit toujours s&#8217;effectuer en conformité avec la législation de la vie privée, qui impose le respect de principes tels que la finalité, la proportionnalité et la transparence mais aussi des pratiques de sécurisation de l&#8217;information. La fragmentation de l&#8217;État entraîne un défi supplémentaire. En effet, lorsque des données personnelles issues de sources diverses sont croisées dans un datawarehouse central, les entreprises publiques qui livrent des données personnelles demeurent responsables de ces données, mais elles en perdent totalement le contrôle.</p>




<p>Ce texte présente en termes clairs le concept de data archipel, que l&#8217;équipe Smals Research a développé et qui, au moyen de la cryptographie, permet d&#8217;atteindre trois objectifs difficilement combinables&nbsp;: 1) le croisement de données personnelles à des fins d&#8217;analyse est facilement réalisable, 2) la confidentialité du citoyen concerné est protégée et 3) les entreprises publiques gardent le contrôle des données qu&#8217;elles livrent et dont elles sont responsables.</p>







            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2016/03/researchnote_dataarachipel.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of researchnote_dataarachipel."></object>
                <a id="wp-block-file--media-71f8ca12-0e12-40e5-841b-52c48f884074" href="https://www.smalsresearch.be/wp-content/uploads/2016/03/researchnote_dataarachipel.pdf">researchnote_dataarachipel</a><a href="https://www.smalsresearch.be/wp-content/uploads/2016/03/researchnote_dataarachipel.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-71f8ca12-0e12-40e5-841b-52c48f884074">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cryptographie et Cloud Computing &#8211; État de l&#8217;Art</title>
		<link>https://www.smalsresearch.be/cryptographie-et-cloud-computing-etat-de-lart/</link>
		
		<dc:creator><![CDATA[Tania Martin]]></dc:creator>
		<pubDate>Fri, 09 Oct 2015 13:02:30 +0000</pubDate>
				<category><![CDATA[Research Note]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/cryptographie-et-cloud-computing-etat-de-lart/</guid>

					<description><![CDATA[Impossible de nier les avantages du cloud&#160;: réduction des coûts, plus grande évolutivité, meilleure mobilité, déploiement plus rapide et mises à niveau instantanées, pour ne citer qu&#8217;eux. Cependant, les risques de sécurité constituent toujours le principal frein à l&#8217;adoption du cloud par les organisations et entreprises. L’objectif de cette research note est de présenter les [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Impossible de nier les avantages du cloud&nbsp;: réduction des coûts, plus grande évolutivité, meilleure mobilité, déploiement plus rapide et mises à niveau instantanées, pour ne citer qu&#8217;eux. Cependant, les risques de sécurité constituent toujours le principal frein à l&#8217;adoption du cloud par les organisations et entreprises. L’objectif de cette research note est de présenter les mécanismes cryptographiques connus et existants qui permettent protéger le stockage et le traitement de données dans les environnements cloud.</p>




<p>Het is onmogelijk om de voordelen van de cloud te ontkennen. Om er slechts enkele te noemen: vermindering van de kosten, een grotere evolutiviteit, een betere mobiliteit, een sneller deployment en instant updates. De veiligheidsrisico&#8217;s vormen echter nog steeds de voornaamste reden waarom organisaties en bedrijven de cloud niet volledig omarmen. Deze research note heeft als doel de gekende en bestaande cryptografische mechanismen voor te stellen waarmee de gegevensopslag en -verwerking beschermd kunnen worden in de cloud-omgevingen.</p>







            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2015/10/CloudSecurity-research-note-final.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of CloudSecurity-research-note-final."></object>
                <a id="wp-block-file--media-c05cb78f-3ea1-44c4-b09d-719faf7445c5" href="https://www.smalsresearch.be/wp-content/uploads/2015/10/CloudSecurity-research-note-final.pdf">CloudSecurity-research-note-final</a><a href="https://www.smalsresearch.be/wp-content/uploads/2015/10/CloudSecurity-research-note-final.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-c05cb78f-3ea1-44c4-b09d-719faf7445c5">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SaaS Enablement</title>
		<link>https://www.smalsresearch.be/saas-enablement/</link>
		
