Publications

Dans cette partie de notre site, vous trouverez toutes les publications officielles réalisés par la section Recherche de Smals. L’usage de ces documents est destiné à toute personne intéressée par les sujets traités, managers et IT-workers. On fait distinction entre Techno’s, Research Notes, Product Reviews en Présentations (slides session d’infos).

In dit gedeelte van de site vindt u alle officiële publicaties van de sectie Onderzoek van Smals. Deze documenten zijn bestemd voor alle mensen die interesse hebben voor de behandelde onderwerpen, managers en IT-workers. Wij maken onderscheid tussen Techno’s, Research Notes, Product Reviews en Presentaties (slides infosessies).

 

Technos – Research Reports –  Product Reviews – Presentations

Derniers documents / Recente documenten::

DateNameAuthorLanguage
2024/10 Presentation : Privacy in Practice with Smart Pseudonymization - Lessons from the Belgian Public Sector
Privacy in Practice with Smart Pseudonymization - Lessons from the Belgian Public Sector

Talk given in 2024 at Devoxx Belgium, the biggest vendor-independent Java conference in the world which takes place in one of the biggest European cinema complexes, the Kinepolis, located in Antwerp, Belgium.

Masks are being used for thousands of years, all across the physical world, for reasons such as physical protection, rituals and hiding the identity of the bearer. Physical masks are probably the oldest privacy protection technology.

When writing and printing, authors of books and articles used pseudonyms to hide their identity. Voltaire, Lenin and Banksy are well known pseudonyms: modern, written versions of the physical mask. In the digital age we now replace citizens’ identifiers by unique codes – having remarkably powerful and even counter-intuitive properties when based on cryptography.

The public sector has two seemingly contradictory tasks: protecting citizens and their privacy, while maximizing value and efficiency for individuals and society. So should we minimize or maximize data?

The Belgian public sector increasingly adopts cryptography for pseudonymization – a crucial, and yet sufficiently practical element in realizing the seemingly impossible.

In this talk, Kristof introduces three practical cryptographic systems for pseudonymization. He has designed them, based on specific needs within social security and healthcare. If you live in Belgium, your personal data is probably already protected by one of these systems, today.

Download:Download - Link
Languages:English
Author: Kristof Verslype
Category:Presentation
Date:2024/10
Size:3.3 MiB
License:CC Attribution-NonCommercial-ShareAlike
Keywords:Cryptography, Pseudonymisation, Privacy, Security
Kristof Verslype English
2024/09 Quick Review 118: Cohere Rerank - Semantic search enhancement
Cohere Rerank - Semantic search enhancement

Cohere Rerank is een service voor het verbeteren van de relevantie van zoekresultaten.

Cohere Rerank est un service permettant d'améliorer la pertinence des résultats de recherche.

Download:Download - Link
Languages:Nederlands
Author: Bert Vanhalst
Category:Quick Review
Date:2024/09
Size:299.8 KiB
License:Commercial
Bert Vanhalst Nederlands
2024/06 Presentation : Webinar - Privacy in Practice with Smart Pseudonymisation
Webinar - Privacy in Practice with Smart Pseudonymisation

(Nederlandstalige tekst : zie onder)

Lors du webinaire, Kristof Verslype présente trois systèmes de pseudonymisation des numéros de registre national qu'il a lui-même conçus sur base des besoins concrets des secteurs de la sécurité sociale et des soins de santé:

- le service de pseudonymisation aveugle d’eHealth pour protéger les données médicales personnelles en production ;
- la pseudonymisation préservant la structure pour protéger les données à caractère personnel dans les environnements de non-production existants ;
- “Oblivious Join” pour le croisement distribué et la pseudonymisation des données fournies par différentes instances à des fins de recherche.

Articles de blog pertinents
- Introduction au nouveau service de pseudonymisation eHealth
- Protection des données par la pseudonymisation préservant la structure des numéros de registre national


In dit webinar presenteert Kristof Verslype drie systemen voor pseudonimisering van rijksregisternummers die hij zelf geconcipieerd heeft op basis van concrete behoeften binnen de sociale zekerheid en de gezondheidssector:

- De blinde eHealth pseudonimiseringsdienst voor het beschermen van medische persoonsgegevens in productie;
- Structuurbehoudende pseudonimisering voor de bescherming van persoonsgegevens in bestaande non-productieomgevingen;
- “Oblivious Join” voor het gedistribueerd kruisen en pseudonimiseren van gegevens aangeleverd door verschillende instanties voor onderzoeksdoeleinden.

Relevante blogposts
- Introductie tot de nieuwe eHealth pseudonimiseringsdienst
- Gegevensbescherming m.b.v. structuurbehoudende pseudonimisatie van rijksregisternummers

Download:Download - Link
Languages:English
Author: Kristof Verslype
Category:Presentation
Date:2024/06
Size:4.2 MiB
Keywords:Pseudonymisation, Cryptography, Privacy, Security
Kristof Verslype English
2024/05 Quick Review 117: Quick Review 117: Zotero - Collecte, organisation, annotation, citation, et partage de publications
Quick Review 117: Zotero - Collecte, organisation, annotation, citation, et partage de publications

Zotero permet de collecter facilement des publications. Celles-ci peuvent ensuite être organisées facilement par chacun en fonction de ses besoins. L’intégration avec des applications de bureautique permet de citer facilement n’importe quelle publication et de créer automatiquement une bibliographie professionnelle.

Zotero maakt het eenvoudig om publicaties te verzamelen. Deze kunnen vervolgens gemakkelijk door iedereen worden georganiseerd volgens hun behoeften. Dankzij de integratie met kantoortoepassingen is het eenvoudig om elke publicatie te citeren en automatisch een professionele bibliografie te maken.

Download:Download - Link
Languages:Français
Author: Fabien A. P. Petitcolas
Category:Quick Review
Date:2024/05
Size:320.7 KiB
Platforms:Windows, Linux, Mac OS X
License:GNU General Public License
Fabien A. P. Petitcolas Français
2024/03 Presentation : Webinar - An introduction to confidential computing
Webinar - An introduction to confidential computing

Le terme d’informatique confidentielle (confidential computing) revient souvent dans les conversations sur la protection des données et sur les infrastructures en « nuage. » Mais qu’est-ce que c’est ? Quelles sont les principales techniques existantes ? Que permettent-elles de faire ? Quel est leur principe de fonctionnement ? Quelles sont leurs limites ? Cette présentation tente de répondre le plus simplement possible à ces questions.  Elle donne des exemples de produits mis à disposition par les industriels du secteur et conclut avec quelques recommandations et mises en garde.


De term "confidential computing" duikt vaak op in gesprekken over gegevensbescherming en cloudinfrastructuren. Maar wat is vertrouwelijke gegevensverwerking? Wat zijn de belangrijkste bestaande technieken? Wat kunnen ze? Hoe werken ze? Wat zijn hun beperkingen? Deze presentatie probeert deze vragen zo eenvoudig mogelijk te beantwoorden. Er worden voorbeelden gegeven van producten die beschikbaar zijn gesteld door fabrikanten in de sector en er wordt afgesloten met enkele aanbevelingen en waarschuwingen.

Download:Download - Link
Languages:English
Author: Fabien A. P. Petitcolas
Category:Presentation
Date:2024/03
Size:4.6 MiB
Platforms:Windows
License:Freeware
Keywords:Security, Cloud Computing
Fabien A. P. Petitcolas English
2024/01 Quick Review : H2O LLMstudio - Une interface no-code pour le réglage fin des grands modèles de langage
H2O LLMstudio - Une interface no-code pour le réglage fin des grands modèles de langage

H2O LLMStudio est une plateforme open-source dédiée au réglage fin des grands modèles de langage (LLM), l’objectif étant de rendre ces modèles plus performants pour certaines tâches. H2O LLMStudio permet l’optimisation de modèles tels que Llama2 sans écrire une ligne de code à condition de disposer de ressources computationnelles suffisantes.

H2O LLMStudio is een open-source platform dat zich toelegt op het fine-tunen van grote taalmodellen (LLM), met als doel deze modellen beter te laten presteren voor bepaalde taken. H2O LLMStudio maakt de optimalisatie van modellen zoals Llama2 mogelijk zonder een regel code te schrijven, op voorwaarde dat er voldoende rekenkracht beschikbaar is.

Download:Download - Link
Languages:Français
Author: Katy Fokou
Category:Quick Review
Date:2024/01
Size:364.5 KiB
Platforms:Windows
Keywords:Artificial Intelligence, Large Language Model
Katy Fokou Français
2023/12 Quick Review 115: LangChain - LLM application development framework
LangChain - LLM application development framework

LangChain is een open source framework voor het bouwen van toepassingen op basis van taalmodellen (large language models - LLM’s). Het laat toe om op een eenvoudige manier de  verschillende componenten van dergelijke toepassingen te orchestreren op basis van chains.

LangChain est un framework open source pour la construction d'applications basées sur de grands modèles de langage (LLM). Il permet d'orchestrer facilement les différents composants de ces applications sur la base de chaînes.

Download:Download - Link
Languages:Nederlands
Author: Bert Vanhalst
Category:Quick Review
Date:2023/12
Size:270.7 KiB
License:Open Source
Bert Vanhalst Nederlands
2023/12 Quick Review : QR Graphlytic - Interface graphique pour Graph Database
QR Graphlytic - Interface graphique pour Graph Database

Graphlytic est une plateforme offrant une interface graphique conviviale connectée à une base
de données orientée graphes (comme Neo4j ou Memgraph). Elle permet de rechercher des
données (attributs des nœuds ou relations), grâce à des recherches « full text », de les explorer,
en navigant de nœud en nœud, ou en exécutant des requêtes, en Cypher ou Gremlin.




Graphlytic is een platform dat een gebruiksvriendelijke grafische interface biedt verbonden met een graph georiënteerde database (zoals Neo4j of Memgraph). Hiermee kan je zoeken naar gegevens (knooppuntattributen of -relaties), dankzij “full text”-zoekopdrachten en ze verkennen door van knooppunt naar knooppunt te navigeren of door query’s uit te voeren in Cypher of Gremlin.

Download:Download - Link
Languages:Français
Author: Vandy Berten
Category:Quick Review
Date:2023/12
Size:333.2 KiB
License:Commercial
Vandy Berten Français
2023/12 Presentation : Webinar AI-augmented Development
Webinar AI-augmented Development

Slides van de webinar voor Smals Academy op 14/12/2023 (texte français : voir ci-dessous)

De opkomst van generatieve artificiële intelligentie, waaronder ChatGPT, biedt ook nieuwe mogelijkheden voor developers. Deze tools genereren immers met evenveel gemak computercode als tekst. Ondertussen bestaan er verschillende plug-ins die zulke functionaliteit ter beschikking stellen in de eigen ontwikkelomgeving of IDE. Deze nieuwe tools hebben echter ook hun grenzen of kunnen zelfs foutieve code genereren. In dat opzicht vervangen ze het gezond verstand dus niet.

In dit webinar gaat Joachim Ganseman dieper in op de mogelijkheden van generatieve AI voor de developer. Uiteraard geeft hij een kleine demonstratie van wat generatieve AI wel en (nog) niet kan, maar de kernvraag van dit webinar is: hoe werken deze tools achter de schermen? Daarnaast gaan we in op enkele vragen die opduiken in de rand: hoe zit het met de confidentialiteit van mijn code? Is het wel mijn code als ik het niet zelf geschreven heb? Wat met de correctheid en de onderhoudbaarheid?De evoluties gaan snel, dus zal Joachim tot slot ook een blik te werpen op wat de nabije toekomst zou kunnen brengen.


L’essor de l’intelligence artificielle générative, notamment avec ChatGPT, ouvre également de nouvelles perspectives aux développeurs. En effet, ces outils génèrent du code informatique aussi facilement que du texte. Entre-temps, il existe plusieurs plug-ins qui mettent cette fonctionnalité à disposition dans l’environnement de développement ou IDE. Cependant, ces nouveaux outils ont aussi leurs limites ou peuvent même générer du code erroné. En ce sens, ils ne se substituent donc pas au bon sens.

Lors de ce webinaire, Joachim Ganseman se penchera sur les possibilités de l’IA générative pour le développeur. Bien évidemment, il démontrera brièvement ce que l’IA générative peut et ne peut pas (encore) faire, mais la question essentielle de ce webinaire est : comment ces outils fonctionnent-ils en coulisses ? En outre, nous aborderons certaines questions connexes : quid de la confidentialité de mon code ? S’agit-il de mon code si je ne l’ai pas écrit moi-même ? Quid de l’exactitude et de la maintenabilité ? Les évolutions étant rapides, Joachim va jeter un coup d’œil sur ce que pourrait nous réserver le futur proche.

Download:Download - Link
Languages:English
Author: Joachim Ganseman
Category:Presentation
Date:2023/12
Size:3.4 MiB
License:CC Attribution-NonCommercial-ShareAlike
Joachim Ganseman English
2023/11 Presentation : Architecting Tomorrow: a Vision on Event-Driven Architecture
Architecting Tomorrow: a Vision on Event-Driven Architecture

In dit webinar gaan we in de eerste plaats in op waarom EDA belangrijk is, wat EDA precies doet en de plaats die het kan innemen in een toekomstbestendige IT-architectuur zoals wordt nagestreefd in “eGov 3.0”. We focussen vooral op het waarom van EDA, en op welke manier dit paradigma zijn voordelen biedt wanneer het wordt gecombineerd met andere belangrijke ontwerpprincipes. We zullen een “bird’s eye view” ontwikkelen op hoe applicaties op zich, maar ook het ruimere IT-landschap, eruit zouden kunnen zien met een groter gebruik van dit paradigma. Op een aantal zaken zoomen we technisch dieper in om een voldoende ruim begrip van EDA te bekomen, zonder al te veel in detail te gaan.

Een greep uit de andere concepten die we op deze manier toegankelijk willen maken via dit webinar: Domain-Driven Design (DDD), event storming, hexagonal architecture, microservices, modular architecture, loose coupling, … Ten slotte kijken we ook naar wat er bij zal komen kijken om “meer” of “voldoende” EDA te hebben in onze portfolio, en op de “mindset shift” die daarbij als belangrijkste nood – en obstakel – naar boven komt.


Lors de ce webinaire, nous discuterons tout d’abord de l’importance de l’EDA, de son rôle précis et de la place qu’elle peut occuper dans une architecture informatique parée pour l’avenir, telle qu’elle est envisagée dans le cadre de l'”eGov 3.0″. Nous nous concentrerons en particulier sur les raisons de l’importance de l’EDA et sur les avantages de ce paradigme lorsqu’il est combiné à d’autres principes de conception importants. Nous développerons une “vue d’ensemble” de ce à quoi les applications en tant que telles, mais aussi le paysage informatique au sens large, pourraient ressembler si ce paradigme est appliqué à plus grande échelle. Nous examinerons plus amplement certains aspects techniques pour obtenir une compréhension suffisamment large de l’EDA sans trop entrer dans les détails.

Voici quelques-uns des autres concepts que nous nous souhaitons rendre accessibles de cette manière lors de ce webinaire : Domain-Driven Design (DDD), event storming, architecture hexagonale, microservices, architecture modulaire, loose coupling… Enfin, nous examinerons également les éléments à prendre en compte pour avoir “plus” ou “suffisamment” d’EDA dans notre portefeuille, ainsi que le changement de mentalité qui apparaît comme le principal besoin – et obstacle – pour y parvenir.

Download:Download - Link
Languages:English
Author: Koen Vanderkimpen
Category:Presentation
Date:2023/11
Size:3.6 MiB
Platforms:Windows
Keywords:EDA, EDSE, Webinar
Koen Vanderkimpen English
2023/10 Presentation : Devoxx 2023: Quantum computers Vs. Modern cryptography
Devoxx 2023: Quantum computers Vs. Modern cryptography

Smals Research has given a much-appreciated talk at Devoxx Belgium 2023 in a full cinema hall (capacity 500 persons) in Antwerp. The topic was quantum computers and their impact on modern cryptography. The abstract: Cryptography – securing data with mathematical principles – is crucial in today's society, for instance to enable financial transactions, to secure medical records and to protect our national interests. In the future, computers could be built, based on principles from quantum physics. These computers threaten to undermine the foundations of modern cryptography. If we are to believe the popular media and a number of companies, this quantum age is rapidly approaching. Along with the ambiguity, anxiety also grows. This talk aims to clarify this complex matter. It discusses the basics of quantum computers, the complexity of building them, the threat they pose, and the preparations we need to make.

Download:Download - Link
Languages:English
Author: Kristof Verslype
Category:Presentation
Date:2023/10
Size:4.2 MiB
License:CC Attribution-NonCommercial-ShareAlike
Keywords:Security, Quantum, Cryptography
Kristof Verslype English
2023/09 Presentation : Géocodage : quels outils pour quels besoins ?
Géocodage : quels outils pour quels besoins ?

Comment placer une adresse sur une carte grâce au géocodage ?

Le géocodage est l'opération qui permet, à partir d'une adresse postale, de la standardiser et d'en obtenir les coordonnées géographiques. Nous verrons que cette opération, que nous réalisons inconsciemment tous les jours dans notre GPS ou en cherchant une adresse sur Google Maps ou autre outil cartographique, nécessite en fait une machinerie complexe. Pour en exploiter les capacités au maximum, une certaine compréhension sera nécessaire.

Durant ce webinaire, essentiellement pratique, nous répondrons à un certain nombre de questions. Qu’est-ce que le géocodage ? À quoi sert-il ? Comment s’en servir et quels sont les outils permettant de le faire ? Quels sont les avantages et inconvénients des différentes solutions, qu’elles soient commerciales ou open source, on-premise, authentiques, et comment peut-on comparer deux outils ? Nous comparerons plusieurs solutions disponibles sur le marché (commerciales ou libres), ainsi que plusieurs améliorations de solutions existantes, dont NominatimWrapper, un outil développé par Smals Research, qui est basé sur le projet collaboratif open-source OpenStreetMap.

Ce webinaire fait suite au webinaire "GIS Analytics : Quel potentiel pour les données géographiques ?" du 5 mai 2022. Il n'est cependant pas un prérequis. Aucun prérequis n'est par ailleurs nécessaire pour suivre le webinaire.


Hoe plaats je een adres op een kaart met behulp van geocodering?
Geocodering is de handeling die toelaat om een postadres te standaardiseren en om er de geografische coördinaten van te verkrijgen. We zullen zien dat deze handeling, die we elke dag onbewust uitvoeren in onze gps of bij het zoeken naar een adres op Google Maps of in een andere mappingstool, eigenlijk een complex proces vereist. Om de mogelijkheden ervan optimaal te benutten, is een zekere mate van begrip nodig.

Tijdens dit voornamelijk praktische webinar beantwoorden we een aantal vragen. Wat is geocodering? Waartoe dient het? Hoe kan het worden gebruikt en met welke tools? Wat zijn de voor- en nadelen van de verschillende oplossingen, commercieel of opensource, on-premise of authentiek, en hoe kunnen we twee tools met elkaar vergelijken? We zullen verschillende bestaande oplossingen vergelijken (zowel commercieel als opensource), evenals verschillende verbeteringen van bestaande oplossingen, waaronder NominatimWrapper, een tool ontwikkeld door Smals Research op basis van het opensource samenwerkingsproject OpenStreetMap.

Dit webinar volgt op het webinar "GIS Analytics: Welk potentieel voor geografische gegevens?” van 5 mei 2022. Deelname aan het vorige webinar is echter geen vereiste. Er zijn ook geen vereisten om het webinar te volgen.

Download:Download - Link
Languages:English
Author: Vandy BERTEN
Category:Presentation
Date:2023/09
Size:3.4 MiB
Keywords:geocoding
Vandy BERTEN English
2023/08 Quick Review 113: consent-o-matic - Refus automatique des cookies optionnels
consent-o-matic - Refus automatique des cookies optionnels

L’extension de navigateur Consent-O-Matic de l’Université de d’Aarhus permet de reconnaître et de remplir automatiquement, selon les préférences de l’utilisateur, la plupart des fenêtres contextuelles de consentement de stockage de témoins de connexions (« cookie pop-ups »).

De Consent-O-Matic browserextensie van de Universiteit van Aarhus herkent automatisch de meeste cookie pop-ups en vult deze in volgens de voorkeuren van de gebruiker.

Download:Download - Link
Languages:Français
Author: Fabien A. P. Petitcolas
Category:Quick Review
Date:2023/08
Size:440.7 KiB
Platforms:Windows
License:Open Source
Keywords:Privacy
Fabien A. P. Petitcolas Français
2023/07 Quick Review 112: GPT4All - Run large language models locally
GPT4All - Run large language models locally

GPT4All laat je toe om op je eigen computer met open taalmodellen te experimenteren op ChatGPT-achtige wijze, zonder nood aan internetverbinding of GPU. Spelen met de parameters verschaft inzicht in de werking, de benodigde rekenkracht en de outputkwaliteit. De tool heeft ook een ingebouwde server en wordt ondersteund in de populaire LangChain library.

GPT4All vous permet d'expérimenter des modèles de langue ouverts sur votre propre ordinateur, à la manière de ChatGPT, sans connexion Internet ni GPU. Jouer avec les paramètres permet de mieux comprendre le fonctionnement, les besoins en puissance de calcul et la qualité des résultats. L'outil dispose également d'un serveur intégré et est compatible avec la bibliothèque logicielle LangChain.

Download:Download - Link
Languages:Nederlands
Author: Joachim Ganseman
Category:Quick Review
Date:2023/07
Size:721.7 KiB
Platforms:Windows
License:Open Source
Keywords:Artificial Intelligence, Open Source Software
Joachim Ganseman Nederlands
2023/07 Research reports : Informatique confidentielle - État de l'art
Informatique confidentielle - État de l'art

Ce rapport présente les trois principales techniques d’informatique confidentielle, ayant pour but de protéger les données en cours d’utilisation, en particulier dans le contexte d’infrastructures informatiques publiques partagées :

- Le chiffrement homomorphe ;
- Le calcul multipartite sécurisé ;
- Les environnements d'exécution de confiance.

Dit rapport presenteert de drie belangrijkste technieken voor Confidential Computing, met het doel om gegevens "in use" te beschermen, meerbepaald in de context van public cloud computing:

- Homomorfe encryptie ;
- Secure Multiparty Computation;
- Trusted Execution Environments.

Download:Download - Link
Languages:Français
Author: Fabien A. P. Petitcolas
Category:Research reports
Date:2023/07
Size:1.4 MiB
License:CC Attribution-NonCommercial-ShareAlike
Keywords:Security, Cryptography
Fabien A. P. Petitcolas Français
2023/04 Presentation : Guest Lecture VUB 2023 - Quantum computing Vs. Modern cryptography
Guest Lecture VUB 2023 - Quantum computing Vs. Modern cryptography

Smals Research has given a guest lecture on quantum computers and their impact on modern cryptography as part of the study program 'Digital & IT Essentials'. This postgraduate programme is organised in cooperation with the Université Libre de Bruxelles. The main objective of this programme is to give enough holistic IT culture so you have less fear to enter IT and become a bridge builder between IT and business.

https://www.vub.be/en/studying-vub/all-study-programmes-vub/bachelors-and-masters-programmes-vub/postgraduate-digital-it-essentials

Download:Download - Link
Languages:English
Author: Kristof Verslype
Category:Presentation
Date:2023/04
Size:8.8 MiB
License:CC Attribution-NonCommercial-ShareAlike
Keywords:Quantum, Cryptography
Kristof Verslype English
2023/04 Quick Review 111FR: Picovoice Rhino - Speech-to-Intent engine
Picovoice Rhino - Speech-to-Intent engine

Picovoice Rhino est un logiciel speech-to-intent qui permet aux utilisateurs d’interagir vocalement avec une application. Picovoice Rhino se distingue dans l’exécution de la reconnaissance d’intention, celle-ci étant réalisée en une seule étape de l’entrée audio à l’intention. Dans les approches plus traditionnelles, l’entrée audio doit d’abord être transposée en texte avant d’y appliquer la reconnaissance d’intention.

Picovoice Rhino is een speech-to-intent engine, die gebruikers toelaat om te interageren met een toepassing via spraak. Het voert daarbij intentherkenning uit in één stap, rechtstreeks van audio input naar intent. Dit in tegenstelling tot de klassieke aanpak waarbij de audio eerst omgezet wordt naar tekst, waarop dan in een tweede stap intentherkenning wordt uitgevoerd.

Download:Download - Link
Languages:Français
Author: Bert Vanhalst
Category:Quick Review
Date:2023/04
Size:183.6 KiB
License:Commercial
Bert Vanhalst Français
2023/04 Quick Review 111NL: Picovoice Rhino - Speech-to-Intent engine
Picovoice Rhino - Speech-to-Intent engine

Picovoice Rhino is een speech-to-intent engine, die gebruikers toelaat om te interageren met een toepassing via spraak. Het voert daarbij intentherkenning uit in één stap, rechtstreeks van audio input naar intent. Dit in tegenstelling tot de klassieke aanpak waarbij de audio eerst omgezet wordt naar tekst, waarop dan in een tweede stap intentherkenning wordt uitgevoerd.

Picovoice Rhino est un logiciel speech-to-intent qui permet aux utilisateurs d’interagir vocalement avec une application. Picovoice Rhino se distingue dans l’exécution de la reconnaissance d’intention, celle-ci étant réalisée en une seule étape de l’entrée audio à l’intention. Dans les approches plus traditionnelles, l’entrée audio doit d’abord être transposée en texte avant d’y appliquer la reconnaissance d’intention.

Download:Download - Link
Languages:Nederlands
Author: Bert Vanhalst
Category:Quick Review
Date:2023/04
Size:261.6 KiB
License:Commercial
Bert Vanhalst Nederlands
2023/01 Quick Review 110: Haystack - NLP framework for document search and QA
Haystack - NLP framework for document search and QA

Haystack est une librairie Python open-source qui permet la construction de systèmes de questions-réponses (QA) et de systèmes de recherche sémantique de documents basé sur des modèles de langage type Transformer.
Cette librairie intègre d'autres projets open-source tels que Elasticsearch, FAISS et HuggingFace.

Haystack is een open-source Python library die toelaat om question answering en semantische systemen voor het ophalen van documenten te bouwen. Deze library is gebaseerd op taalmodellen van het type Transformer.
De Haystack library integreert andere open-source projecten zoals Elasticsearch, FAISS en HuggingFace.

Download:Download - Link
Languages:Français
Author: Katy Fokou
Category:Quick Review
Date:2023/01
Size:778.4 KiB
Platforms:Windows
Keywords:python;Haystack;NLP
Katy Fokou Français
2022/12 Presentation : Fake it till you make it - an introduction to synthetic data
Fake it till you make it - an introduction to synthetic data

Slides van de webinar voor Smals Academy op 01/12/2022 (texte français : voir ci-dessous)

Een synthetische dataset is een fictieve dataset die de kenmerken van een echte dataset zo goed mogelijk nabootst. Een correct samengestelde synthetische dataset kan, omdat het om louter fictieve gegevens gaat, probleemloos gedeeld, hergebruikt of gepubliceerd worden. Zo kan de toegang tot de echte, gevoelige gegevens, tot een minimum herleid worden. Maar in welke mate is zo’n fictieve dataset nog representatief voor de echte data? En wat kan je ermee doen?

In dit webinar gaan we dieper in op het concept van synthetische data en op de praktische bekommernissen die komen kijken bij het aanmaken ervan. We leggen daarbij de focus op tabulaire gegevens zoals we ze kunnen terugvinden in de meeste klassieke databases. Mogelijke toepassingsgebieden voor de overheid zullen worden toegelicht. We leren daarbij dat er geen “1-druk-op-de-knop” oplossing bestaat en dat het vaak nodig is om allerlei extra randvoorwaarden op te leggen, afhankelijk van het type gegevens dat we behandelen en waarvoor we de data willen gebruiken.

Op basis van een experiment met open source componenten en een open dataset, kunnen we aanbevelingen geven om de aanmaak van een synthetische dataset stelselmatig te verbeteren. We gaan in op de afwegingen die daarbij gemaakt moeten worden en we gaan na in welke mate analyses op synthetische data nog representatief zijn voor de onderliggende echte data. Tot slot belichten we kort de commerciële markt, die erg snel evolueert onder invloed van de ontwikkelingen in artificiële intelligentie.


Un ensemble de données synthétiques est un ensemble de données fictives qui reproduit le plus fidèlement possible les caractéristiques d'un ensemble de données réelles. Un ensemble de données synthétiques correctement constitué peut, comme il s'agit de données purement fictives, être librement partagé, réutilisé ou publié. L'accès aux données sensibles, réelles peut ainsi être limité à un minimum. Mais dans quelle mesure un tel ensemble de données fictives est-il encore représentatif des données réelles ? Et que pouvez-vous en faire ?

Lors de ce webinaire, nous nous pencherons sur le concept de données synthétiques ainsi que sur les préoccupations pratiques qui interviennent dans leur création. Nous nous concentrerons sur les données tabulaires telles qu'elles se trouvent dans la plupart des bases de données classiques.
Nous présenterons les domaines d'application possibles pour le gouvernement. Nous verrons ainsi qu'il n'existe pas de solution miracle et qu'il s'agit souvent de poser diverses conditions préalables supplémentaires, selon le type de données que nous traitons et l'usage que nous voulons en faire.

Sur la base d'une expérience menée avec des composants open source et un lot de données ouvert, nous pourrons émettre des recommandations pour améliorer systématiquement la création d'un ensemble de données synthétiques. Nous aborderons les éléments à considérer dans ce processus et verrons dans quelle mesure les analyses basées sur des données synthétiques sont représentatives des données réelles sous-jacentes. Enfin, nous présenterons brièvement le marché commercial, qui évolue à une vitesse vertigineuse sous l'influence des développements de l'intelligence artificielle.

Download:Download - Link
Languages:English
Author: Joachim Ganseman
Category:Presentation
Date:2022/12
Size:4.1 MiB
Platforms:Windows
License:CC Attribution-NonCommercial-ShareAlike
Keywords:Synthetic Data, Artificial Intelligence, Analytics
Joachim Ganseman English
2022/11 Quick Review 109: Tabula - Pdf-file Table Extractor
Tabula - Pdf-file Table Extractor

Tabula is een eenvoudige doch goed werkende tool om tabellen uit een pdf-bestand te halen. OCR is niet ondersteund, maar tabellen worden vrij goed automatisch gedetecteerd en de tool is ook goed integreerbaar.

Tabula est un outil simple mais puissant pour extraire des tableaux d'un fichier PDF. L'OCR n'est pas pris en charge, mais les tableaux sont assez bien détectés automatiquement et l'outil s'intègre bien.

Download:Download - Link
Languages:Nederlands
Author: Koen Vanderkimpen
Category:Quick Review
Date:2022/11
Size:820.4 KiB
Platforms:Windows, Linux, Mac OS X
License:Open Source
Koen Vanderkimpen Nederlands
2022/11 Quick Review 108: Speechly - Voice interface API
Speechly - Voice interface API

Speechly laat toe om spraak toe te voegen aan een toepassing, bijvoorbeeld voor het ingeven van gegevens of zoeken op basis van de stem. Daartoe biedt het een systeem voor spraakherkenning en natural language understanding (NLU): het herkennen van intents (wat wil de gebruiker?) en entiteiten (parameters zoals een datum of getal). Op vlak van talen zijn momenteel enkel Engels en Fins ondersteund. Enkele andere talen staan op de roadmap: Frans, Spaans, Duits en Japans. Nederlands zou rond Q2 2023 ondersteund worden.

Speechly vous permet d’ajouter de la parole à une application pour pouvoir interagir avec un utilisateur, par exemple lors de la saisie de données ou pour effectuer une recherche basée sur la voix.Pour cela, il propose un système de reconnaissance vocale et de compréhension du langage naturel (NLU) : reconnaissance d'intentions (que veut l'utilisateur ?) et d'entités (paramètres comme une date ou un nombre). En termes de langues, seuls l'anglais et le finnois sont actuellement pris en charge. Quelques autres langues sont déjà sur la feuille de route notamment le français, l’espagnol, l’allemand et le japonais. Quant au néerlandais, il serait pris en charge vers le deuxième trimestre 2023.

Download:Download - Link
Languages:Nederlands
Author: Bert Vanhalst
Category:Quick Review
Date:2022/11
Size:669.7 KiB
License:Commercial
Bert Vanhalst Nederlands
2022/10 Presentation : Webinar DEVOXX- Fake it till you make it: an introduction to synthetic data
Webinar DEVOXX- Fake it till you make it: an introduction to synthetic data

Slides van de webinar voor Devoxx op 12/10/2022

Using ‘real’ data may be tempting, yet under the GDPR it’s not a good idea when dealing with personal information. Unfortunately, testing or debugging software may be harder without having full access to all underlying data. A synthetic dataset can be a good solution: generating fictitious replacement data, that mimics the structure and distribution of the original data. Joachim Ganseman from Smals Research talks about how synthetic data can be generated, and especially about the practical concerns and limitations. How do we deal with rarely occurring values, correlations or dependencies? What about the balance between maximum privacy protection vs. retaining enough functional usability? Can we do reliable analytics on a synthetic dataset? He will share some practical examples using open source software in Python.

Video recording published on YouTube

Download:Download - Link
Languages:English
Author: Joachim Ganseman
Category:Presentation
Date:2022/10
Size:3.5 MiB
License:CC Attribution-NonCommercial-ShareAlike
Keywords:syn
Joachim Ganseman English
2022/09 Presentation : PostGIS - Gérer des données géographiques dans PostgreSQL
PostGIS - Gérer des données géographiques dans PostgreSQL

Toutes les institutions possèdent, parfois sans réellement le savoir, des informations géographiques : adresses de citoyens, institutions, localisation d’un chantier, nom de villes/communes ou code postal… Par ailleurs, une mine d’information est disponible en ligne, souvent en open source, permettant d’obtenir les contours d’entités administratives, d’obtenir la localisation de commerces ou administrations.

Il est dès lors souvent utile de pouvoir manipuler des objets géographiques : un point (localisation d'un chantier, d'une observation, d'un incident...), une ligne (un itinéraire, une route...) ou un polygone (frontière d'une commune, contour d'un chantier ou d'un bâtiment). En dehors de simples points (couples de coordonnées), les bases de données classiques comme PostgreSQL ou Oracle ne permettent pas de représenter et de manipuler ces objets efficacement.

Dans ce webinaire, nous examinerons comment PostGIS, une extension de PostgreSQL, permet de gérer des objets spatiaux (ou géographiques) et d’étendre largement les possibilités d’analyse, de croisement, d’enrichissement ou de représentation des données.

Nous y verrons les concepts de jointure spatiale (jointure de tables sur base d’informations géographiques), d'agrégation, d’indexation ou encore de chargement de données. Ces concepts, très puissants, sont fondamentaux pour la manipulation de données géographiques.


Alle instellingen beschikken, soms zonder het echt te weten, over geografische informatie: adressen van burgers, instellingen, locatie van een werf, namen van steden/gemeenten of postcodes... Bovendien is een schat aan informatie online beschikbaar, vaak in open broncode, waardoor het mogelijk is de contouren van administratieve entiteiten te verkrijgen, de locatie van winkels of administraties te achterhalen.

Het is dus vaak nuttig om geografische objecten te kunnen manipuleren: een punt (locatie van een werf, een waarneming, een incident, enz.), een lijn (een route, een weg, enz.) of een veelhoek (grens van een gemeente, omtrek van een werf of een gebouw). Afgezien van eenvoudige punten (paren van coördinaten), laten klassieke databanken zoals PostgreSQL of Oracle niet toe deze objecten efficiënt weer te geven en te manipuleren.

In dit webinar zullen we onderzoeken hoe PostGIS, een uitbreiding van PostgreSQL, kan omgaan met deze ruimtelijke (of geografische) objecten en de mogelijkheden voor gegevensanalyse, kruisverwijzingen, verrijking of weergave sterk kan uitbreiden.

Daarbij zullen concepten zoals “spatial join” (samenvoeging van tabellen op basis van geografische informatie), aggregatie, indexering en het laden van gegevens besproken worden. Deze concepten zijn zeer krachtig en fundamenteel voor de manipulatie van geografische gegevens.

 

Download:Download - Link
Languages:English
Author: Vandy Berten
Category:Presentation
Date:2022/09
Size:3.6 MiB
Vandy Berten English
2022/05 Presentation : Cybersec 2022 - Kwantumcomputers Vs. Cryptografie
Cybersec 2022  - Kwantumcomputers Vs. Cryptografie

Presentatie gegeven door Kristof Verslype op Cybersec Europe getiteld Kwantumcomputers Vs. Cryptografie

Download:Download - Link
Languages:Nederlands
Author: Kristof Verslype
Category:Presentation
Date:2022/05
Size:4.9 MiB
License:CC Attribution-NonCommercial-ShareAlike
Keywords:Quantum, Cryptography, Security
Kristof Verslype Nederlands
2022/05 Presentation : GIS Analytics: quel potentiel pour les données géographiques ?
GIS Analytics: quel potentiel pour les données géographiques ?


Slides van de webinar voor Smals Academy op 05/05/2022

GIS Analytics - Quel potentiel pour les données géographiques ?

Peut-on, depuis tout point en Belgique, atteindre une maternité ou un service d’urgence dans un délai d’une demi-heure, même en heure de pointe ? Quel impact aura la fermeture d’un service en termes de service à la population ? Peut-on aider à encoder correctement une adresse ? Un indicateur socio-économique a-t-il une composante géographique ?

Toutes les institutions possèdent, parfois sans réellement le savoir,des informations géographiques : adresses de citoyens, institutions, nom de villes/communes ou code postal… Par ailleurs, une mine d’information est disponible en ligne, souvent en open source, permettant d’afficher un fond de carte, d’obtenir les contours d’entités administratives, de calculer des distances, d’obtenir la localisation de commerces ou administrations…

Ces informations géographiques (internes ou externes) ne sont pas toujours exploitées au maximum de leurs possibilités. Elles ont pourtant un énorme potentiel dans de nombreux secteurs : lutte contre la fraude, optimisation des tournées ou de l’affectation d’inspecteurs, placement d’entités comme des hôpitaux ou CPAS, analyse d’impact quant à la fermeture ou au déplacement de services, etc.

Le but de ce webinaire est d’expliquer les principaux concepts de l’analytique spatiale (ou GIS analytics) et leurs possibilités.  À cet effet, les questions suivantes seront abordées et illustrées avec des données réelles du secteur public :

- Comment traduire une adresse en coordonnées géogaphiques ?
- Comment stocker et interroger des données géographiques ?
- Comment mesurer la dépendance géographique d’un indicateur socio-économique ?
- Quelles sont les possibilités de l’analytique géographique ?

GIS Analytics - Welk potentieel voor geografische gegevens?

