Publications

Dans cette partie de notre site, vous trouverez toutes les publications officielles réalisés par la section Recherche de Smals. L'usage de ces documents est destiné à toute personne intéressée par les sujets traités, managers et IT-workers. On fait distinction entre Techno's, Research Notes, Product Reviews en Présentations (slides session d'infos).

In dit gedeelte van de site vindt u alle officiële publicaties van de sectie Onderzoek van Smals. Deze documenten zijn bestemd voor alle mensen die interesse hebben voor de behandelde onderwerpen, managers en IT-workers. Wij maken onderscheid tussen Techno's, Research Notes, Product Reviews en Presentaties (slides infosessies).

 

Technos - Research Reports -  Product Reviews - Presentations

Derniers documents / Recente documenten::

DateNameAuthorLanguage
2017/07 Quick Review 80: iGraph
iGraph

iGraph est une librairie de manipulation de graphes (ou réseaux), structures de données permettant de représenter des relations entre des entités. Elle est écrite en C, et disponible pour C/C++, Python, R et Mathematica. Elle est très populaire dans la communauté scientifique et des datascientists, et dispose d’un grand nombre de fonctionnalités.

Download:Download - Link
Languages:Français
Author: Vandy BERTEN
Category:Quick Review
Date:2017/07
Size:441.2 KiB
Platforms:Windows, Linux, Mac OS X
License:GNU General Public License
Vandy BERTEN Français
2017/06 Presentation : The Quantum-World
The Quantum-World

La technologie quantique est-elle le futur du XXIe siècle? C'est la question que se posent nombre de scientifiques à l'heure actuelle. Malgré cette incertitude, la plupart sont d'accord sur un point : la technologie quantique va amener une révolution scientifique sans précédent.

En ce qui concerne la sécurité informatique, la technologie quantique est la bombe à retardement qui va casser une grande partie des algorithmes cryptographiques (AES, RSA, ECC, etc.) utilisés dans les systèmes exploités par la majorité des citoyens quotidiennement (communications, banque, protection des données, etc.).

Cette présentation propose une vision de la technologie quantique : son fonctionnement, son utilisation pour améliorer la cryptographie actuelle, mais aussi les attaques quantiques et les solutions à ces attaques.



Is kwantumtechnologie de toekomst van de 21ste eeuw? Dat is de vraag die talrijke wetenschappers zich momenteel stellen. Ondanks de onzekerheid hierover zijn de meesten akkoord over één punt: kwantumtechnologie gaat een ongeziene wetenschappelijke revolutie teweegbrengen.

Wat de informaticaveiligheid betreft, is kwantumtechnologie de tijdbom die een groot deel onderuit zal halen van de cryptografische algoritmes (AES, RSA, ECC, enz.) die gebruikt worden in systemen die de meerderheid van de burgers dagelijks benut (communicatie, banken, gegevensbescherming...).

Deze presentatie geeft een kijk op kwantumtechnologie: haar werking, het gebruik ervan om de huidige cryptografie te verbeteren, maar ook kwantum-aanvallen en de oplossingen hiervoor.

Download:Download - Link
Languages:English
Author: Tania Martin
Category:Presentation
Date:2017/06
Size:3.1 MiB
Keywords:Cryptography, Security, Quantum
Tania Martin English
2017/06 Presentation : Graph & Network analytics
Graph & Network analytics

Détecter la fraude ; minimiser l’impact qu’aura une modification d’un package Java ou le changement de configuration d’un serveur ; optimiser la charge d’un cluster ; faire une suggestion intelligente d’achat à un client… toutes ces actions, a priori très différentes les unes des autres, ont un point commun : les méthodes de graph analytics, ou social network analytics excellent à les résoudre de façon efficace et aisément modélisable.

Nous pouvons voir le monde dans lequel nous vivons comme étant constitué d'entités (des personnes, des entreprises, des objets, des concepts, des documents…), mais surtout des relations entre ces entités : deux personnes sont amies ; une personne travaille pour une entreprise ; une entreprise sous-traite à une autre entreprise ; un document réfère un autre document. Beaucoup de techniques d’analyse ou de gestion de données placent les entités au centre, et se servent de moyens détournés pour représenter les relations (comme par exemple des attributs ou des join tables pour les bases de données relationnelles).

Les techniques de graph analytics ou social network analytics, placent les relations au centre de la réflexion et ouvrent de ce fait une voie pour toute une nouvelle gamme d’analyses ou de gestion des données.

Dans une première partie, nous commencerons la présentation par voir ce qu’un graphe (ou un réseau), constitué de nœuds (représentant les entités) et d’arcs (représentant les relations) peut modéliser, au travers de quelques exemples concrets.
Nous verrons ensuite comment un réseau peut être caractérisé, au travers de différentes métriques, issues tant du monde mathématique que de la sociologie ou des médias sociaux.
Nous présenterons par la suite les techniques et outils permettant de visualiser un réseau, tant pour le présenter que pour en affiner sa compréhension.

La seconde partie de la session sera consacrée d’abord aux techniques de manipulation de réseau utilisées par les data scientists, soit dans les environnements traditionnels de R ou Python, soit dans le monde Big Data avec Hadoop.
Pour finir, les bases de données orientées graphes, permettant d’interroger un réseau au moyen de requêtes, seront présentées, en détaillant leurs avantages et inconvénients par rapport aux bases de données relationnelles.

Tout au long de la présentation, des exemples concrets, tant dans le secteur de la lutte contre la fraude sociale que dans d’autres domaines (ICT, analyse historique…), seront donnés pour illustrer les différents concepts. Des outils, pour la plupart Open Source ou gratuits, seront présentés.




Fraude opsporen, de impact voorspellen van wijzigingen in java-packages of serverconfiguraties, de belasting van een cluster optimaliseren, een intelligente aankoopsuggestie doen bij een potentiële klant, ... al deze acties lijken op het eerste zicht erg verschillend van elkaar, maar hebben één punt gemeen: ze kunnen heel goed ondersteund worden met graph analytics of social network analytics.

We kunnen de wereld waarin we leven zien als bestaande uit entiteiten (van personen, ondernemingen, objecten, concepten, documenten, …), en – belangrijker en talrijker – uit relaties tussen deze entiteiten: twee personen zijn vrienden, een persoon werkt voor een onderneming, een onderneming besteedt uit aan een andere onderneming, een document verwijst naar een ander document. Veel analysetechnieken en oplossingen voor gegevensbeheer plaatsen evenwel de entiteiten centraal en gebruiken omwegen om de relaties voor te stellen (zoals attributen of join tables bij relationele databanksystemen).