		<dc:creator><![CDATA[Koen Vanderkimpen]]></dc:creator>
		<pubDate>Mon, 20 Jul 2015 07:43:37 +0000</pubDate>
				<category><![CDATA[Research Note]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[saas]]></category>
		<category><![CDATA[software engineering]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/saas-enablement/</guid>

					<description><![CDATA[De druk om cloud-technologie te gaan gebruiken wordt steeds groter, en de public cloud zal een groot stuk van de koek voor zich nemen dankzij de belofte van grotere versatiliteit en lagere kosten. Wanneer men gevoelige data echter niet wil uitleveren aan multinationale cloud-spelers, zal men van de private cloud een valabel alternatief moeten maken, [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>De druk om cloud-technologie te gaan gebruiken wordt steeds groter, en de public cloud zal een groot stuk van de koek voor zich nemen dankzij de belofte van grotere versatiliteit en lagere kosten. Wanneer men gevoelige data echter niet wil uitleveren aan multinationale cloud-spelers, zal men van de private cloud een valabel alternatief moeten maken, dat er via een verhoogde bruikbaarheid mee kan wedijveren.
SaaS Enablement, het opwaarderen van een applicatie zodat het mogelijk wordt om deze in een cloud-context als SaaS aan te bieden, is één van de elementen die een private cloud meer aantrekkingskracht kunnen geven. In deze tekst bepreken we wat de mogelijkheden zijn voor deze strategie, en hoe we ze kunnen toepassen met een zo min mogelijke effort.
Het resultaat is Instance as a Service, een relatief snelle en eenvoudige manier om te SaaS-Enablen, die maximaal nut haalt uit een onderliggend aPaaS-platform.
SaaS Enablement is echter slechts een stukje van de puzzel: extra meerwaarde zal moeten komen uit verregaande integratiemogelijkheden (“Enterprise Enablement”) en extra dienstverlening.</p>




<p><hr /></p>




<p>La technologie cloud s&#8217;impose de plus en plus et le cloud public se taillera la plus grande part du gâteau vu sa promesse de versatilité supérieure et de coûts inférieurs. Toutefois, si l&#8217;on ne souhaite pas confier des données sensibles à des fournisseurs de cloud multinationaux, il convient de faire du cloud privé une alternative valable, capable de rivaliser par une utilisabilité accrue.
Le SaaS Enablement, qui consiste à remanier une application de telle sorte qu&#8217;elle puisse être proposée dans un contexte cloud sous forme de SaaS, figure parmi les moyens susceptibles d&#8217;augmenter le pouvoir d&#8217;attraction d&#8217;un cloud privé. Dans ce texte, nous aborderons les possibilités pour cette stratégie et verrons comment les appliquer moyennant un effort minimal.
Le résultat s&#8217;appelle Instance as a Service, une méthode de SaaS Enablement relativement simple et rapide, qui tire au maximum profit d&#8217;une plateforme aPaaS sous-jacente.
Le SaaS Enablement n&#8217;est toutefois qu&#8217;une pièce du puzzle&nbsp;: la grande valeur ajoutée est à chercher dans les possibilités d&#8217;intégration poussée (“Enterprise Enablement”) et les services supplémentaires.</p>







            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2015/07/Nota-SaaS-Enablement2.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of Nota-SaaS-Enablement2."></object>
                <a id="wp-block-file--media-e744461d-09e1-402b-a296-cc9813b2d5ee" href="https://www.smalsresearch.be/wp-content/uploads/2015/07/Nota-SaaS-Enablement2.pdf">Nota-SaaS-Enablement2</a><a href="https://www.smalsresearch.be/wp-content/uploads/2015/07/Nota-SaaS-Enablement2.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-e744461d-09e1-402b-a296-cc9813b2d5ee">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Social Media Interaction</title>
		<link>https://www.smalsresearch.be/social-media-interaction/</link>
		
		<dc:creator><![CDATA[Vandy Berten]]></dc:creator>
		<pubDate>Fri, 28 Nov 2014 14:46:04 +0000</pubDate>
				<category><![CDATA[Research Note]]></category>
		<category><![CDATA[facebook]]></category>
		<category><![CDATA[Social Media]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/social-media-interaction/</guid>