Is het mogelijk om vanuit om het even welk punt in België binnen een half uur een kraamkliniek of een spoeddienst te bereiken, zelfs tijdens de spits? Welke gevolgen zal de sluiting van een dienst hebben voor de dienstverlening aan de bevolking? Kunnen wij helpen een adres correct in te voeren? Heeft een sociaal-economische indicator een geografische component?

Alle instellingen beschikken, soms zonder het echt te weten, over geografische informatie: adressen van burgers, instellingen, namen van steden/gemeenten of postcodes… Bovendien is een schat aan informatie online beschikbaar, vaak in open broncode, waardoor het mogelijk is een achtergrondkaart weer te geven, de contouren van administratieve entiteiten te verkrijgen, afstanden te berekenen, de locatie van winkels of administraties te achterhalen…

Deze geografische informatie (intern of extern) wordt niet altijd ten volle benut.  Ze heeft echter een enorm potentieel in talrijke sectoren: fraudebestrijding, optimalisering (rondes/toewijzing van inspecteurs, plaatsing van entiteiten zoals ziekenhuizen, OCMW’s…), impactanalyse (sluiting/verplaatsing van diensten…), gegevenskwaliteit (opschoning of hulp bij adrescodering), visualisering, statistieken…

Het doel van dit webinar is om de belangrijkste concepten van spatial analytics (of GIS analytics) en de mogelijkheden ervan uit te leggen. Daartoe zullen de volgende vragen worden behandeld en geïllustreerd met reële gegevens uit de overheidssector:

- Hoe vertaal je een adres naar geografische coördinaten?
- Hoe geografische gegevens opslaan en bevragen?
- Hoe de geografische afhankelijkheid van een sociaal-economische indicator meten?
- Wat zijn de mogelijkheden van geografische analytics?

Download:Download - Link
Languages:Français
Author: Vandy BERTEN
Category:Presentation
Date:2022/05
Size:4.8 MiB
Vandy BERTEN Français
2022/04 Management Summary : eGov Communications App
eGov Communications App

This document describes a solution for communication between government and citizens. It has been conceived based on a mobile app, using a high quality identification system, strong authentication, encryption, advanced pseudonymization, and integration with government applications and services such as secured mail box or digital wallets.

Download:Download - Link
Languages:English
Author: Koen Vanderkimpen
Category:Management Summary
Date:2022/04
Size:269.7 KiB
Platforms:Windows
Keywords:Mobile, Be-Informed
Koen Vanderkimpen English
2022/03 Quick Review 107: SDV - Synthetic Data
SDV - Synthetic Data

SDV (Synthetic Data Vault)is een populaire open source library voor het genereren van een nieuwe synthetische dataset naar het model van een zelf opgegeven dataset. Ze is gemakkelijk te integreren in een data processing workflow op basis van Python. De library is nog in alfa-status en actief in ontwikkeling, Ze is gratis en vrij beschikbaar onder MIT licensie.

SDV (Synthetic Data Vault) est une bibliothèque open source populaire permettant de générer un nouvel ensemble de données synthétiques modélisé sur un ensemble de données spécifié. Il s'intègre facilement dans un flux de traitement de données basé sur Python. La bibliothèque est toujours en version alpha et en développement actif. Elle est gratuite et librement disponible sous licence MIT.

 

 

Download:Download - Link
Languages:Nederlands
Author: Joachim Ganseman
Category:Quick Review
Date:2022/03
Size:703.9 KiB
Platforms:Windows, Linux, Mac OS X
License:Open Source
Keywords:Artificial Intelligence, Synthetic Data, NLP, Privacy, anonimisatie
Joachim Ganseman Nederlands
2022/02 Presentation : Webinar SAI - Natural Language Generation
Webinar SAI - Natural Language Generation

Slides van de webinar voor SAI op 17/02/2022 

Natural Language Generation (NLG) gaat over het automatisch creëren van correcte en inhoudelijk betekenisvolle tekst. Dit kan vandaag ook met behulp van Artificiële Intelligentie, net zoals men realistische foto's en zelfs video’s kan namaken. Wat is de stand van zaken van deze technologie, wat zijn de opportuniteiten en de gevaren? Artificiële Intelligentie is echter niet zaligmakend, en we bekijken in dit webinar ook alternatieven voor het automatisch genereren van tekst die eenvoudiger of robuuster kunnen zijn.

We stofferen alles met voldoende voorbeelden en ervaringen geput uit experimenten die Smals Research het voorbije jaar heeft uitgevoerd. Tot slot peilen we naar toepassingen binnen een overheidscontext. We hopen u met dit webinar te inspireren om de mogelijkheden van NLG binnen uw organisatie te ontdekken.

Download:Download - Link
Languages:Nederlands
Author: Joachim Ganseman
Category:Presentation
Date:2022/02
Size:4.0 MiB
License:CC Attribution-NonCommercial-ShareAlike
Keywords:NLG, Artificial Intelligence, NLP
Joachim Ganseman Nederlands
2022/01 Quick Review 106: PostGIS - extension spatiale de PostgreSQL
PostGIS - extension spatiale de PostgreSQL

PostGIS – contraction de « PostgreSQL » et « Geographical Information System » – est  une extension de PostgreSQL qui ajoute, d’une part, des nouveaux types de données spatiales (point, lignes, polygones...), d’autre part une série de nouvelles opérations (spatiales) sur ces objets : comparaison, agrégation, combinaison, mesure ou gestion de « projection ».

PostGIS - een samentrekking van "PostgreSQL" en "Geographical Information System" - is een uitbreiding van PostgreSQL die enerzijds nieuwe soorten ruimtelijke gegevens toevoegt (punten, lijnen, polygonen, enz.), en anderzijds een reeks nieuwe (ruimtelijke) bewerkingen op deze objecten: vergelijking, aggregatie, combinatie, meting of "projectie" beheer.

Download:Download - Link
Languages:Français
Author: Vandy BERTEN
Category:Quick Review
Date:2022/01
Size:823.1 KiB
Platforms:Windows, Linux, Mac OS X
License:GNU General Public License
Vandy BERTEN Français
2021/12 Presentation : Privacy-enhancing technologies voor de publieke sector
Privacy-enhancing technologies voor de publieke sector

Slides van de webinar voor Smals Academy op 21/12/2021
(texte français : voir ci-dessous)

Het wordt voor de overheid steeds makkelijker om grote hoeveelheden persoonsgegevens te verzamelen en te verwerken. Dit creëert enerzijds heel wat opportuniteiten maar tegelijkertijd moet echter rekening gehouden worden met de privacy van de burger, wat een juridische basis vindt in de GDPR.

Met traditionele aanpakken en technologieën kan het omslachtig tot zelfs onmogelijk zijn om functionele noden en privacyvereisten met elkaar in balans te brengen. Er is dan ook een toenemende behoefte aan Privacy-enhancing technologies (PETs): geavanceerde technologieën om de privacy te verbeteren.

Het webinar biedt antwoord op vragen zoals:
- Hoe vinden we onze weg in het brede scala aan privacybevorderende technologieën?
- Waar worden ze reeds toegepast?
- Wat zijn de toepassingsmogelijkheden in de publieke sector?
- Wat zijn de caveats?


Il est de plus en plus facile pour le gouvernement de collecter et de traiter de grandes quantités de données à caractère personnel. D’une part, cela crée de nombreuses opportunités, mais en même temps, cependant, la vie privée du citoyen doit être prise en compte, ce qui trouve une base légale dans le RGPD.

Avec les approches et les technologies traditionnelles, il peut être difficile, voire impossible, de trouver un équilibre entre les besoins fonctionnels et les exigences en matière de respect de la vie privée. Il y a donc un besoin croissant de technologies améliorant la confidentialité (TAC) ou Privacy-enhancing technologies (PETs), c’est-à-dire des technologies avancées destinées à améliorer le respect de la vie privée.

Le webinaire apporte des réponses à des questions telles que :
- Comment s’y retrouver dans le large éventail de technologies améliorant la confidentialité ?
- Où sont-elles déjà appliquées ?
- Quelles sont les possibilités d’application dans le secteur public ?
- Quelles sont les mises en garde ?

Download:Download - Link
Languages:Nederlands
Author: Kristof Verslype
Category:Presentation
Date:2021/12
Size:7.3 MiB
License:CC Attribution-NonCommercial-ShareAlike
Keywords:Privacy, security
Kristof Verslype Nederlands
2021/11 Quick Review 105: ReadID - Identity document verification
ReadID - Identity document verification

In deze Quick Review bespreken we ReadID. Het betreft een oplossing in de context van remote identity verification: het van op afstand controleren van de identiteit van een persoon. Dat houdt enerzijds een controle in van de geldigheid en authenticiteit van het identiteitsdocument dat de gebruiker presenteert, en anderzijds een controle dat de gebruiker die het document presenteert de rechtmatige houder ervan is. ReadID focust op het eerste luik van de controle, namelijk het betrouwbaar capteren van gegevens op het identiteitsdocument en het controleren van de authenticiteit en geldigheid van het document.

Dans ce Quick Review, nous abordons ReadID. Il s'agit d’une solution dans le cadre de la vérification d’identité à distance. Il s'agit d'une part de vérifier la validité et l'authenticité du document d'identité que présente l'utilisateur, et d'autre part de vérifier que l'utilisateur qui présente le document est son titulaire légitime. ReadID se concentre sur la première partie du contrôle, à savoir la saisie fiable des données sur le document d'identité et la vérification de l'authenticité et de la validité du document.

Download:Download - Link
Languages:Nederlands
Author: Bert Vanhalst
Category:Quick Review
Date:2021/11
Size:609.7 KiB
License:Commercial
Bert Vanhalst Nederlands
2021/11 Quick Review 104: TodoBackup - Personal Backup Tool
TodoBackup - Personal Backup Tool

Todo Backup is een eenvoudige doch krachtige tool om backups te maken. Bijna alle standaard opties, zoals men die in commerciële oplossingen kan vinden, zijn voorzien.

Todo Backup est un outil simple mais puissant pour faire des backups. Presque toutes les options standard, comme dans les outils commerciaux, sont prévues.

Download:Download - Link
Languages:Nederlands
Author: Koen Vanderkimpen
Category:Quick Review
Date:2021/11
Size:624.8 KiB
Platforms:Windows
License:Shareware
Keywords:Backup
Koen Vanderkimpen Nederlands
2021/10 Presentation : Natural Language Generation
Natural Language Generation

Slides van de webinar voor Smals Academy op 28/10/2021
(texte français : voir ci-dessous)


Natural Language Generation (NLG) gaat over het automatisch creëren van correcte en inhoudelijk betekenisvolle tekst. Dit kan vandaag ook met behulp van Artificiële Intelligentie, net zoals men realistische foto’s en zelfs video’s kan namaken. Wat is de stand van zaken van deze technologie, wat zijn de opportuniteiten en de gevaren? Artificiële Intelligentie is echter niet zaligmakend, en we bekijken in dit webinar ook alternatieven voor het automatisch genereren van tekst die eenvoudiger of robuuster kunnen zijn.


Le Natural Language Generation (NLG) ou, en français, la Génération Automatique de Textes (GAT), consiste en la création automatique de textes corrects et significatifs. Aujourd’hui, cela peut également se faire au moyen de l’intelligence artificielle, tout comme il est possible de recréer des photos et même des vidéos réalistes. Où en est cette technologie, quels sont ses dangers et opportunités ? L’intelligence artificielle n’est toutefois pas la panacée. Lors de ce webinaire, nous examinons également les alternatives à la génération automatique de textes qui peuvent être plus simples ou plus robustes.

 

Download:Download - Link
Languages:Nederlands
Author: Joachim Ganseman
Category:Presentation
Date:2021/10
Size:3.5 MiB
License:CC Attribution-NonCommercial-ShareAlike
Keywords:NLP, NLG, Artificial Intelligence
Joachim Ganseman Nederlands
2021/10 Quick Review 103: Leximancer - Tekstuele analyse
Leximancer - Tekstuele analyse

Leximancer is een commerciële tool die uit een grote hoeveelheid tekst de belangrijkste onderwerpen identificeert, deze groepeert in gerelateerde concepten, en de relaties ertussen visualiseert. De gebruiker kan bij elke tussenstap de resultaten verfijnen. Mogelijke toepassingsdomeinen zijn digitaal forensisch onderzoek of inspectie, analyse van grootschalige bevragingen, of pers- of literatuurreviews.

 

Leximancer est un outil commercial qui dans une grande quantité de texte, identifie les sujets les plus importants, les regroupe en concepts connexes, et visualise les relations entre eux. L'utilisateur peut affiner les résultats à chaque étape intermédiaire. Parmi les domaines d'application possibles se trouvent la criminalistique ou l'inspection numérique, l'analyse des questionnaires à grande échelle ou encore les revues de presse/littérature.

Download:Download - Link
Languages:Nederlands
Author: Joachim Ganseman
Category:Quick Review
Date:2021/10
Size:702.8 KiB
Platforms:Windows, Linux, Mac OS X, iOS
License:Commercial
Keywords:NLP, Analytics, Leximancer
Joachim Ganseman Nederlands
2021/09 Presentation : Anonimisatie Vs. Pseudonimisatie
Anonimisatie Vs. Pseudonimisatie

De termen “anonimisatie” en “pseudonimisatie” worden geregeld fout gebruikt, hoewel de GDPR ze wel scherp definieert. Deze verwarring bemoeilijkt niet enkel discussies, maar kan bovendien verregaande consequenties hebben. Er wordt bijvoorbeeld vaak over anonimisatie gesproken hoewel er nog steeds significante identificatierisico’s overblijven en de GDPR dus van toepassing blijft. Deze presentatie gaat uitgebreid in op anonimisering en pseudonimisering en werd positief onthaald door de DPO’s van de sociale zekerheid en de ziekenhuizen.

Les termes "anonymisation" et "pseudonymisation" sont régulièrement mal utilisés, bien que le RGPD les définisse de manière précise. Cette confusion complique les discussions et peut en outre être lourde de conséquences. Par exemple, on parle souvent d'anonymisation alors qu’il subsiste d’importants risques d'identification et que le RGPD reste donc d’application. Cette présentation traite en détail de l'anonymisation et de la pseudonymisation et a été bien accueillie par les DPO de la sécurité sociale et des hôpitaux.

Download:Download - Link
Languages:Nederlands
Author: Kristof Verslype
Category:Presentation
Date:2021/09
Size:4.7 MiB
License:CC Attribution-NonCommercial-ShareAlike
Keywords:GDPR, Anonymisation, Pseudonymisation, Security
Kristof Verslype Nederlands
2021/07 Quick Review 102: RosaeNLG - Natural Language Generation
RosaeNLG - Natural Language Generation

RosaeNLG is een Natural Language Generation templating engine, gebouwd op de Pug templating engine voor node.js. In RosaeNLG kan je templates definiëren om JSON objecten om te zetten in een beschrijving in natuurlijke taal. RosaeNLG maakt daarbij in de achtergrond gebruik van woordenboeken om de correcte grammaticale regels toe te passen voor lidwoorden, vervoegingen, verbuigingen en naamvallen. Er worden momenteel 5 talen ondersteund: Engels, Frans, Duits, Spaans en Italiaans.

RosaeNLG est un moteur de génération de langage naturel, construit sur le moteur de modèles Pug pour node.js. Dans RosaeNLG, vous pouvez définir des modèles pour convertir les objets JSON en une description en langage naturel. RosaeNLG utilise des dictionnaires pour appliquer les règles grammaticales correctes pour les articles, les conjugaisons, les inflexions et les cas. Actuellement, 5 langues sont supportées : anglais, français, allemand, espagnol et italien.

Download:Download - Link
Languages:Nederlands
Author: Joachim Ganseman
Category:Quick Review
Date:2021/07
Size:752.1 KiB
License:Open Source
Keywords:Artificial Intelligence, NLP, NLG
Joachim Ganseman Nederlands
2021/06 Quick Review 101: Presidio - Outil d'anonymisation
Presidio - Outil d'anonymisation

Presidio est un outil open source d'anonymisation de données non structurées (texte) qui inclut un module de détection d'informations personnelles identifiables et un module d'anonymisation. L'outil est facilement d'utilisation et donne de bons résultats, après une customisation nécessaire.

Presidio is een open source tool om ongestructureerde data te anonimiseren die een module bevat om persoonsgegevens te detecteren en een module om te anonimiseren. De tool is gemakkelijk te gebruiken en geeft goede resultaten mits de nodige customisatie.

Download:Download - Link
Languages:Français
Author: Katy Fokou
Category:Quick Review
Date:2021/06
Size:1.0 MiB
Platforms:Windows
Katy Fokou Français
2021/06 Presentation : Reusable SHACL Constraint Components for Validating Geospatial Linked Data
Reusable SHACL Constraint Components for Validating Geospatial Linked Data

SHACL provides us a powerful way for declaring validation rules for datasets. The built-in functions are quite limited, but we can use SPARQL to create custom constraint components. The problem is one could end up reinventing the wheel for constraints that hold in many contexts, such as topological relationships. We present GeoSHACL, a set of GeoSPARQL-based SHACL constraint components published as Linked Data. We thus provide constraint components that can be shared and reused. By starting with the topological relations of simple features, our goal is to provide a reusable set of such constraints. This article elaborates on some of the technical design decisions and provides a brief demonstration.

Download:Download - Link
Languages:English
Author: Christophe Debruyne
Category:Presentation
Date:2021/06
Size:1.0 MiB
Christophe Debruyne English
2021/04 Quick Review 100: Ontodia: outil de visualisation de graphes de connaissances
Ontodia: outil de visualisation de graphes de connaissances

Ontodia est une bibliothèque JavaScript open source permettant d’explorer et de visualiser les contenus d’un graphe de connaissances sous la forme de diagrammes interactifs. Ontodia ne requiert pas la connaissance des langages de requête de graphe, ce qui rend les graphes accessibles à tout type d’utilisateurs. Les diagrammes, qui sont esthétiquement agréables, peuvent être téléchargés en format SVG ou PNG. Smals Research a utilisé Ontodia non seulement pour montrer et expliquer le concept d’un graphe de connaissances au sein de Smals et auprès de ses clients, mais aussi dans des POCs.


Ontodia is een open source JavaScript-bibliotheek voor het verkennen en visualiseren van een knowledge graph aan de hand van interactieve diagrammen. Ontodia vereist geen kennis van graaf-querytalen, waardoor de knowledge graph voor alle soorten gebruikers toegankelijk wordt. De diagrammen, die esthetisch aantrekkelijk zijn, kunnen worden gedownload als SVG of PNG bestanden. Smals Research gebruikte Ontodia niet alleen om het concept van een knowledge graph binnen Smals en haar klanten toe te lichten, maar ook als onderdeel binnen een aantal POC's.

Download:Download - Link
Languages:Français
Author: Christophe Debruyne
Category:Quick Review
Date:2021/04
Size:780.4 KiB
License:Open Source
Keywords:Knowledge Graph
Christophe Debruyne Français
2021/04 Presentation : Starten met NLP in het Nederlands
Starten met NLP in het Nederlands

Slides van de webinar voor InfoSecurity op 31/03/2021

Natural Language processing technologieën gebruiken we ondertussen dagelijks, in de vorm van chatbots en virtuele assistenten – denk Siri of Google Assistant – of in tools gaande van autocomplete tot automatische vertaling. In het Engels werkt dat vrij goed; Nederlands blijft moeilijker maar er is toch ook snelle vooruitgang. Hoe kan je nu zelf een systeem maken voor herkenning van entiteiten in Nederlandstalige documenten? Met een focus op tekst (spraak is voor een andere keer), werken we een praktisch voorbeeld uit waarvoor we gebruik maken van openlijk beschikbare documenten en open source componenten.

Les technologies de traitement du langage naturel sont désormais utilisées quotidiennement, sous la forme de chatbots et d'assistants virtuels - pensez à Siri ou Google Assistant - ou dans des outils allant de l'autocomplétion à la traduction automatique. En anglais, cela fonctionne assez bien; le néerlandais reste plus difficile mais les progrès sont rapides. Alors comment faire un système de reconnaissance des entités dans les documents néerlandais ? En nous concentrant sur le texte (la parole est pour une autre fois), nous élaborons un exemple pratique en utilisant des documents librement disponibles et des composants open source.

Download:Download - Link
Languages:Nederlands
Author: Joachim Ganseman
Category:Presentation
Date:2021/04
Size:1.9 MiB
License:CC Attribution-NonCommercial-ShareAlike
Keywords:Artificial Intelligence, Open Source Software, NLP, NER
Joachim Ganseman Nederlands
2021/03 Presentation : Knowledge graphs - Concept, mogelijkheden en aandachtspunten
Knowledge graphs - Concept, mogelijkheden en aandachtspunten

Slides van de webinar voor Smals Academy op 20/03/2021
(texte français : voir ci-dessous)


Kennis en informatie in een bedrijfsorganisatorische context is doorgaans verspreid over databases, rekenbladen, documenten, etc. Daarnaast bezitten kenniswerkers ook domeinexpertise die niet in een systeem wordt opgeslagen. Maar wat als men die kennis en informatie wenst te integreren om, bijvoorbeeld, processen te automatiseren of nieuwe inzichten te verwerven? Knowledge graphs bieden hiervoor een oplossing.

In deze webinar werpt Christophe Debruyne zijn licht op het concept van de knowledge graphs en hun mogelijkheden. Hij behandelt daarvoor de volgende topics:

- Wat is een knowledge graph
- Knowledge graphs versus andere initiatieven
- Knowledge graphs versus andere AI technieken
- Toepassingsgebied van knowledge graphs
- Bouwen en onderhouden van een knowledge graph


Dans le contexte organisationnel d'une entreprise, les connaissances et les informations sont généralement réparties dans des bases de données, des tableurs, des documents, etc. Parallèlement, les travailleurs de la connaissance possèdent une expertise de domaine qui n'est pas stockée dans un système. Mais que faire dès lors si l'on souhaite intégrer ces connaissances et informations pour, par exemple automatiser des processus ou acquérir de nouvelles connaissances ? Les knowledge graphs offrent une solution à cet égard.

Dans ce webinaire, Christophe Debruyne fait la lumière sur le concept des graphes de connaissances et leurs possibilités. Il aborde les topics suivants :

- Qu'est-ce qu'un knowledge graph
- Positionnement des knowledge graphs face à d'autres initiatives
- Positionnement des knowledge graphs face à d'autres techniques d'IA
- Domaine d'application des knowledge graphs
- Construction et maintenance d'un knowledge graph

Download:Download - Link
Languages:Nederlands
Author: Christophe Debruyne
Category:Presentation
Date:2021/03
Size:3.0 MiB
License:CC Attribution-NonCommercial-ShareAlike
Keywords:Knowledge Graph, Knowledge Management, Data Integration
Christophe Debruyne Nederlands
2021/01 Quick Review 99: Rocketbook - Een herbruikbare smart notebook
Rocketbook - Een herbruikbare smart notebook

Een Rocketbook is een herbruikbare notitieblok waarvan men de pagina’s aan de hand van een app kan inscannen en verzenden. De app scant de pagina en gaat op zoek naar bestemmingen die door de gebruiker aangekruist. De gebruiker configureert de bestemmingen in de app. Bestemmingen die ondersteund worden zijn, onder andere, email, Dropbox, Google Drive, OneNote, en OneDrive. Ook Slack en Trello worden ondersteund, waarmee men de gescande pagina’s makkelijk aan processen kan koppelen.

Un Rocketbook est un bloc-notes réutilisable dont les pages peuvent être numérisées et envoyées à l'aide d'une application mobile. L'application scanne la page et recherche les destinations cochées par l'utilisateur. L’utilisateur configure les destinations dans cette application. Les destinations soutenues par l’application incluent, entre autres, e-mail, Dropbox, Google Drive, OneNote et OneDrive. Slack et Trello sont également soutenus, avec lesquels on peut facilement lier les pages numérisées aux processus.

Download:Download - Link
Languages:Nederlands
Author: Christophe Debruyne
Category:Quick Review
Date:2021/01
Size:649.5 KiB
Platforms:iOS, Android
License:Commercial
Keywords:smart notebook
Christophe Debruyne Nederlands
2020/12 Quick Review 98: Microsoft speech containers - On-premise speech API’s
Microsoft speech containers - On-premise speech API’s

In deze Quick Review bespreken we de Microsoft Cognitive Services Speech containers. Het betreft Speech service API’s voor het omzetten van spraak naar tekst (speech-to-text) en tekst naar spraak (text-to-speech). Standaard wordt die functionaliteit aangeboden als een dienst in de Azure cloud. Microsoft biedt met deze containers de mogelijkheid om die diensten ook op andere locaties te draaien, zoals in het eigen datacenter.

Dans ce Quick Review, nous abordons les conteneurs Microsoft Cognitive Services Speech. Il s'agit des API du service Speech pour la conversion de la parole en texte (speech-to-text) et la synthèse vocale (text-to-speech). Par défaut, cette fonctionnalité est proposée en tant que service dans le cloud Azure. Avec ces conteneurs, Microsoft offre la possibilité d'exécuter ces services à d'autres endroits que son cloud, comme par exemple un centre de données propre.

Download:Download - Link
Languages:Nederlands
Author: Bert Vanhalst
Category:Quick Review
Date:2020/12
Size:751.3 KiB
License:Commercial
Keywords:Artificial Intelligence, Cloud
Bert Vanhalst Nederlands
2020/12 Quick Review 97: IBM Quantum Experience - Qubit manipulatie
IBM Quantum Experience - Qubit manipulatie

-- NL --
Voor wie wil proeven van de wondere wereld der quantum computing is er IBM Quantum Experience. Deze service laat toe om op een visuele wijze enkele qubits te manipuleren, dus om kleine algoritmes voor kwantumcomputers te schrijven en uit te voeren op een IBM kwantumcomputer.

-- FR --
Pour ceux qui souhaitent un aperçu du monde merveilleux de l'informatique quantique, il y a l'IBM Quantum Experience. Ce service permet de manipuler visuellement quelques qubits, c'est-à-dire d'écrire et d'exécuter de petits algorithmes pour les ordinateurs quantiques sur un ordinateur quantique IBM.

Download:Download - Link
Languages:Nederlands
Author: Kristof Verslype
Category:Quick Review
Date:2020/12
Size:546.1 KiB
License:CC Attribution-NonCommercial-ShareAlike
Keywords:Quantum
Kristof Verslype Nederlands
2020/12 Presentation : API - the Smals story
API - the Smals story

Slides from the Heliview conference "THE API EVENT" (dec. 2020)

At Smals, our goal is to support a plethora of government agencies and to render administration more efficient. APIs play a central role in the exchange of data and the automation of business workflows, both within and between our different clients, and even with private sector stakeholders. The goal is typically not to monetise our work, but to minimise public expenditure. For many years now, software reuse has been a central tenet to this end, and APIs its basic building blocks. In practice, however, reuse would be impossible without a disciplined API management. In this videotalk, we will demonstrate our journey towards the increased adoption and maturity of API governance among government stakeholders using a standards based, inclusive, and bottom-up approach, and give a brief overview of our current challenges.

Access to the recording

Access to the slides

Download:Download - Link
Languages:English
Author: Koen Vanderkimpen
Category:Presentation
Date:2020/12
Size:4.0 MiB
Platforms:Windows
License:CC Attribution-NonCommercial-ShareAlike
Keywords:API; ReUse
Koen Vanderkimpen English
2020/11 Presentation : Kwantumcomputers & cryptografie
Kwantumcomputers & cryptografie

Slides van de webinar voor Smals Academy op 24/11/2020.

Cryptografie – het beveiligen van gegevens m.b.v. wiskundige principes – is cruciaal in onze hedendaagse samenleving. In deze webinar wordt door Kristof Verslype, cryptograaf bij Smals Research,  dieper ingegaan op de problematiek en mythe van de kwantumcomputers en welke de gevolgen zijn voor de moderne cryptografie. Volgende aspecten komen aan bod:

- De basisprincipes van kwantumcomputers
- De complexiteit om ze te bouwen
- De bedreiging die ze vormen voor de moderne cryptografie
- De voorbereidingen de we kunnen/moeten treffen


La cryptographie - la sécurisation des données fondée sur des principes mathématiques - est fondamentale dans notre société. Lors de ce webinaire, Kristof Verslype, cryptographe au sein de l’équipe Smals Research, explique la problématique et le mythe des ordinateurs quantiques, ainsi que les conséquences pour la cryptographie moderne. Divers aspects y sont abordés :

- Les principes de base des ordinateurs quantiques
- La complexité de leur construction
- La menace qu'ils représentent pour la cryptographie moderne
- Les mesures préparatoires que nous pouvons/devons prendre.

Download:Download - Link
Languages:Nederlands
Author: Kristof Verslype
Category:Presentation
Date:2020/11
Size:5.9 MiB
License:CC Attribution-NonCommercial-ShareAlike
Keywords:Cryptography, Quantum, Security
Kristof Verslype Nederlands
2020/11 Research reports : Kwantumcomputers & cryptografie
Kwantumcomputers & cryptografie

Bijlage (Research report) bij de slides van de webinar voor Smals Academy op 24/11/2020.

Cryptografie – het beveiligen van gegevens m.b.v. wiskundige principes – is cruciaal in onze hedendaagse samenleving. In deze webinar wordt door Kristof Verslype, cryptograaf bij Smals Research,  dieper ingegaan op de problematiek en mythe van de kwantumcomputers en welke de gevolgen zijn voor de moderne cryptografie. Volgende aspecten komen aan bod:

- De basisprincipes van kwantumcomputers
- De complexiteit om ze te bouwen
- De bedreiging die ze vormen voor de moderne cryptografie
- De voorbereidingen de we kunnen/moeten treffen


La cryptographie - la sécurisation des données fondée sur des principes mathématiques - est fondamentale dans notre société. Lors de ce webinaire, Kristof Verslype, cryptographe au sein de l’équipe Smals Research, explique la problématique et le mythe des ordinateurs quantiques, ainsi que les conséquences pour la cryptographie moderne. Divers aspects y sont abordés :

- Les principes de base des ordinateurs quantiques
- La complexité de leur construction
- La menace qu'ils représentent pour la cryptographie moderne
- Les mesures préparatoires que nous pouvons/devons prendre.

Download:Download - Link
Languages:Nederlands
Author: Kristof Verslype
Category:Research reports
Date:2020/11
Size:1.2 MiB
License:CC Attribution-NonCommercial-ShareAlike
Keywords:Cryptography, Quantum, Security
Kristof Verslype Nederlands
2020/09 Presentation : Some Pitfalls of AI
Some Pitfalls of AI

Slides van de webinar voor Smals Academy op 15/09/2020.

Zoals bij alle statistische en data onderzoeken, kunnen toepassingen van Artificial Intelligence (AI) leiden tot verkeerde en/of zelfs ongepaste resultaten.  Dit is bijvoorbeeld het geval bij gezichtsherkenning of tekstanalyse, met mogelijk negatieve impact voor individuen (vb. recruterings tools op basis van AI).

Naast een algemene uiteenzetting over de meest voorkomende struikelstenen van AI, hebben we het ook kort over de impact op individu en maatschappij, en over hoe negatieve neveneffecten voorkomen of verminderd kunnen worden.


Comme pour toute recherche statistique et de données, les applications de l' Intelligence Artificielle (IA) peuvent conduire à des résultats erronés et/ou même inappropriés.  C'est le cas, par exemple, de la reconnaissance faciale ou de l'analyse de texte, qui peuvent avoir un impact négatif sur les individus (par exemple, les outils de recrutement basés sur l'IA).

Outre une explication générale sur les obstacles les plus courants de l'IA, on aborde brièvement l'impact sur les individus et la société, et la manière de prévenir ou de réduire les effets secondaires négatifs.

Download:Download - Link
Languages:English
Author: Joachim Ganseman
Category:Presentation
Date:2020/09
Size:4.0 MiB
License:CC Attribution-NonCommercial-ShareAlike
Joachim Ganseman English
2020/09 Quick Review 96: 1Password - Online Wachtwoordbeheer
1Password - Online Wachtwoordbeheer

1Password is een online paswoord beheertool. Deze laat toe je wachtwoorden veilig op te slaan en er automatisch mee in te loggen op websites wanneer je surft. Je wachtwoorden zijn geëncrypteerd en beveiligd met een zogenaamd "master password". 1Password biedt vooral een goed alternatief indien men wachtwoorden wil delen met een kleine groep mensen (familie of team).

1Password est un outil en ligne permettant de gérer les mots de passe. On les sauvegarde en ligne, mais chiffrés et protégés par un mot de passe "master". Plus tard, on peut les remplir de manière automatique pour se logger quand on visite un site web. 1Password offre surtout une bonne alternative quand on veut partager des mots de passe avec des petites groupes (famille ou team).

Download:Download - Link
Languages:Nederlands
Author: Koen Vanderkimpen
Category:Quick Review
Date:2020/09
Size:535.4 KiB
Platforms:Windows, Linux, Mac OS X, iOS, Android
License:Commercial
Keywords:Security
Koen Vanderkimpen Nederlands
2020/06 Presentation : Webscraping for Analytics
Webscraping for Analytics

Présentation donnée lors du webinaire "Webscraping - by Smals Research" du 30/06/2020.

Le Web scraping/crawling/harvesting est un technique d’extraction de contenu sur des sites web, au moyen de scripts/programmes, dans le but de son utilisation dans un autre contexte.  L’utilisation de web scraping est très large, avec relativement peu de contraintes.

Dans sa présentation, Vandy Berten (Smals Research) présente plusieurs aspects techniques du web scraping, montre au travers d’un exemple concret comment les données collectées pourront être exploitées, et aborde également sommairement les contraintes non techniques (légales et éthiques).


Web scraping/crawling/harvesting is een techniek om inhoud van websites te extraheren, met behulp van scripts/programma's, met als doel deze in een andere context te gebruiken.  Het gebruik van web scraping is zeer breed, met relatief weinig beperkingen.

Vandy Berten (Smals Research) toont in zijn presentatie verschillende technische aspecten van web scraping, laat aan de hand van een concreet voorbeeld zien hoe de verzamelde gegevens kunnen worden geëxploiteerd en  gaat kort in op de niet-technische (juridische en ethische) beperkingen.

Download:Download - Link
Languages:Français
Author: Vandy Berten
Category:Presentation
Date:2020/06
Size:1.8 MiB
License:Freeware
Vandy Berten Français
2020/06 Quick Review 95: BabbleLabs Clear Edge - Speech enhancement
BabbleLabs Clear Edge - Speech enhancement

BabbleLabs Clear Edge slaagt uitzonderlijk goed in het wegfilteren van verschillende soorten storend  achtergrondlawaai uit spraak. De Windows 10 applicatie integreert vlot met VoIP toepassingen (Skype, Teams, Webex etc.), en is nuttig voor wie regelmatig VoIP gesprekken aangaat of ontvangt vanuit een lawaaierige omgeving. Een multiplatform SDK is beschikbaar voor ontwikkelaars die spraakgestuurde toepassingen bouwen. BabbleLabs Clear Edge Client is commerciële software die 3 maanden gratis geprobeerd kan worden.

BabbleLabs Clear Edge parvient exceptionnellement bien à éliminer différents types de bruit de fond gênants lors de la parole. L'application Windows 10 s'intègre facilement aux applications VoIP (Skype, Teams, Webex...) et se montre utile pour ceux qui passent ou reçoivent régulièrement des appels VoIP dans des environnements bruyants. Un SDK multiplateforme est disponible pour les développeurs qui construisent des applications à commande vocale. BabbleLabs Clear Edge Client est un logiciel commercial qui peut être testé gratuitement pendant 3 mois.

Download:Download - Link
Annexes:
Languages:Nederlands
Author: Joachim Ganseman
Category:Quick Review
Date:2020/06
Size:704.0 KiB
Platforms:Windows, Windows Mobile
License:Commercial
Joachim Ganseman Nederlands
2020/04 Quick Review 94: OBS Studio - Video livestreaming
OBS Studio - Video livestreaming

OBS Studio is een stabiel en matuur desktop programma om screencasts of podcasts te maken of om evenementen of presentaties te livestreamen. Het treedt op als encoder voor streamingplatformen en biedt ruime opties voor paralelle inputs en lay-outing. Voor live interactie is het minder geschikt.  Documentatie en tutorials zijn snel gevonden. OBS Studio is open source en gratis.

OBS Studio est un logiciel stable et mature permettant de réaliser des screencasts ou des podcasts ou encore de diffuser en direct des événements ou des présentations. Il agit comme un encodeur pour des plateformes de streaming et offre un large éventail de possibilités d'entrées parallèles et de mise en pages. Il convient toutefois moins aux interactions en direct. On peut rapidement trouver de la documentation ainsi que des tutoriels. OBS Studio est un logiciel open source gratuit.

Download:Download - Link
Languages:Nederlands
Author: Joachim Ganseman
Category:Quick Review
Date:2020/04
Size:719.6 KiB
Platforms:Windows, Linux, Mac OS X
License:GNU General Public License
Keywords:OBS; screencast; livestream; broadcast; elearning; open source
Joachim Ganseman Nederlands
2020/03 Quick Review 93: FastAPI - Python-based web framework
FastAPI - Python-based web framework

Outil de développement d'API web en Python. FastAPI est un framework intéressant pour la mise en production des applications développées en Python. Il présente de bonnes performances, est facile d’utilisation et bien documenté.

Web API-ontwikkelingstool in Python. FastAPI is een interessant raamwerk voor het naar productie brengen van toepassingen ontwikkeld in Python. De tool werkt goed, is gemakkelijk te gebruiken en goed gedocumenteerd.

Download:Download - Link
Languages:Français
Author: Katy Fokou
Category:Quick Review
Date:2020/03
Size:731.7 KiB
Platforms:Windows
Keywords:API;python;FastAPI
Katy Fokou Français
2020/01 Presentation : Advanced cryptography for privacy protection - Cases from the government field
Advanced cryptography for privacy protection - Cases from the government field

Keynote given at workshop: “Tackling privacy challenges in software engineering - An SME perspective”, organized by KU Leuven on 21 January 2020

Government institutions inevitably process large amounts of - sometimes very sensitive - personal data as part of their mission. This must be done in an efficient and safe manner. Traditional approaches, including the use of classical cryptography, unfortunately do not always result in elegant solutions. This talk shows how advanced cryptographic building blocks can be used in real-world scenarios in the government field in order to take the protection of personal data ta a new level.

Download:Download - Link
Languages:English
Author: Kristof Verslype
Category:Presentation
Date:2020/01
Size:2.8 MiB
Platforms:Windows
License:CC Attribution-NonCommercial-ShareAlike
Keywords:privacy, Cryptography
Kristof Verslype English
2019/12 Quick Review 92: ARX - Data anonymization tool
ARX - Data anonymization  tool

NL
ARX is een uitgebreide tool om gevoelige persoonsgegevens zo goed als mogelijk te anonimiseren. De tool richt zich op microdata, dus data met records op het niveau van het individu. De algoritmes die ARX ondersteunen, waaronder k-anonymity, l-diversity en t-closeness, zijn gebaseerd op wetenschappelijk & gepubliceerd onderzoek. Verder kan ofwel gebruik gemaakt worden van de grafische user interface, ofwel van de API.