De graph analytics technieken, of social network analytics, plaatsen de relaties centraal en bieden zo een volledig nieuw gamma van analysemogelijkheden en gegevensbeheer.

In een eerste deel van de sessie belichten we eerst het voorstellingsvermogen van grafen, netwerken bestaande uit knopen (entiteiten ) en bogen (relaties), aan de hand van concrete voorbeelden.
Vervolgens bespreken we hoe een netwerk kan gekenmerkt worden met behulp van verschillende metrieken, afkomstig uit de wiskundige en sociologische wereld, meer recent ook uit de sfeer van de sociale media.
We stellen ook technieken en tools voor waarmee een netwerk kan gevisualiseerd worden, en tonen hoe dit ons inzicht in het voorgestelde verbetert.

Het tweede deel van de sessie zal gewijd worden aan de technieken voor netwerkmanipulatie zoals gebruikt door data scientists hetzij in de traditionele omgevingen van R of Phyton, hetzij in de wereld van Big Data met Hadoop.
Tot slot zullen de graph databases voorgesteld worden, die toelaten om netwerken te onderzoeken: criteria op te leggen en te filteren aan de hand van queries. De voor-en nadelen ten opzichte van relationele databanken worden gedetailleerd besproken.

De presentatie is doorspekt met concrete voorbeelden uit verschillende domeinen: zowel de strijd tegen de sociale fraude als ICT-beheer, historische analyse, e.a. komen aan bod om de verschillende concepten te illustreren. Er is ook aandacht voor tools, de meeste Open Source of gratis.

Download:Download - Link
Languages:Français
Author: Vandy Berten
Category:Presentation
Date:2017/06
Size:13.1 MiB
Vandy Berten Français
2017/05 Quick Review 79: MultiPar - File Redundancy / Verification / Recovery
MultiPar - File Redundancy / Verification / Recovery

MultiPar is een tool om, via het toevoegen van redundantie, bestanden te beschermen wanneer ze worden verplaatst over een minder betrouwbaar kanaal, of wanneer ze op zeer lange termijn worden opgeslagen.

MultiPar est un outil pour protéger, en ajoutant de la redondance, des fichiers quand ils transitent sur un canal moins fiable, ou quand il faut les stocker sur le très long terme.

Download:Download - Link
Languages:Nederlands
Author: Koen Vanderkimpen
Category:Quick Review
Date:2017/05
Size:521.8 KiB
Platforms:Windows
License:GNU General Public License
Koen Vanderkimpen Nederlands
2017/04 Quick Review 78: Foxit Reader - PDF printer, viewer, editor
Foxit Reader - PDF printer, viewer, editor

Foxit Reader is een applicatie om pdf-bestanden mee te openen, en een volwaardig alternatief voor de Pdf lezer van Adobe. Naast lezen kan men de bestanden ook beperkt bewerken.

Foxit Reader est un logiciel permettant la lecture de fichiers pdf, se présentant donc comme une alternative à part entière à Adobe. En plus de la fonction lecture, il est aussi possible de l'utiliser pour effectuer de simples modifications.

Download:Download - Link
Languages:Nederlands
Author: Koen Vanderkimpen
Category:Quick Review
Date:2017/04
Size:490.3 KiB
Platforms:Windows
License:Freeware
Keywords:Productivity, Pdf
Koen Vanderkimpen Nederlands
2017/03 Presentation : Linking Together Personal Data in the Era of Big Data & GDPR
Linking Together Personal Data in the Era of Big Data & GDPR

Presentation given at Infosecurity Belgium by Kristof Verslype on 23 March 2017.

What if a research team wants to analyse large sets of personal data? Say it needs medical, financial and demographic data of all citizens with a wage of at least EURO 40.000, born after 1990 and who are self-employed as a secondary activity. Data sets managed by different government institutions would need to be linked together. Such requests are common, and any government should be able to answer them. Yet is it possible with due respect for the privacy of citizens in an era of big data? Smals Research examined the boundaries of what is technically possible.

Download:Download - Link
Languages:English
Author: Kristof Verslype
Category:Presentation
Date:2017/03
Size:2.7 MiB
License:CC Attribution-NonCommercial-ShareAlike
Keywords:GDPR, Big Data, Cryptography
Kristof Verslype English
2017/03 Quick Review 77: IBM Watson Natural Language Classifier - Automatische categorisatie
IBM Watson Natural Language Classifier - Automatische categorisatie

Men kan automatisch categorieën toekennen aan korte stukjes tekst, met Watson Natural Language Classifier van IBM.

On peut attribuer automatiquement des catégories à petits morceaux de texte, avec Watson Natural Language Classifier de IBM.

Download:Download - Link
Languages:Nederlands
Author: Tom Ameloot
Category:Quick Review
Date:2017/03
Size:390.1 KiB
License:Commercial
Keywords:artificial intelligence; AI; classifier
Tom Ameloot Nederlands
2017/03 Presentation : Blockchain & Smart Contracts
Blockchain & Smart Contracts

--- Nederlands ---
Bitcoin stuurde een schokgolf door de financiële wereld. Voor het eerst was het mogelijk om geld snel te transfereren naar de andere kant van de wereld zonder dat daarbij een centrale, machtige bank betrokken was. De ruggengraat van Bitcoin is de blockchain-technologie.

Al snel werd ontdekt dat deze blockchain-technologie een veel ruimer potentieel had dan enkel financiële transacties. Het kan in allerlei processen de taken van en het vertrouwen in intermediaire of centrale partijen sterk reduceren. Soms worden deze partijen zelfs volledig overbodig. Dit laat toe deze processen efficiënter te organiseren. Wereldwijd experimenteren bedrijven en overheden dan ook met deze technologie.

Het potentieel van blockchain kreeg bovendien een enorme boost met de komst van smart contracts, die door middel van blockchain-technologie toelaten om regels tussen verschillende partijen af te dwingen zonder centrale, vertrouwde partij.

De verwachtingen in blockchain en smart contracts liggen dan ook hoog. Het is de meest gehypte technologie van de laatste jaren en er worden honderden miljoenen euro’s in geïnvesteerd. In de pers en op seminaries lezen en horen we meestal slechts echo’s van de hype en uitdagingen worden genegeerd. Weinigen weten hoe deze technologie echt werkt.