					<description><![CDATA[Ce document décrit de quelle façon deux médias sociaux (Facebook et Twitter) pourraient servir d’alternative à une adresse e-mail comme canal de communication entre les autorités et les citoyens. Nous décrivons pour ces deux outils comment il est possible d’envoyer de façon automatisée un message privé à un utilisateur qui s’est au préalable authentifié et [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Ce document décrit de quelle façon deux médias sociaux (Facebook et Twitter) pourraient servir d’alternative à une adresse e-mail comme canal de communication entre les autorités et les citoyens. Nous décrivons pour ces deux outils comment il est possible d’envoyer de façon automatisée un message privé à un utilisateur qui s’est au préalable authentifié et a lié de façon sécurisée son compte Facebook ou Twitter à une « e-box ».</p>




<p>Dans le cas de Facebook, nous utilisons une « application Facebook », permettant d’envoyer des notifications à l’utilisateur. Dans le cas de Twitter, nous utilisons une « application Twitter », permettant d’envoyer, au nom d’un compte officiel, un « direct message » à un citoyen.</p>




<p>Quelques détails techniques seront donnés, mais pas suffisamment pour pouvoir réaliser l’ensemble d’une telle application, dont nous
avons développé un prototype fonctionnel. Il sera nécessaire de consulter la documentation technique spécifique au réseau social visé, afin de développer une application complète.</p>




<p>Après une introduction à portée générale, nous rentrerons, tant pour Facebook que pour Twitter, dans un niveau de détails s’adressant à des développeurs ou des lecteurs à profil technique.</p>




<p><hr /></p>




<p>&nbsp;</p>




<p>Dit document beschrijft op welke manier twee sociale media (Facebook en Twitter) een alternatief zouden kunnen vormen voor een e-mailadres als communicatiekanaal tussen de overheid en de burgers. We beschrijven voor deze twee tools hoe men automatisch een privébericht kan sturen naar een gebruiker die zich vooraf geauthenticeerd heeft en die zijn Facebook- en Twitteraccount veilig gekoppeld heeft aan een &#8220;e-box&#8221;.</p>




<p>In het geval van Facebook gebruiken we een &#8220;Facebook-applicatie&#8221; waarmee we meldingen kunnen versturen naar de gebruiker. In het geval van Twitter gebruiken we een &#8220;Twitter-applicatie&#8221; waarmee we, in de naam van een officieel account, een &#8220;rechtstreeks bericht&#8221; sturen naar een burger.</p>




<p>Er zullen een aantal technische details gegeven worden, maar niet genoeg om zo&#8217;n applicatie, waarvan we een functioneel prototype ontwikkeld hebben, volledig te kunnen realiseren. U zal de technische documentatie voor elk sociaal netwerk moeten raadplegen om een volledige applicatie te kunnen ontwikkelen.</p>




<p>Na een algemene inleiding zullen we, zowel voor Facebook als voor Twitter, meer details geven waarbij we ons richten tot de ontwikkelaars of lezers met een technisch profiel.</p>







            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2014/11/RN-36-Social-Media-Interaction.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of RN-36-Social-Media-Interaction."></object>
                <a id="wp-block-file--media-947c34e3-a174-4e90-9f39-9e4e4c419203" href="https://www.smalsresearch.be/wp-content/uploads/2014/11/RN-36-Social-Media-Interaction.pdf">RN-36-Social-Media-Interaction</a><a href="https://www.smalsresearch.be/wp-content/uploads/2014/11/RN-36-Social-Media-Interaction.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-947c34e3-a174-4e90-9f39-9e4e4c419203">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Facebook and Network Analytics</title>
		<link>https://www.smalsresearch.be/facebook-and-network-analytics/</link>
		
		<dc:creator><![CDATA[Vandy Berten]]></dc:creator>
		<pubDate>Fri, 28 Nov 2014 14:43:52 +0000</pubDate>
				<category><![CDATA[Research Note]]></category>
		<category><![CDATA[facebook]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Social Media]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/facebook-and-network-analytics/</guid>