FR
ARX est un vaste outil permettant d’anonymiser le plus possible des données personnelles sensibles. L'outil n’est pas axé sur les mégadonnées, mais sur ce qu'il appelle "microdonnées", à savoir des lots de données qui contiennent relativement peu d'attributs. Les algorithmes que supportent ARX, notamment k-anonymity, l-diversity et t-closeness, reposent sur des recherches scientifiques et publiées. Il est à noter également que l'interface utilisateur graphique ou l’API peuvent être utilisées

Download:Download - Link
Languages:Nederlands
Author: Kristof Verslype
Category:Quick Review
Date:2019/12
Size:728.4 KiB
License:CC Attribution-NonCommercial-ShareAlike
Keywords:privacy, anonymisation, personal data, PII
Kristof Verslype Nederlands
2019/12 Presentation : Bescherming van persoonsgegevens met geavanceerde cryptografie
Bescherming van persoonsgegevens met geavanceerde cryptografie

NEDERLANDS

Overheidsinstellingen verwerken in het kader van hun opdracht onvermijdelijk grote hoeveelheden – soms erg gevoelige – persoonsgegevens. Dit dient zowel op een efficiënte als op een veilige manier te gebeuren. Traditionele benaderingen, waaronder het gebruik van klassieke cryptografie, zijn helaas niet steeds afdoende.

Stel, bij wijze van voorbeeld, dat de FOD justitie in het kader van een terrorismedossier aan verschillende bedrijven en overheidsinstellingen informatie over een specifieke burger opvraagt. De bevraagde entiteiten komen allen te weten dat er een onderzoek loopt naar deze persoon, wat zowel de privacy van de burger als de confidentialiteit van het onderzoek in het gedrang kan brengen.

Geavanceerde cryptografie kan hiervoor op een elegante manier een oplossing bieden en stelt ons zelfs in staat om zaken te realiseren die intuïtief gewoon onmogelijk lijken. Ondanks het potentieel zijn de mogelijkheden van geavanceerde cryptografie vandaag nog te weinig gekend.

Deze infosessie wil dan ook een bewustzijn rond de mogelijkheden van geavanceerde cryptografie creëren zodat u voortaan cases zult herkennen waarin deze aanpak een uitweg kan bieden. Diverse cryptografische bouwblokken worden op een toegankelijke manier besproken, alsook het – zowel theoretische als praktische – werk dat Smals Research hierrond verricht heeft. Verder komen mogelijke en concrete cases aan bod waar geavanceerde cryptografie toegepast kan worden.


FRANCAIS

Dans le cadre de leur mission, les institutions publiques traitent inévitablement de grandes quantités de données à caractère personnel, lesquelles sont parfois très sensibles. Ce traitement doit être à la fois sûr et efficace. Malheureusement, les approches traditionnelles, notamment l'usage de la cryptographie classique, ne sont pas toujours suffisantes.

Supposons, par exemple, que le SPF Justice demande des informations à diverses entreprises et institutions publiques à propos d'un citoyen dans le cadre d'un dossier de terrorisme. Toutes les entités interrogées sauront ainsi que cette personne fait l'objet d'une enquête, ce qui peut compromettre tant la vie privée du citoyen que la confidentialité de l'enquête.

La cryptographie avancée peut offrir une solution élégante à ce problème et nous permet même de réaliser des choses qui semblent a priori impossibles. En dépit de ce potentiel, les possibilités de la cryptographie avancée sont encore trop peu connues aujourd'hui.

L'objectif de cette séance est donc de vous sensibiliser aux possibilités de la cryptographie avancée pour vous permettre d'identifier les cas où cette approche peut s'avérer utile. Différents composants cryptographiques y seront abordés en des termes simples. Vous y découvrirez également les travaux - théoriques et pratiques - que Smals Research a réalisés en la matière. En outre, des cas potentiels et concrets où la cryptographie avancée peut être appliquée seront abordés.

Download:Download - Link
Languages:Nederlands
Author: Kristof Verslype
Category:Presentation
Date:2019/12
Size:7.3 MiB
License:CC Attribution-NonCommercial-ShareAlike
Keywords:Cryptography, privacy, personal data, security, GDPR
Kristof Verslype Nederlands
2019/08 Quick Review 91: FlashBack - Screen Recording Software
FlashBack - Screen Recording Software

FlashBack Recorder is een eenvoudige tool om opnames te maken van je computerscherm. Voor een taak als deze bestaan er heel wat tools en de meeste zijn betalend. Vaak is het echter zo dat er een gratis ‘light’ versie beschikbaar is, met beperkte functionaliteit. Bij Flashback valt dit goed mee.

FlashBack Recorder est un outil simple permettant d'effectuer des enregistrements à partir de votre écran d'ordinateur. Pour une tâche comme celle-ci, il existe de nombreux outils et la majorité sont payants. Néanmoins, une version "light" gratuite est souvent disponible, avec des fonctionnalités limitées. Flashback s’avère plutôt efficace.

Download:Download - Link
Languages:Nederlands
Author: Koen Vanderkimpen
Category:Quick Review
Date:2019/08
Size:771.8 KiB
Platforms:Windows
License:Freeware
Keywords:Media
Koen Vanderkimpen Nederlands
2019/07 Quick Review 90: Google Translate - vertaal-app
Google Translate - vertaal-app

De Google Translate app is een handige tool en verdient aanbeveling voor korte vertalingen. De tool is heel flexibel op vlak van input-kanalen (tekst, spraak, camera, handschrift). In het bijzonder is de gespreksmodus een handige functie om een eenvoudige conversatie te voeren tussen gesprekspartners zonder gemeenschappelijke taal. Maar het is evenwel wat opletten met de kwaliteit van de vertalingen. De gebruiker moet er zich ook bewust van zijn dat de vertalingen niet lokaal uitgevoerd worden, maar op Google servers; de vertrouwelijkheid van de tekst is bijgevolg een aandachtspunt.

L'application Google Translate est un outil pratique et est recommandée pour les traductions courtes. L'outil est très flexible en termes de canaux d'entrée (texte, parole, caméra, écriture). En particulier, le mode conversation est une fonction utile pour mener une conversation simple entre des interlocuteurs sans langage commun. Mais la qualité des traductions doit être surveillée. L'utilisateur doit également savoir que les traductions ne sont pas effectuées localement, mais sur des serveurs Google. la confidentialité du texte est donc un point d'attention.

Download:Download - Link
Languages:Nederlands
Author: Bert Vanhalst
Category:Quick Review
Date:2019/07
Size:670.8 KiB
License:Freeware
Keywords:Artificial Intelligence
Bert Vanhalst Nederlands
2019/07 Quick Review 89: SpaCy - NLP developer tool
SpaCy - NLP developer tool

spaCy est un outil de traitement automatique du langage naturel (NLP) basé sur le langage de programmation Python. Il est construit pour une application pratique du NLP, notamment pour des tâches telles que l’étiquetage morpho-syntaxique (POS tag), la reconnaissance d’entités (NER) ou l’analyse syntaxique (parser).

spaCy is een tool voor de verwerking van natuurlijke taal (NLP) gebaseerd op de programmeertaal Python. spaCy is gemaakt voor praktische NLP-toepassingen, met name voor taken zoals zinsontleding (POS tagging), herkenning van entiteiten (NER) of syntactische analyse (parsing).

Download:Download - Link
Languages:Français
Author: Katy Fokou
Category:Quick Review
Date:2019/07
Size:730.8 KiB
Platforms:Windows
Katy Fokou Français
2019/07 Quick Review 88: Scrapy - web scraping framework
Scrapy - web scraping framework

Scrapy est un framework écrit en (et pour) Python permettant de faire du web-crawling (ou web-scraping), c’est-à-dire de l’extraction automatique de contenu à partir de pages web. Une grande partie du travail du web-crawling est gérée automatiquement par le framework. Pour des cas simples mais réalistes, le code (Python) à écrire peut se limiter à quelques lignes de code. Nous recommandons cet outil.

Scrapy is een framework geschreven in (en voor) Python dat het mogelijk maakt om web-crawling (of web-scraping) toe te passen, d.w.z. het automatisch extraheren van inhoud van webpagina's. Een grote deel van het web-crawling werk wordt automatisch beheerd door het framework. Voor eenvoudige maar realistische cases kan de te schrijven code (Python) worden beperkt tot een paar regels code. Wij bevelen deze tool aan.

Download:Download - Link
Languages:Français
Author: Vandy Berten
Category:Quick Review
Date:2019/07
Size:703.2 KiB
License:Freeware
Vandy Berten Français
2019/06 Presentation : AI entre rêve et réalité - AI tussen droom en daad
AI entre rêve et réalité - AI tussen droom en daad

NL

Dat AI een hype is, is een understatement. Waar komt dat vandaan, wat stelt dat nu allemaal voor en wat kan je ermee in de praktijk? Smals Onderzoek experimenteert op verschillende vlakken met AI, soms met veelbelovende resultaten maar soms ook niet. Sowieso zijn er heel wat barrières te overwinnen vooraleer je tot een betrouwbaar, laat staan productieklaar, AI-systeem komt. Op 18 en 24 juni laten onze onderzoekers hun licht schijnen over AI-toepassingen in de overheidssector vanuit de praktijk. Daartoe putten zij uit de in de voorbije 2 jaar gevoerde experimenten als onderdeel van een continu leerproces dat nog niet te einde is. Tipje van de sluier: was het allemaal maar zo gemakkelijk als de marketingafdelingen het laten uitschijnen!

 

FR

Dire que l'IA fait couler beaucoup d'encre est un euphémisme. Pourquoi un tel battage ? Qu'en est-il aujourd'hui ? Que permet l'intelligence artificielle dans la pratique ? Smals Research expérimente l'IA dans divers domaines, parfois avec des résultats prometteurs, parfois non. En tout état de cause, il y a de nombreux obstacles à surmonter avant d'aboutir à un système d'IA fiable, sans même parler d'un système prêt pour la production. Les 18 et 24 juin, nos chercheurs proposeront un retour pratique sur les applications d'IA dans le secteur public. Pour ce faire, ils s'appuieront sur les expériences menées au cours des deux dernières années dans le cadre d'un processus d'apprentissage continu qui n'est pas encore terminé. Petit avant-goût : si seulement c'était aussi simple que les services marketing le laissent entendre !

Download:Download - Link
Languages:Français, Nederlands
Author: Katy Fokou, Joachim Ganseman
Category:Presentation
Date:2019/06
Size:2.6 MiB
License:CC Attribution-NonCommercial-ShareAlike
Keywords:Artificial Intelligence, E-government, Pdf
Katy Fokou, Joachim Ganseman Français, Nederlands
2019/03 Presentation : Talk Infosecurity 2019: Pitfalls in AI
Talk Infosecurity 2019: Pitfalls in AI

AI systems are more and more expected to take autonomous decisions, often well hidden from plain view. This is not necessarily without danger. In this talk I'll give a high-level overview of some common pitfalls in AI-powered applications, that require more thought than many AI gurus would admit. On the menu: bias and fairness, confounding variables, adversarial attacks, ethics, explainability, ... As this presentation was given at a security-focused event, special attention is given to security concerns for individuals and society, such as AI-augmented phishing and disinformation campaigns.

Download:Download - Link
Languages:English
Author: Joachim Ganseman
Category:Presentation
Date:2019/03
Size:1.7 MiB
License:CC Attribution-NonCommercial-ShareAlike
Keywords:Artificial Intelligence
Joachim Ganseman English
2019/03 Presentation : Talk Infosecurity 2019: Blockchain lessons from the government field
Talk Infosecurity 2019: Blockchain lessons from the government field

Many blockchain Proof-of-Concepts have emerged in the last two-three years. In spite of the hype, very few went beyond the PoC-phase. Why is it so hard to get blockchain applications live? In 2018 Smals Research has been working on a blockchain project with a clear ambition to go beyond the PoC. This talk shares some valuable lessons from the field, based on our own hands-on experience.

Download:Download - Link
Languages:English
Author: Kristof Verslype
Category:Presentation
Date:2019/03
Size:2.4 MiB
Platforms:Windows
License:CC Attribution-NonCommercial-ShareAlike
Keywords:Blockchain, Security, Privacy
Kristof Verslype English
2019/01 Quick Review 87: Rocket.Chat - Team Messaging Platform
Rocket.Chat - Team Messaging Platform

Rocket.Chat is een on-premise en gratis Team Messaging Platform, een alternatief voor Slack, Microsoft Teams of Google Hangouts. De gebruikersinterface is intuïtief en de vele integraties maken het mogelijk om de software in te zetten als team chat oplossing, configureerbaar voor een brede waaier aan teams binnen de organisatie.

Rocket.Chat est une Team Messaging Platform sur site et gratuite, une alternative à Slack, Microsoft Teams et Google Hangouts. L'interface utilisateur est intuitive et les nombreuses intégrations permettent d'utiliser le logiciel comme une solution de messagerie instantanée largement personnalisable pour les diverses équipes au sein de l'organisation.

Download:Download - Link
Languages:Nederlands
Author: Joachim Ganseman
Category:Quick Review
Date:2019/01
Size:741.9 KiB
Platforms:Windows, Linux, Mac OS X, iOS, Android
License:Open Source
Keywords:messaging; team; chat; communication; open source
Joachim Ganseman Nederlands
2018/12 Quick Review 86: UiPath - Robotic Process Automation
UiPath - Robotic Process Automation

UiPath is één van de marktleiders in Robotic Process Automation (RPA) en biedt een effectieve en gebruiksvriendelijke ervaring. RPA technologie biedt de mogelijkheid om zaken te automatiseren op het niveau van de gebruikersinterface. Op die manier kan men repetitieve en vervelende taken opvangen, waardoor werknemers zich kunnen richten op hun kerntaken.

UiPath figure parmi les leaders du marché dans le domaine de la Robotic Process Automation (RPA) et offre une expérience efficace et conviviale. La technologie RPA permet d’automatiser des tâches au niveau de l’interface utilisateurs. Des tâches répétitives et rebutantes peuvent ainsi être épargnées aux travailleurs, de sorte qu’ils peuvent se concentrer sur leurs tâches essentielles.

Download:Download - Link
Languages:Nederlands
Author: Koen Vanderkimpen
Category:Quick Review
Date:2018/12
Size:831.4 KiB
Platforms:Windows
License:Commercial
Keywords:RPA
Koen Vanderkimpen Nederlands
2018/12 Quick Review 85: Futurae SoundProof - Zero-touch authenticatie
Futurae SoundProof - Zero-touch authenticatie

Futurae levert een authenticatie suite waarin verschillende authenticatiefactoren beschikbaar zijn. Ze maken gebruik van de smartphone van de gebruiker als bezitsfactor: de gebruiker bewijst het bezit van een specifiek toestel tijdens de authenticatie. In deze Quick Review nemen we één van de voorgestelde factoren onder de loep, namelijk “SoundProof Jingle”. Die is specifiek voorzien voor (zero-touch) authenticatie bij spraakinterfaces.

Futuare fournit une suite d’authentifications dans laquelle plusieurs facteurs d’authentification sont disponibles. Ils utilisent le smartphone de l’utilisateur comme facteur de possession c.-à-d. que l’utilisateur doit prouver qu’il est en possession d’un appareil en particulier pendant l’action d’authentification. Dans cette Quick Review nous passons en revue un des facteurs proposés par Futurae: SoundProof Jingle. Celui-ci est spécifiquement conçu pour une authentification type zero-touch dans le contexte des interfaces vocales.

Download:Download - Link
Languages:Nederlands
Author: Bert Vanhalst
Category:Quick Review
Date:2018/12
Size:766.0 KiB
License:Commercial
Keywords:Security, Mobile
Bert Vanhalst Nederlands
2018/11 Quick Review 84: TextGain API - Service d’analyse de textes
TextGain API - Service d’analyse de textes

TextGain est une spin-off du groupe de recherche de l’université d’Anvers qui développe des services d’analyse de textes en real-time. La société propose des Application Programming Interface (API) de type REST pour le traitement automatique du langage naturel / Natural Language Processing (NLP).

TextGain is een spin-off van Universiteit Antwerpen en ontwikkelt diensten voor real-time linguïstische analyse. Via REST-API's (Application Programming Interface) worden services aangeboden voor het automatisch verwerken van natuurlijke taal / Natural Language Processing (NLP).

Download:Download - Link
Languages:Français
Author: Katy Fokou
Category:Quick Review
Date:2018/11
Size:633.6 KiB
Platforms:Windows
Katy Fokou Français
2018/11 Presentation : From Blockchain to Reality - Cases, ervaringen & lessons learned
From Blockchain to Reality - Cases, ervaringen & lessons learned

NEDERLANDS
De afgelopen twee jaar schoten blockchainprojecten wereldwijd als paddenstoelen uit de grond. Ondertussen is de hype wat gaan liggen en kunnen we een balans opmaken. Smals Research werkte bovendien zelf concreet met de technologie in een realistische setting. Wat zijn daarbij onze bevindingen? Welke andere opvallende projecten werden binnen en buiten België opgezet en welke lessen kunnen we daaruit trekken? Deze infosessie geeft een zicht op de stand van zaken anno 2018.

De verwachtingen in de technologie zijn nog steeds enorm. Toch staan tussen droom en daad wetten en praktische bezwaren. Hoe zit het bijvoorbeeld met de GDPR en privacy? En wat met schaalbaarheid? Ondanks de vele open vragen kunnen vandaag reeds een aantal cruciale aspecten uitgeklaard worden.

Ook Smals Research is aan de slag gegaan met de technologie en ontwikkelde een werkende proof of concept. We hielden daarbij rekening met diverse aspecten die bij blockchainprojecten te vaak over het hoofd worden gezien. Tijdens de infosessie hoort u alles over onze aanpak en bevindingen.

Was u in maart 2017 erbij tijdens onze infosessie over blockchain en smart contracts? Deze infosessie is geen herhaling van de vorige! De focus lag toen op technologische principes. Dit keer nemen we concrete ervaringen en resultaten onder de loep.

Wat krijgt u te zien in deze infosessie?
- Een beknopte introductie tot blockchain en smart contracts
- Een aantal blockchainprojecten uit binnen- en buitenland en de lessons learned
- De blockchainstrategie van Smals Research
- Een concreet door Smals Research uitgewerkt blockchainproject
- Een aantal spanningsvelden tussen blockchaintechnologie en de realiteit, waaronder privacy




FRANCAIS
Ces deux dernières années, les projets blockchain ont poussé comme des champignons à travers le monde. L’engouement s’est estompé depuis et nous pouvons maintenant dresser le bilan. L'équipe Smals Research a en outre elle-même employé la technologie dans un contexte réaliste. Quelles sont nos constatations ? Quels autres projets marquants ont vu le jour en Belgique et à l'étranger et quelles leçons pouvons-nous en tirer ? Cette séance d'info a pour but de faire le point de l'année 2018.

Les attentes vis-à-vis de la technologie sont toujours énormes. Il n'en reste pas moins que des lois et des contraintes pratiques séparent le rêve de la réalité. Qu'en est-il par exemple du RGPD et de la vie privée ? Et quid de l'extensibilité ? Même si les questions ouvertes sont nombreuses, plusieurs aspects cruciaux peuvent aujourd'hui être clarifiés.

Smals Research s’est elle aussi lancée dans la technologie et a développé une preuve de concept opérationnelle. Nous avons ici tenu compte de divers aspects trop souvent négligés dans les projets blockchain. Lors de la séance d’info, vous découvrirez tout sur notre approche et nos constats.

Vous avez assisté à notre séance d’info de mars 2017 consacrée à la blockchain et aux smart contracts ? Cette séance d'info n'est pas une réédition de la précédente ! La précédente séance était axée sur les principes technologiques. Cette fois, nous examinerons des expériences et des résultats concrets.

Que vous réserve cette séance d’info ?
- Une introduction succincte à la blockchain et aux smart contracts.
- Divers projets blockchain belges et étrangers ainsi que les leçons retenues.
- La stratégie blockchain de Smals Research.
- Un projet blockchain concrètement élaboré par Smals Research.
- Un aperçu des facteurs de tension entre la technologie blockchain et la réalité, tels que la vie privée.

Download:Download - Link
Languages:Nederlands
Author: Kristof Verslype
Category:Presentation
Date:2018/11
Size:7.2 MiB
License:CC Attribution-NonCommercial-ShareAlike
Keywords:Blockchain, Privacy, smart contract
Kristof Verslype Nederlands
2018/11 Quick Review 83: Jupyter Notebook - Environnement interactif de programmation
Jupyter Notebook - Environnement interactif de programmation

Jupyter Notebook, projet Open Source issu de IPython, est une application web destiné à offrir un environnement interactif dans plusieurs dizaines de langages de programmation (dont, à l’origine, Julia, Python et R, d’où le nom JuPyteR), particulièrement adapté à l’analyse de données (data science).

Contrairement à la programmation traditionnelle (séquentielle), où on exécute un programme en démarrant toujours du même point d’entrée, puis en suivant le flux d’exécution défini par le programme, un « notebook » est un ensemble de blocs de code que l’on peut exécuter dans l’ordre désiré. L’ensemble de ces blocs partageront un contexte (appelé « kernel »), qui contiendra toutes les données.




Jupyter Notebook, een Open Source project van IPhyton, is een webtoepassing die een interactieve omgeving aanbiedt voor enkele tientallen programmeertalen (waaronder Julia, Phyton en R: vandaar de naam JuPyteR). Ze is speciaal aangepast om aan gegevensanalyse te doen (data science).

In Jupyter werkt men via “notebooks”. Deze bevatten een verzameling van codeblokken die men kan uitvoeren in een volgorde naar voorkeur. Al deze blokken zullen een zogenaamde “kernel” delen, welke een context is die alle te analyseren gegevens bevat. Dit in tegenstelling tot bij traditioneel (sequentiëel) programmeren, waar een programma altijd vanuit eenzelfde startpunt wordt uitgevoerd en men vervolgens de uitvoering volgt zoals ze werd vastgelegd door het programma.

Download:Download - Link
Languages:Français
Author: Vandy Berten
Category:Quick Review
Date:2018/11
Size:423.6 KiB
License:Open Source
Vandy Berten Français
2018/09 Presentation : Conversational interfaces en chatbots
Conversational interfaces en chatbots

Conversational Interfaces zijn flink in opmars. Vandaag zijn het vooral chatbots en spraakassistenten die in de kijker staan. Maar hoe werken deze interfaces? Waar kunnen ze toegepast worden? Wat is de rol van artificiële intelligentie? En wat moet u weten als u er zelf één wilt bouwen? De dienst Onderzoek van Smals ging zelf aan de slag en werkte twee experimenten uit met een chatbot en spraakassistent.

Conversational interfaces sturen systemen aan met spraak, zoals bij Amazon Alexa, of tekst, zoals bij chatbots. Eindgebruikers zien ingewikkelde formulieren en procedures zo vervangen door een intuïtieve ervaring. Bovendien kan de interactie met de gebruiker gepersonaliseerd worden: de interface kan context onthouden en herkennen, zoals de geschiedenis van eerder gestelde vragen of klantengegevens van de gebruiker. Artificiële Intelligentie en Machine Learning liggen dan ook aan de grondslag van een goed werkende conversational interface. Het is dankzij de fors toegenomen belangstelling in chatbots dat conversational AI in zijn geheel steeds meer aandacht krijgt.

De onderzoeksgroep van Smals nam conversational interfaces onder de loep en realiseerde twee succesvolle experimenten:


  1. Met de chatbot voor student@work kan de gebruiker via chat (tekst) vragen stellen over studentenarbeid. De chatbot slaagt erin de vraag te begrijpen en geeft het antwoord op basis van een lijst van veelgestelde vragen.

  2. Met de vereenvoudigde Dimona-aangifte via de spraakassistenten van Google (Assistant) en Amazon (Alexa) kan de gebruiker via spraak aangeven wanneer een werknemer bijvoorbeeld in dienst treedt.


In de presentatie worden volgende topics behandeld:

  • Wat zijn conversationele interfaces en chatbots?

  • Wat is de rol van artificiële intelligentie?

  • Hoe wordt een chatbot gemaakt?

  • Welke tools en platformen zijn er beschikbaar?

  • Waar kan je conversationele interfaces en chatbots inzetten?

  • Demo's en toelichting bij 2 concrete cases: chatbot Student@work en Dimona via spraakassistent

  • Geleerde lessen op vlak van aanpak en organisatie






Les interfaces conversationnelles ont clairement le vent en poupe. Aujourd'hui, ce sont surtout les chatbots et les assistants vocaux qui sont en vue. Mais comment fonctionnent ces interfaces ? Où peuvent-elles être appliquées ? Quel est le rôle de l'intelligence artificielle ? Et que devez-vous savoir si vous souhaitez en développer une vous-même ? Le service Recherche de Smals s'est lancé dans l'aventure et a mené deux expériences avec un chatbot et un assistant vocal.

Les interfaces conversationnelles commandent des systèmes vocalement, comme avec Amazon Alexa, ou textuellement, comme avec les chatbots. Les formulaires et autres procédures complexes font ainsi place à une expérience intuitive pour l'utilisateur final. En outre, l'interaction avec l'utilisateur peut être personnalisée : l'interface peut mémoriser et reconnaître un contexte, comme l'historique des questions précédemment posées ou les données client de l'utilisateur. L'intelligence artificielle et le "machine learning" constituent ainsi la base d'une interface conversationnelle efficace. C'est grâce à la forte hausse de l'intérêt pour les chatbots que l'IA conversationnelle dans son ensemble bénéficie d'une attention croissante.

L'équipe de recherche de Smals s'est penchée sur les interfaces conversationnelles et a réalisé deux expériences concluantes :

  1. Le chatbot pour student@work permet de poser des questions par messagerie instantanée (texte) à propos du travail des étudiants. Le chatbot parvient à comprendre la question et y répond sur la base d'une liste de questions fréquemment posées.

  2. Avec la déclaration Dimona simplifiée via les assistants vocaux de Google (Assistant) et Amazon (Alexa), l'utilisateur peut vocalement indiquer quand un travailleur entrera en service, par exemple.


Les sujets suivants seront abordés dans la présentation:

  • Que sont les interfaces conversationnelles et les chatbots ?

  • Quel est le rôle de l'intelligence artificielle ?

  • Comment créer un chatbot ?

  • Quels outils et plateformes sont disponibles ?

  • Où peut-on mettre en place des interfaces conversationnelles et des chatbots ?

  • Des démos et une explication pour deux cas concrets : le chatbot de Student@work et l'assistant vocal de Dimona

  • Leçons retenues sur le plan de l'approche et de l'organisation

Download:Download - Link
Languages:Nederlands
Author: Joachim Ganseman & Bert Vanhalst
Category:Presentation
Date:2018/09
Size:5.9 MiB
Platforms:Windows
Keywords:chatbot; AI; artificial intelligence
Joachim Ganseman & Bert Vanhalst Nederlands
2018/09 Presentation : Conversational_interfaces_en_chatbots
Conversational_interfaces_en_chatbots
Download:Download - Link
Category:Presentation
Date:2018/09
Size:6.0 MiB
Platforms:Windows
2018/05 Quick Review 82: Multichain 1.0.4 - Permissioned Blockchain Technology
Multichain 1.0.4 - Permissioned Blockchain Technology

MultiChain is een blockchain technologie die toelaat om zelf permissioned (afgeschermde, private) blockchain netwerken op te zetten, te beheren en erin te participeren. MultiChain laat toe om snel tot concrete resultaten te komen en is bovendien vrij efficiënt. Anderzijds mankeert het meer geavanceerde features zoals ondersteuning voor smart contracts.

MultiChain est une technologie blockchain pour l'implémentation et l'exploitation d'un réseau blockchain privé. Cette technologie est relativement efficace et permet d'obtenir des résultats rapidement. Néanmoins, certaines fonctionnalités avancées telles que la gestion des "smart contract" sont absentes.

Download:Download - Link
Languages:Nederlands
Author: Kristof Verslype
Category:Quick Review
Date:2018/05
Size:511.9 KiB
Platforms:Windows, Linux, Mac OS X
License:Open Source
Keywords:Blockchain
Kristof Verslype Nederlands
2018/03 Presentation : 7 Myths About Bitcoin @ Infosecurity 2018
7 Myths About Bitcoin @ Infosecurity 2018

Bitcoin has obtained a mythical status. Its market value skyrocketed and traditional media all over the world are writing about it. Bitcoin believers present an overly positive image and appoach the technology all too often in an unscientific, almost religious, way. This talks reveals several severe issues by shedding a rare critical light on the cryptocurrency.

This presentation has been given at InfoSecurity Belgium 2018

Download:Download - Link
Author: Kristof Verslype
Category:Presentation
Date:2018/03
Size:3.4 MiB
Platforms:Windows
License:CC Attribution-NonCommercial-ShareAlike
Keywords:Bitcoin, Blockchain, Privacy, Security
Kristof Verslype
2018/03 Quick Review 81: Grafana - Monitoring, Analytics, Dashboard
Grafana - Monitoring, Analytics, Dashboard

Grafana is een open-source tool om informatie uit databases flexibel te visualiseren in een dashboard. De weergave kan automatisch geüpdated worden, en notificaties kunnen ingesteld worden bij het opmerken van bepaalde events. Grafana is breed inzetbaar voor het monitoren van live systemen, en ook nuttig voor eenvoudige data-exploratie en analytics.

Grafana est un outil open source permettant de visualiser avec flexibilité, dans un dashboard, des informations présentes dans des bases de données. L’affichage peut être actualisé automatiquement et il est possible de paramétrer les notifications de certains événements. Grafana est largement exploitable pour le monitoring de systèmes opérationnels, mais aussi utile pour aisément explorer et analyser des données.

Download:Download - Link
Languages:Nederlands
Author: Joachim Ganseman
Category:Quick Review
Date:2018/03
Size:548.9 KiB
Platforms:Windows, Linux, Mac OS X
License:Open Source
Keywords:Monitoring, Analytics, Open Source Software, Grafana, Event
Joachim Ganseman Nederlands
2017/11 Presentation : Fighting Fraud with Graph Databases
Fighting Fraud with Graph Databases

Slides presented at Devoxx 2017.

Graphs are everywhere: When it comes to representing relationships between entities, there is no better mathematical model so far. Classical “SQL” databases perform very poorly in modeling complex relationships, both in terms of response time and in writing (queries) time. Graph database have been designed to tackle those limitations and excel in many domains, such as fraud detection, recommendation systems, social networks, MDM… After having introduced the basic concepts of graph databases, this presentation shares our experience in fraud detection in the Belgian social security sector, using graph databases.

Video of the presentation: https://www.youtube.com/watch?v=5u4hyNOh0Tc

Download:Download - Link
Languages:English
Author: Vandy Berten
Category:Presentation
Date:2017/11
Size:1.8 MiB
Vandy Berten English
2017/07 Quick Review 80: iGraph - Librairie de manipulation de graphes
iGraph - Librairie de manipulation de graphes

iGraph est une librairie de manipulation de graphes (ou réseaux), structures de données permettant de représenter des relations entre des entités. Elle est écrite en C, et disponible pour C/C++, Python, R et Mathematica. iGraph est très populaire dans la communauté scientifique et des datascientists, et dispose d’un grand nombre de fonctionnalités.



iGraph is een library om grafen (of netwerken) te manipuleren. Dit zijn gegevensstructuren waarmee relaties tussen entiteiten voorgesteld kunnen worden. Deze library werd in C geschreven en is beschikbaar voor C/C++, Python, R en Mathematica. iGraph is zeer populair in de wetenschappelijke gemeenschap en bij datascientists en beschikt over een groot aantal functionaliteiten.

Download:Download - Link
Languages:Français
Author: Vandy Berten
Category:Quick Review
Date:2017/07
Size:524.2 KiB
Platforms:Windows, Linux, Mac OS X
License:GNU General Public License
Vandy Berten Français
2017/06 Presentation : The Quantum-World
The Quantum-World

La technologie quantique est-elle le futur du XXIe siècle? C'est la question que se posent nombre de scientifiques à l'heure actuelle. Malgré cette incertitude, la plupart sont d'accord sur un point : la technologie quantique va amener une révolution scientifique sans précédent.

En ce qui concerne la sécurité informatique, la technologie quantique est la bombe à retardement qui va casser une grande partie des algorithmes cryptographiques (AES, RSA, ECC, etc.) utilisés dans les systèmes exploités par la majorité des citoyens quotidiennement (communications, banque, protection des données, etc.).

Cette présentation propose une vision de la technologie quantique : son fonctionnement, son utilisation pour améliorer la cryptographie actuelle, mais aussi les attaques quantiques et les solutions à ces attaques.



Is kwantumtechnologie de toekomst van de 21ste eeuw? Dat is de vraag die talrijke wetenschappers zich momenteel stellen. Ondanks de onzekerheid hierover zijn de meesten akkoord over één punt: kwantumtechnologie gaat een ongeziene wetenschappelijke revolutie teweegbrengen.

Wat de informaticaveiligheid betreft, is kwantumtechnologie de tijdbom die een groot deel onderuit zal halen van de cryptografische algoritmes (AES, RSA, ECC, enz.) die gebruikt worden in systemen die de meerderheid van de burgers dagelijks benut (communicatie, banken, gegevensbescherming...).

Deze presentatie geeft een kijk op kwantumtechnologie: haar werking, het gebruik ervan om de huidige cryptografie te verbeteren, maar ook kwantum-aanvallen en de oplossingen hiervoor.

Download:Download - Link
Languages:English
Author: Tania Martin
Category:Presentation
Date:2017/06
Size:3.1 MiB
Keywords:Cryptography, Security, Quantum
Tania Martin English
2017/06 Presentation : Graph & Network analytics
Graph & Network analytics

Détecter la fraude ; minimiser l’impact qu’aura une modification d’un package Java ou le changement de configuration d’un serveur ; optimiser la charge d’un cluster ; faire une suggestion intelligente d’achat à un client… toutes ces actions, a priori très différentes les unes des autres, ont un point commun : les méthodes de graph analytics, ou social network analytics excellent à les résoudre de façon efficace et aisément modélisable.

Nous pouvons voir le monde dans lequel nous vivons comme étant constitué d'entités (des personnes, des entreprises, des objets, des concepts, des documents…), mais surtout des relations entre ces entités : deux personnes sont amies ; une personne travaille pour une entreprise ; une entreprise sous-traite à une autre entreprise ; un document réfère un autre document. Beaucoup de techniques d’analyse ou de gestion de données placent les entités au centre, et se servent de moyens détournés pour représenter les relations (comme par exemple des attributs ou des join tables pour les bases de données relationnelles).

Les techniques de graph analytics ou social network analytics, placent les relations au centre de la réflexion et ouvrent de ce fait une voie pour toute une nouvelle gamme d’analyses ou de gestion des données.

Dans une première partie, nous commencerons la présentation par voir ce qu’un graphe (ou un réseau), constitué de nœuds (représentant les entités) et d’arcs (représentant les relations) peut modéliser, au travers de quelques exemples concrets.
Nous verrons ensuite comment un réseau peut être caractérisé, au travers de différentes métriques, issues tant du monde mathématique que de la sociologie ou des médias sociaux.
Nous présenterons par la suite les techniques et outils permettant de visualiser un réseau, tant pour le présenter que pour en affiner sa compréhension.

La seconde partie de la session sera consacrée d’abord aux techniques de manipulation de réseau utilisées par les data scientists, soit dans les environnements traditionnels de R ou Python, soit dans le monde Big Data avec Hadoop.
Pour finir, les bases de données orientées graphes, permettant d’interroger un réseau au moyen de requêtes, seront présentées, en détaillant leurs avantages et inconvénients par rapport aux bases de données relationnelles.

Tout au long de la présentation, des exemples concrets, tant dans le secteur de la lutte contre la fraude sociale que dans d’autres domaines (ICT, analyse historique…), seront donnés pour illustrer les différents concepts. Des outils, pour la plupart Open Source ou gratuits, seront présentés.




Fraude opsporen, de impact voorspellen van wijzigingen in java-packages of serverconfiguraties, de belasting van een cluster optimaliseren, een intelligente aankoopsuggestie doen bij een potentiële klant, ... al deze acties lijken op het eerste zicht erg verschillend van elkaar, maar hebben één punt gemeen: ze kunnen heel goed ondersteund worden met graph analytics of social network analytics.

We kunnen de wereld waarin we leven zien als bestaande uit entiteiten (van personen, ondernemingen, objecten, concepten, documenten, …), en – belangrijker en talrijker – uit relaties tussen deze entiteiten: twee personen zijn vrienden, een persoon werkt voor een onderneming, een onderneming besteedt uit aan een andere onderneming, een document verwijst naar een ander document. Veel analysetechnieken en oplossingen voor gegevensbeheer plaatsen evenwel de entiteiten centraal en gebruiken omwegen om de relaties voor te stellen (zoals attributen of join tables bij relationele databanksystemen).

De graph analytics technieken, of social network analytics, plaatsen de relaties centraal en bieden zo een volledig nieuw gamma van analysemogelijkheden en gegevensbeheer.

In een eerste deel van de sessie belichten we eerst het voorstellingsvermogen van grafen, netwerken bestaande uit knopen (entiteiten ) en bogen (relaties), aan de hand van concrete voorbeelden.
Vervolgens bespreken we hoe een netwerk kan gekenmerkt worden met behulp van verschillende metrieken, afkomstig uit de wiskundige en sociologische wereld, meer recent ook uit de sfeer van de sociale media.
We stellen ook technieken en tools voor waarmee een netwerk kan gevisualiseerd worden, en tonen hoe dit ons inzicht in het voorgestelde verbetert.

Het tweede deel van de sessie zal gewijd worden aan de technieken voor netwerkmanipulatie zoals gebruikt door data scientists hetzij in de traditionele omgevingen van R of Phyton, hetzij in de wereld van Big Data met Hadoop.
Tot slot zullen de graph databases voorgesteld worden, die toelaten om netwerken te onderzoeken: criteria op te leggen en te filteren aan de hand van queries. De voor-en nadelen ten opzichte van relationele databanken worden gedetailleerd besproken.

De presentatie is doorspekt met concrete voorbeelden uit verschillende domeinen: zowel de strijd tegen de sociale fraude als ICT-beheer, historische analyse, e.a. komen aan bod om de verschillende concepten te illustreren. Er is ook aandacht voor tools, de meeste Open Source of gratis.

Download:Download - Link
Languages:Français
Author: Vandy Berten
Category:Presentation
Date:2017/06
Size:13.1 MiB
Vandy Berten Français
2017/05 Quick Review 79: MultiPar - File Redundancy / Verification / Recovery
MultiPar - File Redundancy / Verification / Recovery

MultiPar is een tool om, via het toevoegen van redundantie, bestanden te beschermen wanneer ze worden verplaatst over een minder betrouwbaar kanaal, of wanneer ze op zeer lange termijn worden opgeslagen.