Deze infosessie
• gaat wel didactisch in op de achterliggende principes.
• biedt wel een gebalanceerde kijk op de technologie, haar potentieel en uitdagingen.
• geeft wel aan wanneer blockchain voor u een meerwaarde kan betekenen.
• bespreekt wel uitgebreid een overheidstoepassing, die zowel conceptueel als praktisch uitgewerkt werd. Daarbij worden uitdagingen zoals privacy niet onder de mat geveegd. Door middel van een proof-of-concept werd bovendien de praktische inzetbaarheid aangetoond.

Smals research deelt graag met u haar expertise. De infosessie focust op de technische kant van het verhaal. Er wordt dus niet ingegaan op juridische en maatschappelijke aspecten.


--- français ---
Bitcoin a littéralement secoué le monde financier, en permettant pour la première fois de transférer de l'argent à l'autre bout du monde sans l'intervention d'une puissante banque centrale. Bitcoin repose sur la technologie blockchain.

Il est rapidement apparu que le potentiel de la technologie blockchain dépassait nettement les pures transactions financières. Dans divers processus en effet, elle permet de réduire considérablement les tâches des parties intermédiaires et centrales ainsi que la dépendance envers ces dernières. Parfois, ces parties deviennent même totalement superflues, de sorte que les processus peuvent être organisés plus efficacement. Pas étonnant dès lors que des entreprises et des administrations du monde entier s'essaient à cette technologie.

Le potentiel de blockchain a en outre grimpé en flèche avec l'arrivée des smart contracts qui, au moyen de la technologie blockchain, permettent d'imposer des règles entre différents intervenants sans l'entremise d'un tiers de confiance central.

Les attentes envers la technologie blockchain et les smart contracts sont par conséquent élevées. Cette technologie est au centre de toutes les attentions ces dernières années et fait l’objet d'investissements de plusieurs centaines de millions d'euros. Le hype suscite exclusivement des échos dans la presse et aux séminaires, tandis que les défis ne sont pas abordés. En effet, beaucoup ignorent comment cette technologie fonctionne réellement.

Cette séance d’info
• aborde les principes sous-jacents de manière didactique.
• offre un aperçu équilibré de la technologie, de son potentiel et de ses défis.
• indique quand le blockchain peut vous apporter une plus-value.
• présente en détail une application gouvernementale, élaborée sur les plans conceptuel et pratique... Les défis tels que le respect de la vie privée sont également traités. La faisabilité pratique a en outre été démontrée à l'aide d'une preuve de concept.

Smals Research partage volontiers son expertise. La séance d’info est axée sur l'aspect technique.
Les aspects juridiques et sociaux ne sont donc pas abordés.

Download:Download - Link
Languages:Nederlands
Author: Kristof Verslype
Category:Presentation
Date:2017/03
Size:7.3 MiB
License:CC Attribution-NonCommercial-ShareAlike
Keywords:Blockchain, smart contract, cryptography, privacy
Kristof Verslype Nederlands
2017/02 Quick Review 76: Api.ai - Chatbot technologie
Api.ai - Chatbot technologie

Met Api.ai van Google kan men chatbots ontwikkelen die omgaan met natuurlijke taal in tekstvorm.

Avec Api.ai de Google on peut développer des chatbots qui comprennent les langues naturelles sous forme de texte.

Download:Download - Link
Languages:Nederlands
Author: Tom Ameloot
Category:Quick Review
Date:2017/02
Size:438.8 KiB
License:Commercial
Keywords:chatbot; AI; artificial intelligence
Tom Ameloot Nederlands
2016/12 Quick Review 75: DIGIPASS SecureClick - FIDO U2F Authenticatietoken
DIGIPASS SecureClick - FIDO U2F Authenticatietoken

De DIGIPASS SecureClick is een hardware authenticatietoken die een tweede factor toevoegt aan een statisch wachtwoord. Het volgt hiermee de U2F specificatie (Universal Second Factor) van de FIDO Alliance, waarvan Vasco lid is.

Le DIGIPASS SecureClick est un token hardware d'authentification qui ajoute un deuxième facteur à un mot de passe statique. Le token respecte la spécification U2F (Universal Second Factor) de l'Alliance FIDO, dont Vasco est membre.

Download:Download - Link
Languages:Nederlands
Author: Bert Vanhalst
Category:Quick Review
Date:2016/12
Size:494.5 KiB
Platforms:Windows, Mac OS X, iOS, Android
Keywords:Mobile, Security
Bert Vanhalst Nederlands
2016/10 Quick Review 74: IBM Watson Conversation - Chatbot technologie
IBM Watson Conversation - Chatbot technologie

Met 'Watson Conversation' van IBM kan men chatbots ontwikkelen die omgaan met natuurlijke taal in
tekstvorm.

Avec 'Watson Conversation' de IBM on peut développer des chatbots qui comprennent les langues naturelles sous forme de texte.

Download:Download - Link
Languages:Nederlands
Author: Tom Ameloot
Category:Quick Review
Date:2016/10
Size:382.4 KiB
License:Commercial
Keywords:chatbot; AI; artificial intelligence
Tom Ameloot Nederlands
2016/10 Quick Review 73: World's Biggest Data Breaches - Outil de visualisation de données
World's Biggest Data Breaches - Outil de visualisation de données

La page World's Biggest Data Breaches référence de manière interactive toutes les brèches de sécurité qui ont amené à des fuites de données plus ou moins graves et importantes depuis 2004.

De webpagina World's Biggest Data Breaches geeft een interactief overzicht van alle security breaches die sinds 2004 aanleiding hebben gegeven tot de meest in het oog springende dataverliezen.

Download:Download - Link
Languages:Français
Author: Tania Martin
Category:Quick Review
Date:2016/10
Size:541.9 KiB
License:Freeware
Tania Martin Français
2016/09 Quick Review 72: Neo4j - Graph database management system
Neo4j - Graph database management system

Neo4J est un système de gestion de base de données orienté « graphe ». Dans un tel système, les données sont composées d’une part de nœuds (ou entités), d’autre part de relations entre deux nœuds. Les nœuds et relations peuvent avoir des labels (Person, Company…), et des propriétés (name: « MyName », price: 1.20…).




Neo4J is een systeem voor databasebeheer dat "graph" georiënteerd is. In een dergelijk systeem bestaan de gegevens enerzijds uit nodes (of entiteiten) en anderzijds uit relaties tussen twee nodes. Nodes en relaties kunnen labels (Person, Company, ...) en eigenschappen (name: "MyName", price: 1.20…) bezitten.