					<description><![CDATA[Le présent document a pour but de sensibiliser le lecteur à la quantité considérable d’information que l’on peut trouver à son propos sur les réseaux sociaux, en particulier sur Facebook. Nous verrons que ce qu’on peut trouver va bien au-delà de ce que les utilisateurs indiquent de leur plein gré. Des techniques de network analytics [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Le présent document a pour but de sensibiliser le lecteur à la quantité considérable d’information que l’on peut trouver à son propos sur les réseaux sociaux, en particulier sur Facebook. Nous verrons que ce qu’on peut trouver va bien au-delà de ce que les utilisateurs indiquent de leur plein gré.</p>




<p>Des techniques de network analytics permettront de déduire beaucoup de choses à propos d’une « cible », telles que les différents groupes sociaux auxquels elle appartient ou le degré de proximité avec ses amis.</p>




<p>Des méthodes d’inférence peuvent se baser sur les informations publiées par ses amis pour identifier parmi les groupes sociaux ceux correspondant au travail, au parcours scolaire, à la famille, aux loisirs…</p>




<p>En utilisant des outils de web crawling, il sera possible de reconstituer une grande partie du réseau d’amis de quelqu’un, même s’il a choisi de ne pas publier sa liste d’amis ou de masquer ses photos.</p>




<p>Nous verrons par ailleurs que le même genre de technique permettra de comprendre les relations entre les différents membres d’un groupe ou les fans d’une page Facebook.</p>




<p><hr /></p>




<p>&nbsp;</p>




<p>Dit document heeft als doel de lezer te sensibiliseren voor de aanzienlijke hoeveelheid informatie die men over hem kan terugvinden op de sociale netwerken, in het bijzonder op Facebook. We zullen zien dat men veel meer kan terugvinden dan wat de gebruikers zelf hebben aangegeven.</p>




<p>Met &#8220;network analytics&#8221;-technieken kan veel afgeleid worden over een &#8220;doelwit&#8221;, zoals de verschillende sociale groepen waar hij deel van uitmaakt of hoe close hij is met zijn vrienden.</p>




<p>Inferentie-methodes kunnen gebaseerd zijn op de gegevens gepubliceerd door zijn vrienden om de sociale groepen te identificeren die overeenstemmen met werk, school, familie, hobby&#8217;s, &#8230;</p>




<p>Door &#8220;web crawling&#8221;-tools te gebruiken, zal het mogelijk zijn om een groot deel van het vriendennetwerk van een persoon opnieuw samen te stellen, zelf als hij ervoor gekozen heeft om zijn vriendenlijst niet te publiceren of om zijn foto&#8217;s te verbergen.</p>




<p>We zullen overigens zien dat dezelfde soort techniek ervoor kan zorgen dat we de relaties tussen de verschillende groepsleden of de fans van een Facebookpagina beter kunnen begrijpen.</p>







            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2014/11/RN-35-Facebook-et-Network-Analytics.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of RN-35-Facebook-et-Network-Analytics."></object>
                <a id="wp-block-file--media-3f00fffc-93b0-4440-b5cc-155056c4375c" href="https://www.smalsresearch.be/wp-content/uploads/2014/11/RN-35-Facebook-et-Network-Analytics.pdf">RN-35-Facebook-et-Network-Analytics</a><a href="https://www.smalsresearch.be/wp-content/uploads/2014/11/RN-35-Facebook-et-Network-Analytics.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-3f00fffc-93b0-4440-b5cc-155056c4375c">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Social Media and eGovernment</title>
		<link>https://www.smalsresearch.be/social-media-and-egovernment/</link>
		
		<dc:creator><![CDATA[Vandy Berten]]></dc:creator>
		<pubDate>Fri, 28 Nov 2014 14:41:45 +0000</pubDate>
				<category><![CDATA[Research Note]]></category>
		<category><![CDATA[Social Media]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/social-media-and-egovernment/</guid>