MultiPar est un outil pour protéger, en ajoutant de la redondance, des fichiers quand ils transitent sur un canal moins fiable, ou quand il faut les stocker sur le très long terme.

Download:Download - Link
Languages:Nederlands
Author: Koen Vanderkimpen
Category:Quick Review
Date:2017/05
Size:521.8 KiB
Platforms:Windows
License:GNU General Public License
Koen Vanderkimpen Nederlands
2017/04 Quick Review 78: Foxit Reader - PDF printer, viewer, editor
Foxit Reader - PDF printer, viewer, editor

Foxit Reader is een applicatie om pdf-bestanden mee te openen, en een volwaardig alternatief voor de Pdf lezer van Adobe. Naast lezen kan men de bestanden ook beperkt bewerken.

Foxit Reader est un logiciel permettant la lecture de fichiers pdf, se présentant donc comme une alternative à part entière à Adobe. En plus de la fonction lecture, il est aussi possible de l'utiliser pour effectuer de simples modifications.

Download:Download - Link
Languages:Nederlands
Author: Koen Vanderkimpen
Category:Quick Review
Date:2017/04
Size:490.3 KiB
Platforms:Windows
License:Freeware
Keywords:Productivity, Pdf
Koen Vanderkimpen Nederlands
2017/03 Presentation : Linking Together Personal Data in the Era of Big Data & GDPR
Linking Together Personal Data in the Era of Big Data & GDPR

Presentation given at Infosecurity Belgium by Kristof Verslype on 23 March 2017.

What if a research team wants to analyse large sets of personal data? Say it needs medical, financial and demographic data of all citizens with a wage of at least EURO 40.000, born after 1990 and who are self-employed as a secondary activity. Data sets managed by different government institutions would need to be linked together. Such requests are common, and any government should be able to answer them. Yet is it possible with due respect for the privacy of citizens in an era of big data? Smals Research examined the boundaries of what is technically possible.

Download:Download - Link
Languages:English
Author: Kristof Verslype
Category:Presentation
Date:2017/03
Size:2.7 MiB
License:CC Attribution-NonCommercial-ShareAlike
Keywords:GDPR, Big Data, Cryptography
Kristof Verslype English
2017/03 Quick Review 77: IBM Watson Natural Language Classifier - Automatische categorisatie
IBM Watson Natural Language Classifier - Automatische categorisatie

Men kan automatisch categorieën toekennen aan korte stukjes tekst, met Watson Natural Language Classifier van IBM.

On peut attribuer automatiquement des catégories à petits morceaux de texte, avec Watson Natural Language Classifier de IBM.

Download:Download - Link
Languages:Nederlands
Author: Tom Ameloot
Category:Quick Review
Date:2017/03
Size:390.1 KiB
License:Commercial
Keywords:artificial intelligence; AI; classifier
Tom Ameloot Nederlands
2017/03 Presentation : Blockchain & Smart Contracts
Blockchain & Smart Contracts

--- Nederlands ---
Bitcoin stuurde een schokgolf door de financiële wereld. Voor het eerst was het mogelijk om geld snel te transfereren naar de andere kant van de wereld zonder dat daarbij een centrale, machtige bank betrokken was. De ruggengraat van Bitcoin is de blockchain-technologie.

Al snel werd ontdekt dat deze blockchain-technologie een veel ruimer potentieel had dan enkel financiële transacties. Het kan in allerlei processen de taken van en het vertrouwen in intermediaire of centrale partijen sterk reduceren. Soms worden deze partijen zelfs volledig overbodig. Dit laat toe deze processen efficiënter te organiseren. Wereldwijd experimenteren bedrijven en overheden dan ook met deze technologie.

Het potentieel van blockchain kreeg bovendien een enorme boost met de komst van smart contracts, die door middel van blockchain-technologie toelaten om regels tussen verschillende partijen af te dwingen zonder centrale, vertrouwde partij.

De verwachtingen in blockchain en smart contracts liggen dan ook hoog. Het is de meest gehypte technologie van de laatste jaren en er worden honderden miljoenen euro’s in geïnvesteerd. In de pers en op seminaries lezen en horen we meestal slechts echo’s van de hype en uitdagingen worden genegeerd. Weinigen weten hoe deze technologie echt werkt.

Deze infosessie
• gaat wel didactisch in op de achterliggende principes.
• biedt wel een gebalanceerde kijk op de technologie, haar potentieel en uitdagingen.
• geeft wel aan wanneer blockchain voor u een meerwaarde kan betekenen.
• bespreekt wel uitgebreid een overheidstoepassing, die zowel conceptueel als praktisch uitgewerkt werd. Daarbij worden uitdagingen zoals privacy niet onder de mat geveegd. Door middel van een proof-of-concept werd bovendien de praktische inzetbaarheid aangetoond.

Smals research deelt graag met u haar expertise. De infosessie focust op de technische kant van het verhaal. Er wordt dus niet ingegaan op juridische en maatschappelijke aspecten.

De sessie is hier te herbekijken.

--- français ---
Bitcoin a littéralement secoué le monde financier, en permettant pour la première fois de transférer de l'argent à l'autre bout du monde sans l'intervention d'une puissante banque centrale. Bitcoin repose sur la technologie blockchain.

Il est rapidement apparu que le potentiel de la technologie blockchain dépassait nettement les pures transactions financières. Dans divers processus en effet, elle permet de réduire considérablement les tâches des parties intermédiaires et centrales ainsi que la dépendance envers ces dernières. Parfois, ces parties deviennent même totalement superflues, de sorte que les processus peuvent être organisés plus efficacement. Pas étonnant dès lors que des entreprises et des administrations du monde entier s'essaient à cette technologie.

Le potentiel de blockchain a en outre grimpé en flèche avec l'arrivée des smart contracts qui, au moyen de la technologie blockchain, permettent d'imposer des règles entre différents intervenants sans l'entremise d'un tiers de confiance central.

Les attentes envers la technologie blockchain et les smart contracts sont par conséquent élevées. Cette technologie est au centre de toutes les attentions ces dernières années et fait l’objet d'investissements de plusieurs centaines de millions d'euros. Le hype suscite exclusivement des échos dans la presse et aux séminaires, tandis que les défis ne sont pas abordés. En effet, beaucoup ignorent comment cette technologie fonctionne réellement.

Cette séance d’info
• aborde les principes sous-jacents de manière didactique.
• offre un aperçu équilibré de la technologie, de son potentiel et de ses défis.
• indique quand le blockchain peut vous apporter une plus-value.
• présente en détail une application gouvernementale, élaborée sur les plans conceptuel et pratique... Les défis tels que le respect de la vie privée sont également traités. La faisabilité pratique a en outre été démontrée à l'aide d'une preuve de concept.

Smals Research partage volontiers son expertise. La séance d’info est axée sur l'aspect technique.
Les aspects juridiques et sociaux ne sont donc pas abordés.

La session peut être consultée à nouveau ici.

Download:Download - Link
Languages:Nederlands
Author: Kristof Verslype
Category:Presentation
Date:2017/03
Size:7.3 MiB
License:CC Attribution-NonCommercial-ShareAlike
Keywords:Blockchain, smart contract, cryptography, privacy
Kristof Verslype Nederlands
2017/02 Quick Review 76: Api.ai - Chatbot technologie
Api.ai - Chatbot technologie

Met Api.ai van Google kan men chatbots ontwikkelen die omgaan met natuurlijke taal in tekstvorm.

Avec Api.ai de Google on peut développer des chatbots qui comprennent les langues naturelles sous forme de texte.

Download:Download - Link
Languages:Nederlands
Author: Tom Ameloot
Category:Quick Review
Date:2017/02
Size:438.8 KiB
License:Commercial
Keywords:chatbot; AI; artificial intelligence
Tom Ameloot Nederlands
2016/12 Quick Review 75: DIGIPASS SecureClick - FIDO U2F Authenticatietoken
DIGIPASS SecureClick - FIDO U2F Authenticatietoken

De DIGIPASS SecureClick is een hardware authenticatietoken die een tweede factor toevoegt aan een statisch wachtwoord. Het volgt hiermee de U2F specificatie (Universal Second Factor) van de FIDO Alliance, waarvan Vasco lid is.

Le DIGIPASS SecureClick est un token hardware d'authentification qui ajoute un deuxième facteur à un mot de passe statique. Le token respecte la spécification U2F (Universal Second Factor) de l'Alliance FIDO, dont Vasco est membre.

Download:Download - Link
Languages:Nederlands
Author: Bert Vanhalst
Category:Quick Review
Date:2016/12
Size:494.5 KiB
Platforms:Windows, Mac OS X, iOS, Android
Keywords:Mobile, Security
Bert Vanhalst Nederlands
2016/10 Quick Review 74: IBM Watson Conversation - Chatbot technologie
IBM Watson Conversation - Chatbot technologie

Met 'Watson Conversation' van IBM kan men chatbots ontwikkelen die omgaan met natuurlijke taal in
tekstvorm.

Avec 'Watson Conversation' de IBM on peut développer des chatbots qui comprennent les langues naturelles sous forme de texte.

Download:Download - Link
Languages:Nederlands
Author: Tom Ameloot
Category:Quick Review
Date:2016/10
Size:382.4 KiB
License:Commercial
Keywords:chatbot; AI; artificial intelligence
Tom Ameloot Nederlands
2016/10 Quick Review 73: World's Biggest Data Breaches - Outil de visualisation de données
World's Biggest Data Breaches - Outil de visualisation de données

La page World's Biggest Data Breaches référence de manière interactive toutes les brèches de sécurité qui ont amené à des fuites de données plus ou moins graves et importantes depuis 2004.

De webpagina World's Biggest Data Breaches geeft een interactief overzicht van alle security breaches die sinds 2004 aanleiding hebben gegeven tot de meest in het oog springende dataverliezen.

Download:Download - Link
Languages:Français
Author: Tania Martin
Category:Quick Review
Date:2016/10
Size:541.9 KiB
License:Freeware
Tania Martin Français
2016/09 Quick Review 72: Neo4j - Graph database management system
Neo4j - Graph database management system

Neo4J est un système de gestion de base de données orienté « graphe ». Dans un tel système, les données sont composées d’une part de nœuds (ou entités), d’autre part de relations entre deux nœuds. Les nœuds et relations peuvent avoir des labels (Person, Company…), et des propriétés (name: « MyName », price: 1.20…).




Neo4J is een systeem voor databasebeheer dat "graph" georiënteerd is. In een dergelijk systeem bestaan de gegevens enerzijds uit nodes (of entiteiten) en anderzijds uit relaties tussen twee nodes. Nodes en relaties kunnen labels (Person, Company, ...) en eigenschappen (name: "MyName", price: 1.20…) bezitten.

Download:Download - Link
Languages:Français
Author: Vandy Berten
Category:Quick Review
Date:2016/09
Size:467.8 KiB
Platforms:Windows, Linux, Mac OS X
License:GNU General Public License
Vandy Berten Français
2016/06 Presentation : Data Protection 2.0
Data Protection 2.0

Devenues reines des systèmes informatiques, les données sont le cœur de toute entreprise ou organisation. Elles sont rentrées, collectées, scannées, traitées, analysées, stockées, imprimées, transmises tous les jours, tout le temps. Bref, elles sont le pouvoir et bien souvent la chose la plus précieuse qu’une entreprise ou organisation possède. Et les données sont stockées dans divers lieux : bases de données, data warehouses, fichiers, cloud, etc.


A l’heure actuelle, on s’attarde plus à protéger ces lieux de stockage que les données elles-mêmes. Les organisations déploient ainsi tout un arsenal de défenses périphériques, avec tant des murs physiques que des murs virtuels, pour protéger les lieux de stockage. Malgré cet effort de protection, la plupart des spécialistes en sécurité ne cessent de le répéter : « La question à se poser n’est pas ‘si’, mais ‘quand est-ce qu’une cyberattaque va avoir lieu dans votre organisation ! ». Et ces mêmes spécialistes s’accordent à dire que les défenses périphériques n’amèneront qu’un retard à la réussite (certaine) d’une cyberattaque.


Durant la session d’information, nous présenterons un modèle de sécurité centré sur les données : le ‘data-centric security model’. Contrairement aux autres méthodes de protection mentionnées ci-dessus, ce modèle se focalise sur la protection des données elles-mêmes. Il a pour but de protéger toute donnée dite sensible partout et à tout moment, dès qu’elle est introduite dans le système informatique d’une organisation, que la donnée soit utilisée, en transit ou stockée. Il permet donc de déployer une sécurité globale et homogène dans l’organisation.


Nous parcourrons les six étapes à déployer pour mettre en place le modèle. Nous expliquerons entre autres en quoi la classification des données est importante pour mettre en place une protection ‘data-centric’ efficace. Nous détaillerons également les différents mécanismes cryptographiques qui peuvent être utilisés dans le modèle ‘data-centric’. Le tout sera illustré via des exemples sur base d’un produit concret.







Data zijn tegenwoordig het koninginnestuk van de informaticasystemen en vormen het hart van elke onderneming of organisatie. Elke dag worden ze ingebracht, verzameld, gescand, verwerkt, geanalyseerd, opgeslagen, afgedrukt en overgedragen. Ze zijn met andere woorden het symbool voor de macht en zijn vaak het belangrijkste bezit van een onderneming of organisatie. Data worden ook op verschillende plaatsen opgeslagen: databases, datawarehouses, bestanden, in de cloud, etc.


Momenteel houdt men zich meer bezig met het beschermen van deze opslagplaatsen dan de data zelf. Organisaties ontwikkelen op die manier een hele uitrusting aan perifere verdedigingen, met zowel fysieke als virtuele muren om de opslagplaatsen te beschermen. Ondanks deze inspanning om ze te beschermen blijven veiligheidsexperten herhalen dat: "de vraag niet is of, maar wanneer er een cyberaanval zal gebeuren in uw organisatie"!  En diezelfde experten zijn het met elkaar eens dat perifere verdedigingen een cyberaanval weliswaar kunnen vertragen maar niet kunnen stoppen of verhinderen.


Tijdens de infosessie zullen we een veiligheidsmodel voorstellen dat focust op data, het 'data-centric security model'. In tegenstelling tot de andere beschermingsmethodes die hierboven vermeld worden, richt dit model zich op de bescherming van de data zelf. Het heeft als doel om elk gevoelig gegeven eender waar en op welk moment ook te beschermen zodra dit gegeven in het informaticasysteem van een organisatie terechtkomt, of het nu om een gebruikt gegeven, een gegeven in transit of een opgeslagen gegeven gaat. Hiermee kan dus een globale en homogene veiligheid op poten gezet worden in de organisatie.


We overlopen de zes stappen die geïmplementeerd moeten worden om het model in te voeren. We leggen onder andere uit waarom dataclassificatie belangrijk is om voor een efficiënte 'data-centric' bescherming te zorgen. We zullen eveneens de verschillende cryptografische mechanismen bespreken die gebruikt kunnen worden in het "data-centric" model. Alles zal geïllustreerd worden via voorbeelden op basis van een concreet product.

Download:Download - Link
Languages:Français
Author: Tania Martin
Category:Presentation
Date:2016/06
Size:3.8 MiB
Tania Martin Français
2016/06 Research Note 40: Event Driven Software Engineering
Event Driven Software Engineering

In computersoftware, en zeker in gedistribueerde systemen, zijn er gebeurtenissen (‘Events’) in overvloed. Wanneer men deze Events een centrale plaats geeft bij het ontwerpen, dan komt men in het domein van ‘Event Driven Software Engineering’ (EDSE), een discipline die onder andere de ‘Event Driven Architecture’ (EDA) omvat.

In deze Research Note wordt getracht om het belang aan te tonen van de rol die Events kunnen spelen bij het opzetten van performante, betrouwbare en onderhoudbare informatiesystemen: applicaties en services kunnen los aan elkaar gekoppeld worden en worden toch in real-time op de hoogte gehouden van nieuwe data. Daarnaast zijn Events op zich ook een erg krachtig paradigma als bouwsteen voor sommige individuele applicaties, of als gegevensbron voor Big Data Analytics en real-time intelligente systemen, zoals deze voor Complex Event Processing (CEP).

Dit alles gaat natuurlijk niet zonder slag of stoot; de technologie om dit te realiseren is weliswaar beschikbaar, maar een goede modellering van de (Business) Events is onontbeerlijk en meteen de grootste uitdaging voor analisten en architecten.




En ce qui concerne les logiciels et certainement les systèmes distribués, les événements (‘Events’) ne manquent pas. Lorsque ces Events sont placés au cœur de la conception, on entre dans le domaine de l'Event Driven Software Engineering (EDSE), une discipline qui englobe entre autres l'Event Driven Architecture (EDA).

La présente Research Note a pour objet de démontrer l'importance du rôle que ces Events peuvent jouer dans la mise en place de systèmes d'information performants, fiables et maintenables. Les applications et services peuvent faire l'objet d'un couplage faible et quand même être informés en temps réel des nouvelles données. D'autre part, les Events sont un très puissant paradigme en tant que composante de certaines applications individuelles ou en tant que source de données pour les Big Data Analytics et les systèmes intelligents en temps réel, comme ceux du Complex Event Processing (CEP).

Bien entendu, tout ceci n'est pas évident. Car si les technologies nécessaires sont disponibles, une bonne modélisation des (Business) Events est indispensable et représente le défi majeur des analystes et architectes.

Download:Download - Link
Languages:Nederlands
Author: Koen Vanderkimpen
Category:Research Note
Date:2016/06
Size:1.0 MiB
Platforms:Windows
Keywords:Event, Software Engineering, EDSE, BPM (Business Process Management)
Koen Vanderkimpen Nederlands
2016/04 Presentation : Privacy vs. Analytics
Privacy vs. Analytics

--- Nederlands ---
Data-anonimisatietechnieken hebben als doel om de link tussen de te analyseren gegevens en het individu onomkeerbaar te verwijderen, maar in deze “big data”-context hebben ze serieuze beperkingen. Ook het opzetten van een centraal datawarehouse, waar overheidsbedrijven persoonsgegevens aan bezorgen, biedt geen adequate oplossing. Hier kunnen immers veiligheidsrisico’s aan verbonden zijn. Bovendien kunnen overheden terughoudend zijn om hieraan mee te werken. Ze verliezen immers de controle op de persoonsgegevens waarvoor ze wettelijk verantwoordelijk blijven.

De centrale vraag van deze infosessie is dus: “Kunnen we met respect voor de privacywetgeving persoonsgegevens afkomstig van verschillende (overheids)bedrijven efficiënt en veilig kruisen, terwijl deze bedrijven de controle behouden over de door hen beheerde persoonsgegevens?”

De infosessie gaat in op de belangrijkste anonimisatietechnieken en de beperkingen ervan. Daarna wordt in primeur de “data archipel” voorgesteld: een flexibel en origineel concept, uitgedacht door Smals Research met medewerking van de KU Leuven. Het concept tracht een antwoord te bieden op de bovengestelde vraag. Op een begrijpelijke manier wordt ingegaan op aspecten zoals de achterliggende cryptografie, deanonimisatie en sleutelbeheer. Een korte demo van de proof-of-concept wordt toegelicht. Gezien het conceptuele karakter en de open uitdagingen van de data archipel willen we naast informatie overbrengen ook feedback verzamelen en meenemen in eventueel toekomstig onderzoek.


--- français ---
Les techniques d'anonymisation de données sont destinées à supprimer irrévocablement le lien entre les données à analyser et l'individu. Toutefois, ces techniques présentent clairement des limites dans ce contexte "Big Data". Même la mise sur pied d'un datawarehouse central, auquel des entreprises publiques transmettent des données personnelles, n'offre pas de solution adéquate en raison des risques potentiels en termes de sécurité. Sans compter que les autorités peuvent y être réticentes. En effet, elles perdent ainsi le contrôle des données personnelles dont elles demeurent légalement responsables.

La question fondamentale de cette séance d'information est donc la suivante : “Dans le respect de la législation de la vie privée, pouvons-nous croiser de manière sûre et efficace des données personnelles issues de différentes entreprises (publiques) tout en veillant à ce que ces dernières gardent le contrôle de ces données ?”

La séance d’information sera consacrée aux principales techniques d'anonymisation et à leurs restrictions. Ensuite, le "data archipel" sera présenté en primeur : un concept flexible et original, pensé par l'équipe Smals Research en collaboration avec la KU Leuven. Le but de ce concept est de tenter de répondre à la question susmentionnée. Les aspects tels que le chiffrement sous-jacent, la désanonymisation et la gestion des clés cryptographiques seront abordés en termes clairs. Une courte démo du proof-of-concept sera commentée. Vu le caractère conceptuel et les défis ouverts du data archipel, nous souhaitons non seulement procurer des informations, mais aussi recueillir du feed-back que nous pourrons mettre à profit dans une éventuelle étude future.

Download:Download - Link
Annexes:
Languages:Nederlands
Author: Kristof Verslype
Category:Presentation
Date:2016/04
Size:6.9 MiB
License:CC Attribution-NonCommercial-ShareAlike
Keywords:data archipel, anonimisatie, privacy, cryptografie, Analytics
Kristof Verslype Nederlands
2016/03 Quick Review 71: SmartGit - Git Repository Visualisatie en Beheer
SmartGit - Git Repository Visualisatie en Beheer

Met SmartGit kan je alle Git repositories op je computer beheren, synchroniseren, en gebruiken. Het is een ‘fat client’ applicatie met een goede grafische vormgeving.

SmartGit est un outil de gestion Git qui permet à un utilisateur de contrôler, synchroniser et utiliser tous ses dépôts Git se trouvant sur son ordinateur. C'est une application de type "client lourd" avec une bonne usabilité.

Download:Download - Link
Languages:Nederlands
Author: Koen Vanderkimpen
Category:Quick Review
Date:2016/03
Size:566.1 KiB
License:Commercial
Keywords:Git
Koen Vanderkimpen Nederlands
2016/03 Research Note 39: Data Archipel - Analyse op Gekruiste Persoonsgegevens
Data Archipel - Analyse op Gekruiste Persoonsgegevens

Analytics op persoonsgegevens moet steeds in overeenstemming gebeuren met de privacywetgeving, waarbij principes zoals finaliteit, proportionaliteit, transparantie en information security practices gerespecteerd dienen te worden. De fragmentatie van de overheid levert een bijkomende uitdaging op. Wanneer namelijk persoonsgegevens uit verschillende bronnen gekruist worden in één centraal datawarehouse, blijven de aanleverende overheidsbedrijven enerzijds wel verantwoordelijk voor de persoonsgegevens, maar anderzijds verliezen ze alle controle erop.

Deze tekst presenteert op een toegankelijke manier het door Smals Research ontwikkelde concept van de data archipel, dat gebruikmakend van cryptografie drie moeilijk te combineren zaken realiseert: 1) het kruisen van persoonsgegevens voor analyse is vlot mogelijk, 2) de privacy van de betrokken burger wordt beschermd en 3) de aanleverende overheidsbedrijven behouden controle op de persoonsgegevens waar ze verantwoordelijk voor blijven.




L'analytique de données personnelles doit toujours s'effectuer en conformité avec la législation de la vie privée, qui impose le respect de principes tels que la finalité, la proportionnalité et la transparence mais aussi des pratiques de sécurisation de l'information. La fragmentation de l'État entraîne un défi supplémentaire. En effet, lorsque des données personnelles issues de sources diverses sont croisées dans un datawarehouse central, les entreprises publiques qui livrent des données personnelles demeurent responsables de ces données, mais elles en perdent totalement le contrôle.

Ce texte présente en termes clairs le concept de data archipel, que l'équipe Smals Research a développé et qui, au moyen de la cryptographie, permet d'atteindre trois objectifs difficilement combinables : 1) le croisement de données personnelles à des fins d'analyse est facilement réalisable, 2) la confidentialité du citoyen concerné est protégée et 3) les entreprises publiques gardent le contrôle des données qu'elles livrent et dont elles sont responsables.

Download:Download - Link
Annexes:
Languages:Nederlands
Author: Kristof Verslype
Category:Research Note
Date:2016/03
Size:1.1 MiB
Keywords:Privacy, Big Data, Cryptography, Analytics
Kristof Verslype Nederlands
2015/12 Quick Review 70: Stardock Fences - Desktop Pictogrammen Organisatie Tool
Stardock Fences - Desktop Pictogrammen Organisatie Tool

Met Stardock Fences kan je de pictogrammen op je Windows desktop organiseren in clusters. Je kan de iconen apart op de desktop laten staan, of toewijzen aan zo’n cluster. Deze clusters nemen de vorm aan van scrollbare vensters, waarvan je het uiterlijk nog kan configureren. Dit alles zorgt voor een beter overzicht, zeker voor wie graag werkt met veel pictogrammen op de desktop.

Avec Stardock Fences vous pouvez organiser les icônes sur votre Windows desktop en groupes. Vous pouvez laisser les icônes sur le desktop, ou les mettre dans un tel groupe . Ces groupes prennent la forme de fenêtre redimensionnable, dont vous pouvez encore configurer l'apparence. Tout cela permet une meilleure vue d'ensemble, en particulier pour ceux qui aiment travailler avec de nombreuses icônes sur le desktop.

Download:Download - Link
Languages:Nederlands
Author: Koen Vanderkimpen
Category:Quick Review
Date:2015/12
Size:460.4 KiB
Platforms:Windows
License:Commercial
Koen Vanderkimpen Nederlands
2015/10 Quick Review 69: Qlik Sense - Outil de Visual Analytics, d’exploration visuelle de données
Qlik Sense - Outil de Visual Analytics, d’exploration visuelle de données

Qlik Sense est une version allégée et gratuite de l’outil Qlik View, permettant de faire de l’exploration visuelle de données, sans avoir besoin de connaissances techniques poussées, mais uniquement avec une bonne connaissance des données.




Qlik Sense is een lichtere en gratis versie van de tool Qlik View waarmee aan visuele data-exploratie kan worden gedaan zonder dat daar een geavanceerde, technische kennis voor nodig is. Enkel een goede kennis van gegevens is nodig.

Download:Download - Link
Languages:Français
Author: Vandy Berten
Category:Quick Review
Date:2015/10
Size:183.6 KiB
Platforms:Windows
License:Freeware
Vandy Berten Français
2015/10 Presentation : Data Visualization
Data Visualization

Toutes les sociétés et institutions publiques manipulent aujourd'hui des quantités considérables de données. Leur quantité et leur variabilité sont telles qu’on ne peut plus raisonnablement se contenter de les importer dans Excel pour en réaliser ensuite quelques graphiques. Leur diversité fait qu’on ne sait souvent pas à l’avance ce que l’on cherche, comment sont liées les données ou quel type de visualisation est le plus adéquat. Leur complexité implique qu’il faut posséder des connaissances métier très pointues et que l’exploration des données doit pouvoir se faire interactivement, sans connaissances IT avancées.

Le cerveau humain, s'il est « alimenté » correctement, a des capacités cognitives extraordinaires, qui sont loin d'être égalées par les plus puissants des ordinateurs. L'intuition, la capacité à remarquer des choses sans les regarder, à établir le lien entre ce que l'on observe et un phénomène vaguement similaire aperçu dans un autre contexte, font de notre cerveau un allié des machines, complémentaire et sans égal ; on peut le mettre à profit en utilisant au mieux les techniques modernes de visualisation de données.

Par ailleurs, communiquer des informations efficacement, de façon à transmettre un message précis, requiert un certain savoir-faire. En comprenant mieux le type de données auquel on a affaire, en maîtrisant plus précisément la façon dont le cerveau analyse ce qu'il voit, en pouvant mesurer objectivement la qualité d'un graphique, on sera capable d'élaborer une visualisation la plus performante possible. On comprendra également qu'un graphique peut suggérer exactement le contraire de ce que les données signifient réellement, ce qui permettra de mieux s'armer contre toute tentative de manipulation.

Durant l'exposé, nous commencerons par présenter des notions fondamentales : qu'est-ce qu'une mesure ? Qu’est-ce qu’une dimension ? En quoi une température est-elle fondamentalement différente d'une durée ? Pourquoi un graphique en barres offre-t-il une perception plus précise qu'un graphique circulaire ? Nous étudierons ensuite différents types de graphiques, tant classiques (histogrammes, graphiques circulaires, graphiques en ligne...) que moins classiques (Sankey, Chord, Parallel Coordinates, Small Multiples...), pour en comprendre les avantages et inconvénients, voir quand ils sont adaptés ou non. On s'intéressera ensuite au cas particulier des données géographiques et des difficultés liées au géocodage, pour ensuite s'intéresser au domaine relativement récent du « Visual Analytics ».




Alle bedrijven en overheidsinstellingen verwerken vandaag de dag aanzienlijke hoeveelheden data. De hoeveelheid en variabiliteit van deze data laten ons niet meer toe om ze enkel in Excel te importeren om er daarna enkele grafieken van te maken. Door hun diversiteit weten we vaak niet op voorhand wat we zoeken, hoe de data met elkaar verbonden zijn of welk type visualisatie het meest geschikt is. Omdat ze zo ingewikkeld zijn, hebben we zeer gerichte vakkennis nodig en moet de exploratie van de data interactief kunnen gebeuren, zonder gevorderde IT-kennis.

Als het menselijk brein zich correct "voedt", heeft het buitengewone cognitieve vaardigheden, die nog lang niet geëvenaard kunnen worden door de meest krachtige pc's. Intuïtie is de vaardigheid om dingen op te merken zonder ze te bekijken, om de link te leggen tussen wat we zien en een enigszins erop gelijkend fenomeen dat we ooit in een andere context gezien hebben. Dit alles maakt van ons brein een complementaire en niet te overtreffen bondgenoot van machines; we kunnen het ten volle benutten door de moderne technieken voor datavisualisatie zo goed mogelijk te gebruiken.

Data efficiënt communiceren, zodat een precieze boodschap doorgegeven wordt, vereist een zekere knowhow. Door het soort data waarmee we te maken hebben beter te begrijpen, door de manier waarop het brein analyseert wat het ziet preciezer te beheersen, door de kwaliteit van een grafiek objectief te kunnen meten, zullen we in staat zijn om de meest performant mogelijke visualisatie te ontwikkelen. We zullen ook begrijpen dat een grafiek net het omgekeerde kan suggereren van wat de data werkelijk betekenen, waardoor men zich beter zal kunnen wapenen tegen pogingen tot manipulatie.

De uiteenzetting zal aanvangen met een voorstelling van de basisbegrippen: wat is een maatregel, een dimensie, wat is het fundamentele verschil tussen een temperatuur en een periode, waarom is een staafgrafiek duidelijker waarneembaar dan een taartgrafiek. Vervolgens bestuderen we de verschillende soorten grafieken, zowel de klassieke (histogram, taartgrafiek, online, ...) als de minder klassieke (Sankey, Chord, Parallel Coordinates, Small Multiples, ...) om de voor- en nadelen ervan te begrijpen, om te kijken wanneer ze geschikt zijn en wanneer niet. Daarna bekijken we het speciale geval van de geografische data en de moeilijkheden die bij geocode komen kijken, om tot slot over te gaan tot een relatief recent domein, namelijk "Visual Analytics".

Download:Download - Link
Languages:Français
Author: Vandy Berten
Category:Presentation
Date:2015/10
Size:8.3 MiB
Vandy Berten Français
2015/10 Research Note 38: Cryptographie et Cloud Computing - État de l'Art
Cryptographie et Cloud Computing - État de l'Art

Impossible de nier les avantages du cloud : réduction des coûts, plus grande évolutivité, meilleure mobilité, déploiement plus rapide et mises à niveau instantanées, pour ne citer qu'eux. Cependant, les risques de sécurité constituent toujours le principal frein à l'adoption du cloud par les organisations et entreprises. L’objectif de cette research note est de présenter les mécanismes cryptographiques connus et existants qui permettent protéger le stockage et le traitement de données dans les environnements cloud.

Het is onmogelijk om de voordelen van de cloud te ontkennen. Om er slechts enkele te noemen: vermindering van de kosten, een grotere evolutiviteit, een betere mobiliteit, een sneller deployment en instant updates. De veiligheidsrisico's vormen echter nog steeds de voornaamste reden waarom organisaties en bedrijven de cloud niet volledig omarmen. Deze research note heeft als doel de gekende en bestaande cryptografische mechanismen voor te stellen waarmee de gegevensopslag en -verwerking beschermd kunnen worden in de cloud-omgevingen.

Download:Download - Link
Languages:Français
Author: Tania Martin
Category:Research Note
Date:2015/10
Size:756.3 KiB
Keywords:Cloud Computing, Security, Cryptography
Tania Martin Français
2015/07 Quick Review 68: RStudio Shiny - Visualisation and Web application framework for R
RStudio Shiny - Visualisation and Web application framework for R

Shiny is een extensie van R die toelaat interactieve (web-) applicaties te bouwen. Een basisversie is gratis te downloaden als R-package. Interactieve dashboards kunnen ontwikkeld worden onder Shiny en gemakkelijk lokaal ontplooid worden of gedeeld worden onder R gebruikers, maar kunnen ook gepubliceerd worden als webapplicatie mits het installeren van Shiny Server (beschikbaar in Open Source en in Professional versie).

Shiny est une extension de R qui permet la création d'applications (web) interactives. Une version de base est disponible gratuitement (package R). Des dashboards interactifs développés avec Shiny peuvent être déployés localement, partagés entre utilisateurs R ou publiés comme application web. Cette dernière utilisation demande l'installation de Shiny Server (Open Source ou version Professionelle).

Download:Download - Link
Languages:Nederlands
Author: Lieven Desmet
Category:Quick Review
Date:2015/07
Size:90.7 KiB
Lieven Desmet Nederlands
2015/07 Research Note 37: SaaS Enablement
SaaS Enablement

De druk om cloud-technologie te gaan gebruiken wordt steeds groter, en de public cloud zal een groot stuk van de koek voor zich nemen dankzij de belofte van grotere versatiliteit en lagere kosten. Wanneer men gevoelige data echter niet wil uitleveren aan multinationale cloud-spelers, zal men van de private cloud een valabel alternatief moeten maken, dat er via een verhoogde bruikbaarheid mee kan wedijveren.
SaaS Enablement, het opwaarderen van een applicatie zodat het mogelijk wordt om deze in een cloud-context als SaaS aan te bieden, is één van de elementen die een private cloud meer aantrekkingskracht kunnen geven. In deze tekst bepreken we wat de mogelijkheden zijn voor deze strategie, en hoe we ze kunnen toepassen met een zo min mogelijke effort.
Het resultaat is Instance as a Service, een relatief snelle en eenvoudige manier om te SaaS-Enablen, die maximaal nut haalt uit een onderliggend aPaaS-platform.
SaaS Enablement is echter slechts een stukje van de puzzel: extra meerwaarde zal moeten komen uit verregaande integratiemogelijkheden (“Enterprise Enablement”) en extra dienstverlening.




La technologie cloud s'impose de plus en plus et le cloud public se taillera la plus grande part du gâteau vu sa promesse de versatilité supérieure et de coûts inférieurs. Toutefois, si l'on ne souhaite pas confier des données sensibles à des fournisseurs de cloud multinationaux, il convient de faire du cloud privé une alternative valable, capable de rivaliser par une utilisabilité accrue.
Le SaaS Enablement, qui consiste à remanier une application de telle sorte qu'elle puisse être proposée dans un contexte cloud sous forme de SaaS, figure parmi les moyens susceptibles d'augmenter le pouvoir d'attraction d'un cloud privé. Dans ce texte, nous aborderons les possibilités pour cette stratégie et verrons comment les appliquer moyennant un effort minimal.
Le résultat s'appelle Instance as a Service, une méthode de SaaS Enablement relativement simple et rapide, qui tire au maximum profit d'une plateforme aPaaS sous-jacente.
Le SaaS Enablement n'est toutefois qu'une pièce du puzzle : la grande valeur ajoutée est à chercher dans les possibilités d'intégration poussée (“Enterprise Enablement”) et les services supplémentaires.

Download:Download - Link
Languages:Nederlands
Author: Koen Vanderkimpen
Category:Research Note
Date:2015/07
Size:1.3 MiB
Keywords:Cloud, SaaS, Software Engineering
Koen Vanderkimpen Nederlands
2015/03 Deliverable 2015/TRIM1/01: Citizen Engagement - Burgerinitiatieven & de rol van overheid en IT
Citizen Engagement - Burgerinitiatieven & de rol van overheid en IT

Burgerparticipatie of citizen engagement is een brede term die gedefinieerd wordt als individuele of collectieve acties door burgers om zaken van algemeen belang te identificeren en aan te pakken. Dit kan onder meer gaan over cultuur, ontspanning, milieu, versterking van het sociale weefsel, verbetering van het publieke domein, economie en democratie.

Dit document heeft als doel om het concept "citizen engagement" van nabij te bekijken en te kijken hoe de overheid en IT hier een rol in kunnen spelen. Idealiter komen we tot een IT-platform voor burgerinitiatieven waar zowel burgers als overheid aan kunnen bijdragen, zonder echter uit het oog te verliezen dat IT op zich enkel een ondersteunende rol kan en mag spelen naast tal van andere (veel belangrijkere) factoren.


La participation citoyenne ou le citizen engagement est un vaste terme désignant la mise en œuvre d'actions individuelles ou collectives par les citoyens dans le but d'identifier et de traiter des matières d'intérêt général. Ces initiatives peuvent concerner entre autres la culture, le loisir, l'environnement, le renforcement du tissu social, l'amélioration du domaine public, l'économie et la démocratie.

Ce document a pour objet d'examiner le concept de "citizen engagement" et de voir le rôle que l'État et l'informatique peuvent y jouer. Idéalement, il s'agit d'aboutir à une plateforme IT d'initiatives citoyennes à laquelle tant les citoyens que l'État peuvent contribuer, sans toutefois perdre de vue que l'informatique en soi ne peut jouer qu'un rôle de soutien à côté d'une multitude d'autres facteurs (bien plus importants).

Download:Download - Link
Languages:Nederlands
Author: Kristof Verslype
Category:Deliverable
Date:2015/03
Size:2.0 MiB
Platforms:Windows
License:CC Attribution-NonCommercial-ShareAlike
Keywords:Citizen engagement
Kristof Verslype Nederlands
2015/03 Presentation : Strong Mobile Authentication
Strong Mobile Authentication

Nu de overheid meer en meer mobiele toepassingen wil aanbieden en het veelal om gevoelige (persoonsgebonden) gegevens gaat, stelt zich de vraag naar een adequate beveiliging. Sterke authenticatie voor e-governmenttoepassingen op pc's en laptops gebeurt vandaag hoofdzakelijk via de eID. Aangezien de eID slechts beperkt compatibel is met smartphones en tablets hebben we op mobiele toestellen nood aan een alternatief.