Download:Download - Link
Languages:Français
Author: Vandy Berten
Category:Quick Review
Date:2016/09
Size:467.8 KiB
Platforms:Windows, Linux, Mac OS X
License:GNU General Public License
Vandy Berten Français
2016/06 Presentation : Data Protection 2.0
Data Protection 2.0

Devenues reines des systèmes informatiques, les données sont le cœur de toute entreprise ou organisation. Elles sont rentrées, collectées, scannées, traitées, analysées, stockées, imprimées, transmises tous les jours, tout le temps. Bref, elles sont le pouvoir et bien souvent la chose la plus précieuse qu’une entreprise ou organisation possède. Et les données sont stockées dans divers lieux : bases de données, data warehouses, fichiers, cloud, etc.


A l’heure actuelle, on s’attarde plus à protéger ces lieux de stockage que les données elles-mêmes. Les organisations déploient ainsi tout un arsenal de défenses périphériques, avec tant des murs physiques que des murs virtuels, pour protéger les lieux de stockage. Malgré cet effort de protection, la plupart des spécialistes en sécurité ne cessent de le répéter : « La question à se poser n’est pas ‘si’, mais ‘quand est-ce qu’une cyberattaque va avoir lieu dans votre organisation ! ». Et ces mêmes spécialistes s’accordent à dire que les défenses périphériques n’amèneront qu’un retard à la réussite (certaine) d’une cyberattaque.


Durant la session d’information, nous présenterons un modèle de sécurité centré sur les données : le ‘data-centric security model’. Contrairement aux autres méthodes de protection mentionnées ci-dessus, ce modèle se focalise sur la protection des données elles-mêmes. Il a pour but de protéger toute donnée dite sensible partout et à tout moment, dès qu’elle est introduite dans le système informatique d’une organisation, que la donnée soit utilisée, en transit ou stockée. Il permet donc de déployer une sécurité globale et homogène dans l’organisation.


Nous parcourrons les six étapes à déployer pour mettre en place le modèle. Nous expliquerons entre autres en quoi la classification des données est importante pour mettre en place une protection ‘data-centric’ efficace. Nous détaillerons également les différents mécanismes cryptographiques qui peuvent être utilisés dans le modèle ‘data-centric’. Le tout sera illustré via des exemples sur base d’un produit concret.







Data zijn tegenwoordig het koninginnestuk van de informaticasystemen en vormen het hart van elke onderneming of organisatie. Elke dag worden ze ingebracht, verzameld, gescand, verwerkt, geanalyseerd, opgeslagen, afgedrukt en overgedragen. Ze zijn met andere woorden het symbool voor de macht en zijn vaak het belangrijkste bezit van een onderneming of organisatie. Data worden ook op verschillende plaatsen opgeslagen: databases, datawarehouses, bestanden, in de cloud, etc.


Momenteel houdt men zich meer bezig met het beschermen van deze opslagplaatsen dan de data zelf. Organisaties ontwikkelen op die manier een hele uitrusting aan perifere verdedigingen, met zowel fysieke als virtuele muren om de opslagplaatsen te beschermen. Ondanks deze inspanning om ze te beschermen blijven veiligheidsexperten herhalen dat: "de vraag niet is of, maar wanneer er een cyberaanval zal gebeuren in uw organisatie"!  En diezelfde experten zijn het met elkaar eens dat perifere verdedigingen een cyberaanval weliswaar kunnen vertragen maar niet kunnen stoppen of verhinderen.


Tijdens de infosessie zullen we een veiligheidsmodel voorstellen dat focust op data, het 'data-centric security model'. In tegenstelling tot de andere beschermingsmethodes die hierboven vermeld worden, richt dit model zich op de bescherming van de data zelf. Het heeft als doel om elk gevoelig gegeven eender waar en op welk moment ook te beschermen zodra dit gegeven in het informaticasysteem van een organisatie terechtkomt, of het nu om een gebruikt gegeven, een gegeven in transit of een opgeslagen gegeven gaat. Hiermee kan dus een globale en homogene veiligheid op poten gezet worden in de organisatie.


We overlopen de zes stappen die geïmplementeerd moeten worden om het model in te voeren. We leggen onder andere uit waarom dataclassificatie belangrijk is om voor een efficiënte 'data-centric' bescherming te zorgen. We zullen eveneens de verschillende cryptografische mechanismen bespreken die gebruikt kunnen worden in het "data-centric" model. Alles zal geïllustreerd worden via voorbeelden op basis van een concreet product.

Download:Download - Link
Languages:Français
Author: Tania Martin
Category:Presentation
Date:2016/06
Size:3.8 MiB
Tania Martin Français
2016/06 Research Note 40: Event Driven Software Engineering
Event Driven Software Engineering

In computersoftware, en zeker in gedistribueerde systemen, zijn er gebeurtenissen (‘Events’) in overvloed. Wanneer men deze Events een centrale plaats geeft bij het ontwerpen, dan komt men in het domein van ‘Event Driven Software Engineering’ (EDSE), een discipline die onder andere de ‘Event Driven Architecture’ (EDA) omvat.

In deze Research Note wordt getracht om het belang aan te tonen van de rol die Events kunnen spelen bij het opzetten van performante, betrouwbare en onderhoudbare informatiesystemen: applicaties en services kunnen los aan elkaar gekoppeld worden en worden toch in real-time op de hoogte gehouden van nieuwe data. Daarnaast zijn Events op zich ook een erg krachtig paradigma als bouwsteen voor sommige individuele applicaties, of als gegevensbron voor Big Data Analytics en real-time intelligente systemen, zoals deze voor Complex Event Processing (CEP).

Dit alles gaat natuurlijk niet zonder slag of stoot; de technologie om dit te realiseren is weliswaar beschikbaar, maar een goede modellering van de (Business) Events is onontbeerlijk en meteen de grootste uitdaging voor analisten en architecten.




En ce qui concerne les logiciels et certainement les systèmes distribués, les événements (‘Events’) ne manquent pas. Lorsque ces Events sont placés au cœur de la conception, on entre dans le domaine de l'Event Driven Software Engineering (EDSE), une discipline qui englobe entre autres l'Event Driven Architecture (EDA).

La présente Research Note a pour objet de démontrer l'importance du rôle que ces Events peuvent jouer dans la mise en place de systèmes d'information performants, fiables et maintenables. Les applications et services peuvent faire l'objet d'un couplage faible et quand même être informés en temps réel des nouvelles données. D'autre part, les Events sont un très puissant paradigme en tant que composante de certaines applications individuelles ou en tant que source de données pour les Big Data Analytics et les systèmes intelligents en temps réel, comme ceux du Complex Event Processing (CEP).