					<description><![CDATA[Le présent document peut être vu comme un catalogue d’informations diverses collectées durant notre étude sur les médias sociaux&#160;: outils, définitions, articles de presse ou scientifique, réflexion… Il n’a pas vocation à être lu d’un bout à l’autre de façon linéaire, ni à être diffusé largement. Il s’agit parfois plus de notes rapides qu’une analyse [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Le présent document peut être vu comme un catalogue d’informations diverses collectées durant notre étude sur les médias sociaux&nbsp;: outils, définitions, articles de presse ou scientifique, réflexion… Il n’a pas vocation à être lu d’un bout à l’autre de façon linéaire, ni à être diffusé largement. Il s’agit parfois plus de notes rapides qu’une analyse détaillées.</p>




<p>La première partie reprend un certain nombre de définitions et de statistiques à propos de l’utilisation de médias sociaux en Belgique ou dans le monde. Nous y incluons également un rapide survol des institutions présentes sur les médias sociaux.
La deuxième partie introduit diverses lectures et références utiles à toute organisation voulant débuter dans les médias sociaux. Nous présenterons ensuite dans la troisième partie une série d’outils de gestion quotidienne, puis nous intéresserons à des techniques permettant de comprendre un réseau ou de suivre ce qui se dit sur les médias sociaux.</p>




<p>Dans une dernière partie, nous reprendrons divers articles collectés à propos de sujets très vastes&nbsp;: détection de fraude, gestion des catastrophes, lutte contre le terrorisme…</p>




<p>Ce rapport est un support pour les slides ayant servi à la session d’information « Social Media &amp; eGovernment » des 21 et 23 octobre 2014 (/publications/document/?docid=119).</p>




<p><hr /></p>




<p>&nbsp;</p>




<p>Dit document kan gezien worden als een catalogus met verschillend gegevens verzameld tijdens onze studie over sociale media: tools, definities, persartikels, wetenschappelijke artikels, bedenkingen, &#8230; Het is niet de bedoeling dat het document in een stuk gelezen wordt of dat het wijd verspreid wordt. Het gaat soms eerder om vlugge nota&#8217;s dan een gedetailleerde analyse.
Het eerste deel herneemt een bepaald aantal definities en statistieken over het gebruik van sociale media in België of in de wereld. We overlopen ook vlug de instellingen die aanwezig zijn op de sociale media.</p>




<p>Het tweede deel biedt verschillende lectuur en referenties aan die nuttig zijn voor elke organisatie die wil starten op de sociale media. We stellen vervolgens in het derde deel een reeks tools voor dagelijks beheer voor, daarna bekijken we de technieken waarmee we een netwerk kunnen begrijpen of kunnen volgen wat er gezegd wordt op de sociale netwerken.</p>




<p>In een laatste deel zullen we verschillende artikels hernemen die we verzameld hebben over zeer uitgebreide onderwerpen: fraudedetectie, beheer van catastrofes, strijd tegen het terrorisme, &#8230;</p>




<p>Dit verslag dienst als ondersteuning bij de slides voor de informatiesessie &#8220;Social Media &amp; eGovernment&#8221; van 21 en 23 oktober 2014 (/publications/document/?docid=119).</p>







            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2014/11/RN-34-Social-Media-and-eGovernment.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of RN-34-Social-Media-and-eGovernment."></object>
                <a id="wp-block-file--media-eb00b8aa-d570-4862-98f6-b7927c501749" href="https://www.smalsresearch.be/wp-content/uploads/2014/11/RN-34-Social-Media-and-eGovernment.pdf">RN-34-Social-Media-and-eGovernment</a><a href="https://www.smalsresearch.be/wp-content/uploads/2014/11/RN-34-Social-Media-and-eGovernment.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-eb00b8aa-d570-4862-98f6-b7927c501749">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Open Data et eGovernment</title>
		<link>https://www.smalsresearch.be/open-data-et-egovernment/</link>
		
		<dc:creator><![CDATA[Isabelle Boydens]]></dc:creator>
		<pubDate>Tue, 15 Apr 2014 06:40:55 +0000</pubDate>
				<category><![CDATA[Research Note]]></category>
		<category><![CDATA[data quality]]></category>
		<category><![CDATA[open data]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/open-data-et-egovernment/</guid>