Enerzijds ligt in een mobiele context de nadruk op gebruiksvriendelijkheid: men wil vaak snel eenvoudige opzoekingen of transacties uitvoeren. Anderzijds mag de gegevensveiligheid niet in het gedrang komen omwille van die context. Daarom is er een aangepaste oplossing nodig die tegelijkertijd gebruiksvriendelijk is en voldoende veiligheid biedt.

Er zijn heel wat oplossingen gebaseerd op een externe factor: hardwaretokens die een eenmalig wachtwoord genereren (OTP – One Time Password), externe kaartlezers, etc. Het belangrijkste nadeel van die oplossingen is de slechtere gebruikerservaring in een mobiele context. Deze spanning tussen enerzijds de behoefte aan gegevensbescherming en anderzijds de behoefte aan gebruiksvriendelijkheid werkt blokkerend voor een aantal innovatieve projecten.

Tijdens deze infosessie wordt eerst en vooral de problematiek geschetst van sterke authenticatie op mobiele toestellen. Vervolgens wordt er een overzicht gepresenteerd van de huidige mogelijkheden voor mobiele authenticatie in de context van CSAM, de toegangspoort tot de online diensten van de overheid. Tot slot wordt er een concept gepresenteerd voor een gebruiksvriendelijke én sterke mobiele authenticatie. Het concept steunt op een binding tussen een persoon en een specifiek toestel via een eID-bootstrapprocedure: de gebruiker moet aangemeld zijn met zijn eID om een toestel te kunnen linken aan zijn eGov-profiel. Van dit concept zal een prototype gedemonstreerd worden. We staan ook kort stil bij marktevoluties zoals biometrie en de FIDO Alliance (Fast IDentity Online), een consortium gericht op standaarden voor eenvoudige sterke authenticatie.




Maintenant que l'État entend proposer de plus en plus d'applications mobiles et qu'il s'agit souvent de données sensibles (à caractère personnel), une sécurisation adéquate s'impose. L'authentification forte pour les applications e-gouvernementales sur PC et ordinateur portable s'effectue aujourd'hui essentiellement via l'eID. Vu que l'eID n'est compatible que de façon limitée avec les smartphones et les tablettes, il convient de trouver une alternative sur les appareils mobiles.

D'une part, dans un contexte mobile, l'accent repose sur la convivialité : bien souvent, on souhaite effectuer rapidement des recherches ou des transactions simples. D'autre part, la sécurité des données ne peut pas être compromise en raison de ce contexte. C'est pourquoi il s'agit de trouver une solution adaptée qui procure à la fois convivialité et sécurité suffisante.

De nombreuses applications sont basées sur un facteur externe, qu'il s'agisse de tokens hardware générant un mot de passe unique (OTP - One Time Password), de lecteurs de carte externes, etc. Ces solutions ont comme principal inconvénient de nuire à l'expérience utilisateur dans un contexte mobile. Ainsi, cette tension entre le besoin de protection des données et le besoin de convivialité constitue un frein à divers projets novateurs.

Lors de cette séance d’information, vous découvrirez premièrement la problématique de l'authentification forte sur les appareils mobiles. Ensuite sera dressé un aperçu des possibilités d'authentification mobile actuelles dans le contexte de CSAM, le port d'accès aux services en ligne de l'État. Enfin, un concept permettant une authentification à la fois conviviale et forte sera présenté. Ce concept repose sur une connexion entre un individu et un appareil spécifique via une procédure "eID bootstrap" : l'utilisateur doit être identifié avec son eID pour pouvoir associer un appareil à son profil eGov. Le concept sera démontré à l'aide d'un prototype. Nous examinerons aussi brièvement les évolutions du marché comme la biométrie et la FIDO Alliance (Fast IDentity Online), un consortium axé sur les standards de l'authentification à la fois forte et simple.

Download:Download - Link
Languages:Nederlands
Author: Bert Vanhalst
Category:Presentation
Date:2015/03
Size:6.3 MiB
Keywords:Mobile, Security
Bert Vanhalst Nederlands
2015/03 Quick Review 67: Zetes Sipiro M - Mobiele eID kaartlezer
Zetes Sipiro M - Mobiele eID kaartlezer

De Sipiro M laat toe om vanop een iPad of iPhone aan te melden in webtoepassingen die beveiligd zijn met eID. Een dergelijke oplossing op basis van een externe mobiele kaartlezer en specifieke browser-app lijkt vooral nuttig in een bedrijfscontext voor medewerkers die frequent willen aanmelden in eID-toepassingen op een mobiel toestel.

Le Sipiro M permet de se connecter à partir d'un iPad ou iPhone à des applications web qui sont protégées par l'eID. Cette solution basée sur un lecteur de carte externe et un navigateur spécifique semble particulièrement utile dans un contexte d'entreprise pour les employés qui veulent se connecter fréquemment à des applications mobiles nécessitant l'eID.

Download:Download - Link
Languages:Nederlands
Author: Bert Vanhalst
Category:Quick Review
Date:2015/03
Size:123.4 KiB
Platforms:iOS
Keywords:Mobile, Security
Bert Vanhalst Nederlands
2014/12 Presentation : Cloud Security Guidance
Cloud Security Guidance

Devenu une notion inévitable et populaire ces dernières années, le cloud est passé d’un concept brumeux et risqué à la stratégie ICT « du futur » vers laquelle toute organisation va tôt ou tard se tourner. Avec un budget ICT sous pression, le gouvernement est aussi séduit par les possibilités offertes par le cloud. Outre la réduction des coûts, la raison majeure de cet engouement est la facilité d’accès à un parc de ressources informatiques au potentiel presque illimité, tout cela avec un effort minimal de gestion. Au lieu de posséder et d'exploiter les infrastructures informatiques, une organisation peut ainsi louer les ressources partagées d’un service cloud, devenant alors locataire (appelé tenant) d'infrastructure plutôt que propriétaire.

Le partage de telles infrastructures est malheureusement le talon d’Achille des services cloud. En effet, des cyber-attaques ont montré la possibilité d’exploiter la proximité de partage des tenants d’un même service cloud. Par conséquent, on considère qu’un service cloud est intrinsèquement moins sûr qu’une infrastructure auto-hébergée. Les problèmes de sécurité, en particulier de confidentialité et d’intégrité des données, sont la préoccupation majeure des utilisateurs du cloud, car leurs données se retrouvent gérées hors du cadre de leur gouvernance. Dans notre contexte de sécurité sociale et de soins de santé, et plus généralement dans le contexte gouvernemental, ces problèmes sont d’autant plus accrus qu’ils concernent potentiellement les données sensibles des citoyens et entreprises.

Durant la session d’information, nous présenterons un modèle développé par Smals pour évaluer le niveau de sécurité d’un service cloud. Dans un premier temps, nous parcourrons les points-clés de sécurité qu’un service cloud doit assurer. Ces points-clés sont primordiaux à analyser avant d’envisager l’utilisation d’un service cloud, car ils permettent de révéler les potentielles failles de sécurité de ce dernier. Ces points-clés constituent le premier volet du modèle. Ils sont regroupés en 4 critères majeurs qui seront développés au cours de l’exposé : gouvernance, gestion d’identité et du contrôle d’accès, sécurité IT et sécurité opérationnelle. Puis, nous explorerons le deuxième volet du modèle qui décrit comment choisir un service cloud en fonction des données qu’on souhaite y transférer. Nous verrons que ce choix est principalement basé sur la classification des données de la sécurité sociale. Durant l’exposé, nous illustrerons l’utilisation du modèle avec un exemple bien connu : le service Dropbox.




De cloud is de laatste jaren een onontkoombaar en populair begrip geworden dat uitgegroeid is van een vaag en risicovol concept tot de ICT-strategie "van de toekomst" die elke organisatie vroeg of laat zal toepassen. Met een ICT-budget dat onder druk staat, wordt ook de overheid verleid door de mogelijkheden die de cloud biedt. Naast de kostenbesparingen is de hoofdreden van deze hype de vlotte toegankelijkheid tot tal van informaticaresources met bijna oneindig veel mogelijkheden, en dit alles met een minimaal beheer. In plaats van de informatica-infrastructuur zelf te bezitten en te exploiteren, kan een organisatie op die manier de resources die gedeeld worden via een clouddienst huren. Hierdoor wordt hij dus de huurder ("tenant" genoemd) van de infrastructuur in plaats van de eigenaar.

Het delen van zo’n infrastructuur is spijtig genoeg ook de achilleshiel van de cloud. Cyberaanvallen hebben immers aangetoond dat het delen van eenzelfde clouddienst door tenants misbruikt kan worden. Men beschouwt een clouddienst bijgevolg als iets dat wezenlijk minder veilig is dan een zelf gehoste infrastructuur. De beveiligingsproblemen, in het bijzonder vertrouwelijkheid en integriteit van gegevens, baren de gebruikers van de cloud veel kopzorgen omdat ze het volledige beheer van hun gegevens niet meer in eigen handen hebben. In onze context van sociale zekerheid en gezondheidszorg, en meer algemeen in een overheidscontext, zijn deze problemen eens zo groot omdat ze mogelijk gevoelige gegevens betreffen van burgers en ondernemingen.

Tijdens de infosessie stellen we een model voor dat ontwikkeld is door Smals om het beveiligingsniveau van een clouddienst te kunnen evalueren. Eerst worden de belangrijkste beveiligingsaspecten overlopen die een dergelijke dienst moet garanderen. Ze zijn van essentieel belang bij het overwegen van het gebruik van de dienst, omdat ze de mogelijke gaten in de beveiliging ervan aan het licht kunnen brengen. Deze beveiligingsaspecten vormen het eerste luik van het model en ze worden gegroepeerd in 4 hoofdcriteria die verder verduidelijkt zullen worden tijdens de sessie: governance, identiteitsbeheer en toegangscontrole, IT-beveiliging en operationele beveiliging. Daarna zullen we het tweede luik van het model verkennen dat beschrijft hoe we een clouddienst kunnen kiezen naargelang de gegevens die we erop willen zetten. We zullen zien dat deze keuze voornamelijk gebaseerd is op de classificatie van de gegevens van de sociale zekerheid. Tijdens de presentatie zullen we het gebruik van het model verduidelijken met een goed gekend voorbeeld: Dropbox.

Download:Download - Link
Annexes:
Languages:Français
Author: Tania Martin
Category:Presentation
Date:2014/12
Size:4.2 MiB
Keywords:Cloud, Security
Tania Martin Français
2014/11 Research Note 36: Social Media Interaction
Social Media Interaction

Ce document décrit de quelle façon deux médias sociaux (Facebook et Twitter) pourraient servir d’alternative à une adresse e-mail comme canal de communication entre les autorités et les citoyens. Nous décrivons pour ces deux outils comment il est possible d’envoyer de façon automatisée un message privé à un utilisateur qui s’est au préalable authentifié et a lié de façon sécurisée son compte Facebook ou Twitter à une « e-box ».

Dans le cas de Facebook, nous utilisons une « application Facebook », permettant d’envoyer des notifications à l’utilisateur. Dans le cas de Twitter, nous utilisons une « application Twitter », permettant d’envoyer, au nom d’un compte officiel, un « direct message » à un citoyen.

Quelques détails techniques seront donnés, mais pas suffisamment pour pouvoir réaliser l’ensemble d’une telle application, dont nous
avons développé un prototype fonctionnel. Il sera nécessaire de consulter la documentation technique spécifique au réseau social visé, afin de développer une application complète.

Après une introduction à portée générale, nous rentrerons, tant pour Facebook que pour Twitter, dans un niveau de détails s’adressant à des développeurs ou des lecteurs à profil technique.




 

Dit document beschrijft op welke manier twee sociale media (Facebook en Twitter) een alternatief zouden kunnen vormen voor een e-mailadres als communicatiekanaal tussen de overheid en de burgers. We beschrijven voor deze twee tools hoe men automatisch een privébericht kan sturen naar een gebruiker die zich vooraf geauthenticeerd heeft en die zijn Facebook- en Twitteraccount veilig gekoppeld heeft aan een "e-box".

In het geval van Facebook gebruiken we een "Facebook-applicatie" waarmee we meldingen kunnen versturen naar de gebruiker. In het geval van Twitter gebruiken we een "Twitter-applicatie" waarmee we, in de naam van een officieel account, een "rechtstreeks bericht" sturen naar een burger.

Er zullen een aantal technische details gegeven worden, maar niet genoeg om zo'n applicatie, waarvan we een functioneel prototype ontwikkeld hebben, volledig te kunnen realiseren. U zal de technische documentatie voor elk sociaal netwerk moeten raadplegen om een volledige applicatie te kunnen ontwikkelen.

Na een algemene inleiding zullen we, zowel voor Facebook als voor Twitter, meer details geven waarbij we ons richten tot de ontwikkelaars of lezers met een technisch profiel.

Download:Download - Link
Annexes:
Languages:Français
Author: Vandy Berten
Category:Research Note
Date:2014/11
Size:1.0 MiB
Keywords:Social Media, Facebook
Vandy Berten Français
2014/11 Research Note 35: Facebook and Network Analytics
Facebook and Network Analytics

Le présent document a pour but de sensibiliser le lecteur à la quantité considérable d’information que l’on peut trouver à son propos sur les réseaux sociaux, en particulier sur Facebook. Nous verrons que ce qu’on peut trouver va bien au-delà de ce que les utilisateurs indiquent de leur plein gré.

Des techniques de network analytics permettront de déduire beaucoup de choses à propos d’une « cible », telles que les différents groupes sociaux auxquels elle appartient ou le degré de proximité avec ses amis.

Des méthodes d’inférence peuvent se baser sur les informations publiées par ses amis pour identifier parmi les groupes sociaux ceux correspondant au travail, au parcours scolaire, à la famille, aux loisirs…

En utilisant des outils de web crawling, il sera possible de reconstituer une grande partie du réseau d’amis de quelqu’un, même s’il a choisi de ne pas publier sa liste d’amis ou de masquer ses photos.

Nous verrons par ailleurs que le même genre de technique permettra de comprendre les relations entre les différents membres d’un groupe ou les fans d’une page Facebook.




 

Dit document heeft als doel de lezer te sensibiliseren voor de aanzienlijke hoeveelheid informatie die men over hem kan terugvinden op de sociale netwerken, in het bijzonder op Facebook. We zullen zien dat men veel meer kan terugvinden dan wat de gebruikers zelf hebben aangegeven.

Met "network analytics"-technieken kan veel afgeleid worden over een "doelwit", zoals de verschillende sociale groepen waar hij deel van uitmaakt of hoe close hij is met zijn vrienden.

Inferentie-methodes kunnen gebaseerd zijn op de gegevens gepubliceerd door zijn vrienden om de sociale groepen te identificeren die overeenstemmen met werk, school, familie, hobby's, ...

Door "web crawling"-tools te gebruiken, zal het mogelijk zijn om een groot deel van het vriendennetwerk van een persoon opnieuw samen te stellen, zelf als hij ervoor gekozen heeft om zijn vriendenlijst niet te publiceren of om zijn foto's te verbergen.

We zullen overigens zien dat dezelfde soort techniek ervoor kan zorgen dat we de relaties tussen de verschillende groepsleden of de fans van een Facebookpagina beter kunnen begrijpen.

Download:Download - Link
Annexes:
Languages:Français
Author: Vandy Berten
Category:Research Note
Date:2014/11
Size:1.2 MiB
Keywords:Social Media, Facebook, Privacy
Vandy Berten Français
2014/11 Research Note 34: Social Media and eGovernment
Social Media and eGovernment

Le présent document peut être vu comme un catalogue d’informations diverses collectées durant notre étude sur les médias sociaux : outils, définitions, articles de presse ou scientifique, réflexion… Il n’a pas vocation à être lu d’un bout à l’autre de façon linéaire, ni à être diffusé largement. Il s’agit parfois plus de notes rapides qu’une analyse détaillées.

La première partie reprend un certain nombre de définitions et de statistiques à propos de l’utilisation de médias sociaux en Belgique ou dans le monde. Nous y incluons également un rapide survol des institutions présentes sur les médias sociaux.
La deuxième partie introduit diverses lectures et références utiles à toute organisation voulant débuter dans les médias sociaux. Nous présenterons ensuite dans la troisième partie une série d’outils de gestion quotidienne, puis nous intéresserons à des techniques permettant de comprendre un réseau ou de suivre ce qui se dit sur les médias sociaux.

Dans une dernière partie, nous reprendrons divers articles collectés à propos de sujets très vastes : détection de fraude, gestion des catastrophes, lutte contre le terrorisme…

Ce rapport est un support pour les slides ayant servi à la session d’information « Social Media & eGovernment » des 21 et 23 octobre 2014 (http://www.smalsresearch.be/publications/document/?docid=119).




 

Dit document kan gezien worden als een catalogus met verschillend gegevens verzameld tijdens onze studie over sociale media: tools, definities, persartikels, wetenschappelijke artikels, bedenkingen, ... Het is niet de bedoeling dat het document in een stuk gelezen wordt of dat het wijd verspreid wordt. Het gaat soms eerder om vlugge nota's dan een gedetailleerde analyse.
Het eerste deel herneemt een bepaald aantal definities en statistieken over het gebruik van sociale media in België of in de wereld. We overlopen ook vlug de instellingen die aanwezig zijn op de sociale media.

Het tweede deel biedt verschillende lectuur en referenties aan die nuttig zijn voor elke organisatie die wil starten op de sociale media. We stellen vervolgens in het derde deel een reeks tools voor dagelijks beheer voor, daarna bekijken we de technieken waarmee we een netwerk kunnen begrijpen of kunnen volgen wat er gezegd wordt op de sociale netwerken.

In een laatste deel zullen we verschillende artikels hernemen die we verzameld hebben over zeer uitgebreide onderwerpen: fraudedetectie, beheer van catastrofes, strijd tegen het terrorisme, ...

Dit verslag dienst als ondersteuning bij de slides voor de informatiesessie "Social Media & eGovernment" van 21 en 23 oktober 2014 (http://www.smalsresearch.be/publications/document/?docid=119).

Download:Download - Link
Annexes:
Languages:Français
Author: Vandy Berten
Category:Research Note
Date:2014/11
Size:959.0 KiB
Keywords:Social Media
Vandy Berten Français
2014/10 Presentation : Social Media & eGovernment
Social Media & eGovernment

Dans la société de communication dans laquelle nous vivons aujourd’hui, les médias sociaux sont devenus incontournables. Le citoyen qui autrefois s’exprimait en famille ou entre amis le fait maintenant sur Twitter ou Facebook. Une mine d’or pour les organismes qui veulent savoir ce que la population pense et dit à leur propos, qui veulent détecter au plus tôt un mouvement de grogne, une rumeur naissante ou une menace, de façon à pouvoir réagir rapidement de façon appropriée.

Durant la session, nous nous intéresserons à trois cas très concrets, basés sur nos clients ou d’autres institutions, à la suite de nombreux contacts que nous avons eus durant notre étude. Nous commencerons par voir ce que la page Facebook d’un organisme, où les citoyens postent des messages et/ou les commentent, peut nous apprendre. Quels sont les sujets de discussion ? Peut-on identifier des moments de tension ? Les citoyens sont-ils critiques ? Qui sont les citoyens qui s’expriment ?

Dans un second temps, nous nous concentrerons sur Twitter et verrons comment on peut identifier les « hot topics », en général mais aussi sur des sujets particuliers, par exemple à propos d’un organisme ou d’un projet. Comment peut-on collecter l’information et la traiter ? Peut-on identifier des pics de discussion ? De quoi parle-t-on ?

Notre troisième partie sera consacrée au « network analytics », c’est-à-dire l’étude des réseaux (un réseau d’amis Facebook, la structure des réactions sur une page Facebook, les « followers » sur Twitter…). Nous verrons qu’à partir d’un ensemble d’informations publiques, il est possible de reconstituer une grande quantité d’information qui semblait cachée. Nous partirons d’un compte Facebook qui semble bien protégé, et verrons qu’énormément d’information peut malgré tout être extraite.

Durant l’exposé, nous présenterons quelques outils, mais nous nous focaliserons sur les différentes techniques utilisées par ces outils, et les illustrerons abondamment.




In onze hedendaagse communicatiemaatschappij kunnen we niet om sociale media heen. De burger die zich anders bij familie of vrienden uitdrukte, doet dit nu op Twitter of Facebook. Een goudmijn voor de organisaties die willen weten wat de bevolking van hun denkt en over hun zegt, die gemopper, een nieuw gerucht of een bedreiging zo vroeg mogelijk willen opsporen zodat ze vlug en gepast kunnen reageren.

In deze sessie bekijken we drie zeer concrete gevallen die gebaseerd zijn op onze klanten of op andere instellingen als een gevolg van de vele contacten die we hadden tijdens onze studie. We zullen beginnen met na te gaan wat een Facebook-pagina van een organisatie met berichten en/of opmerkingen van burgers ons kan leren. Wat zijn de discussie-onderwerpen? Kunnen we spanningsmomenten identificeren? Zijn de burgers kritisch? Wie zijn de burgers die zich uitdrukken?

Daarna concentreren we ons op Twitter en we zullen kijken hoe we "hot topics" in het algemeen, maar ook specifieke onderwerpen kunnen identificeren, bijvoorbeeld over een organisatie of een project. Hoe kunnen we de informatie verzamelen en verwerken? Kunnen we discussie-pieken identificeren? Waarover praat men?

Het derde deel zal besteed worden aan "network analytics", dit wil zeggen de studie van de netwerken (een vriendennetwerk op Facebook, de structuur van de reacties op een Facebook-pagina, de "followers" op Twitter, ...). We zullen zien dat het mogelijk is om een grote hoeveelheid, schijnbaar verborgen, informatie opnieuw samen te stellen uit een verzameling publieke informatie. We zullen vertrekken van een Facebook-account dat goed beschermd lijkt te zijn en zullen zien dat ondanks deze bescherming er toch enorm veel informatie kan uitgehaald worden.

Tijdens de presentatie zullen we enkele tools voorstellen. We zullen ons echter focussen op de verschillende technieken gebruikt door deze tools en ze erna uitvoerig illustreren.

Download:Download - Link
Annexes:
Languages:Français
Author: Vandy Berten
Category:Presentation
Date:2014/10
Size:7.3 MiB
Keywords:Social Media
Vandy Berten Français
2014/10 Quick Review 66: Gephi - Outil de visualisation et d’analyse de graphes et réseaux
Gephi - Outil de visualisation et d’analyse de graphes et réseaux

Gephi est un outil de visualisation, de manipulation et d’analyse de toutes sortes de graphes ou réseaux. Il s’agit d’un outil puissant, facile à maîtriser, utilisant un format d’entrée pouvant être produit sans difficulté. Il sera précieux pour toute personne voulant analyser une structure complexe d’entités reliées entre elles (réseau social, lien entre des pages web, réseau informatique, organigramme, dépendance entre des concepts…). Il produit par ailleurs des graphiques esthétiques et largement paramétrables, dans divers formats.

Gephi is een tool om allerlei grafieken en netwerken te visualiseren, te bewerken en te gebruiken. Deze krachtige en gebruiksvriendelijke tool gebruikt een inputformaat dat zonder problemen geproduceerd kan worden. Gephi is nuttig voor iedereen die een complexe structuur van onderling verbonden entiteiten wilt analyseren (sociaal netwerk, verband tussen webpagina’s, informaticanetwerk, organigram, afhankelijkheid tussen concepten...). Bovendien genereert de tool mooie, erg configureerbare grafieken in verschillende formaten.

Download:Download - Link
Languages:Français
Author: Vandy Berten
Category:Quick Review
Date:2014/10
Size:196.4 KiB
Platforms:Windows, Linux, Mac OS X
License:GNU General Public License
Vandy Berten Français
2014/10 Quick Review 65: BoxCryptor - Client-side encryptie voor FSS
BoxCryptor - Client-side encryptie voor FSS

File sync & share (FSS) systemen zoals Dropbox, Box en OneDrive hebben bij gebruik in principe toegang tot je potentieel gevoelige gegevens. Server-side encryptie verandert hier niets aan gezien de dienstverleners zelf de bijhorende sleutels beheren. BoxCryptor wil deze kwestie verhelpen.

Les systèmes de File Sync & Share (FSS) tels que Dropbox, Box et OneDrive ont en principe accès aux données potentiellement sensibles que les utilisateurs sauvegardent sur leurs serveurs. Le chiffrement de ces données côté serveur ne change rien en soi étant donné que ces prestataires de service gèrent eux-mêmes les clés de chiffrement associées. BoxCryptor vise à remédier à ce problème.

Download:Download - Link
Languages:Nederlands
Author: Kristof Verslype
Category:Quick Review
Date:2014/10
Size:195.4 KiB
Platforms:Windows
License:Commercial
Keywords:FSS, Dropbox
Kristof Verslype Nederlands
2014/06 OSS Review 8: ownCloud Server 6 Community - File Sync & Share
ownCloud Server 6 Community - File Sync & Share

ownCloud is een open source product voor Enterprise File Sharing. Het is een robuuste oplossing voor zgn. file sync & share (het delen en synchroniseren van bestanden tussen verschillende gebruikers en devices) en biedt een alternatief voor public cloud oplossingen zoals Dropbox, Box, OneDrive, Google Drive e.d.  ownCloud kan on-premise geïnstalleerd worden en biedt alle nodige functionaliteiten van een volwaardig FSS-systeem.

In deze open source review worden de functionaliteiten van ownCloud  overlopen samen met de uitgevoerde testen, waarna de oplossing getoetst wordt op maturiteit en kwaliteit via het open source maturiteitsmodel van de sectie Onderzoek. ownCloud is wat ons betreft een robuuste volwassen oplossing en behaalt een meer dan acceptabele score. Een aanrader indien u zelf FSS-functionaliteit wil aanbieden zonder naar de public cloud te willen gaan.

-------------------

ownCloud est un produit open source de partage de fichiers d’entreprise. Il s’agit d’une solution robuste de « file sync & share » (partage et synchronisation de fichiers entre différents utilisateurs et appareils) qui offre une alternative aux solutions de cloud public telles que Dropbox, Box, OneDrive, Google Drive… ownCloud peut être installé sur site et offre toutes les fonctionnalités d’un système FSS à part entière.

Dans cette open source review, les fonctionnalités de ownCloud  sont passées en revue conjointement aux tests effectués, après quoi la solution est éprouvée en termes de maturité et de qualité à l’aide du modèle de maturité open source de la section Recherche de Smals. En ce qui nous concerne, ownCloud constitue une solution mature robuste qui obtient un score plus qu’honorable. Nous vous le recommandons si vous souhaitez vous-même proposer une fonctionnalité FSS sans vous diriger vers le cloud public.

Download:Download - Link
Annexes:
Languages:Nederlands
Author: Kristof Verslype
Category:OSS Review
Date:2014/06
Size:1.1 MiB
License:Open Source
Keywords:ownCloud, Enterprise File Sharing, EFS, File Sync & Share, FSS, Cloud, Dropbox, file sharing
Kristof Verslype Nederlands
2014/05 Quick Review 64: Zapier - Integreer diensten en laat het Internet voor je werken
Zapier - Integreer diensten en laat het Internet voor je werken

Zapier is een online dienst waarmee je andere internet-diensten met elkaar kan laten interageren om repetitieve taken te automatiseren. Zo kan je bijvoorbeeld een email versturen naar elke nieuwe volger die je krijgt op Twitter. Zapier ondersteunt vele bekende internet-diensten zoals Facebook en Dropbox, maar ook basisfunctionaliteiten zoals rss. In totaal zijn er momenteel al meer dan 300 diensten beschikbaar.

Zapier est un service en ligne permettant de faire interagir des services internet afin d'automatiser des tâches répétitives. Ainsi, par exemple, vous pouvez envoyer un e-mail à chaque nouveau suiveur sur Twitter. Zapier supporte de nombreux services internet notoires comme Facebook et Dropbox, mais aussi des fonctionnalités de base comme rss. Au total, plus de 300 services sont déjà disponibles actuellement.

Download:Download - Link
Languages:Nederlands
Author: Koen Vanderkimpen
Category:Quick Review
Date:2014/05
Size:227.5 KiB
Platforms:Windows, Linux, Mac OS X, iOS, Android, Windows Mobile, Blackberry
License:Freeware
Keywords:Cloud Computing, Productivity, Web 2.0, Social Software
Koen Vanderkimpen Nederlands
2014/04 Research Note 33: Open Data et eGovernment
Open Data et eGovernment

Cette note propose un regard critique sur le phénomène des « open data » dans l’eGovernment, à l’heure où une directive européenne récemment parue en 2013 en encourage la diffusion. Une question cruciale sera omniprésente : la qualité des « open data » eu égard à leurs usages attendus, qualité potentiellement douteuse, dans la mesure où celles-ci prolifèrent dans l’environnement ouvert et non contrôlé du web. Après une définition du concept d’open data sur la base d’exemples, l’objet de la directive ainsi que ses implications en termes financiers et juridiques sont évoqués. Une typologie des open data, selon que celles-ci sont publiques, statiques ou dynamiques, plus ou moins contrôlées à la source ou restreintes à un public donné est ensuite évaluée. Les aspects fonctionnels des open data, depuis les formats jusqu’aux normes d’interopérabilité sémantique et à la mise en place de plateformes de « citizen engagement » sont alors évoqués et suivis, en guise de conclusion, de plusieurs recommandations pratiques.

Deze nota biedt een kritische blik op het fenomeen “open data” in het eGovernment op het moment dat een Europese richtlijn, die onlangs in 2013 verscheen, de verspreiding ervan aanmoedigt. Een cruciale kwestie zal alomtegenwoordig zijn: de kwaliteit van de “open data” hangt af van het verwacht gebruik er van en is eerder onzeker, aangezien “open data” vooral gebruikt worden in de open en niet-gecontroleerde omgeving van het web. Na een definitie van het concept open data aan de hand van voorbeelden worden het doel van de richtlijn alsook de implicaties ervan op financieel en juridisch vlak besproken. Daarna wordt een typologie van open data geëvalueerd naarmate deze een publiek, statisch of dynamisch karakter hebben en naargelang ze in mindere of meerdere mate aan de bron gecontroleerd worden of beperkt worden tot een bepaald publiek. Vervolgens komen de functionele aspecten van open data aan bod, gaande van de formaten tot de semantische interoperabiliteitsnormen en de opstelling van “citizen engagement”-platformen. Tot slot zullen er meerdere praktische aanbevelingen gegeven worden.

Download:Download - Link
Languages:Français
Author: Isabelle Boydens
Category:Research Note
Date:2014/04
Size:1.4 MiB
Keywords:Open Data, Data quality
Isabelle Boydens Français
2014/04 Presentation : Gevoelige Overheidsdata en de Cloud
Gevoelige Overheidsdata en de Cloud

Deze infosessie gaat na hoe overheden met de realiteit van cloud computing om kunnen gaan. Daarbij worden drie pistes verkend:


  1. De gevaren die ontstaan bij het gebruik van publieke cloud-diensten en hoe een intermediaire partij (CSB - Cloud Services Broker) tussen aanbieder en consument van cloud-diensten hier in de toekomst verbetering in zou kunnen brengen.

  2. Welke concrete cloud-initiatieven er genomen worden door buitenlandse overheden in een aantal referentielanden.

  3. Wat zijn de mogelijkheden en beperkingen van het gebruik door overheden van publieke file sync & share diensten in de publieke cloud zoals Dropbox. Daarna wordt ingezoomd op de mogelijkheden voor een gelijkaardige dienst in een private cloud, waarbij getracht wordt de veiligheidsrisico’s zo goed mogelijk af te dekken.






Cette séance d’info a pour but d’examiner comment les autorités peuvent faire face à la réalité du cloud computing. Trois pistes sont ici explorées :

  1. Les dangers qu’implique l’utilisation de services cloud publics et les moyens par lesquels un intermédiaire (CSB - Cloud Services Broker) entre le fournisseur et le consommateur de services cloud pourrait y remédier dans le futur.

  2. Les initiatives cloud concrètes prises par les autorités étrangères de plusieurs pays de référence.

  3. Les possibilités et limites de l’utilisation, par les autorités, de services de synchronisation et de partage de fichiers publics dans le cloud public tels que Dropbox. Ensuite, nous passerons à la loupe les possibilités d’un service comparable dans un cloud privé, où il est tenté de couvrir au maximum les risques à la sécurité.


Download:Download - Link
Annexes:
Languages:Nederlands
Author: Kristof Verslype
Category:Presentation
Date:2014/04
Size:9.0 MiB
Keywords:Cloud Computing, Security
Kristof Verslype Nederlands
2014/04 Techno 38: Mobile Device Management
Mobile Device Management

Une solution de Mobile Device Management (MDM) nous permet d’imposer des règles de sécurité sur les smartphones et tablettes ainsi que d’offrir un accès sécurisé aux données d’entreprise comme la messagerie électronique, le calendrier et le répertoire des contacts.
Une solution MDM peut être mise en place non seulement pour les appareils qui sont la propriété de l’organisation, mais aussi pour les appareils privés des collaborateurs dans un contexte BYOD (Bring Your Own Device).
Dans le présent Techno, nous traiterons tout d’abord de l'architecture technique propre à une solution MDM. Nous expliquerons ensuite les fonctionnalités que nous pouvons en espérer, ainsi que la procédure à suivre pour enregistrer un nouvel utilisateur et un nouvel appareil dans un système MDM. Enfin, nous présenterons la solution que Smals offre dans ce contexte.

Download:Download - Link
Languages:Français
Author: Bert Vanhalst
Category:Techno
Date:2014/04
Size:823.7 KiB
Keywords:Mobile, Security
Bert Vanhalst Français
2014/04 Techno 38: Mobile Device Management
Mobile Device Management

Een Mobile Device Management (MDM) oplossing laat toe om veiligheidsregels af te dwingen op smartphones en tablets en om een beveiligde toegang te bieden tot bedrijfsgegevens zoals email, kalender en contacten.
Een MDM-oplossing kan niet alleen ingezet worden voor toestellen die eigendom zijn van de organisatie, maar ook voor privé-toestellen van medewerkers in een BYOD-context (Bring Your Own Device).
In deze techno bespreken we allereerst de technische architectuur van een MDM-oplossing, gevolgd door een toelichting van de functionaliteiten die we ervan kunnen verwachten. Daarna lichten we de procedure toe om een nieuwe gebruiker en nieuw toestel te registreren in een MDM-systeem. Tenslotte vermelden we de oplossing die Smals biedt in dit kader.

Download:Download - Link
Languages:Nederlands
Author: Bert Vanhalst
Category:Techno
Date:2014/04
Size:639.3 KiB
Keywords:Mobile, Security
Bert Vanhalst Nederlands
2014/03 Research Note 32: Advanced Persistent Threats - Etat de l'Art
Advanced Persistent Threats - Etat de l'Art

Depuis quelques années, le monde de la sécurité informatique doit faire face à un nouveau type de cyber-attaques très sophistiquées appelé APT, sigle pour « Advanced Persistent Threats ». Au vu des préjudices que peuvent causer les APT, tout organisme et entreprise doit se tenir au courant de cette récente problématique. L’objectif de cette research note est double. Tout d’abord, elle présente un état de l’art des APT, avec leurs caractéristiques et quelques exemples célèbres. Ensuite elle parcourt brièvement les solutions existantes qui permettent potentiellement de se protéger de ces menaces.

Sinds enkele jaren moet de wereld van informaticaveiligheid opboksen tegen een nieuw type zeer geavanceerde cyberaanvallen genaamd APT, wat de afkorting is voor “Advanced Persistent Threats”. Gezien de schade die deze APT's kunnen berokkenen, moeten instellingen en ondernemingen op de hoogte blijven van deze recente problematiek. Deze research note kent twee doelstellingen. Ze stelt in de eerste plaats een overzicht voor van de APT-aanvallen, met hun eigenschappen en enkele bekende voorbeelden. Vervolgens worden de bestaande oplossingen waarmee men zich potentieel kan beschermen tegen deze bedreigingen kort overlopen.

Download:Download - Link
Languages:Français
Author: Tania Martin
Category:Research Note
Date:2014/03
Size:1.2 MiB
Keywords:Security, APT
Tania Martin Français
2014/03 Quick Review 63: GoodReader 3.20.0 - File sync application and viewer
GoodReader 3.20.0 - File sync application and viewer

GoodReader est une application pour les iPad développée par la société Good.iWare Ltd. La version présentée dans ce Quick Review est la version 3.20.0 publiée le 6 janvier 2014.

Cette application permet le visionnage de documents (p.ex. pdf, Microsoft Office, ou encore tout format d’images/photos/vidéos) et la mise en place d’une synchronisation entre :


  • un espace de stockage situé sur un serveur distant (p.ex. cloud public ou privé) et

  • des dossiers locaux se situant sur la carte mémoire d’un iPad.

Download:Download - Link
Languages:Français
Author: Tania Martin
Category:Quick Review
Date:2014/03
Size:212.4 KiB
Platforms:iOS
License:Commercial
Keywords:Cloud Computing, Storage Architecture, File Sync & Share, Document Viewer
Tania Martin Français
2014/03 Research Note 31: Application Platform as a service
Application Platform as a service

De cloud is onze wereld van computing drastisch aan het veranderen. Infrastructure en Software as a Service (IaaS en SaaS) raakten reeds sterk ingeburgerd, maar nu is ook het middelste deel van de cloud stack – Platform as a Service (PaaS) – aan een opmars bezig. Dit keer is het de softwareontwikkeling zélf die de impact van de cloud voelt. In deze studie werd de grootste groep van PaaS-producten, de Application PaaS (aPaaS) onder de loep genomen. aPaaS-platformen leggen een sterke focus op het standaardiseren en automatiseren van een groot aantal ontwikkelingsaspecten, en zorgen op die manier voor een kortere time-to-market, lagere kosten en een verhoogde dienstverlening.

Le cloud est en train de révolutionner le monde de l'informatique. En effet, si l’Infrastructure as a Service et le Software as a Service (IaaS et SaaS) sont déjà profondément ancrés, la couche centrale de la pile du cloud - Platform as a Service (PaaS) - est à son tour en pleine progression. Cette fois, l’impact du cloud se fait sentir sur le développement de logiciels même. Dans cette étude, nous avons passé sous la loupe le plus grand groupe de produits PaaS, l’Application PaaS (aPaaS). Les plateformes aPaaS sont clairement axées sur la standardisation et l'automatisation d'une multitude d'aspects du développement, permettant une réduction du time-to-market, une baisse des coûts et une augmentation du service.

Download:Download - Link
Annexes:
Languages:Nederlands
Author: Koen Vanderkimpen
Category:Research Note
Date:2014/03
Size:528.8 KiB
Keywords:PaaS, aPaaS, Cloud Computing
Koen Vanderkimpen Nederlands
2014/03 Presentation : Infosessie Application Platform as a Service
Infosessie Application Platform as a Service

Dit is de infosessie van december 2013 over aPaaS - Application Platform as a Service, door Koen Vanderkimpen en Bert Vanhalst. In annexen zijn de bijhorende demos te vinden.