Bien entendu, tout ceci n'est pas évident. Car si les technologies nécessaires sont disponibles, une bonne modélisation des (Business) Events est indispensable et représente le défi majeur des analystes et architectes.

Download:Download - Link
Languages:Nederlands
Author: Koen Vanderkimpen
Category:Research Note
Date:2016/06
Size:1.0 MiB
Platforms:Windows
Keywords:Event, Software Engineering, EDSE, BPM (Business Process Management)
Koen Vanderkimpen Nederlands
2016/04 Presentation : Privacy vs. Analytics
Privacy vs. Analytics

--- Nederlands ---
Data-anonimisatietechnieken hebben als doel om de link tussen de te analyseren gegevens en het individu onomkeerbaar te verwijderen, maar in deze “big data”-context hebben ze serieuze beperkingen. Ook het opzetten van een centraal datawarehouse, waar overheidsbedrijven persoonsgegevens aan bezorgen, biedt geen adequate oplossing. Hier kunnen immers veiligheidsrisico’s aan verbonden zijn. Bovendien kunnen overheden terughoudend zijn om hieraan mee te werken. Ze verliezen immers de controle op de persoonsgegevens waarvoor ze wettelijk verantwoordelijk blijven.

De centrale vraag van deze infosessie is dus: “Kunnen we met respect voor de privacywetgeving persoonsgegevens afkomstig van verschillende (overheids)bedrijven efficiënt en veilig kruisen, terwijl deze bedrijven de controle behouden over de door hen beheerde persoonsgegevens?”

De infosessie gaat in op de belangrijkste anonimisatietechnieken en de beperkingen ervan. Daarna wordt in primeur de “data archipel” voorgesteld: een flexibel en origineel concept, uitgedacht door Smals Research met medewerking van de KU Leuven. Het concept tracht een antwoord te bieden op de bovengestelde vraag. Op een begrijpelijke manier wordt ingegaan op aspecten zoals de achterliggende cryptografie, deanonimisatie en sleutelbeheer. Een korte demo van de proof-of-concept wordt toegelicht. Gezien het conceptuele karakter en de open uitdagingen van de data archipel willen we naast informatie overbrengen ook feedback verzamelen en meenemen in eventueel toekomstig onderzoek.


--- français ---
Les techniques d'anonymisation de données sont destinées à supprimer irrévocablement le lien entre les données à analyser et l'individu. Toutefois, ces techniques présentent clairement des limites dans ce contexte "Big Data". Même la mise sur pied d'un datawarehouse central, auquel des entreprises publiques transmettent des données personnelles, n'offre pas de solution adéquate en raison des risques potentiels en termes de sécurité. Sans compter que les autorités peuvent y être réticentes. En effet, elles perdent ainsi le contrôle des données personnelles dont elles demeurent légalement responsables.

La question fondamentale de cette séance d'information est donc la suivante : “Dans le respect de la législation de la vie privée, pouvons-nous croiser de manière sûre et efficace des données personnelles issues de différentes entreprises (publiques) tout en veillant à ce que ces dernières gardent le contrôle de ces données ?”

La séance d’information sera consacrée aux principales techniques d'anonymisation et à leurs restrictions. Ensuite, le "data archipel" sera présenté en primeur : un concept flexible et original, pensé par l'équipe Smals Research en collaboration avec la KU Leuven. Le but de ce concept est de tenter de répondre à la question susmentionnée. Les aspects tels que le chiffrement sous-jacent, la désanonymisation et la gestion des clés cryptographiques seront abordés en termes clairs. Une courte démo du proof-of-concept sera commentée. Vu le caractère conceptuel et les défis ouverts du data archipel, nous souhaitons non seulement procurer des informations, mais aussi recueillir du feed-back que nous pourrons mettre à profit dans une éventuelle étude future.

Download:Download - Link
Annexes:
Languages:Nederlands
Author: Kristof Verslype
Category:Presentation
Date:2016/04
Size:6.9 MiB
License:CC Attribution-NonCommercial-ShareAlike
Keywords:data archipel, anonimisatie, privacy, cryptografie, Analytics
Kristof Verslype Nederlands
2016/03 Quick Review 71: SmartGit - Git Repository Visualisatie en Beheer
SmartGit - Git Repository Visualisatie en Beheer

Met SmartGit kan je alle Git repositories op je computer beheren, synchroniseren, en gebruiken. Het is een ‘fat client’ applicatie met een goede grafische vormgeving.

SmartGit est un outil de gestion Git qui permet à un utilisateur de contrôler, synchroniser et utiliser tous ses dépôts Git se trouvant sur son ordinateur. C'est une application de type "client lourd" avec une bonne usabilité.

Download:Download - Link
Languages:Nederlands
Author: Koen Vanderkimpen
Category:Quick Review
Date:2016/03
Size:566.1 KiB
License:Commercial
Keywords:Git
Koen Vanderkimpen Nederlands
2016/03 Research Note 39: Data Archipel - Analyse op Gekruiste Persoonsgegevens
Data Archipel - Analyse op Gekruiste Persoonsgegevens

Analytics op persoonsgegevens moet steeds in overeenstemming gebeuren met de privacywetgeving, waarbij principes zoals finaliteit, proportionaliteit, transparantie en information security practices gerespecteerd dienen te worden. De fragmentatie van de overheid levert een bijkomende uitdaging op. Wanneer namelijk persoonsgegevens uit verschillende bronnen gekruist worden in één centraal datawarehouse, blijven de aanleverende overheidsbedrijven enerzijds wel verantwoordelijk voor de persoonsgegevens, maar anderzijds verliezen ze alle controle erop.

Deze tekst presenteert op een toegankelijke manier het door Smals Research ontwikkelde concept van de data archipel, dat gebruikmakend van cryptografie drie moeilijk te combineren zaken realiseert: 1) het kruisen van persoonsgegevens voor analyse is vlot mogelijk, 2) de privacy van de betrokken burger wordt beschermd en 3) de aanleverende overheidsbedrijven behouden controle op de persoonsgegevens waar ze verantwoordelijk voor blijven.




L'analytique de données personnelles doit toujours s'effectuer en conformité avec la législation de la vie privée, qui impose le respect de principes tels que la finalité, la proportionnalité et la transparence mais aussi des pratiques de sécurisation de l'information. La fragmentation de l'État entraîne un défi supplémentaire. En effet, lorsque des données personnelles issues de sources diverses sont croisées dans un datawarehouse central, les entreprises publiques qui livrent des données personnelles demeurent responsables de ces données, mais elles en perdent totalement le contrôle.