					<description><![CDATA[Cette note propose un regard critique sur le phénomène des « open data » dans l’eGovernment, à l’heure où une directive européenne récemment parue en 2013 en encourage la diffusion. Une question cruciale sera omniprésente&#160;: la qualité des « open data » eu égard à leurs usages attendus, qualité potentiellement douteuse, dans la mesure où [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Cette note propose un regard critique sur le phénomène des « open data » dans l’eGovernment, à l’heure où une directive européenne récemment parue en 2013 en encourage la diffusion. Une question cruciale sera omniprésente&nbsp;: la qualité des « open data » eu égard à leurs usages attendus, qualité potentiellement douteuse, dans la mesure où celles-ci prolifèrent dans l’environnement ouvert et non contrôlé du web. Après une définition du concept d’open data sur la base d’exemples, l’objet de la directive ainsi que ses implications en termes financiers et juridiques sont évoqués. Une typologie des open data, selon que celles-ci sont publiques, statiques ou dynamiques, plus ou moins contrôlées à la source ou restreintes à un public donné est ensuite évaluée. Les aspects fonctionnels des open data, depuis les formats jusqu’aux normes d’interopérabilité sémantique et à la mise en place de plateformes de « citizen engagement » sont alors évoqués et suivis, en guise de conclusion, de plusieurs recommandations pratiques.</p>




<p>Deze nota biedt een kritische blik op het fenomeen “open data” in het eGovernment op het moment dat een Europese richtlijn, die onlangs in 2013 verscheen, de verspreiding ervan aanmoedigt. Een cruciale kwestie zal alomtegenwoordig zijn: de kwaliteit van de “open data” hangt af van het verwacht gebruik er van en is eerder onzeker, aangezien “open data” vooral gebruikt worden in de open en niet-gecontroleerde omgeving van het web. Na een definitie van het concept open data aan de hand van voorbeelden worden het doel van de richtlijn alsook de implicaties ervan op financieel en juridisch vlak besproken. Daarna wordt een typologie van open data geëvalueerd naarmate deze een publiek, statisch of dynamisch karakter hebben en naargelang ze in mindere of meerdere mate aan de bron gecontroleerd worden of beperkt worden tot een bepaald publiek. Vervolgens komen de functionele aspecten van open data aan bod, gaande van de formaten tot de semantische interoperabiliteitsnormen en de opstelling van “citizen engagement”-platformen. Tot slot zullen er meerdere praktische aanbevelingen gegeven worden.</p>







            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2014/04/OpenDataRN.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of OpenDataRN."></object>
                <a id="wp-block-file--media-d88ea488-0602-4e1b-a50c-e794239238eb" href="https://www.smalsresearch.be/wp-content/uploads/2014/04/OpenDataRN.pdf">OpenDataRN</a><a href="https://www.smalsresearch.be/wp-content/uploads/2014/04/OpenDataRN.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-d88ea488-0602-4e1b-a50c-e794239238eb">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Advanced Persistent Threats &#8211; Etat de l&#8217;Art</title>
		<link>https://www.smalsresearch.be/advanced-persistent-threats-etat-de-lart/</link>
		
		<dc:creator><![CDATA[Tania Martin]]></dc:creator>
		<pubDate>Tue, 25 Mar 2014 07:28:47 +0000</pubDate>
				<category><![CDATA[Research Note]]></category>
		<category><![CDATA[APT]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/advanced-persistent-threats-etat-de-lart/</guid>

					<description><![CDATA[Depuis quelques années, le monde de la sécurité informatique doit faire face à un nouveau type de cyber-attaques très sophistiquées appelé APT, sigle pour « Advanced Persistent Threats ». Au vu des préjudices que peuvent causer les APT, tout organisme et entreprise doit se tenir au courant de cette récente problématique. L’objectif de cette research note est [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Depuis quelques années, le monde de la sécurité informatique doit faire face à un nouveau type de cyber-attaques très sophistiquées appelé APT, sigle pour « <i>Advanced Persistent Threats</i> ». Au vu des préjudices que peuvent causer les APT, tout organisme et entreprise doit se tenir au courant de cette récente problématique. L’objectif de cette research note est double. Tout d’abord, elle présente un état de l’art des APT, avec leurs caractéristiques et quelques exemples célèbres. Ensuite elle parcourt brièvement les solutions existantes qui permettent potentiellement de se protéger de ces menaces.</p>