Download:Download - Link
Annexes:
Languages:Nederlands
Author: Koen Vanderkimpen, Bert Vanhalst
Category:Presentation
Date:2014/03
Size:6.0 MiB
Keywords:PaaS, aPaaS, Cloud Computing
Koen Vanderkimpen, Bert Vanhalst Nederlands
2014/03 Quick Review 62: FolderSync 2.5.9 - File sync application
FolderSync 2.5.9 - File sync application

FolderSync est une application pour les appareils mobiles avec un système Android qui est développée par la société Tacit Dynamics. Cette application permet la mise en place d’une synchronisation entre :


  • un espace de stockage situé sur un serveur distant (p.ex. cloud public ou privé) et

  • des dossiers locaux se situant sur la carte mémoire d’un appareil de type tablette ou smartphone.


Elle est actuellement compatible avec plusieurs services de stockage tels que Google Drive, Google Docs, Dropbox, Amazon S3, SugarSync, Ubuntu One, Box.net, SkyDrive, ou encore les protocoles FTP, FTPS, SFTP et WebDAV.

 

Download:Download - Link
Languages:Français
Author: Tania Martin
Category:Quick Review
Date:2014/03
Size:246.5 KiB
Platforms:Android
License:Commercial
Keywords:Cloud Computing, Storage Architecture, File Sync & Share
Tania Martin Français
2014/01 Techno 37: Le b.a.-ba de la RFID
Le b.a.-ba de la RFID

Souvent référencée comme la nouvelle tendance, l’identification par radiofréquence (RFID) est une technologie sans contact qui permet d’identifier et/ou d’authentifier à distance et sans contact visuel des transpondeurs, communément appelés « tags » ou « étiquettes ». Utilisée pour la première fois durant la Seconde Guerre Mondiale, on la retrouve aujourd’hui dans de nombreuses applications telles que les transports publics, les antivols de voiture, l’identification animale, ou encore les passeports électroniques.
Il est difficile de définir précisément ce qu’est la RFID car chacun en a sa propre vision. En particulier, la limite entre la RFID et les cartes à puce sans contact reste floue. Les industriels de la carte à puce préfèrent généralement faire une distinction entre les deux concepts car le terme RFID reflète l’idée de faible sécurité. En contrepartie, les industriels de la RFID considèrent que les cartes à puce sans contact sont une forme d’identification par radiofréquence.
Ce document présente le domaine de la RFID, de ses origines à ses applications, en passant par la technologie déployée, en particulier les caractéristiques physiques des tags.

Download:Download - Link
Languages:Français
Author: Tania Martin
Category:Techno
Date:2014/01
Size:820.0 KiB
Keywords:Security
Tania Martin Français
2014/01 Techno 37: Het ABC van RFID
Het ABC van RFID

Radiofrequentie-identificatie (RFID) wordt vaak bestempeld als een nieuwe trend. RFID is een contactloze technologie waarmee op afstand en zonder visueel contact transponders, in het algemeen “tags” genoemd, geïdentificeerd en/of geauthenticeerd kunnen worden. Deze technologie werd voor het eerst gebruikt tijdens de Tweede Wereldoorlog, en wordt vandaag gebruikt voor tal van toepassingen zoals bij het openbaar vervoer, antidiefstalsystemen voor wagens, identificatie van dieren, of voor elektronische paspoorten.
Het is moeilijk om RFID nauwkeurig te definiëren, omdat iedereen zijn eigen visie erop heeft. In het bijzonder blijft de grens tussen RFID en contactloze chipkaarten vaag. De producenten van de chipkaart verkiezen in het algemeen om een onderscheid te maken tussen de twee concepten, omdat de term RFID aan zwakke beveiliging doet denken. Daartegenover staan de producenten van RFID die contactloze chipkaarten beschouwen als een soort identificatie via radiofrequentie.
Dit document beschrijft het domein van de RFID, van het ontstaan tot de mogelijke toepassingen, zonder de gebruikte technologie te vergeten met in het bijzonder de fysieke eigenschappen van tags.

Download:Download - Link
Languages:Nederlands
Author: Tania Martin
Category:Techno
Date:2014/01
Size:780.4 KiB
Keywords:Security
Tania Martin Nederlands
2014/01 Deliverable : Gestion int#U00e9gr#U00e9e des anomalies - Evaluer et am#U00e9liorer la qualit#U00e9 des donn#U00e9es
Gestion int#U00e9gr#U00e9e des anomalies - Evaluer et am#U00e9liorer la qualit#U00e9 des donn#U00e9es
Download:Download - Link
Category:Deliverable
Date:2014/01
Size:3.4 MiB
2014/01 Quick Review : Pocket pour iPad 4.2.3 - Gestion et consultation d#U2019articles Web
Pocket pour iPad 4.2.3 - Gestion et consultation d#U2019articles Web
Download:Download - Link
Category:Quick Review
Date:2014/01
Size:310.7 KiB
2013/12 Deliverable 2013/TRIM4/01: Email Address Reliability
Email Address Reliability

Avec la dématérialisation de l’information et la mise en place croissante de synergies entre administrations, employeurs, entreprises et citoyens, la qualité des adresses e-mail devient stratégique. En effet, une bonne gestion de celles-ci peut, dans le cadre de l’egovernment, contribuer à l’amélioration des services rendus et à la réduction des coûts.

C’est le cas par exemple lorsque les adresses e-mail sont utilisées en vue de l’envoi de notifications, dans le cadre des recommandés électroniques. Si les adresses e-mail sont incorrectes, les notifications des envois recommandés doivent s’effectuer par voie postale. Dans certains cas, les coûts cumulés sur 5 ans peuvent atteindre plusieurs millions d’euros. À ces éléments s’ajoutent les gains indirects associés : respect de la législation, service rendu au citoyen et crédibilité…
Dans de nombreux pays, (Danemark, Suède, Norvège, Canada, …), le recours à l’adresse e-mail se généralise au sein de l’egovernment. En 2012, le ROI sur 15 ans d’une telle approche est estimé en Norvège à environ 250 millions d’euros. Les adresses e-mail se caractérisent toutefois par un cumul d’incertitudes : volatilité des usages, dynamique des noms de domaines, syntaxes non standards… En vue d’en assurer la maîtrise, le document présente :
- Les éléments syntaxiques, de validation (tests d’existence) et de « data matching »;
- Un ensemble de bonnes pratiques et une organisation en vue de maintenir la qualité d’une vaste source d’adresses e-mail dans le temps.
Cette étude repose sur plus de dix ans d’expérience au sein de la « Data Quality Cell » de la section « recherche » de Smals, sur un ensemble de tests pratiques et sur un prototype concret et original

Download:Download - Link
Annexes:
Languages:Français
Author: Vandy Berten, Isabelle Boydens
Category:Deliverable
Date:2013/12
Size:1.5 MiB
Vandy Berten, Isabelle Boydens Français
2013/12 Research Note 29B: Cloud-Strategieën bij Buitenlandse overheden - Update
Cloud-Strategieën bij Buitenlandse overheden - Update

De cloud eist een steeds prominentere rol op in het IT-landschap. Er kan relatief snel gebruik van gemaakt worden, biedt een ongekende flexibiliteit en dit tegen lage prijzen.
Voor overheden stelt zich dan de vraag welke houding aan te nemen tegenover het gebruik van de cloud.
Vooral met betrekking tot gevoelige gegevens kan dit vraagtekens oproepen.
In deze research nota overlopen wij de situatie in een aantal landen, zonder daarbij te claimen exhaustief te zijn.
Dit document is een update van de publicatie van juli 2013 (situatie Nederland, Frankrijk, UK, Singapore).


Le cloud occupe une place toujours plus importante dans le paysage informatique. Il peut être utilisé dans un délai relativement court et offre une flexibilité inédite, et ce à faible coût.
Pour l'administration publique, la question est de savoir quelle attitude adopter face à l’utilisation du cloud.
Notamment en ce qui concerne les données sensibles, il y a matière à s’interroger.
Dans cette research note, nous examinons la situation dans plusieurs pays, sans toutefois prétendre être exhaustifs.
Ce document est une update de la publication de juillet 2013 (situation aux Pays-Bas, en France, au Royaume-Uni, à Singapour).

Download:Download - Link
Annexes:
Languages:Nederlands
Author: Kristof Verslype
Category:Research Note
Date:2013/12
Size:545.0 KiB
Keywords:Cloud Computing, Security
Kristof Verslype Nederlands
2013/12 Presentation : Streamlining Analytics
Streamlining Analytics

Deze presentatie vat de infosessie ‘Streamlining Analytics’ samen, gepresenteerd in juni 2013. Streamlining Analytics bespreekt drie barrières die het introduceren van analytics in bestaande organisaties bemoeilijken: (1) een trage en complexe architectuur, (2) een niet-optimale aanpak van dataquality-problemen en (3) een atypisch projectkader waarbinnen analyticsprojecten uitgevoerd worden. Voor elk van deze barrières reiken we mogelijke oplossingen aan. Zo bespreken we manieren om een complexe data-architectuur te vereenvoudigen en methodes om dataquality-aspecten te behandelen binnen analyticsprojecten. Voorts behandelen we ook project frameworks die het mogelijk maken om de nodige resources en tijd van typische analyticstaken beter in te schatten.



Cette présentation résume la séance d’info ‘Streamlining Analytics’, présentée en juin 2013 et traitant de trois obstacles qui compliquent l'introduction de l'analytique dans des organisations existantes : (1) une architecture lente et complexe, (2) une approche non optimale des problèmes de qualité des données et (3) un cadre de projet atypique dans lequel sont exécutés les projets d’analytique. Pour chacun de ces obstacles, nous procurons des solutions possibles. Nous abordons ainsi des moyens de simplifier une architecture de données complexe et des méthodes pour traiter les aspects de qualité des données dans les projets d'analytique. De même, nous présentons des cadres de projet permettant de mieux estimer les ressources et le temps nécessaires pour des tâches d’analytique typiques.

Download:Download - Link
Annexes:
Languages:Nederlands
Author: Jan Meskens, Dries Van Dromme
Category:Presentation
Date:2013/12
Size:6.0 MiB
Jan Meskens, Dries Van Dromme Nederlands
2013/12 Research Note 30: Streamlining Analytics
Streamlining Analytics

Deze researchnote vat de infosessie ‘Streamlining Analytics’ samen, gepresenteerd in juni 2013. Streamlining Analytics bespreekt drie barrières die het introduceren van analytics in bestaande organisaties bemoeilijken: (1) een trage en complexe architectuur, (2) een niet-optimale aanpak van dataquality-problemen en (3) een atypisch projectkader waarbinnen analyticsprojecten uitgevoerd worden. Voor elk van deze barrières reiken we mogelijke oplossingen aan. Zo bespreken we manieren om een complexe data-architectuur te vereenvoudigen en methodes om dataquality-aspecten te behandelen binnen analyticsprojecten. Voorts behandelen we ook project frameworks die het mogelijk maken om de nodige resources en tijd van typische analyticstaken beter in te schatten.



Cette Research Note résume la séance d’info ‘Streamlining Analytics’, présentée en juin 2013 et traitant de trois obstacles qui compliquent l'introduction de l'analytique dans des organisations existantes : (1) une architecture lente et complexe, (2) une approche non optimale des problèmes de qualité des données et (3) un cadre de projet atypique dans lequel sont exécutés les projets d’analytique. Pour chacun de ces obstacles, nous procurons des solutions possibles. Nous abordons ainsi des moyens de simplifier une architecture de données complexe et des méthodes pour traiter les aspects de qualité des données dans les projets d'analytique. De même, nous présentons des cadres de projet permettant de mieux estimer les ressources et le temps nécessaires pour des tâches d’analytique typiques.

Download:Download - Link
Annexes:
Languages:Nederlands
Author: Jan Meskens, Dries Van Dromme
Category:Research Note
Date:2013/12
Size:595.4 KiB
Keywords:Big Data, Business Intelligence, data quality
Jan Meskens, Dries Van Dromme Nederlands
2013/11 Presentation : Email Address Reliability
Email Address Reliability

Avec la dématérialisation de l’information et la mise en place croissante de synergies entre administrations, employeurs, entreprises et citoyens, la qualité des adresses e-mail devient stratégique. En effet, une bonne gestion de celles-ci peut, dans le cadre de l’egovernment, contribuer à l’amélioration des services rendus et à la réduction des coûts.


C’est le cas lorsque les adresses e-mail sont utilisées en vue de l’envoi de notifications, même après authentification, dans le cadre des recommandés électroniques, par exemple. Si les adresses e-mail sont incorrectes, les notifications des envois recommandés doivent s’effectuer par voie postale, après traitement éventuel des cas erronés. Cela peut accroître les coûts cumulés sur 5 ans de plusieurs millions d’euros, selon la taille de la base de données. À ces éléments s’ajoutent les gains indirects associés (qui sont mentionnés également dans le secteur privé et « marketing ») : respect de la législation, service rendu au citoyen et crédibilité dans les campagnes de communication.


Dans de nombreux pays, (Danemark, Suède, Norvège, Canada, …), le recours à l’adresse e-mail authentifiée dans le cadre des échanges entre administrations et citoyens se généralise au sein de l’egovernment. En 2012, le ROI sur 15 ans d’une telle approche est estimé en Norvège à environ 250 millions d’euros. Largement utilisées de nos jours et pour un certain temps encore, les adresses e-mail se caractérisent toutefois par un cumul d’incertitudes : qu’il s’agisse de la volatilité des usages, de la dynamique des noms de domaines ou de la présence de syntaxes non standards.


En vue d’en assurer la maîtrise, l’exposé présentera :


  • Les éléments syntaxiques, de validation (tests d’existence) et de « data matching » applicables en batch et « on line », selon les cas ;

  • Un ensemble de bonnes pratiques et une organisation en vue de maintenir la qualité d’une vaste source d’adresses e-mail dans le temps.

Download:Download - Link
Annexes:
Languages:Français
Author: Vandy Berten, Isabelle Boydens
Category:Presentation
Date:2013/11
Size:4.1 MiB
Vandy Berten, Isabelle Boydens Français
2013/10 Quick Review 61: OpenRefine - Outils d’analyse et de raffinement de données
OpenRefine - Outils d’analyse et de raffinement de données

OpenRefine est une très bonne alternative gratuite aux outils professionnels d’analyse de qualité de données, souvent hors de prix pour des petites organisations.
Il est par ailleurs beaucoup plus simple à utiliser, et permet une prise en main rapide, même sans connaissances poussées en informatique.


OpenRefine is een zeer goed gratis alternatief voor de professionele tools voor kwaliteitsanalyse van gegevens die vaak te duur zijn voor kleine organisaties.
De tool is overigens veel gemakkelijker in gebruik, en men krijgt hem vlug onder de knie, zelfs zonder doorgedreven informaticakennis.

Download:Download - Link
Languages:Français
Author: Vandy Berten
Category:Quick Review
Date:2013/10
Size:190.7 KiB
Platforms:Windows, Linux, Mac OS X
License:Licence BSD
Keywords:Data quality
Vandy Berten Français
2013/07 Research Note 29: Cloud-Strategieën bij Buitenlandse overheden
Cloud-Strategieën bij Buitenlandse overheden

De cloud eist een steeds prominentere rol op in het IT-landschap. Er kan relatief snel gebruik van gemaakt worden, biedt een ongekende flexibiliteit en dit tegen lage prijzen.
Voor overheden stelt zich dan de vraag welke houding aan te nemen tegenover het gebruik van de cloud.
Vooral met betrekking tot gevoelige gegevens kan dit vraagtekens oproepen.


In deze research nota overlopen wij de situatie in een aantal landen, zonder daarbij te claimen exhaustief te zijn.


Le cloud occupe une place toujours plus importante dans le paysage informatique. Il peut être utilisé dans un délai relativement court et offre une flexibilité inédite, et ce à faible coût.
Pour l'administration publique, la question est de savoir quelle attitude adopter face à l’utilisation du cloud.
Notamment en ce qui concerne les données sensibles, il y a matière à s’interroger.


Dans cette research note, nous examinons la situation dans plusieurs pays, sans toutefois prétendre être exhaustifs.

Download:Download - Link
Languages:Nederlands
Author: Kristof Verslype
Category:Research Note
Date:2013/07
Size:539.9 KiB
Keywords:Cloud Computing, Security
Kristof Verslype Nederlands
2013/07 OSS Review 7: Git 1.7.8.3 - Versiecontrole Systeem
Git 1.7.8.3 - Versiecontrole Systeem

Git is een gedistribueerd versiecontrolesysteem (DVCS) voor het beheer van verschillende versies van broncode, vooral in de context waar deze door verschillende personen tegelijk moet kunnen worden bewerkt.
Het product is sinds de laatste 2 à 3 jaar aan een serieuze opmars bezig en is vandaag veruit het populairste DVCS..

Bij de testen focusten we ons vooral op de volgende zaken:

  • Functionaliteit, met de nadruk op gebruiksvriendelijkheid en tool-integratie in Windows, en ook de mogelijkheden tot conversie van en naar andere VCS-systemen en de ondersteuning voor subrepositories, die het faciliteren om slechts aan een beperkt onderdeel van een project te werken. Uiteraard vergeten we de standaard functionaliteit van een VCS niet.
  • Kwaliteit van het product, gebaseerd op ons eigen Smals Open Source Maturity Model.

    Git is een zeer degelijk gedistribueerd versiecontrolesysteem, met alle toeters en bellen die dergelijke DVCS systemen doorgaans horen te hebben. De basisfunctionaliteit werkt robuust en het programma kan projecten aan ter grootte van de Linux kernel. Qua geavanceerde functionaliteit werkt de ondersteuning voor subrepositories naar behoren. Compatibiliteit met andere versiecontrolesystemen werkt correct, maar we mogen geen wonderen verwachten. Over de interne werking van Git kunnen we zeer tevreden zijn; het is een van de meest stabiele en performante VCS die we tot nog toe tegenkwamen.

    Als algemeen besluit kunnen we Git zeker aanraden, als er nood is voor een gedistribueerd versiecontrolesysteem.
    Volgens ons open source selectiemodel is Git te beschouwen als matuur.

    Download:Download - Link
    Languages:Nederlands
    Author: Koen Vanderkimpen
    Category:OSS Review
    Date:2013/07
    Size:469.5 KiB
    Platforms:Windows, Linux, Mac OS X
    License:GNU General Public License
  • Koen Vanderkimpen Nederlands
    2013/06 Quick Review 60: YubiKey NEO - OTP-token voor sterke mobiele authenticatie
    YubiKey NEO - OTP-token voor sterke mobiele authenticatie

    YubiKey NEO is een authenticatie-token die toelaat om éénmalige wachtwoorden (OTP’s - One Time Passwords) te genereren. Een OTP kan dan automatisch getransfereerd worden via zowel een USB- als NFC-interface (Near Field Communication). Voor een (mobiele) eindgebruiker is het heel gebruiksvriendelijk aangezien de OTP niet manueel moet overgetypt worden.


    YubiKey NEO est un token d'authentification qui permet de générer des mots de passe à usage unique (OTP - One Time Passwords). Un OTP peut ensuite être transféré automatiquement via une interface USB ou NFC (Near Field Communication). Cette méthode est bien plus conviviale pour l'utilisateur (nomade) final puisque l'OTP ne doit pas être retapé manuellement.

    Download:Download - Link
    Languages:Nederlands
    Author: Bert Vanhalst
    Category:Quick Review
    Date:2013/06
    Size:213.4 KiB
    Bert Vanhalst Nederlands
    2013/03 Management Summary : Archivage des bases de données
    Archivage des bases de données

    La croissance continue des volumes de données stockés dans les bases de données n’est pas sans poser des problèmes : temps de réponse, difficultés à maintenir les performances, allongement du temps nécessaire pour réaliser les opérations de migration, de sauvegarde, de plan de continuité d’entreprise… Cela alors qu’une grande majorité des données présentes dans les bases de données en production ne sont que peu, voire plus du tout utilisées.


    De plus, il n’est pas rare de devoir maintenir des applications obsolètes en production uniquement pour pouvoir accéder aux données, ce qui engendre des coûts importants en termes de maintenance (licence, compétences requises…).


    Enfin, de nombreuses données doivent être conservées sur des périodes plus ou moins longues pour des raisons légales et réglementaires, ou pour se protéger contre tout risque juridique, ce qui implique de pouvoir démontrer leur intégrité et leur authenticité. À cet égard, conserver les données dans une base de données en production n’apporte aucune garantie.


    Face à cette situation, l’archivage des données contenues dans les bases de données apporte une réelle valeur ajoutée et des éléments de réponse à ces différents défis. Il s’agit d’exporter périodiquement ou ponctuellement les données qui ne sont plus régulièrement utilisées en vue de les mettre en sécurité dans un système d’archivage électronique. La base de données de production est ensuite purgée des éléments archivés.
    Cette démarche requiert une compréhension précise des enjeux et des problèmes inhérents à ce type de projet, mais également une méthodologie rigoureuse. Ces éléments seront exposés lors de la présentation, qui sera illustrée à l’aide d’exemples concrets. Nous présenterons les fonctionnalités, les atouts et les faiblesses de quatre solutions existantes sur le marché afin d’en donner au public une image plus concrète.

    Download:Download - Link
    Annexes:
    Languages:Français
    Author: Arnaud Hulstaert, Grégory Ogonowski
    Category:Management Summary
    Date:2013/03
    Size:426.5 KiB
    Keywords:Big Data, Database Management, Storage Architecture
    Arnaud Hulstaert, Grégory Ogonowski Français
    2013/03 Quick Review 59: SQLite - Software Library For RDBMS
    SQLite - Software Library For RDBMS

    SQLite est une base de données relationnelle livrée sous la forme d’une librairie.
    SQlite est un choix judicieux comme alternative ou en complément d’un système de gestion de fichiers, par exemple pour gérer les paramètres d’une application, voire pour mettre en place un système de cache en local.
    Sa réputation n’est plus à faire comme solution de choix pour les mobile devices et les systèmes embarqués.

    Download:Download - Link
    Languages:Français
    Author: Jean-Pierre Latour
    Category:Quick Review
    Date:2013/03
    Size:296.2 KiB
    Platforms:Windows
    License:Open Source
    Jean-Pierre Latour Français
    2013/03 Quick Review 58: AutoIt - Windows automation et Web automation
    AutoIt - Windows automation et Web automation

    AutoIt est un environnement freeware complet de scripting sous Windows.
    Dès lors que l’on veut bien attacher l’importance qu’elles méritent aux notions de productivité et de fiabilité des tâches répétitives dans le cadre Windows automation et/ou Web automation, un outil de ce type est sans aucun doute à considérer.

    Download:Download - Link
    Languages:Français
    Author: Jean-Pierre Latour
    Category:Quick Review
    Date:2013/03
    Size:211.7 KiB
    Platforms:Windows
    License:Freeware
    Keywords:Productivity
    Jean-Pierre Latour Français
    2013/03 Presentation : Archivage des bases de données
    Archivage des bases de données

    La croissance continue des volumes de données stockés dans les bases de données n’est pas sans poser des problèmes : temps de réponse, difficultés à maintenir les performances, allongement du temps nécessaire pour réaliser les opérations de migration, de sauvegarde, de plan de continuité d’entreprise… Cela alors qu’une grande majorité des données présentes dans les bases de données en production ne sont que peu, voire plus du tout utilisées.


    De plus, il n’est pas rare de devoir maintenir des applications obsolètes en production uniquement pour pouvoir accéder aux données, ce qui engendre des coûts importants en termes de maintenance (licence, compétences requises…).


    Enfin, de nombreuses données doivent être conservées sur des périodes plus ou moins longues pour des raisons légales et réglementaires, ou pour se protéger contre tout risque juridique, ce qui implique de pouvoir démontrer leur intégrité et leur authenticité. À cet égard, conserver les données dans une base de données en production n’apporte aucune garantie.


    Face à cette situation, l’archivage des données contenues dans les bases de données apporte une réelle valeur ajoutée et des éléments de réponse à ces différents défis. Il s’agit d’exporter périodiquement ou ponctuellement les données qui ne sont plus régulièrement utilisées en vue de les mettre en sécurité dans un système d’archivage électronique. La base de données de production est ensuite purgée des éléments archivés.
    Cette démarche requiert une compréhension précise des enjeux et des problèmes inhérents à ce type de projet, mais également une méthodologie rigoureuse. Ces éléments seront exposés lors de la présentation, qui sera illustrée à l’aide d’exemples concrets. Nous présenterons les fonctionnalités, les atouts et les faiblesses de quatre solutions existantes sur le marché afin d’en donner au public une image plus concrète.

    Download:Download - Link
    Annexes:
    Languages:Français
    Author: Arnaud Hulstaert, Grégory Ogonowski
    Category:Presentation
    Date:2013/03
    Size:6.5 MiB
    Arnaud Hulstaert, Grégory Ogonowski Français
    2013/02 Quick Review 57: BoxCryptor - Outil de chiffrement pour Dropbox, Google Drive et autres services de stockage dans le Cloud
    BoxCryptor - Outil de chiffrement pour Dropbox, Google Drive et autres services de stockage dans le Cloud

    BoxCryptor s’adresse à des utilisateurs privés qui utilisent un service de stockage dans le Cloud (comme Dropbox, Google Drive, SkyDrive ou Box.net...) et veulent ajouter une couche de sécurité à leurs données.

    Download:Download - Link
    Languages:Français
    Author: Julien Cathalo
    Category:Quick Review
    Date:2013/02
    Size:174.4 KiB
    Platforms:Windows, Linux, Mac OS X, iOS, Android
    Julien Cathalo Français
    2013/01 Quick Review 56: JavaMelody 1.41.0 - Eenvoudige monitoring van applicaties en de applicatieserver
    JavaMelody 1.41.0 - Eenvoudige monitoring van applicaties en de applicatieserver

    JavaMelody is een handig lichtgewicht product voor het monitoren van java webapplicaties en applicatieservers, zowel tijdens ontwikkeling als in productie.


    JavaMelody est un produit léger et pratique pour le monitoring d'applications java web et de serveurs applicatifs, tant durant le développement qu'en production.

    Download:Download - Link
    Languages:Nederlands
    Author: Koen Vanderkimpen
    Category:Quick Review
    Date:2013/01
    Size:447.4 KiB
    License:GNU General Public License
    Keywords:Monitoring
    Koen Vanderkimpen Nederlands
    2012/12 Research Note 28: Data tracking - le "Return On Investment" de l'analyse des flux d'information
    Data tracking - le "Return On Investment" de l'analyse des flux d'information

    L’egovernment repose sur la gestion de vastes bases de données dont les enjeux sont stratégiques sur les plans sociaux, financiers et juridiques. Ces bases de données sont alimentées par des flux d’information (entre citoyens, entreprises, employeurs et administrations) véhiculant un grand nombre d’anomalies formelles (valeurs déviantes par rapport aux valeurs attendues) dont la gestion est coûteuse.


    Le « data tracking » est une technique permettant de détecter les causes structurelles de ces anomalies et d’y remédier durablement à la source. Appliqué aux États-Unis dans les laboratoires d’AT&T, le « data tracking » a également été mis en œuvre dans le secteur de la sécurité sociale belge avec un ROI important. Ce rapport en développe les modalités d’application, les gains et les possibilités de généralisation à tout type de base de données.


    E-government baseert zich op het beheer van uitgebreide databases die een strategische rol spelen op sociaal, financieel en juridisch vlak. Deze databases worden verrijkt door informatiestromen (tussen burgers, bedrijven, werkgevers en besturen) die een groot aantal formele anomalieën met zich meebrengen (afwijkende waarden ten opzichte van de verwachte waarden) waarvan het beheer duur is.


    “Data tracking” is een techniek waarmee de structurele oorzaken van deze anomalieën kunnen opgespoord worden en die een duurzame oplossing aan de bron aanbiedt. In de VS wordt “data tracking” toegepast in de laboratoria van AT&T en het werd eveneens ingevoerd in de sector van de Belgische sociale zekerheid met een belangrijke ROI. Dit document bespreekt de toepassingsmodaliteiten, de voordelen en de mogelijkheden om de techniek te veralgemenen naar elk type database.

    Download:Download - Link
    Languages:Français
    Author: Isabelle Boydens
    Category:Research Note
    Date:2012/12
    Size:323.2 KiB
    Keywords:Data quality, Database Management
    Isabelle Boydens Français
    2012/12 Presentation : Bring Your Own Device & Mobile Security - L’art de faire cohabiter des appareils personnels et professionnels en entreprise
    Bring Your Own Device & Mobile Security - L’art de faire cohabiter des appareils personnels et professionnels en entreprise

    In de loop van dit jaar konden we vaststellen dat persoonlijke toestellen steeds vaker opduiken in een professionele omgeving. Zowel draagbare computers, tablets als smartphones worden door werknemers meer en meer gebruikt voor professionele doeleinden. Die tendens noemen we Bring Your Own Device (BYOD). Hoewel gebruikers soms productiever kunnen zijn als zij hun favoriete tools gebruiken, maakt de BYOD-tendens het informaticapark zeer heterogeen. Bovendien raken professionele gegevens verspreid over talrijke dragers waarvan sommige niet beheerd worden door de organisatie zelf.
    Het is vrij moeilijk om mensen te beletten hun favoriete toestel mee te brengen naar het werk. Om de controle over hun gegevens niet kwijt te raken, zullen organisaties een strategie moeten uitwerken die zorgt voor een evenwicht tussen de veiligheid van de gegevens en de bewegingsvrijheid van de gebruikers. Tijdens de presentatie zullen verschillende benaderingen voorgesteld worden. De technische oplossingen om elk van die benaderingen in de praktijk te brengen, zullen geïllustreerd worden aan de hand van demonstraties.


    De snelle verspreiding van de mobiele toestellen is niet alleen het resultaat van de BYOD-tendens: organisaties bieden hun werknemers steeds vaker zelf smartphones en tablets aan. De diverse voorgestelde strategieën zullen hiermee rekening houden. Verder zal ook uitgelegd worden hoe u de veiligheidsrisico's kunt minimaliseren, zowel op persoonlijke als professionele mobiele toestellen. Voor die laatste zullen de mogelijkheden qua sterke authenticatie en VPN-toegang besproken worden.
    De presentatie wil het publiek inzicht verschaffen in de redenen waarom de BYOD-tendens opgang maakt en in de verschillende mogelijke aanpakken om die tendens zo goed mogelijk te beheren. Het publiek zal ook een goed overzicht krijgen van de bestaande oplossingen om bedrijfsgegevens te beheren, ongeacht of zij op een persoonlijk toestel staan of op een toestel dat door de organisatie ter beschikking wordt gesteld.


    Au cours de cette année, on a pu constater l’apparition progressive d’appareils personnels en milieu professionnel. Qu’il s’agisse d’ordinateurs portables, de tablettes ou de smartphones, ces équipements sont de plus en plus utilisés par les employés à des fins professionnelles. C’est ce que l’on appelle la tendance Bring Your Own Device (BYOD). Si les utilisateurs peuvent parfois être plus productifs en utilisant leurs outils préférés, la tendance BYOD rend le parc informatique très hétérogène et les données professionnelles se retrouvent réparties entre de multiples supports dont certains ne sont pas gérés par l’entreprise elle-même.
    Il est assez difficile d’empêcher les gens de venir sur leur lieu de travail avec leur appareil favori. Afin d’éviter de perdre le contrôle de leurs données, les entreprises vont devoir mettre en place une stratégie qui présentera un équilibre entre la sécurité des données et la liberté d’action des utilisateurs. Lors de la présentation, plusieurs approches seront présentées et pour chacune d’entre elles, les solutions techniques permettant de les mettre en pratique seront illustrées au moyen de démonstrations.


    La prolifération des appareils mobiles n’est pas uniquement la résultante de la tendance BYOD : les entreprises fournissent de plus en plus elles-mêmes des smartphones et tablettes à leurs employés. Les diverses stratégies proposées tiendront compte de cela et expliqueront comment réduire à un minimum les risques de sécurité à la fois sur les appareils mobiles personnels et professionnels. Pour ces derniers, les possibilités d’authentification forte et d’accès à des VPN seront discutées.


    L’objectif de la présentation est de fournir au public une bonne compréhension des raisons de la progression de la tendance BYOD et des diverses approches possibles pour gérer cette tendance au mieux. Le public aura également un bon aperçu des solutions existantes pour gérer les données d’entreprises, qu’elles soient présentes sur un appareil personnel ou sur un appareil fourni par l’entreprise.

    Download:Download - Link
    Languages:Français, Nederlands
    Author: Grégory Ogonowski, Bert Vanhalst
    Category:Presentation
    Date:2012/12
    Size:4.5 MiB
    Keywords:Mobile, Productivity, Security
    Grégory Ogonowski, Bert Vanhalst Français, Nederlands
    2012/11 Research Note 27: Database Activity Monitoring (DAM)
    Database Activity Monitoring (DAM)

    Oplossingen voor Database Activity Monitoring registreren alle database queries om op deze manier interne en externe aanvallen op te sporen en het lekken van informatie of misbruiken van privileges te kunnen vaststellen. Doordat ze georiënteerd zijn rond data en redelijk transparant ontplooid kunnen worden, zijn ze een krachtig middel om de veiligheid van uw systemen aanzienlijk te verhogen. Bovendien kunnen ze ook dienen om uw audit trails te verfijnen en de integriteit ervan te verbeteren.

    Download:Download - Link
    Languages:Nederlands
    Author: Johan Loeckx
    Category:Research Note
    Date:2012/11
    Size:676.9 KiB
    Keywords:Security
    Johan Loeckx Nederlands
    2012/11 Quick Review 55: Divide - Oplossing voor BYOD
    Divide - Oplossing voor BYOD

    Divide is een interessante oplossing voor de problematiek waarbij werknemers hun eigen toestel willen gebruiken op de werkvloer. Divide maakt een strikt onderscheid tussen tussen privé-gebruik en bedrijfstoepassingen en biedt daarmee maximaal respect voor de privacy van de gebruikers, terwijl de organisatie de volledige controle heeft over de bedrijfstoepassingen. De oplossing is echter nog niet matuur genoeg, maar absoluut interessant om te volgen.


    Divide est une solution intéressante pour la problématique relative aux travailleurs qui souhaitent utiliser leur appareil personnel sur le lieu de travail. Divide opère une nette distinction entre usage privé et applications d’entreprise, permettant ainsi de garantir le respect maximal de la vie privée des utilisateurs, tandis que l’organisation détient le contrôle absolu des applications d’entreprise. Si la solution n’est pas encore assez mature, elle mérite clairement d’être suivie.

    Download:Download - Link
    Languages:Nederlands
    Author: Bert Vanhalst
    Category:Quick Review
    Date:2012/11
    Size:693.0 KiB
    Platforms:iOS, Android
    Keywords:Mobile, Security
    Bert Vanhalst Nederlands
    2012/11 Management Summary : Privileged Account Management (PAM)
    Privileged Account Management (PAM)

    De laatste jaren duiken steeds meer verhalen op in de pers van bedrijven waar al dan niet bewust gegevens verloren zijn gegaan of systemen gesaboteerd werden. Ondanks dat deze verhalen sterk gemediatiseerd worden door security vendors zit er een grond van waarheid in. Heel wat gebruikers beschikken buiten hun standaardrechten op systemen soms ook over meer geprivilegieerde rechten, zoals nodig voor administratiedoeleinden. De fractie aan “insider”-veiligheidsincidenten is laag in vergelijking met veiligheidsproblemen van buitenaf maar hun impact is des te groter. Dit gaat van imagoschade tot serviceonderbrekingen.

    Elk systeem heeft wel een administratieaccount zoals Administrator (Windows), root (Unix), SYS (Oracle), ... In tegenstelling tot normale gebruikersaccounts zijn deze niet gekoppeld aan een persoon maar kunnen die gedeeld worden met mensen die het wachtwoord kennen van deze accounts. Het wachtwoord van gedeelde accounts wordt niet snel gewijzigd en soms onvoldoende beschermd. Als een account werd gebruikt weet men niet wie de fysieke persoon achter het toetsenbord was.

    Privileged Account Management (kortweg PAM) heeft tot doel de geprivilegieerde toegang tot systemen te regelen en te controleren en maakt deel uit van het arsenaal aan tools beschikbaar voor security governance.

    Download:Download - Link
    Annexes:
    Languages:Nederlands
    Author: Bob Lannoy
    Category:Management Summary
    Date:2012/11
    Size:140.2 KiB
    Keywords:Network Security, Security
    Bob Lannoy Nederlands
    2012/11 Presentation : Introduction à Cloud Encryption - Comment protéger la confidentialité des données hébergées dans le cloud
    Introduction à Cloud Encryption - Comment protéger la confidentialité des données hébergées dans le cloud

    Le cloud computing est aujourd'hui une réalité. Ses nombreux avantages, comme la flexibilité d'utilisation ou la réduction des coûts, ont convaincu beaucoup d'entreprises qui utilisent désormais des applications cloud comme Dropbox, Gmail ou Salesforce au quotidien.


    La sécurité doit faire l'objet d'une attention particulière lors du choix d'une solution de type cloud. En effet, mettre ses données dans le cloud implique a priori que l'on perd le contrôle sur ces données et que l'on fait confiance au fournisseur de services cloud pour protéger ces données. L'un des aspects de cette protection est la confidentialité : que fait mon fournisseur des données confidentielles (les miennes ou celles de mes utilisateurs) ? Même si le fournisseur a pris les mesures suffisantes pour correctement protéger les données par rapport à des attaquants externes, le fournisseur lui-même a accès à ces données et un gouvernement pourrait exiger qu'il les lui transmette (voir l'exemple du Patriot Act aux États-Unis).


    Certains produits récents et innovants offrent des solutions de chiffrement pour les organisations qui souhaitent utiliser des services cloud tout en gardant l'assurance de la confidentialité de leurs données.


    On peut classer ces produits dans deux catégories : d'une part, des solutions de stockage dans le cloud avec chiffrement. D'autre part, les « Cloud Security Gateways », conçues pour utiliser des applications cloud spécifiques comme Gmail ou Salesforce. Dans ces deux catégories, un point important est l'approche utilisée pour chiffrer les données : elles sont chiffrées avant d'être envoyées dans le cloud et avec des clés dont l'utilisateur ou l'entreprise garde toujours le contrôle. Ainsi, le fournisseur cloud n'a jamais accès aux clés et ne peut donc pas déchiffrer les données.


    Lors de cette session d'information, nous présenterons un aperçu du marché et nous ferons la démonstration de certains produits. Nous poserons les questions suivantes : ces solutions sont-elles performantes ? Simples à mettre en œuvre ? Quel niveau de sécurité offrent-elles ? Nous comparerons ces solutions avec le système de stockage de données dans le cloud conçu par Smals basé sur le threshold encryption et faisant actuellement l'objet d'une demande de brevet.