Ce texte présente en termes clairs le concept de data archipel, que l'équipe Smals Research a développé et qui, au moyen de la cryptographie, permet d'atteindre trois objectifs difficilement combinables : 1) le croisement de données personnelles à des fins d'analyse est facilement réalisable, 2) la confidentialité du citoyen concerné est protégée et 3) les entreprises publiques gardent le contrôle des données qu'elles livrent et dont elles sont responsables.

Download:Download - Link
Annexes:
Languages:Nederlands
Author: Kristof Verslype
Category:Research Note
Date:2016/03
Size:1.1 MiB
Keywords:Privacy, Big Data, Cryptography, Analytics
Kristof Verslype Nederlands
2015/12 Quick Review 70: Stardock Fences - Desktop Pictogrammen Organisatie Tool
Stardock Fences - Desktop Pictogrammen Organisatie Tool

Met Stardock Fences kan je de pictogrammen op je Windows desktop organiseren in clusters. Je kan de iconen apart op de desktop laten staan, of toewijzen aan zo’n cluster. Deze clusters nemen de vorm aan van scrollbare vensters, waarvan je het uiterlijk nog kan configureren. Dit alles zorgt voor een beter overzicht, zeker voor wie graag werkt met veel pictogrammen op de desktop.

Avec Stardock Fences vous pouvez organiser les icônes sur votre Windows desktop en groupes. Vous pouvez laisser les icônes sur le desktop, ou les mettre dans un tel groupe . Ces groupes prennent la forme de fenêtre redimensionnable, dont vous pouvez encore configurer l'apparence. Tout cela permet une meilleure vue d'ensemble, en particulier pour ceux qui aiment travailler avec de nombreuses icônes sur le desktop.

Download:Download - Link
Languages:Nederlands
Author: Koen Vanderkimpen
Category:Quick Review
Date:2015/12
Size:460.4 KiB
Platforms:Windows
License:Commercial
Koen Vanderkimpen Nederlands
2015/10 Quick Review 69: Qlik Sense - Outil de Visual Analytics, d’exploration visuelle de données
Qlik Sense - Outil de Visual Analytics, d’exploration visuelle de données

Qlik Sense est une version allégée et gratuite de l’outil Qlik View, permettant de faire de l’exploration visuelle de données, sans avoir besoin de connaissances techniques poussées, mais uniquement avec une bonne connaissance des données.




Qlik Sense is een lichtere en gratis versie van de tool Qlik View waarmee aan visuele data-exploratie kan worden gedaan zonder dat daar een geavanceerde, technische kennis voor nodig is. Enkel een goede kennis van gegevens is nodig.

Download:Download - Link
Languages:Français
Author: Vandy Berten
Category:Quick Review
Date:2015/10
Size:183.6 KiB
Platforms:Windows
License:Freeware
Vandy Berten Français
2015/10 Presentation : Data Visualization
Data Visualization

Toutes les sociétés et institutions publiques manipulent aujourd'hui des quantités considérables de données. Leur quantité et leur variabilité sont telles qu’on ne peut plus raisonnablement se contenter de les importer dans Excel pour en réaliser ensuite quelques graphiques. Leur diversité fait qu’on ne sait souvent pas à l’avance ce que l’on cherche, comment sont liées les données ou quel type de visualisation est le plus adéquat. Leur complexité implique qu’il faut posséder des connaissances métier très pointues et que l’exploration des données doit pouvoir se faire interactivement, sans connaissances IT avancées.

Le cerveau humain, s'il est « alimenté » correctement, a des capacités cognitives extraordinaires, qui sont loin d'être égalées par les plus puissants des ordinateurs. L'intuition, la capacité à remarquer des choses sans les regarder, à établir le lien entre ce que l'on observe et un phénomène vaguement similaire aperçu dans un autre contexte, font de notre cerveau un allié des machines, complémentaire et sans égal ; on peut le mettre à profit en utilisant au mieux les techniques modernes de visualisation de données.

Par ailleurs, communiquer des informations efficacement, de façon à transmettre un message précis, requiert un certain savoir-faire. En comprenant mieux le type de données auquel on a affaire, en maîtrisant plus précisément la façon dont le cerveau analyse ce qu'il voit, en pouvant mesurer objectivement la qualité d'un graphique, on sera capable d'élaborer une visualisation la plus performante possible. On comprendra également qu'un graphique peut suggérer exactement le contraire de ce que les données signifient réellement, ce qui permettra de mieux s'armer contre toute tentative de manipulation.

Durant l'exposé, nous commencerons par présenter des notions fondamentales : qu'est-ce qu'une mesure ? Qu’est-ce qu’une dimension ? En quoi une température est-elle fondamentalement différente d'une durée ? Pourquoi un graphique en barres offre-t-il une perception plus précise qu'un graphique circulaire ? Nous étudierons ensuite différents types de graphiques, tant classiques (histogrammes, graphiques circulaires, graphiques en ligne...) que moins classiques (Sankey, Chord, Parallel Coordinates, Small Multiples...), pour en comprendre les avantages et inconvénients, voir quand ils sont adaptés ou non. On s'intéressera ensuite au cas particulier des données géographiques et des difficultés liées au géocodage, pour ensuite s'intéresser au domaine relativement récent du « Visual Analytics ».




Alle bedrijven en overheidsinstellingen verwerken vandaag de dag aanzienlijke hoeveelheden data. De hoeveelheid en variabiliteit van deze data laten ons niet meer toe om ze enkel in Excel te importeren om er daarna enkele grafieken van te maken. Door hun diversiteit weten we vaak niet op voorhand wat we zoeken, hoe de data met elkaar verbonden zijn of welk type visualisatie het meest geschikt is. Omdat ze zo ingewikkeld zijn, hebben we zeer gerichte vakkennis nodig en moet de exploratie van de data interactief kunnen gebeuren, zonder gevorderde IT-kennis.

Als het menselijk brein zich correct "voedt", heeft het buitengewone cognitieve vaardigheden, die nog lang niet geëvenaard kunnen worden door de meest krachtige pc's. Intuïtie is de vaardigheid om dingen op te merken zonder ze te bekijken, om de link te leggen tussen wat we zien en een enigszins erop gelijkend fenomeen dat we ooit in een andere context gezien hebben. Dit alles maakt van ons brein een complementaire en niet te overtreffen bondgenoot van machines; we kunnen het ten volle benutten door de moderne technieken voor datavisualisatie zo goed mogelijk te gebruiken.