<p>Sinds enkele jaren moet de wereld van informaticaveiligheid opboksen tegen een nieuw type zeer geavanceerde cyberaanvallen genaamd APT, wat de afkorting is voor “<i>Advanced Persistent Threats</i>”. Gezien de schade die deze APT&#8217;s kunnen berokkenen, moeten instellingen en ondernemingen op de hoogte blijven van deze recente problematiek. Deze research note kent twee doelstellingen. Ze stelt in de eerste plaats een overzicht voor van de APT-aanvallen, met hun eigenschappen en enkele bekende voorbeelden. Vervolgens worden de bestaande oplossingen waarmee men zich potentieel kan beschermen tegen deze bedreigingen kort overlopen.</p>







            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2014/03/APT-research-note-final-version.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of APT-research-note-final-version."></object>
                <a id="wp-block-file--media-5a39af2a-deac-4b70-872d-5f34ab539b42" href="https://www.smalsresearch.be/wp-content/uploads/2014/03/APT-research-note-final-version.pdf">APT-research-note-final-version</a><a href="https://www.smalsresearch.be/wp-content/uploads/2014/03/APT-research-note-final-version.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-5a39af2a-deac-4b70-872d-5f34ab539b42">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Application Platform as a service</title>
		<link>https://www.smalsresearch.be/application-platform-as-a-service/</link>
		
		<dc:creator><![CDATA[Koen Vanderkimpen]]></dc:creator>
		<pubDate>Mon, 17 Mar 2014 13:37:45 +0000</pubDate>
				<category><![CDATA[Research Note]]></category>
		<category><![CDATA[aPaaS]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[PaaS]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/application-platform-as-a-service/</guid>

					<description><![CDATA[De cloud is onze wereld van computing drastisch aan het veranderen. Infrastructure en Software as a Service (IaaS en SaaS) raakten reeds sterk ingeburgerd, maar nu is ook het middelste deel van de cloud stack – Platform as a Service (PaaS) – aan een opmars bezig. Dit keer is het de softwareontwikkeling zélf die de [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>De cloud is onze wereld van  computing drastisch aan het veranderen. Infrastructure en Software as a Service (IaaS en SaaS) raakten reeds sterk ingeburgerd, maar nu is ook het middelste deel van de cloud stack – Platform as a Service (PaaS) – aan een opmars bezig. Dit keer is het de softwareontwikkeling zélf die de impact van de cloud voelt. In deze studie werd de grootste groep van PaaS-producten, de Application PaaS (aPaaS) onder de loep genomen.  aPaaS-platformen leggen een sterke focus op het standaardiseren en automatiseren van een groot aantal ontwikkelingsaspecten, en zorgen op die manier voor een kortere time-to-market, lagere kosten en een verhoogde dienstverlening.</p>




<p>Le cloud est en train de révolutionner le monde de l&#8217;informatique. En effet, si l’Infrastructure as a Service  et le Software as a Service  (IaaS et SaaS) sont déjà profondément ancrés, la couche centrale de la pile du cloud &#8211; Platform as a Service (PaaS) &#8211; est à son tour en pleine progression. Cette fois, l’impact du cloud se fait sentir sur le développement de logiciels même. Dans cette étude, nous avons passé sous la loupe le plus grand groupe de produits PaaS, l’Application PaaS (aPaaS). Les plateformes aPaaS sont clairement axées sur la standardisation et l&#8217;automatisation d&#8217;une multitude d&#8217;aspects du développement, permettant une réduction du time-to-market, une baisse des coûts et une augmentation du service.</p>







            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2014/03/aPaaS-Research-Note-Final.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of aPaaS-Research-Note-Final."></object>
                <a id="wp-block-file--media-355e9519-0409-433f-94ab-a0504f3f260d" href="https://www.smalsresearch.be/wp-content/uploads/2014/03/aPaaS-Research-Note-Final.pdf">aPaaS-Research-Note-Final</a><a href="https://www.smalsresearch.be/wp-content/uploads/2014/03/aPaaS-Research-Note-Final.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-355e9519-0409-433f-94ab-a0504f3f260d">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