    Cloud computing is vandaag een realiteit. De talrijke voordelen ervan, zoals de flexibiliteit bij het gebruik of de verlaging van de kosten, overtuigden veel ondernemingen om voortaan dagelijks cloudtoepassingen als Dropbox, Gmail of Salesforce te gebruiken.


    De veiligheid moet bijzondere aandacht krijgen bij de keuze van een oplossing van het cloudtype. Je gegevens in de cloud zetten betekent namelijk a priori dat je de controle over die gegevens verliest en dat je vertrouwt op de leverancier van de cloudservice om die gegevens te beschermen. Eén van de aspecten van die bescherming is de vertrouwelijkheid: wat doet mijn leverancier met de vertrouwelijke gegevens (die van mij of van mijn gebruikers)? Zelfs als de leverancier voldoende maatregelen heeft getroffen om de gegevens correct te beschermen tegen externe aanvallers, heeft hijzelf toegang tot die gegevens en een regering zou kunnen eisen dat hij ze overdraagt (zie het voorbeeld van de Patriot Act in de Verenigde Staten).


    Een aantal recente en innoverende producten bieden vercijferingsoplossingen aan voor organisaties die clouddiensten wensen te gebruiken en tegelijk garanties willen krijgen wat betreft de vertrouwelijkheid van hun gegevens.


    We kunnen die producten indelen in twee categorieën: enerzijds oplossingen voor opslag in de cloud met vercijfering. Anderzijds "Cloud Security Gateways", ontworpen om specifieke cloudtoepassingen als Gmail of Salesforce te gebruiken. Een belangrijk punt in die twee categorieën is de aanpak die gebruikt wordt om de gegevens te vercijferen: ze worden vercijferd vooraleer zij naar de cloud gestuurd worden en met sleutels waarover de gebruiker of de onderneming altijd de controle behoudt. Zo heeft de cloudleverancier nooit toegang tot de sleutels en kan hij de gegevens dus niet ontcijferen.


    Tijdens deze infosessie zullen wij een overzicht van de markt geven en zullen wij een aantal producten demonstreren. We zullen de volgende vragen stellen: zijn deze oplossingen performant? Eenvoudig te implementeren? Welk veiligheidsniveau bieden zij? We zullen deze oplossingen vergelijken met het door Smals ontworpen systeem voor gegevensopslag in de cloud dat gebaseerd is op threshold encryption en waarvoor een octrooiaanvraag loopt.

    Download:Download - Link
    Annexes:
    Languages:Français
    Author: Julien Cathalo
    Category:Presentation
    Date:2012/11
    Size:1.6 MiB
    Keywords:Cloud Computing, Security
    Julien Cathalo Français
    2012/11 Management Summary : Introduction à Cloud Encryption - Comment protéger la confidentialité des données hébergées dans le cloud
    Introduction à Cloud Encryption - Comment protéger la confidentialité des données hébergées dans le cloud

    Le cloud computing est aujourd'hui une réalité. Ses nombreux avantages, comme la flexibilité d'utilisation ou la réduction des coûts, ont convaincu beaucoup d'entreprises qui utilisent désormais des applications cloud comme Dropbox, Gmail ou Salesforce au quotidien.


    La sécurité doit faire l'objet d'une attention particulière lors du choix d'une solution de type cloud. En effet, mettre ses données dans le cloud implique a priori que l'on perd le contrôle sur ces données et que l'on fait confiance au fournisseur de services cloud pour protéger ces données. L'un des aspects de cette protection est la confidentialité : que fait mon fournisseur des données confidentielles (les miennes ou celles de mes utilisateurs) ? Même si le fournisseur a pris les mesures suffisantes pour correctement protéger les données par rapport à des attaquants externes, le fournisseur lui-même a accès à ces données et un gouvernement pourrait exiger qu'il les lui transmette (voir l'exemple du Patriot Act aux États-Unis).


    Certains produits récents et innovants offrent des solutions de chiffrement pour les organisations qui souhaitent utiliser des services cloud tout en gardant l'assurance de la confidentialité de leurs données.


    On peut classer ces produits dans deux catégories : d'une part, des solutions de stockage dans le cloud avec chiffrement. D'autre part, les « Cloud Security Gateways », conçues pour utiliser des applications cloud spécifiques comme Gmail ou Salesforce. Dans ces deux catégories, un point important est l'approche utilisée pour chiffrer les données : elles sont chiffrées avant d'être envoyées dans le cloud et avec des clés dont l'utilisateur ou l'entreprise garde toujours le contrôle. Ainsi, le fournisseur cloud n'a jamais accès aux clés et ne peut donc pas déchiffrer les données.


    Lors de cette session d'information, nous présenterons un aperçu du marché et nous ferons la démonstration de certains produits. Nous poserons les questions suivantes : ces solutions sont-elles performantes ? Simples à mettre en œuvre ? Quel niveau de sécurité offrent-elles ? Nous comparerons ces solutions avec le système de stockage de données dans le cloud conçu par Smals basé sur le threshold encryption et faisant actuellement l'objet d'une demande de brevet.


    Cloud computing is vandaag een realiteit. De talrijke voordelen ervan, zoals de flexibiliteit bij het gebruik of de verlaging van de kosten, overtuigden veel ondernemingen om voortaan dagelijks cloudtoepassingen als Dropbox, Gmail of Salesforce te gebruiken.


    De veiligheid moet bijzondere aandacht krijgen bij de keuze van een oplossing van het cloudtype. Je gegevens in de cloud zetten betekent namelijk a priori dat je de controle over die gegevens verliest en dat je vertrouwt op de leverancier van de cloudservice om die gegevens te beschermen. Eén van de aspecten van die bescherming is de vertrouwelijkheid: wat doet mijn leverancier met de vertrouwelijke gegevens (die van mij of van mijn gebruikers)? Zelfs als de leverancier voldoende maatregelen heeft getroffen om de gegevens correct te beschermen tegen externe aanvallers, heeft hijzelf toegang tot die gegevens en een regering zou kunnen eisen dat hij ze overdraagt (zie het voorbeeld van de Patriot Act in de Verenigde Staten).


    Een aantal recente en innoverende producten bieden vercijferingsoplossingen aan voor organisaties die clouddiensten wensen te gebruiken en tegelijk garanties willen krijgen wat betreft de vertrouwelijkheid van hun gegevens.


    We kunnen die producten indelen in twee categorieën: enerzijds oplossingen voor opslag in de cloud met vercijfering. Anderzijds "Cloud Security Gateways", ontworpen om specifieke cloudtoepassingen als Gmail of Salesforce te gebruiken. Een belangrijk punt in die twee categorieën is de aanpak die gebruikt wordt om de gegevens te vercijferen: ze worden vercijferd vooraleer zij naar de cloud gestuurd worden en met sleutels waarover de gebruiker of de onderneming altijd de controle behoudt. Zo heeft de cloudleverancier nooit toegang tot de sleutels en kan hij de gegevens dus niet ontcijferen.


    Tijdens deze infosessie zullen wij een overzicht van de markt geven en zullen wij een aantal producten demonstreren. We zullen de volgende vragen stellen: zijn deze oplossingen performant? Eenvoudig te implementeren? Welk veiligheidsniveau bieden zij? We zullen deze oplossingen vergelijken met het door Smals ontworpen systeem voor gegevensopslag in de cloud dat gebaseerd is op threshold encryption en waarvoor een octrooiaanvraag loopt.

    Download:Download - Link
    Annexes:
    Languages:Français
    Author: Julien Cathalo
    Category:Management Summary
    Date:2012/11
    Size:143.9 KiB
    Keywords:Cloud Computing, Security
    Julien Cathalo Français
    2012/10 Quick Review 54: Pingdom - Network Monitoring
    Pingdom - Network Monitoring

    Pingdom est une solution Software-as-a-Service pour le monitoring de services en ligne tels que les sites web, le DNS, la messagerie électronique… Pingdom est fortement recommandé pour les utilisateurs débutants et professionnels qui souhaitent rapidement et facilement mettre en place un monitoring de leur service.


    Pingdom is een Software-as-a-Service-oplossing voor de monitoring van online services zoals websites, DNS, e-mail, etc. Pingdom wordt sterk aangeraden voor beginnende én professionele gebruikers die op een snelle en eenvoudige manier een effectieve monitoring van hun dienst willen opzetten.

    Download:Download - Link
    Languages:Nederlands
    Author: Johan Loeckx
    Category:Quick Review
    Date:2012/10
    Size:151.5 KiB
    Johan Loeckx Nederlands
    2012/10 Quick Review 48: Notability 4.31 - Prise de notes et annotations de documents
    Notability 4.31 - Prise de notes et annotations de documents

    Notability is een uitstekende software om documenten te annoteren op je iPad. Dankzij Notability is het niet meer nodig een document of een e-mail af te drukken om er handgeschreven aantekeningen in aan te brengen. Het gebruik van een stylet is noodzakelijk voor deze toepassing.


    Notability est un excellent logiciel d'annotations de documents sur Ipad. Grâce à Notability, il n’est plus nécessaire de devoir imprimer un document ou un email en vue d’y ajouter des annotations manuscrites. L’utilisation d’un stylet est indispensable pour cette application.

    Download:Download - Link
    Languages:Français
    Author: Grégory Ogonowski
    Category:Quick Review
    Date:2012/10
    Size:309.2 KiB
    Platforms:iOS
    Grégory Ogonowski Français
    2012/10 Quick Review 51: Flipboard pour iPad 1.9.7 - Agrégateur de réseaux sociaux et flux RSS
    Flipboard pour iPad 1.9.7 - Agrégateur de réseaux sociaux et flux RSS

    Flipboard maakt het mogelijk gegevens afkomstig van diverse sites (Twitter, LinkedIn, Youtube, Flicker, Google Reader, …) te groeperen. Elke gegevensbron wordt vervolgens voorgesteld in de vorm van een elektronisch magazine.


    Flipboard permet de regrouper des données provenant de divers sites (Twitter, LinkedIn, Youtube, Flicker, Google Reader, …). Chaque source de données est ensuite présentée sous la forme d’un magazine électronique.

    Download:Download - Link
    Languages:Français
    Author: Grégory Ogonowski
    Category:Quick Review
    Date:2012/10
    Size:367.9 KiB
    Platforms:iOS
    License:Freeware
    Keywords:iPad, Mobile, Social Software, Web 2.0
    Grégory Ogonowski Français
    2012/10 Quick Review 48: Noteshelf 7.0 - Prise de notes sous iPad
    Noteshelf 7.0 - Prise de notes sous iPad

    Noteshelf est un très bon produit qui permet de gérer des carnets de notes manuscrites sous iPad. Il est possible de créer autant de carnets que l’on le souhaite et de regrouper ceux-ci par catégories.


    Noteshelf is een zeer goed product waarmee je schriftjes met handgeschreven nota's kunt beheren op je iPad. Je kan zoveel schriftjes aanmaken als je wil en je kan ze indelen in categorieën.

    Download:Download - Link
    Languages:Français
    Author: Grégory Ogonowski
    Category:Quick Review
    Date:2012/10
    Size:289.8 KiB
    Platforms:iOS
    License:Commercial
    Grégory Ogonowski Français
    2012/10 Quick Review 52: Feeddler Pro 1.12.4 - Lecteur de flux RSS
    Feeddler Pro 1.12.4 - Lecteur de flux RSS

    Feeddler Pro est un excellent lecteur de flux RSS pour iPad, simple, rapide et convivial, qui repose sur Google Reader.


    Feeddler Pro is een uitstekende RSS feed reader voor iPad die eenvoudig, snel en gebruiksvriendelijk is en werkt op basis van Google Reader.

    Download:Download - Link
    Languages:Français
    Author: Grégory Ogonowski
    Category:Quick Review
    Date:2012/10
    Size:299.4 KiB
    Platforms:iOS
    License:Commercial
    Keywords:iPad, Mobile, Social Software, Web 2.0
    Grégory Ogonowski Français
    2012/10 Quick Review 53: Owncloud
    Owncloud

    Wie online opslagsystemen zoals Box, Dropbox of Skydrive niet helemaal vertrouwt, kan met OwnCloud makkelijk en snel een eigen systeem opzetten om bestanden op te slaan en te delen.


    OwnCloud permet de mettre en place facilement et rapidement son propre système de stockage et de partage de fichiers pour ceux à qui les systèmes de stockage en ligne tels que Box, Dropbox ou Skydrive poseraient des problèmes de confiance.

    Download:Download - Link
    Languages:Français
    Author: Grégory Ogonowski
    Category:Quick Review
    Date:2012/10
    Size:165.9 KiB
    Platforms:Windows, Linux
    License:GNU General Public License
    Keywords:Storage Architecture
    Grégory Ogonowski Français
    2012/08 Techno 36: La Sécurité Des Réseaux Wi-Fi - Aspects Cryptographiques
    La Sécurité Des Réseaux Wi-Fi - Aspects Cryptographiques

    Les réseaux Wi-Fi font partie de notre quotidien. Ils permettent l’échange de données sans fil sur un réseau informatique. Qu’ils soient utilisés à des fins privées ou professionnelles, il est indispensable de les sécuriser pour protéger l’accès au réseau et la confidentialité des données transmises. Le grand public semble désormais en avoir pris conscience : en effet, selon une étude récente de la Wi-Fi Alliance réalisée aux U.S.A., 86% des utilisateurs Wi-Fi ont adopté des mesures basiques de protection

    Download:Download - Link
    Languages:Français
    Author: Julien Cathalo
    Category:Techno
    Date:2012/08
    Size:458.3 KiB
    Keywords:Security, Telecommunications
    Julien Cathalo Français
    2012/08 Techno 36: De Beveiliging Van Wi-Fi-netwerken - Cryptografische Aspecten
    De Beveiliging Van Wi-Fi-netwerken - Cryptografische Aspecten

    Wi-Fi-netwerken maken deel uit van ons dagelijks leven. Ze zorgen voor de draadloze uitwisseling van gegevens op een informaticanetwerk. Of ze nu gebruikt worden voor privé- of werkdoeleinden, het is noodzakelijk dat ze beveiligd worden om de netwerktoegang en de vertrouwelijkheid van de verstuurde gegevens te beschermen. Het grote publiek lijkt zich daar nu van bewust te zijn: volgens een recente studie van de Wi-Fi Alliance uitgevoerd in de VS hebben inderdaad 86 % van de Wi-Fi-gebruikers basismaatregelen genomen ter bescherming

    Download:Download - Link
    Languages:Nederlands
    Author: Julien Cathalo
    Category:Techno
    Date:2012/08
    Size:486.1 KiB
    Keywords:Security, Telecommunications
    Julien Cathalo Nederlands
    2012/08 Quick Review 47: WinTask v3.9 - Windows automation et Web automation
    WinTask v3.9 - Windows automation et Web automation

    WinTask is een software voor de automatisering van taken onder Windows. Het gebruik van een dergelijke tool heeft tot doel de betrouwbaarheid en productiviteit van repetitieve taken te verhogen.


    WinTask est un logiciel d’automatisation des tâches sous Windows. L’utilisation d’un tel outil vise à augmenter la fiabilité et la productivité des tâches répétitives.

    Download:Download - Link
    Languages:Français
    Author: Jean-Pierre Latour
    Category:Quick Review
    Date:2012/08
    Size:295.7 KiB
    Platforms:Windows
    License:Commercial
    Keywords:Productivity
    Jean-Pierre Latour Français
    2012/08 Quick Review 46: AlienVault 3.1 - Security Information & Event Management (SIEM)
    AlienVault 3.1 - Security Information & Event Management (SIEM)

    AlienVault est un précieux outil qui est parvenu à intégrer proprement de nombreux logiciels open source existants (Nessus, Snort, Nagios...) dans un outil SIEM (Security Informaton & Event Management) proposant des tableaux de bord assez synoptiques. S’il ne peut pas se mesurer aux meilleurs produits SIEM, il s’avère néanmoins intéressant pour une première prise de connaissance pratique avec le SIEM.


    AlienVault is een waardevolle tool die erin geslaagd is heel wat reeds bestaande open source software (Nessus, Snort, Nagios, etc.) netjes te integreren in een SIEM (Security Informaton & Event Management) tool die vrij overzichtelijke dashboards aanbiedt. Desondanks kan hij niet tippen aan de top SIEM-producten. Wel interessant voor een eerste praktische kennismaking met SIEM.

    Download:Download - Link
    Languages:Nederlands
    Author: Kristof Verslype
    Category:Quick Review
    Date:2012/08
    Size:254.2 KiB
    License:GNU General Public License
    Keywords:Network Security, Security
    Kristof Verslype Nederlands
    2012/07 Quick Review 45: MobileIron 4.5 - Mobile Device Management (MDM) software
    MobileIron 4.5 - Mobile Device Management (MDM) software

    MobileIron is een prima oplossing voor Mobile Device Management (MDM) die de belangrijkste mobiele platformen ondersteunt en wordt gebruikt door Smals voor het beheer van haar mobiele toestellen.


    MobileIron est une excellente solution de Mobile Device Management (MDM) qui supporte les principales plateformes mobiles et que Smals utilise pour gérer ses appareils mobiles.

    Download:Download - Link
    Languages:Nederlands
    Author: Bert Vanhalst
    Category:Quick Review
    Date:2012/07
    Size:242.2 KiB
    Platforms:Linux
    License:Commercial
    Keywords:Mobile, Security
    Bert Vanhalst Nederlands
    2012/07 Research Note 26: Security Information & Event Management (SIEM)
    Security Information & Event Management (SIEM)

    De IT-gerelateerde veiligheidsrisico’s voor bedrijven en overheidsinstellingen kennen een stijgende trend. Er bestaan verschillende – vaak complementaire – methoden om hiermee om te gaan. Dit rapport focust op SIEM (Security Information and Event Management), waarbij veiligheidsgerelateerde logs naar een centraal systeem gestuurd worden voor analyse om security threats te detecteren. Een belangrijk aspect hierbij is de correlatie, waarbij verbanden tussen logs gezocht worden.

    Download:Download - Link
    Annexes:
    Languages:Nederlands
    Author: Kristof Verslype
    Category:Research Note
    Date:2012/07
    Size:712.4 KiB
    Keywords:Network Security, Security
    Kristof Verslype Nederlands
    2012/06 Quick Review 44: SSL Pulse - Survey of the SSL Implementation of the Most Popular Web Sites
    SSL Pulse - Survey of the SSL Implementation of the Most Popular Web Sites

    SSL Pulse is een website die specifiek dient om de praktische veiligheid van SSL-implementaties te evalueren. SSL Pulse geeft enerzijds een globaal overzicht van de veiligheid van de SSL-implementatie op de meest populaire sites en biedt anderzijds de mogelijkheid om een specifieke site te testen. De site is zeer gebruiksvriendelijk.


    SSL Pulse est un site web dédié à évaluer la sécurité pratique des implémentations de SSL. SSL Pulse permet d’une part une vue globale de la sécurité de l’implémentation de SSL sur les sites les plus populaires et d’autre part de tester un site en particulier. Le site est très simple à utiliser.

    Download:Download - Link
    Languages:Français
    Author: Julien Cathalo
    Category:Quick Review
    Date:2012/06
    Size:134.5 KiB
    Keywords:Security
    Julien Cathalo Français
    2012/05 Quick Review 43: KeePass Password Safe 2.18 - A light-weight easy-to-use password manager
    KeePass Password Safe 2.18 - A light-weight easy-to-use password manager

    Voor wie heel wat online accounts bezit bij tal van websites, en daarbij telkens andere wachtwoorden, en ook telkens sterke wachtwoorden gebruikt, is KeePass een geschikte tool om deze op een georganiseerde manier op één plaats te verzamelen.


    Si vous possédez de nombreux comptes en ligne sur des sites web, avec chaque fois différents mots de passe forts, vous pouvez vous tourner vers l’outil KeePass pour centraliser ces mots de passe de façon organisée.

    Download:Download - Link
    Author: Dirk Deridder
    Category:Quick Review
    Date:2012/05
    Size:193.6 KiB
    Platforms:Windows, Linux, Mac OS X
    License:Freeware
    Keywords:Single Sign-On, Security
    Dirk Deridder
    2012/04 Quick Review 42: KRIS - Software Quality Control & Dead Code Cleaner
    KRIS - Software Quality Control & Dead Code Cleaner

    De kwaliteit van code controleren en vooral het verwijderen van dode code kan leiden tot aanzienlijke besparingen in onderhoud en migratie-projecten.


    Le contrôle de la qualité du code et surtout l’élimination du code mort peuvent générer des économies considérables dans la maintenance et les projets de migration.

    Download:Download - Link
    Languages:Français
    Author: Jean-Pierre Latour
    Category:Quick Review
    Date:2012/04
    Size:165.0 KiB
    Keywords:Software Quality
    Jean-Pierre Latour Français
    2012/03 Presentation : Security Information & Event Management (SIEM) - Privileged Account Management (PAM)
    Security Information & Event Management (SIEM) - Privileged Account Management (PAM)

    IT-infrastructuren worden complexer en dynamischer, de cyberaanvallen gesofisticeerder en de aanvallers professioneler. Zowel interne als externe aanvallen vormen een bedreiging.


    In een moderne IT-infrastructuur van een bedrijf worden vandaag de dag al snel miljoenen security gerelateerde logs door honderden of meer devices gegenereerd, potentieel vanaf verschillende geografisch verspreide locaties. Typisch zijn er op een dag hoogstens enkele incidenten. De uitdaging is om aan de hand van die miljoenen logs die paar incidenten in real-time te extraheren. Indien nodig kan dan ingegrepen worden om de schade te minimaliseren of kunnen achteraf maatregelen genomen worden om dergelijke incidenten in de toekomst te voorkomen. Dergelijke reactieve maatregelen vallen echter buiten de basisfunctionaliteit van SIEM.


    Het extraheren van incidenten uit logs is wat SIEM-systemen op een geautomatiseerde manier beloven te doen. Daarnaast bieden ze de mogelijkheid achteraf uitgebreide analyses op de verzamelde logs te doen.

    Download:Download - Link
    Annexes:
    Languages:Nederlands
    Author: Kristof Verslype, Bob Lannoy
    Category:Presentation
    Date:2012/03
    Size:5.3 MiB
    Keywords:Network Security, Security
    Kristof Verslype, Bob Lannoy Nederlands
    2012/03 Management Summary : Security Information & Event Management (SIEM)
    Security Information & Event Management (SIEM)

    IT-infrastructuren worden complexer en dynamischer, de cyberaanvallen gesofisticeerder en de aanvallers professioneler. Zowel interne als externe aanvallen vormen een bedreiging.


    In een moderne IT-infrastructuur van een bedrijf worden vandaag de dag al snel miljoenen security gerelateerde logs door honderden of meer devices gegenereerd, potentieel vanaf verschillende geografisch verspreide locaties. Typisch zijn er op een dag hoogstens enkele incidenten. De uitdaging is om aan de hand van die miljoenen logs die paar incidenten in real-time te extraheren. Indien nodig kan dan ingegrepen worden om de schade te minimaliseren of kunnen achteraf maatregelen genomen worden om dergelijke incidenten in de toekomst te voorkomen. Dergelijke reactieve maatregelen vallen echter buiten de basisfunctionaliteit van SIEM.


    Het extraheren van incidenten uit logs is wat SIEM-systemen op een geautomatiseerde manier beloven te doen. Daarnaast bieden ze de mogelijkheid achteraf uitgebreide analyses op de verzamelde logs te doen.

    Download:Download - Link
    Annexes:
    Languages:Nederlands
    Author: Kristof Verslype
    Category:Management Summary
    Date:2012/03
    Size:242.3 KiB
    Keywords:Network Security, Security
    Kristof Verslype Nederlands
    2012/02 Quick Review 41: Splunk 4.3 - Event and log analysis tool
    Splunk 4.3 - Event and log analysis tool

    Splunk is een handige tool om een zicht te krijgen op logdata en bepaalde gedragingen die men wenst te verklaren.


    Splunk est un outil pratique permettant d’avoir une vue sur des données log et sur certains comportements que l’on souhaite expliquer.

    Download:Download - Link
    Languages:Nederlands
    Author: Bob Lannoy
    Category:Quick Review
    Date:2012/02
    Size:121.5 KiB
    Platforms:Windows, Linux
    Keywords:Security
    Bob Lannoy Nederlands
    2012/01 Presentation : High Availability Concepts
    High Availability Concepts

    Centraal in het debat rond High Availability staat het zogenaamde “CAP theorema” dat stelt dat de consistentie van gegevens en beschikbaarheid niet beide kunnen gegarandeerd worden en bijgevolg strikt tegen elkaar afgewogen moeten worden. Concreet komt het erop neer dat systemen niet op elk ogenblik over de meest up-to-date informatie kunnen bezitten, als men hoge beschikbaarheid vereist.


    Hoewel dit onoverkomelijk en dramatisch lijkt, kan men dit euvel in praktijk vaak verhelpen op voorwaarde dat men hier reeds tijdens de requirements analyse rekening mee houdt. De levensduur en vluchtigheid van de gegevens moet in kaart gebracht worden evenals de eisen op vlak van beschikbaarheid voor elke use-case, in plaats van voor het volledige systeem.


    Als dit proces rigoureus uitgevoerd wordt, kan tijdens de architectuurfase de beschikbaarheid aanzienlijk verhoogd worden met een factor 40x (van 90 tot 99.75%). De uiteindelijke beschikbaarheid wordt bepaald door de kans op falen (menselijk, configuratie, hardware, software), maar ook door de tijd die nodig is voor de detectie en het herstellen van het incident. Om deze reden is een goed geoliede organisatie essentieel.


    In deze nota worden aanbevelingen geformuleerd ter verhoging van de beschikbaarheid tijdens requirements analyse, wanneer de architectuur wordt uitgetekend, tijdens development, op infrastructuurvlak. Ook wordt het belang van transparantie, governance en automatisering aangetoond. Gezien de breedte van het onderwerp, zal de bespreking beperkt blijven tot een high-level overzicht.

    Download:Download - Link
    Annexes:
    Languages:Nederlands
    Author: Johan Loeckx
    Category:Presentation
    Date:2012/01
    Size:3.2 MiB
    Keywords:Cloud Computing, Software Architecture, Software Engineering, Availability
    Johan Loeckx Nederlands
    2012/01 Research Note 25: High Availability Concepts
    High Availability Concepts

    Centraal in het debat rond High Availability staat het zogenaamde “CAP theorema” dat stelt dat de consistentie van gegevens en beschikbaarheid niet beide kunnen gegarandeerd worden en bijgevolg strikt tegen elkaar afgewogen moeten worden. Concreet komt het erop neer dat systemen niet op elk ogenblik over de meest up-to-date informatie kunnen bezitten, als men hoge beschikbaarheid vereist.


    Hoewel dit onoverkomelijk en dramatisch lijkt, kan men dit euvel in praktijk vaak verhelpen op voorwaarde dat men hier reeds tijdens de requirements analyse rekening mee houdt. De levensduur en vluchtigheid van de gegevens moet in kaart gebracht worden evenals de eisen op vlak van beschikbaarheid voor elke use-case, in plaats van voor het volledige systeem.


    Als dit proces rigoureus uitgevoerd wordt, kan tijdens de architectuurfase de beschikbaarheid aanzienlijk verhoogd worden met een factor 40x (van 90 tot 99.75%). De uiteindelijke beschikbaarheid wordt bepaald door de kans op falen (menselijk, configuratie, hardware, software), maar ook door de tijd die nodig is voor de detectie en het herstellen van het incident. Om deze reden is een goed geoliede organisatie essentieel.


    In deze nota worden aanbevelingen geformuleerd ter verhoging van de beschikbaarheid tijdens requirements analyse, wanneer de architectuur wordt uitgetekend, tijdens development, op infrastructuurvlak. Ook wordt het belang van transparantie, governance en automatisering aangetoond. Gezien de breedte van het onderwerp, zal de bespreking beperkt blijven tot een high-level overzicht.

    Download:Download - Link
    Annexes:
    Languages:Nederlands
    Author: Johan Loeckx
    Category:Research Note
    Date:2012/01
    Size:259.1 KiB
    Keywords:Cloud Computing, Software Architecture, Software Engineering, Availability
    Johan Loeckx Nederlands
    2011/12 Presentation : Predictive analytics
    Predictive analytics

    De meeste bedrijven en overheden hebben de voorbije jaren een enorme schat aan data verzameld. Deze data is echter vaak zo groot en divers dat het moeilijk wordt om ze te interpreteren en er iets uit te leren. Met behulp van data mining wordt het echter wel mogelijk om kennis uit grote en complexe datasets te halen. Data mining destilleert deze kennis uit data met behulp van technieken uit disciplines als machine learning, artificial intelligence en statistiek.


    Data mining kan men op twee verschillende manieren aanwenden: om data uit het verleden te verklaren door middel van beschrijvende statistiek (descriptive analytics) of om toekomstige trends en evenementen te voorspellen (predictive analytics). In deze infosessie geven we een overzicht van predictive analytics technieken, hoe we deze kunnen toepassen alsook enkele praktische cases en tools.

    Download:Download - Link
    Annexes:
    Languages:Nederlands
    Author: Jan Meskens
    Category:Presentation
    Date:2011/12
    Size:3.7 MiB
    Jan Meskens Nederlands
    2011/12 Management Summary : Predictive analytics
    Predictive analytics

    De meeste bedrijven en overheden hebben de voorbije jaren een enorme schat aan data verzameld. Deze data is echter vaak zo groot en divers dat het moeilijk wordt om ze te interpreteren en er iets uit te leren. Met behulp van data mining wordt het echter wel mogelijk om kennis uit grote en complexe datasets te halen. Data mining destilleert deze kennis uit data met behulp van technieken uit disciplines als machine learning, artificial intelligence en statistiek.


    Data mining kan men op twee verschillende manieren aanwenden: om data uit het verleden te verklaren door middel van beschrijvende statistiek (descriptive analytics) of om toekomstige trends en evenementen te voorspellen (predictive analytics). In deze infosessie geven we een overzicht van predictive analytics technieken, hoe we deze kunnen toepassen alsook enkele praktische cases en tools.


    Download:Download - Link
    Annexes:
    Languages:Nederlands
    Author: Jan Meskens
    Category:Management Summary
    Date:2011/12
    Size:66.7 KiB
    Keywords:Business Intelligence, Big Data
    Jan Meskens Nederlands
    2011/12 Quick Review 39: yED 3.8 - Diagram editor
    yED 3.8 - Diagram editor

    YEd is een diagram-editor die vrij efficiënt en gebruiksvriendelijk is. De tool biedt voldoende functies om het gebruik ervan te overwegen voor complexe grafieken.


    YEd est un éditeur de diagramme plutôt efficace et agréable à l’emploi. L’outil est suffisamment riche que pour envisager son utilisation pour des graphes complexes.

    Download:Download - Link
    Author: Grégory Ogonowski
    Category:Quick Review
    Date:2011/12
    Size:180.8 KiB
    Platforms:Windows, Linux, Mac OS X
    License:Freeware
    Keywords:Business Process Modeling & Analysis
    Grégory Ogonowski
    2011/10 Presentation : NoSQL - Hype ou Innovation
    NoSQL - Hype ou Innovation

    Al verschillende decennia domineert het relationele model de wereld van de databases. En hoewel informatici de relationele databases zeer goed beheersen, heeft de opkomst van het Web 2.0 aangetoond dat die databases toch ook hun grenzen hebben. Soms bleken zij zelfs niet bruikbaar voor bepaalde taken waardoor grote spelers op het web zoals Amazon, Facebook of Google zich gedwongen zagen alternatieven te ontwikkelen om aan deze nieuwe behoeften te kunnen voldoen. Zo kwam de beweging NoSQL (Not only SQL) op gang.


    Achter de term NoSQL schuilen database engines met andere doelstellingen dan de relationele database-managementsystemen (RDBMS). Bij NoSQL-oplossingen zullen schaalbaarheid en performantie heel vaak voorrang krijgen op de consistentie van de gegevens. Een andere grote verandering is het formaat van de gegevens zelf: in de relationele databases worden de gegevens voorgesteld in de vorm van grote tabellen maar hier is dat niet langer het geval. Het is soms mogelijk gegevens op te slaan in de vorm van complexe documenten zonder vooraf vastgelegde structuur. Deze ongebondenheid qua gegevensformaat kan, als zij correct gebruikt wordt, een grote soepelheid bieden aan de ontwikkelaars en kan de toepassingen die deze databases zullen manipuleren zeer flexibel maken.


    Op papier lijken bepaalde concepten van de NoSQL-databases zeer aanlokkelijk maar hoe zit het nu in de praktijk? Bereiken deze databases hun vooropgestelde doelstellingen? Wanneer kan het gebruik van een NoSQL-database overwogen worden en wanneer is dit geen optie?


    Gezien de grote verschillen tussen de RDBMS'en en de NoSQL-databases zal de sessie niet alleen de principes van deze databases toelichten: ook talrijke demonstraties en concrete gebruiksvoorbeelden zijn voorzien. Deze sessie is het tweede deel in een reeks van drie sessies rond de thema's hoge beschikbaarheid, schaalbaarheid en performantie. De reeks wordt afgesloten in december met de sessie over XTP-platformen (eXtreme Transaction Processing).



    Depuis plusieurs décennies, le modèle relationnel règne en maître dans le monde des bases de données. Cependant, avec la montée en puissance du Web 2.0, les bases de données relationnelles, pourtant très bien maîtrisées par les informaticiens, ont commencé à montrer leurs limites et se sont parfois même révélées inefficaces pour certaines tâches, poussant des géants du Web tels que Amazon, Facebook ou Google à développer des alternatives permettant de répondre à ces nouvelles contraintes. Le mouvement NoSQL (Not only SQL) a alors été lancé.


    Derrière le terme NoSQL se cachent des moteurs de bases de données aux objectifs différents de ceux visés par les systèmes de gestion de bases de données relationnelles (SGBDR). Avec les solutions NoSQL, la scalabilité et les performances seront bien souvent privilégiées par rapport à la consistance des données. Un autre grand changement est le format des données lui-même : alors que dans les bases de données relationnelles, les données se présentent sous forme de grands tableaux, ici, ce n’est plus le cas. Il est parfois possible de stocker des données sous forme de documents complexes dont la structure n’est pas prédéfinie. Cette malléabilité du format des données peut, si elle est correctement exploitée, offrir une grande souplesse aux développeurs et apporter une grande flexibilité aux applications qui vont manipuler ces bases de données.


    Sur le papier, certains concepts des bases de données NoSQL semblent très alléchants, mais qu’en est-il en pratique ? Les objectifs fixés par ces bases de données sont-ils atteints ? Quand doit-on et ne doit-on pas envisager l’utilisation d’une base de données NoSQL ?
    Etant donné les grandes différences entre les SGBDR et les bases de données NoSQL, la session ne se contentera pas d’expliquer les principes de ces bases de données : de nombreuses démonstrations sont prévues ainsi que des exemples concrets d’utilisation. Cette session est le second volet d’une série de trois sessions sur les thématiques de la haute disponibilité, scalabilité et performances. La série sera clôturée en décembre avec la session sur les plateformes XTP (eXtreme Transaction Processing).

    Download:Download - Link
    Languages:Français
    Author: Grégory Ogonowski
    Category:Presentation
    Date:2011/10
    Size:3.1 MiB
    Keywords:Availability, Big Data, Database Management
    Grégory Ogonowski Français
    2011/10 Quick Review 39: Click.to - Copy, and Click just once to Use in your Favourite Apps
    Click.to - Copy, and Click just once to Use in your Favourite Apps

    Click.to is een kleine applicatie voor Windows die je toelaat om met één muisklik een stukje tekst dat je net hebt gekopieerd, te googlen, in een nieuw tekstbestand te plakken, te twitteren, of nog tal van andere zaken.


    Click.to est une petite application pour Windows qui vous permet, en un seul clic, de saisir dans Google un morceau de texte que vous venez de copier ou encore de le coller dans un nouveau fichier de texte, de le placer sur Twitter, etc.

    Download:Download - Link
    Languages:Nederlands
    Author: Koen Vanderkimpen
    Category:Quick Review
    Date:2011/10
    Size:450.1 KiB
    Platforms:Windows
    License:Freeware
    Keywords:Productivity
    Koen Vanderkimpen Nederlands
    2011/09 Quick Review 38: Lookout 6.4. - Mobile security
    Lookout 6.4. - Mobile security

    Lookout biedt een aantal interessante security features voor mobiele toestellen, en dit op volgende vlakken: beveiliging tegen virussen, malware en spyware, back-up van de data, hulp bij verlies/diefstal van het device.


    Lookout offre plusieurs éléments de sécurité intéressants pour les appareils mobiles, et ce sur les plans suivants : protection contre les virus, malware et spyware, back-up des données, aide en cas de perte/vol de l’appareil.

    Download:Download - Link
    Languages:Nederlands
    Author: Bert Vanhalst
    Category:Quick Review
    Date:2011/09
    Size:519.2 KiB
    Platforms:Android, Windows Mobile, Blackberry
    License:Commercial
    Keywords:Security, Mobile
    Bert Vanhalst Nederlands
    2011/08 Quick Review 37: IDHALL - Idea Management
    IDHALL - Idea Management

    IDHALL is een softwareoplossing voor idea management. De cyclus voor het beheer van een idee is volledig. IDHALL biedt het enorme voordeel dat het idea management geïntegreerd wordt met het beheer van de acties om die ideeën te concretiseren, wat een return on investment oplevert bij de implementatie van een initiatief voor idea management.


    IDHALL est une solution logicielle de gestion des idées (idea management). Le cycle de gestion de l’idée est complet. IDHALL offre l’énorme avantage d’intégrer la gestion des idées avec la gestion des actions visant à les concrétiser, gage de retour sur investissement lors de la mise en place d’une initiative d’idea management.

    Download:Download - Link
    Languages:Français
    Author: Jean-Pierre Latour
    Category:Quick Review
    Date:2011/08
    Size:486.9 KiB
    Keywords:Social Software
    Jean-Pierre Latour Français
    2011/08 Quick Review 36: Fossology 1.4.1 - License analysis tool
    Fossology 1.4.1 - License analysis tool

    Fossology kan ondersteuning bieden als governance tool bij het bouwen van software die gebaseerd is op open source software. De tool laat toe om de onderliggende licenties te analyseren bij het gebruik van open source softwarebibliotheken.


    Fossology peut s’avérer utile en tant qu’outil de gouvernance lors de la création de logiciels basés sur des logiciels open source. Cet outil permet d’analyser les licences sous-jacentes lors de l’utilisation de bibliothèques de logiciels open source.