Data efficiënt communiceren, zodat een precieze boodschap doorgegeven wordt, vereist een zekere knowhow. Door het soort data waarmee we te maken hebben beter te begrijpen, door de manier waarop het brein analyseert wat het ziet preciezer te beheersen, door de kwaliteit van een grafiek objectief te kunnen meten, zullen we in staat zijn om de meest performant mogelijke visualisatie te ontwikkelen. We zullen ook begrijpen dat een grafiek net het omgekeerde kan suggereren van wat de data werkelijk betekenen, waardoor men zich beter zal kunnen wapenen tegen pogingen tot manipulatie.

De uiteenzetting zal aanvangen met een voorstelling van de basisbegrippen: wat is een maatregel, een dimensie, wat is het fundamentele verschil tussen een temperatuur en een periode, waarom is een staafgrafiek duidelijker waarneembaar dan een taartgrafiek. Vervolgens bestuderen we de verschillende soorten grafieken, zowel de klassieke (histogram, taartgrafiek, online, ...) als de minder klassieke (Sankey, Chord, Parallel Coordinates, Small Multiples, ...) om de voor- en nadelen ervan te begrijpen, om te kijken wanneer ze geschikt zijn en wanneer niet. Daarna bekijken we het speciale geval van de geografische data en de moeilijkheden die bij geocode komen kijken, om tot slot over te gaan tot een relatief recent domein, namelijk "Visual Analytics".

Download:Download - Link
Languages:Français
Author: Vandy Berten
Category:Presentation
Date:2015/10
Size:8.3 MiB
Vandy Berten Français
2015/10 Research Note 38: Cryptographie et Cloud Computing - État de l'Art
Cryptographie et Cloud Computing - État de l'Art

Impossible de nier les avantages du cloud : réduction des coûts, plus grande évolutivité, meilleure mobilité, déploiement plus rapide et mises à niveau instantanées, pour ne citer qu'eux. Cependant, les risques de sécurité constituent toujours le principal frein à l'adoption du cloud par les organisations et entreprises. L’objectif de cette research note est de présenter les mécanismes cryptographiques connus et existants qui permettent protéger le stockage et le traitement de données dans les environnements cloud.

Het is onmogelijk om de voordelen van de cloud te ontkennen. Om er slechts enkele te noemen: vermindering van de kosten, een grotere evolutiviteit, een betere mobiliteit, een sneller deployment en instant updates. De veiligheidsrisico's vormen echter nog steeds de voornaamste reden waarom organisaties en bedrijven de cloud niet volledig omarmen. Deze research note heeft als doel de gekende en bestaande cryptografische mechanismen voor te stellen waarmee de gegevensopslag en -verwerking beschermd kunnen worden in de cloud-omgevingen.

Download:Download - Link
Languages:Français
Author: Tania Martin
Category:Research Note
Date:2015/10
Size:756.3 KiB
Keywords:Cloud Computing, Security, Cryptography
Tania Martin Français
2015/07 Quick Review 68: RStudio Shiny - Visualisation and Web application framework for R
RStudio Shiny - Visualisation and Web application framework for R

Shiny is een extensie van R die toelaat interactieve (web-) applicaties te bouwen. Een basisversie is gratis te downloaden als R-package. Interactieve dashboards kunnen ontwikkeld worden onder Shiny en gemakkelijk lokaal ontplooid worden of gedeeld worden onder R gebruikers, maar kunnen ook gepubliceerd worden als webapplicatie mits het installeren van Shiny Server (beschikbaar in Open Source en in Professional versie).

Shiny est une extension de R qui permet la création d'applications (web) interactives. Une version de base est disponible gratuitement (package R). Des dashboards interactifs développés avec Shiny peuvent être déployés localement, partagés entre utilisateurs R ou publiés comme application web. Cette dernière utilisation demande l'installation de Shiny Server (Open Source ou version Professionelle).

Download:Download - Link
Languages:Nederlands
Author: Lieven Desmet
Category:Quick Review
Date:2015/07
Size:90.7 KiB
Lieven Desmet Nederlands
2015/07 Research Note 37: SaaS Enablement
SaaS Enablement

De druk om cloud-technologie te gaan gebruiken wordt steeds groter, en de public cloud zal een groot stuk van de koek voor zich nemen dankzij de belofte van grotere versatiliteit en lagere kosten. Wanneer men gevoelige data echter niet wil uitleveren aan multinationale cloud-spelers, zal men van de private cloud een valabel alternatief moeten maken, dat er via een verhoogde bruikbaarheid mee kan wedijveren.
SaaS Enablement, het opwaarderen van een applicatie zodat het mogelijk wordt om deze in een cloud-context als SaaS aan te bieden, is één van de elementen die een private cloud meer aantrekkingskracht kunnen geven. In deze tekst bepreken we wat de mogelijkheden zijn voor deze strategie, en hoe we ze kunnen toepassen met een zo min mogelijke effort.
Het resultaat is Instance as a Service, een relatief snelle en eenvoudige manier om te SaaS-Enablen, die maximaal nut haalt uit een onderliggend aPaaS-platform.
SaaS Enablement is echter slechts een stukje van de puzzel: extra meerwaarde zal moeten komen uit verregaande integratiemogelijkheden (“Enterprise Enablement”) en extra dienstverlening.




La technologie cloud s'impose de plus en plus et le cloud public se taillera la plus grande part du gâteau vu sa promesse de versatilité supérieure et de coûts inférieurs. Toutefois, si l'on ne souhaite pas confier des données sensibles à des fournisseurs de cloud multinationaux, il convient de faire du cloud privé une alternative valable, capable de rivaliser par une utilisabilité accrue.
Le SaaS Enablement, qui consiste à remanier une application de telle sorte qu'elle puisse être proposée dans un contexte cloud sous forme de SaaS, figure parmi les moyens susceptibles d'augmenter le pouvoir d'attraction d'un cloud privé. Dans ce texte, nous aborderons les possibilités pour cette stratégie et verrons comment les appliquer moyennant un effort minimal.
Le résultat s'appelle Instance as a Service, une méthode de SaaS Enablement relativement simple et rapide, qui tire au maximum profit d'une plateforme aPaaS sous-jacente.
Le SaaS Enablement n'est toutefois qu'une pièce du puzzle : la grande valeur ajoutée est à chercher dans les possibilités d'intégration poussée (“Enterprise Enablement”) et les services supplémentaires.

