Souveraineté numérique

Nous assistons une fois de plus à l’émergence de questions fondamentales d’indépendance, de sécurité et d’autonomie stratégique : la souveraineté numérique est tendance. Continue reading
Nous assistons une fois de plus à l’émergence de questions fondamentales d’indépendance, de sécurité et d’autonomie stratégique : la souveraineté numérique est tendance. Continue reading
Is het mogelijk om in alle rust op het web te surfen? Kan iemand discreet zien wat we doen en zo ja, wat kunnen de gevolgen daarvan zijn? Een relatief wijdverspreide idee is dat enkel ordediensten ons kunnen observeren en zolang we niets crimineels doen, hoeven we ons geen zorgen te maken. Maar de werkelijkheid is complexer dan dat. Continue reading
Peut-on naviguer sur le web en toute tranquillité ? Quelqu’un peut-il voir discrètement ce qu’on fait et si oui, quelles peuvent en être les conséquences ? Dans un imaginaire relativement répandu, seules les forces de l’ordre peuvent nous observer, et tant que l’on ne fait rien de criminel, on n’a aucune raison de s’inquiéter. La réalité est cependant plus complexe que ça. Continue reading
We zien vandaag fundamentele kwesties rond onafhankelijkheid, veiligheid en strategische autonomie opnieuw ter sprake komen: Digitale Soevereiniteit is hot. Continue reading
L’expression de recommandations cryptographiques sous forme de code augmente l’automatisation, la compréhension et la maturité cryptographique. Continue reading
Cryptografische aanbevelingen uitdrukken als code verhoogt automatisering, inzicht en cryptografische maturiteit. Continue reading
Est-il possible d’évaluer de manière automatique la présence de données sensibles classifiées ? Continue reading
Is het mogelijk om automatisch de aanwezigheid van geclassificeerde gevoelige gegevens te beoordelen? Continue reading
In dit artikel leggen we de voordelen van vertrouwelijkheidslabels uit en bekijken we twee gerelateerde standaardisatieovereenkomsten. Continue reading
Dans cet article nous expliquons les avantages des étiquettes de confidentialité et examinons deux accords de normalisation afférents. Continue reading