    Download:Download - Link
    Languages:Nederlands
    Author: Bob Lannoy
    Category:Quick Review
    Date:2011/08
    Size:103.6 KiB
    Platforms:Linux
    License:GNU General Public License
    Keywords:Open Source Software
    Bob Lannoy Nederlands
    2011/05 Management Summary : Threshold Encryption (NL)
    Threshold Encryption (NL)

    Dit document stelt het concept threshold encryption voor. Na een algemene
    omschrijving wordt uitgelegd hoe en waarom threshold encryption gebruikt wordt
    in de architectuur die de sectie Onderzoek van Smals voorgesteld heeft in het
    kader van het project "Kluis". Tot slot worden enkele voorbeelden gegeven van
    bestaande toepassingen die gebruik maken van threshold encryption.

    Download:Download - Link
    Annexes:
    Languages:Nederlands
    Author: Julien Cathalo
    Category:Management Summary
    Date:2011/05
    Size:310.1 KiB
    Keywords:Cloud Computing, Security, Storage Architecture
    Julien Cathalo Nederlands
    2011/05 Management Summary : Threshold Encryption (FR)
    Threshold Encryption (FR)

    Ce document présente le concept de threshold encryption, d’abord de manière
    générale, puis motive et décrit la manière dont il est utilisé dans l’architecture
    proposée par la section Recherches de Smals dans le cadre d’un projet nommé
    « Kluis ». Il termine par quelques exemples d’applications existantes qui utilisent
    threshold encryption.

    Download:Download - Link
    Annexes:
    Languages:Français
    Author: Julien Cathalo
    Category:Management Summary
    Date:2011/05
    Size:309.9 KiB
    Keywords:Cloud Computing, Security, Storage Architecture
    Julien Cathalo Français
    2011/05 Presentation : Gestion des certificats digitaux et méthodes alternatives de chiffrement
    Gestion des certificats digitaux et méthodes alternatives de chiffrement

    La cryptographie à clé publique offre un ensemble de techniques puissantes pour sécuriser des informations ; ces techniques sont utilisées dans de nombreuses applications et permettent notamment de chiffrer des messages, de signer numériquement des documents ou encore de vérifier l'identité d'individus. Cependant, ces techniques comportent des contraintes, aussi bien pour les utilisateurs et les administrateurs qui doivent gérer des certificats digitaux que pour les architectes de sécurité qui doivent faire avec la rigidité des méthodes classiques de chiffrement et rêvent parfois d'alternatives plus souples à utiliser. Ces alternatives existent et rendent possibles de nouvelles applications, permettant par exemple des solutions innovantes de sécurité pour le stockage de données et l'exécution de programmes dans le cloud

    Download:Download - Link
    Annexes:
    Languages:Français
    Author: Julien Cathalo
    Category:Presentation
    Date:2011/05
    Size:1.8 MiB
    Keywords:Cloud Computing, Security, Storage Architecture
    Julien Cathalo Français
    2011/05 Quick Review 35: LastPass 1.73 - Manage all your online passwords and log in with one click
    LastPass 1.73 - Manage all your online passwords and log in with one click

    Manage all your online passwords and log in with one click

    Download:Download - Link
    Languages:Nederlands
    Author: Koen Vanderkimpen
    Category:Quick Review
    Date:2011/05
    Size:172.5 KiB
    License:Freeware
    Keywords:Single Sign-On, Security
    Koen Vanderkimpen Nederlands
    2011/04 Deliverable 2011/TRIM1/03 : Cloud computing - Concept vaporeux ou réelle innovation ?
    Cloud computing - Concept vaporeux ou réelle innovation ?

    Le cloud computing a été le hype informatique de l’année 2010. Derrière ce terme un peu flou se cachent des concepts déjà connus tels que la virtualisation et l’externalisation des données.


    Durant les derniers mois, les offres se sont multipliées et quasiment tous les acteurs majeurs de l’informatique proposent des solutions dans le cloud. Les petits acteurs proposent également des solutions dans le cloud en utilisant parfois les ressources matérielles mises à disposition par les géants de l’informatique que sont Amazon, Google ou Microsoft.


    Le cloud existe sous plusieurs formes : on parle de cloud privé lorsque l’on mutualise les ressources de l’entreprise (au moyen de la virtualisation) et l’on parle de cloud public lorsque les données vont être placées directement chez le fournisseur. Cette dernière option suscite de nombreuses craintes légitimes, mais parfois également mal ciblées. Il ne faut pas perdre de vue que la sécurité est un enjeu majeur pour le fournisseur de services : il y va de sa crédibilité et un gros manquement pourrait s’avérer fatal. Garantir la confidentialité des données dans le cloud constitue un réel défi dans un monde où tous les grands noms de l’informatique sont américains. En effet, une loi américaine du nom de Patriot Act donne les pleins pouvoirs aux services secrets américains qui peuvent saisir du matériel dans les entreprises basées aux Etats-Unis sans en donner la raison. La seule parade pour les fournisseurs consiste à construire des centres de données en dehors des Etats-Unis pour ne plus être sous la juridiction de cette loi très contraignante.


    Il existe une classification des services que l’on retrouve dans le cloud. Le type de service le plus populaire actuellement est le SaaS, qui consiste à mettre à disposition une application web prête à l’emploi et directement utilisable dès que le mode de paiement a pu être validé. La popularité de ces solutions vient de leur très faible coût d’entrée et de la rapidité de mise à disposition des utilisateurs. De plus, ces solutions s’avèrent généralement moins coûteuses que les applications traditionnelles, ne nécessitent pas de personnel technique pour la maintenance (aucun serveur à gérer) et il n’y a jamais de mise à jour à réaliser (les nouvelles fonctionnalités apparaissent progressivement).


    S’il est facile de rentrer dans le cloud, en sortir est une opération plus délicate. Le cloud peut être utilisé sans trop de danger pour répondre à un besoin ponctuel, il sera probablement plus efficace et moins coûteux qu’une solution traditionnelle. Pour un usage à long terme, diverses précautions sont à prendre sous peine de ne plus maîtriser l’évolution des coûts. Quoi qu’il en soit, le cloud présente de nombreux avantages et mérite que l’on s’y intéresse : que ce soit pour les PME, les grandes entreprises ou le secteur public, il y a des opportunités à saisir dans le cloud (que ce soit en tant qu’acteur ou consommateur).

    Download:Download - Link
    Annexes:
    Languages:Français
    Author: Grégory Ogonowski, Johan Loeckx
    Category:Deliverable
    Date:2011/04
    Size:1.1 MiB
    Keywords:Cloud Computing, E-government, Web 2.0
    Grégory Ogonowski, Johan Loeckx Français
    2011/04 Presentation : Cloud computing - Concept vaporeux ou réelle innovation ?
    Cloud computing - Concept vaporeux ou réelle innovation ?

    Le cloud computing a été le hype informatique de l’année 2010. Derrière ce terme un peu flou se cachent des concepts déjà connus tels que la virtualisation et l’externalisation des données.
    Durant les derniers mois, les offres se sont multipliées et quasiment tous les acteurs majeurs de l’informatique proposent des solutions dans le cloud. Les petits acteurs proposent également des solutions dans le cloud en utilisant parfois les ressources matérielles mises à disposition par les géants de l’informatique que sont Amazon, Google ou Microsoft.


    Le cloud existe sous plusieurs formes : on parle de cloud privé lorsque l’on mutualise les ressources de l’entreprise (au moyen de la virtualisation) et l’on parle de cloud public lorsque les données vont être placées directement chez le fournisseur. Cette dernière option suscite de nombreuses craintes légitimes, mais parfois également mal ciblées. Il ne faut pas perdre de vue que la sécurité est un enjeu majeur pour le fournisseur de services : il y va de sa crédibilité et un gros manquement pourrait s’avérer fatal. Garantir la confidentialité des données dans le cloud constitue un réel défi dans un monde où tous les grands noms de l’informatique sont américains. En effet, une loi américaine du nom de Patriot Act donne les pleins pouvoirs aux services secrets américains qui peuvent saisir du matériel dans les entreprises basées aux Etats-Unis sans en donner la raison. La seule parade pour les fournisseurs consiste à construire des centres de données en dehors des Etats-Unis pour ne plus être sous la juridiction de cette loi très contraignante.


    Il existe une classification des services que l’on retrouve dans le cloud. Le type de service le plus populaire actuellement est le SaaS, qui consiste à mettre à disposition une application web prête à l’emploi et directement utilisable dès que le mode de paiement a pu être validé. La popularité de ces solutions vient de leur très faible coût d’entrée et de la rapidité de mise à disposition des utilisateurs. De plus, ces solutions s’avèrent généralement moins coûteuses que les applications traditionnelles, ne nécessitent pas de personnel technique pour la maintenance (aucun serveur à gérer) et il n’y a jamais de mise à jour à réaliser (les nouvelles fonctionnalités apparaissent progressivement).


    S’il est facile de rentrer dans le cloud, en sortir est une opération plus délicate. Le cloud peut être utilisé sans trop de danger pour répondre à un besoin ponctuel, il sera probablement plus efficace et moins coûteux qu’une solution traditionnelle. Pour un usage à long terme, diverses précautions sont à prendre sous peine de ne plus maîtriser l’évolution des coûts. Quoi qu’il en soit, le cloud présente de nombreux avantages et mérite que l’on s’y intéresse : que ce soit pour les PME, les grandes entreprises ou le secteur public, il y a des opportunités à saisir dans le cloud (que ce soit en tant qu’acteur ou consommateur).

    Download:Download - Link
    Annexes:
    Languages:Français
    Author: Grégory Ogonowski, Johan Loeckx
    Category:Presentation
    Date:2011/04
    Size:1.8 MiB
    Keywords:Cloud Computing, E-government, Web 2.0
    Grégory Ogonowski, Johan Loeckx Français
    2011/03 Deliverable 2011/TRIM1/04: Gestion intégrée des anomalies - Évaluer et améliorer la qualité des données
    Gestion intégrée des anomalies - Évaluer et améliorer la qualité des données

    Comme le confirment les consultances de terrain, ou encore les résultats des travaux scientifiques ou « marketing », comme ceux de Gartner en 2010, la qualité des données revêt toujours des enjeux stratégiques pour l’egovernment. Par exemple, en Belgique, la DmfA (Déclaration Multifonctionnelle – Multifunctionele Aangifte) permet le prélèvement annuel d’environ 40 milliards d’euros de cotisations et prestations sociales. Or la DmfA est composée de données. On peut en conclure que leur qualité revêt des enjeux fondamentaux en termes de coûts-bénéfices. La question est d’autant plus sensible quand on sait que la législation et les procédures associées à la gestion de ces données sont complexes, évolutives et s’inscrivent dans des organisations hétérogènes. Face à cette réalité, Smals a créé un « data quality competency center » depuis cinq ans environ en vue de réaliser des travaux de consultance destinés à évaluer, à améliorer pratiquement la qualité des bases de données dans le domaine de l’egovernment et à réaliser des études en la matière. Le présent rapport propose plusieurs retours d’expérience originaux issus des travaux du DQ Competency Center. Ceux-ci sont présentés à travers la question des anomalies, ces valeurs déviantes par rapport au modèle attendu d’une base de données et dont on estime que le coût de traitement peut atteindre environ 15 % du revenu des entreprises dans les secteurs privé et public. Le but poursuivi dans cette étude consiste à clarifier la problématique et à présenter des solutions concrètes en vue de diminuer le nombre d’anomalies et d’en faciliter la gestion. Parmi les nouveautés de l’étude, citons les points suivants (chacun étant accompagné d’un modèle organisationnel adapté incluant des rôles métier et techniques) :


    • La présentation d’un prototype permettant de suivre l’historique des anomalies et de leur traitement (correction, validation…) : celle-ci a été conçue sur la base de propositions originales du DQ Competency Center. Accompagnée d’un travail d’analyse, elle peut donner le jour à un développement grandeur nature adapté à un cas spécifique. Sur cette base, le rapport montre, à partir de « case studies », comment concevoir des indicateurs de suivi de la qualité des données et comment appliquer des stratégies de gestion en vue de diminuer structurellement le nombre d’anomalies en agissant sur la source de leur émergence.

    • La présentation des aspects documentaires indispensables en vue d’accompagner le traitement des anomalies. Notamment, à partir d’une expérience de terrain, l’étude montre comment un système de gestion des connaissances généralisable permet de faciliter la correction des anomalies par les agents de l’administration.

    • Un retour d’expérience issu de l’application des Data Quality Tools, acquis par Smals en 2009, à plusieurs bases de données de l’administration fédérale. À partir d’exemples concrets, l’étude montre comment ces outils facilitent la détection semi-automatique d’incohérences formelles et l’accompagnement de leur correction. Elle montre leur apport indéniable par rapport à un développement « home made » et les perspectives d’application.


    Download:Download - Link
    Annexes:
    Languages:Français
    Author: Isabelle Boydens, Arnaud Hulstaert, Dries Van Dromme
    Category:Deliverable
    Date:2011/03
    Size:3.4 MiB
    Keywords:Data quality
    Isabelle Boydens, Arnaud Hulstaert, Dries Van Dromme Français
    2011/03 Presentation : Gestion intégrée des anomalies - Evaluer et améliorer la qualité des données
    Gestion intégrée des anomalies - Evaluer et améliorer la qualité des données

    Comme le confirment les consultances de terrain, ou encore les résultats des travaux scientifiques ou « marketing », comme ceux de Gartner en 2010, la qualité des données revêt toujours des enjeux stratégiques pour l’egovernment. Par exemple, en Belgique, la DmfA (Déclaration Multifonctionnelle – Multifunctionele Aangifte) permet le prélèvement annuel d’environ 40 milliards d’euros de cotisations et prestations sociales. Or, la DmfA est composée de données. On peut en conclure que leur qualité revêt des enjeux fondamentaux en termes de coûts-bénéfices. La question est d’autant plus sensible quand on sait que la législation et les procédures associées à la gestion de ces données sont complexes, évolutives et s’inscrivent dans des organisations hétérogènes. Face à cette réalité, Smals a créé un « data quality competency center » depuis cinq ans environ en vue de réaliser des travaux de consultance destinés à évaluer, à améliorer pratiquement la qualité des bases de données dans le domaine de l’egovernment et à réaliser des études en la matière. Le présent rapport propose plusieurs retours d’expérience originaux issus des travaux du DQ Competency Center. Ceux-ci sont présentés à travers la question des anomalies, ces valeurs déviantes par rapport au modèle attendu d’une base de données et dont on estime que le coût de traitement peut atteindre environ 15 % du revenu des entreprises dans les secteurs privé et public. Le but poursuivi dans cette étude consiste à clarifier la problématique et à présenter des solutions concrètes en vue de diminuer le nombre d’anomalies et d’en faciliter la gestion. Parmi les nouveautés de l’étude, citons les points suivants (chacun étant accompagné d’un modèle organisationnel adapté incluant des rôles métier et techniques) :


    • La présentation d’un prototype permettant de suivre l’historique des anomalies et de leur traitement (correction, validation…) : celle-ci a été conçue sur la base de propositions originales du DQ Competency Center. Accompagnée d’un travail d’analyse, elle peut donner le jour à un développement grandeur nature adapté à un cas spécifique. Sur cette base, le rapport montre, à partir de « case studies », comment concevoir des indicateurs de suivi de la qualité des données et comment appliquer des stratégies de gestion en vue de diminuer structurellement le nombre d’anomalies en agissant sur la source de leur émergence.

    • La présentation des aspects documentaires indispensables en vue d’accompagner le traitement des anomalies. Notamment, à partir d’une expérience de terrain, l’étude montre comment un système de gestion des connaissances généralisable permet de faciliter la correction des anomalies par les agents de l’administration.

    • Un retour d’expérience issu de l’application des Data Quality Tools, acquis par Smals en 2009, à plusieurs bases de données de l’administration fédérale. À partir d’exemples concrets, l’étude montre comment ces outils facilitent la détection semi-automatique d’incohérences formelles et l’accompagnement de leur correction. Elle montre leur apport indéniable par rapport à un développement « home made » et les perspectives d’application.

    Download:Download - Link
    Annexes:
    Languages:Français
    Author: Isabelle Boydens, Arnaud Hulstaert, Dries Van Dromme
    Category:Presentation
    Date:2011/03
    Size:4.5 MiB
    Keywords:Data quality
    Isabelle Boydens, Arnaud Hulstaert, Dries Van Dromme Français
    2011/02 Presentation : Mobiele Applicaties - update
    Mobiele Applicaties - update

    De wereld van mobiele communicatie is de afgelopen jaren explosief gegroeid. Niet alleen zijn de mobiele toestellen sterk geëvolueerd, het ganse mobiele ecosysteem heeft een metamorfose ondergaan.


    De technologische mogelijkheden en inherente voordelen van mobiele toestellen scheppen hoge verwachtingen. Enerzijds zullen medewerkers meer eisen stellen inzake mobiel werken, zoals het raadplegen van email en kalender maar ook toegang tot informatie en toepassingen op het interne netwerk. Anderzijds zullen de verwachtingen van het grote publiek (burgers en ondernemingen) ten opzichte van overheden op dat vlak toenemen.

    Download:Download - Link
    Languages:Nederlands
    Author: Bert Vanhalst
    Category:Presentation
    Date:2011/02
    Size:1.5 MiB
    Keywords:Mobile, Software Engineering, Wireless
    Bert Vanhalst Nederlands
    2011/02 Quick Review 34: Dropbox 1.0.20 - Stockage en ligne et synchronisation de fichiers entre machines
    Dropbox 1.0.20 - Stockage en ligne et synchronisation de fichiers entre machines
    Download:Download - Link
    Languages:Français
    Author: Grégory Ogonowski
    Category:Quick Review
    Date:2011/02
    Size:639.1 KiB
    Platforms:Windows, Linux, Mac OS X, iOS, Android, Windows Mobile, Blackberry
    License:Commercial
    Keywords:Cloud Computing, Storage Architecture
    Grégory Ogonowski Français
    2011/01 Quick Review 32: BizAgi BPMS 9.1.4 - BPMS (Business Process Management System)
    BizAgi BPMS 9.1.4 - BPMS (Business Process Management System)
    Download:Download - Link
    Languages:Français
    Author: Jean-Pierre Latour
    Category:Quick Review
    Date:2011/01
    Size:586.3 KiB
    License:Commercial
    Keywords:BPM (Business Process Management), Business Process Modeling & Analysis
    Jean-Pierre Latour Français
    2011/01 Quick Review 33: ConteXtor 2.4 - Desktop Application Integration
    ConteXtor 2.4 - Desktop Application Integration
    Download:Download - Link
    Languages:Nederlands
    Author: Bert Vanhalst
    Category:Quick Review
    Date:2011/01
    Size:40.0 KiB
    Platforms:Windows
    License:Commercial
    Keywords:Enterprise Application Integration, Portal, Productivity, Single Sign-On
    Bert Vanhalst Nederlands
    2010/10 Quick Review 29: Notepad++ 5.7
    Notepad++ 5.7

    Tekst- en code-editor

    Download:Download - Link
    Languages:Nederlands
    Author: Bob Lannoy
    Category:Quick Review
    Date:2010/10
    Size:232.7 KiB
    Platforms:Windows
    License:GNU General Public License
    Keywords:Productivity
    Bob Lannoy Nederlands
    2010/08 Quick Review 27: Evernote 3.5.5
    Evernote 3.5.5

    Maak gemakkelijk nota’s en beheer ze van overal.

    Download:Download - Link
    Languages:Nederlands
    Author: Koen Vanderkimpen
    Category:Quick Review
    Date:2010/08
    Size:136.8 KiB
    Platforms:Windows, Mac OS X
    Keywords:Knowledge Management, Information Systems
    Koen Vanderkimpen Nederlands
    2010/07 OSS Review 6: Apache Solr v1.4
    Apache Solr v1.4

    In deze review wordt de open source zoekoplossing Apache Solr van naderbij bekeken.

    Op basis van een eenvoudig scenario wordt gekeken op welke manier documenten geïndexeerd en doorzocht kunnen worden.
    Hierbij worden ook de meer geavanceerde aspecten van Solr belicht.

    Op basis van de uitgevoerde testen kunnen we zeggen dat Apache Solr een zeer degelijke maar technische zoekoplossing is.

    Download:Download - Link
    Languages:Nederlands
    Author: Bob Lannoy
    Category:OSS Review
    Date:2010/07
    Size:183.1 KiB
    Keywords:Content management
    Bob Lannoy Nederlands
    2010/05 Research Note 22: Portaaltools: sleutel tot een uniek toegangsscherm?
    Portaaltools: sleutel tot een uniek toegangsscherm?

    Doorgaans gebruiken medewerkers binnen een instelling een groot aantal verschillende toepassingen om hun taken uit te voeren. Deze toepassingen zijn gebaseerd op verschillende technologieën en hebben telkens een andere look & feel en een ander gedrag. Zo moet de gebruiker zich bijvoorbeeld ten opzichte van elke toepassing apart authenticeren. Bovendien is er weinig tot geen integratie tussen de toepassingen en moeten gegevens bijgevolg manueel overgetikt of gekopieerd worden. Ook is het geheel van toepassingen niet afgestemd op de specifieke rol van de gebruiker.

    Voor velen zal deze situatie heel herkenbaar zijn. Een portaal kan een oplossing bieden voor deze ongemakken.

    Download:Download - Link
    Languages:Nederlands
    Author: Bert Vanhalst
    Category:Research Note
    Date:2010/05
    Size:813.4 KiB
    Keywords:Portal
    Bert Vanhalst Nederlands
    2010/05 Quick Review 26: Firebug 1.5.4
    Firebug 1.5.4

    Analyseur et éditeur de pages Web

    Download:Download - Link
    Author: Grégory Ogonowski
    Category:Quick Review
    Date:2010/05
    Size:863.1 KiB
    Keywords:Software Engineering
    Grégory Ogonowski
    2010/02 Deliverable 2010/TRIM1/01: Préservation à long terme de l'information numérique
    Préservation à long terme de l'information numérique

    L’utilisation croissante des technologies de l’information et de la communication a fait de la préservation à long terme de l’information numérique un enjeu crucial pour les entreprises et les institutions (quantité croissante d’informations numériques, réglementations imposant leur conservation sur des durées relativement longues, enjeux financiers importants, nombreux types d’informations – dans certains cas très complexes – à préserver).

    N’étant par nature pas auto-explicative, l’information numérique naît de l’interaction entre une séquence de bits et des éléments hardware et software, la rendant dès lors soumise à l’évolution hétérogène de ces différentes composantes. Le problème est que l'ère du numérique dans laquelle nous sommes entrés est marquée par une évolution impressionnante des technologies (les unes remplaçant les autres).

    Incluse dans l’archivage, la préservation consiste à maintenir les objets archivés en état, c’est-à-dire accessibles et compréhensibles par ses utilisateurs. Du fait de la fragilité inhérente de l’information numérique, sa préservation nécessite d’appliquer de manière continue tout au long du cyle de vie de l’information des stratégies techniques et conceptuelles qui ne sont efficaces que si elles sont encadrées par une organisation financée durablement.

    Au niveau de l’organisation, un préalable indispensable est un engagement fort de la direction eu égard aux budgets et compétences qui devront être rassemblés. Tout projet de ce type doit commencer par une étude du modèle conceptuel Open Archival Information System (OAIS) devenu progressivement une norme incontournable dans le domaine et normalisée en 2003 par l’ISO. Permettant de saisir la problématique de manière globale (du point de vue fonctionnel et au niveau des informations à rassembler), il constitue un excellent guide pour la mise en œuvre de projets d’archivage à long terme. Pour être préservée, l’information numérique doit être maintenue dans un système qualifié de fiable sur les plans de l’organisation, de la gestion et des stratégies techniques et conceptuelles mises en œuvre. Divers modèles d’audit (dont le plus élaboré est DRAMBORA) existent et offrent une aide efficace pour évaluer la capacité d’un système à préserver l’information.

    Le modèle OAIS n’offrant qu’un modèle conceptuel, il reviendra à chaque organisation de traduire cette organisation en différents services, chacun assumant une partie des tâches et des responsabilités.

    Une fois ce cadre organisationnel élaboré, l’organisme souhaitant préserver ces informations doit recourir à diverses stratégies techniques et conceptuelles, appliquées de manière continue. Étant donné qu’il n’existe aucune solution globale et unique, nous insistons sur l’importance de combiner ces stratégies.

    Les stratégies techniques et conceptuelles opérationnelles actuellement et complémentaires sont :


    • la gestion des supports de stockage, incluant le choix des supports, leur contrôle régulier et leur remplacement ;

    • la gestion des formats, comprenant le choix de formats qualifiés de pérennes, leur validation et le recours à des format viewers ;

    • la migration régulière des données vers des nouveaux formats ou des architectures matérielles et logicielles plus récentes, en veillant à la compatibilité ascendante des logiciels et en prenant soin de documenter rigoureusement le processus de migration ;

    • le recours aux métadonnées, base indispensable de toute autre stratégie. À cet égard, les standards développés ces dernières années (dont METS et PREMIS) offrent une aide indéniable.


    Chacune de ces stratégies permet de préserver une ou plusieurs couches (physique, binaire, logique et sémantique) de l’information numérique.

    Deux autres stratégies sont parfois présentées. L’encapsulation est intéressante mais encore peu mise en oeuvre aujourd’hui. L’émulation est utilisée aujourd’hui au niveau des supports de stockage. Au niveau logiciel, elle n’est clairement pas opérationnelle à l’heure actuelle.

    Le coût de la préservation demeure un problème complexe à gérer, d’autant plus que ce coût n’est que difficilement chiffrable. Dès lors, en vue de le diminuer, diverses stratégies de mutualisation peuvent être mises en œuvre.

    Download:Download - Link
    Languages:Français
    Author: Arnaud Hulstaert
    Category:Deliverable
    Date:2010/02
    Size:1.7 MiB
    Keywords:Content management, Database Management, Integrated Document and Output Management
    Arnaud Hulstaert Français
    2010/02 Quick Review 25: JSTOR/Harvard Object Validation Environment (JHOVE) 1.5
    JSTOR/Harvard Object Validation Environment (JHOVE) 1.5

    File Format Identification and Validation Tool

    Download:Download - Link
    Languages:Français
    Author: Arnaud Hulstaert
    Category:Quick Review
    Date:2010/02
    Size:52.3 KiB
    License:GNU General Public License
    Keywords:Data Quality
    Arnaud Hulstaert Français
    2009/12 Deliverable 2009/TRIM4/01: Master Data Management - Mise en place d’un référentiel de données
    Master Data Management - Mise en place d’un référentiel de données

    Quelle que soit sa sophistication, un système informatique ne peut fournir une aide efficace que s’il traite et partage des données cohérentes et de bonne qualité. L’apparition de données hétérogènes entraîne notamment : (1) des dysfonctionnements opérationnels dans des processus métier critiques, (2) des choix stratégiques fondés sur des données potentiellement incohérentes et (3) la mobilisation d’importantes ressources afin de resynchroniser les données entre différents services, voire différentes organisations. Cette hétérogénéité est principalement due au cloisonnement des données au sein des différentes applications existantes qui demeurent difficilement interopérables.

    Au final, les données sont généralement peu valorisables car dupliquées dans plusieurs silos fonctionnels, chacun exploitant sa propre base de données avec ses propres structures de données, sa propre interprétation de leur contenu et ses propres règles métier.

    L’enjeu du Master Data Management (MDM) est de faciliter la gestion des données de référence transversalement à différentes applications en mettant en place une organisation de circonstance supportée par un référentiel de données. La mise en place d’un tel référentiel permettrait de se réapproprier ses données métier, de les enrichir et d’assurer leur pérennité, indépendamment des processus qui les manipulent. D’un point de vue opérationnel, l’approche MDM permet de mutualiser les efforts et d’assurer la synchronisation, le partage et la qualité des données à travers plusieurs silos d’informations en quasi temps réel.

    L’approche MDM est directement liée au partage des données entre acteurs de la sécurité sociale et/ou des soins de santé. Aussi bien la BCSS que eHealth ont été des précurseurs dans ce domaine. Chaque jour, de nombreuses banques de données gèrent et partagent des données ; quelques exemples révélateurs sont : la signalétique des citoyens, la signalétique des travailleurs, la carrière des employés, l’identification des entreprises, les vaccinations, les dons d’organes, la description des médicaments, etc.

    Clairement, l’approche MDM est au cœur du eGovernment et de eHealth. L’appropriation des concepts MDM par les institutions gouvernementales représente une opportunité pour faciliter la collaboration entre les consommateurs et les fournisseurs de données, faciliter la mise en place d’une approche SOA, améliorer les services associés aux banques de données et enfin mutualiser les efforts en terme de synchronisation des données, d’amélioration de leur qualité et de gestion des anomalies.

    En revanche, les outils MDM doivent être manipulés avec précaution. Même si la complémentarité des technologies peut devenir un avantage indéniable, leur intégration est encore difficile au sein d’un seul outil. De plus, le support lié à la gouvernance des données est pour l’instant la pierre angulaire qui manque crucialement aux outils MDM. Enfin, l’intégration de ces outils avec les applications existantes peut s’avérer délicate.

    Download:Download - Link
    Languages:Français
    Author: Jean-Christophe Trigaux
    Category:Deliverable
    Date:2009/12
    Size:2.7 MiB
    Keywords:Data quality, Master Data Management
    Jean-Christophe Trigaux Français
    2009/12 OSS Review 5: Liferay Portal v5.2.3
    Liferay Portal v5.2.3

    In de context van deze review gaan we na in welke mate Liferay Portal vlot kan ingezet worden als enterprise portal. Het scenario voor de testen is het uitbouwen van een intranet-omgeving, waarbij de volgende aspecten van naderbij bekeken worden: administratie, personalisatie, content management, collaboratie, zoekfunctionaliteit, beveiliging, workflow, de mogelijkheden voor het integreren van externe toepassingen en het ontwikkelen van eigen portlets.

    Op basis van de uitgevoerde testen kunnen we stellen dat Liferay een goede oplossing kan zijn voor community-gebaseerde portals waarbij de focus ligt op samenwerken.

    Download:Download - Link
    Languages:Nederlands
    Author: Bert Vanhalst
    Category:OSS Review
    Date:2009/12
    Size:752.0 KiB
    Platforms:Windows, Linux, Mac OS X
    Keywords:Portal
    Bert Vanhalst Nederlands
    2008/09 Techno 33: Business Process Reengineering
    Business Process Reengineering

    Sinds eind 2000 worden er door de federale overheid verbeter- en moderniseringsprojecten opgestart. Deze projecten nemen vaak de vorm aan van business process reengineering-projecten. Bij deze BPR-projecten wordt steeds geprobeerd om gebruikmakend van de beschikbare middelen een optimale dienstverlening aan de “klanten” te realiseren. Hierbij verwijst de term klant naar alle afnemers van de diensten van een overheidsinstelling, zoals burgers, werkgevers, sociale secretariaten, OCMW’s, …

    In 2004 startte Smals met het uitvoeren van BPR-projecten bij haar leden. In 2006 werd het BPR-competentiecentrum van Smals opgericht met 4 businessanalisten. Deze techno bevat de ervaringen die ondertussen opgedaan werden door het BPR-competentiecentrum tijdens de verschillende BPR-projecten.

    Voor de lezer die minder vertrouwd zou zijn met het concept BPR, wordt in het eerste hoofdstuk een samenvatting gegeven van wat BPR is. De overige hoofdstukken behandelen de concrete invulling van de BPR-theorie zoals die door het BPR-competentiecentrum van Smals wordt toegepast.

    Download:Download - Link
    Annexes:
    Languages:Nederlands
    Author: Renzo Lylon
    Category:Techno
    Date:2008/09
    Size:3.4 MiB
    Keywords:BPR
    Renzo Lylon Nederlands
    2008/09 Techno 33: Business Process Reengineering
    Business Process Reengineering

    Depuis fin 2000, l’Etat fédéral lance divers projets d’amélioration et de modernisation. Ceux-ci prennent souvent la forme de projets de business process reengineering. Le but de ces projets BPR est d’offrir un service optimal aux « clients » à l’aide des moyens disponibles. Le terme « clients » désigne ici tous les bénéficiaires des services d'un organisme public, tels que les citoyens, les employeurs, les secrétariats sociaux, les CPAS…

    En 2004, Smals s’est lancée dans la réalisation de projets BPR au profit de ses membres. En 2006, elle a créé son centre de compétences BPR, composé de quatre analystes business. Ce Techno présente ainsi les expériences que le centre de compétences BPR a entre-temps acquises au cours des différents projets BPR.

    Si le premier chapitre offre un aperçu succinct du BPR pour le lecteur moins familiarisé avec le concept, les autres chapitres présentent concrètement la théorie du BPR telle que l’applique le centre de compétences BPR de Smals.

    Download:Download - Link
    Annexes:
    Languages:Français
    Author: Renzo Lylon
    Category:Techno
    Date:2008/09
    Size:3.4 MiB
    Keywords:BPR
    Renzo Lylon Français
    2008/06 Deliverable 2008/TRIM2/02: Préserver l’information numérique : Codage et conversion de l'information
    Préserver l’information numérique : Codage et conversion de l'information

    L’informatisation de notre société et la dématérialisation de l'information qui accompagne son développement actuel ont entraîné la gestion de quantités de données sous forme numérique. Ces informations, issues d’applications diverses, sont souvent hétérogènes dans leur format, de sorte que leurs échanges posent des problèmes importants pouvant profondément modifier la qualité des données.
    Le problème est connu depuis de nombreuses années. Cependant, l’interconnexion des réseaux et des applications gérant des données similaires et devant de plus en plus interagir le rendent davantage stratégique aujourd’hui que par le passé. Cette situation rend ainsi problématique la multiplicité des solutions apportées et des formats utilisés et constitue un frein à un traitement optimal des données tout au long de la chaîne de traitement informationnel (stockage, indexation, recherche), tel que l’identification d’un travailleur présent dans une déclaration par comparaison avec les données situées dans d’autres bases de données de la sécurité sociale.

    Le problème est aussi bien technique que conceptuel. Il faut bien entendu tenir compte des formats de codage disponibles et de leur support, tant au niveau du software que du hardware. Par ailleurs, beaucoup de formats disposent de nombreuses variantes nationales, généralement incompatibles sans conversion de l’information. Certains formats étant moins riches que d’autres, il est parfois nécessaire d’appauvrir l’information, par exemple en supprimant les caractères accentués et spéciaux. Cependant, les approches généralement locales du problème et de sa résolution ont entraîné, au sein des applications, l’apparition de nombreux formats et processus de conversions différents sans que les contraintes techniques ne le justifient à chaque fois.

    A certains de ces problèmes, Unicode peut apporter des réponses mais il ne constitue en rien la solution parfaite et unique. Cependant, la richesse relative de l’information qu’il permet, sa compatibilité avec d’autres normes plus anciennes et largement répandues, ainsi que sa souplesse dans certaines manipulations de chaîne en font une évolution inévitable qu’il est nécessaire d’appréhender.

    Afin de résoudre ces difficultés, il convient d’adopter une approche plus globale du traitement de l’information en définissant une politique de codage (afin d’en éviter la multiplicité et par là les conversions nécessaires) et une politique de conversion (pour gérer la qualité de l’information de manière cohérente) appliquées à l’ensemble des données.
    Par ailleurs, dans le cadre de la préservation à long terme de l’information numérique, l’adoption de formats standards et ouverts, ainsi qu’une rationalisation de leur nombre est généralement considéré comme un pré requis. Outre cela, préserver la qualité de l’information, y compris en choisissant des formats permettant une compatibilité ascendante comme Unicode, permet d’en faciliter la conservation et la compréhension pour les futurs utilisateurs, tout en appréhendant mieux les changements technologiques.

    Download:Download - Link
    Languages:Français
    Author: Arnaud Hulstaert
    Category:Deliverable
    Date:2008/06
    Size:1.2 MiB
    Keywords:Data quality, Database Management
    Arnaud Hulstaert Français
    2007/09 Deliverable 2007/TRIM3/02: Data Quality: Tools - Evaluer et améliorer la qualité des données
    Data Quality: Tools - Evaluer et améliorer la qualité des données

    La qualité des données représente pour beaucoup d’organisations un défi de taille. Elle est considérée par les bureaux d’analystes Gartner et Butler Group comme un point critique pour le succès des initiatives SOA, la mise en place de systèmes de Business Intelligence, de Customer-Relationship Management, entre autres. Mais surtout, comme l’a souligné le premier deliverable consacré à cette thématique (« Data Quality : Best Practices »), la qualité de l’information est stratégique car elle désigne l’adéquation relative des données aux objectifs qui leur ont été assignés. De fait, au sein des administrations, des données inadéquates ou non pertinentes peuvent entraîner des effets extrêmement négatifs sur les plans financiers ou « business ». Ces effets peuvent toucher le traitement des dossiers des citoyens, les décisions stratégiques du management, les initiatives de données entre administrations, ou encore la construction de sources authentiques, pour ne citer que quelques exemples.
    Comme l’a montré l’étude « Data quality : Best practices », il est primordial d’agir, de manière continue, à la source des concepts et flux d’information alimentant un système d’information. En effet, si l’on se contente de corriger les données inadéquates, sans traiter les causes, on se trouve face à un travail aussi inutile qu’infini. Un système d’information est un fleuve et un travail exclusif de correction des valeurs inadéquates n’endigue pas l’arrivée régulière de nouvelles données non pertinentes. Toutefois, en complément de cette approche, il peut être crucial de disposer d’outils intervenant au sein des bases de données pour deux raisons. D’une part, il faut pouvoir traiter le passé : données inadéquates (doubles, incohérences) déjà incluses dans les bases de données. D’autre part, le traitement à la source ne garantit pas dans l’absolu l’absence de saisie de valeurs inadéquates (émergence de doubles suite à des erreurs orthographiques, par exemple).

    Dans ce contexte, un marché d’outils dédiés à l’analyse et à l’amélioration de la qualité des bases de données s’est fortement développé depuis plusieurs années. Il a d’ailleurs été reconnu comme un marché à part entière par Gartner, qui lui a consacré un premier « Magic Quadrant » en avril 2006. Ce rapport détaille l’offre actuelle en la matière : « profiling » (audit formel d’une base de données), « standardisation » des données et « matching » (détection de doublons et d’incohérences au sein d’une ou plusieurs sources). Sur la base d’un case study relatif à une base de données administrative « grandeur nature », il montre les avantages des « data quality tools » par rapport à un développement « in house » : qu’il s’agisse du temps de développement, de la richesse algorithmique (quantité de règles réutilisables) ou encore, du recours à des bases de connaissances multilingues régulièrement mises à jour (concernant les adresses, par exemple). En conclusion, ces outils, qui offrent également un traitement plus souple et rapide en cas de « change request », paraissent indispensables pour toute organisation au sein de laquelle la qualité de l’information est considérée comme un facteur crucial.

    Download:Download - Link
    Languages:Français
    Author: Dries Van Dromme, Isabelle Boydens, Yves Bontemps
    Category:Deliverable
    Date:2007/09
    Size:907.4 KiB
    Keywords:Data quality, Database Management
    Dries Van Dromme, Isabelle Boydens, Yves Bontemps Français