Download:Download - Link
Languages:Nederlands
Author: Koen Vanderkimpen
Category:Research Note
Date:2015/07
Size:1.3 MiB
Keywords:Cloud, SaaS, Software Engineering
Koen Vanderkimpen Nederlands
2015/03 Deliverable 2015/TRIM1/01: Citizen Engagement - Burgerinitiatieven & de rol van overheid en IT
Citizen Engagement - Burgerinitiatieven & de rol van overheid en IT

Burgerparticipatie of citizen engagement is een brede term die gedefinieerd wordt als individuele of collectieve acties door burgers om zaken van algemeen belang te identificeren en aan te pakken. Dit kan onder meer gaan over cultuur, ontspanning, milieu, versterking van het sociale weefsel, verbetering van het publieke domein, economie en democratie.

Dit document heeft als doel om het concept "citizen engagement" van nabij te bekijken en te kijken hoe de overheid en IT hier een rol in kunnen spelen. Idealiter komen we tot een IT-platform voor burgerinitiatieven waar zowel burgers als overheid aan kunnen bijdragen, zonder echter uit het oog te verliezen dat IT op zich enkel een ondersteunende rol kan en mag spelen naast tal van andere (veel belangrijkere) factoren.


La participation citoyenne ou le citizen engagement est un vaste terme désignant la mise en œuvre d'actions individuelles ou collectives par les citoyens dans le but d'identifier et de traiter des matières d'intérêt général. Ces initiatives peuvent concerner entre autres la culture, le loisir, l'environnement, le renforcement du tissu social, l'amélioration du domaine public, l'économie et la démocratie.

Ce document a pour objet d'examiner le concept de "citizen engagement" et de voir le rôle que l'État et l'informatique peuvent y jouer. Idéalement, il s'agit d'aboutir à une plateforme IT d'initiatives citoyennes à laquelle tant les citoyens que l'État peuvent contribuer, sans toutefois perdre de vue que l'informatique en soi ne peut jouer qu'un rôle de soutien à côté d'une multitude d'autres facteurs (bien plus importants).

Download:Download - Link
Languages:Nederlands
Author: Kristof Verslype
Category:Deliverable
Date:2015/03
Size:2.0 MiB
Platforms:Windows
License:CC Attribution-NonCommercial-ShareAlike
Keywords:Citizen engagement
Kristof Verslype Nederlands
2015/03 Presentation : Strong Mobile Authentication
Strong Mobile Authentication

Nu de overheid meer en meer mobiele toepassingen wil aanbieden en het veelal om gevoelige (persoonsgebonden) gegevens gaat, stelt zich de vraag naar een adequate beveiliging. Sterke authenticatie voor e-governmenttoepassingen op pc's en laptops gebeurt vandaag hoofdzakelijk via de eID. Aangezien de eID slechts beperkt compatibel is met smartphones en tablets hebben we op mobiele toestellen nood aan een alternatief.

Enerzijds ligt in een mobiele context de nadruk op gebruiksvriendelijkheid: men wil vaak snel eenvoudige opzoekingen of transacties uitvoeren. Anderzijds mag de gegevensveiligheid niet in het gedrang komen omwille van die context. Daarom is er een aangepaste oplossing nodig die tegelijkertijd gebruiksvriendelijk is en voldoende veiligheid biedt.

Er zijn heel wat oplossingen gebaseerd op een externe factor: hardwaretokens die een eenmalig wachtwoord genereren (OTP – One Time Password), externe kaartlezers, etc. Het belangrijkste nadeel van die oplossingen is de slechtere gebruikerservaring in een mobiele context. Deze spanning tussen enerzijds de behoefte aan gegevensbescherming en anderzijds de behoefte aan gebruiksvriendelijkheid werkt blokkerend voor een aantal innovatieve projecten.

Tijdens deze infosessie wordt eerst en vooral de problematiek geschetst van sterke authenticatie op mobiele toestellen. Vervolgens wordt er een overzicht gepresenteerd van de huidige mogelijkheden voor mobiele authenticatie in de context van CSAM, de toegangspoort tot de online diensten van de overheid. Tot slot wordt er een concept gepresenteerd voor een gebruiksvriendelijke én sterke mobiele authenticatie. Het concept steunt op een binding tussen een persoon en een specifiek toestel via een eID-bootstrapprocedure: de gebruiker moet aangemeld zijn met zijn eID om een toestel te kunnen linken aan zijn eGov-profiel. Van dit concept zal een prototype gedemonstreerd worden. We staan ook kort stil bij marktevoluties zoals biometrie en de FIDO Alliance (Fast IDentity Online), een consortium gericht op standaarden voor eenvoudige sterke authenticatie.




Maintenant que l'État entend proposer de plus en plus d'applications mobiles et qu'il s'agit souvent de données sensibles (à caractère personnel), une sécurisation adéquate s'impose. L'authentification forte pour les applications e-gouvernementales sur PC et ordinateur portable s'effectue aujourd'hui essentiellement via l'eID. Vu que l'eID n'est compatible que de façon limitée avec les smartphones et les tablettes, il convient de trouver une alternative sur les appareils mobiles.

D'une part, dans un contexte mobile, l'accent repose sur la convivialité : bien souvent, on souhaite effectuer rapidement des recherches ou des transactions simples. D'autre part, la sécurité des données ne peut pas être compromise en raison de ce contexte. C'est pourquoi il s'agit de trouver une solution adaptée qui procure à la fois convivialité et sécurité suffisante.

De nombreuses applications sont basées sur un facteur externe, qu'il s'agisse de tokens hardware générant un mot de passe unique (OTP - One Time Password), de lecteurs de carte externes, etc. Ces solutions ont comme principal inconvénient de nuire à l'expérience utilisateur dans un contexte mobile. Ainsi, cette tension entre le besoin de protection des données et le besoin de convivialité constitue un frein à divers projets novateurs.

Lors de cette séance d’information, vous découvrirez premièrement la problématique de l'authentification forte sur les appareils mobiles. Ensuite sera dressé un aperçu des possibilités d'authentification mobile actuelles dans le contexte de CSAM, le port d'accès aux services en ligne de l'État. Enfin, un concept permettant une authentification à la fois conviviale et forte sera présenté. Ce concept repose sur une connexion entre un individu et un appareil spécifique via une procédure "eID bootstrap" : l'utilisateur doit être identifié avec son eID pour pouvoir associer un appareil à son profil eGov. Le concept sera démontré à l'aide d'un prototype. Nous examinerons aussi brièvement les évolutions du marché comme la biométrie et la FIDO Alliance (Fast IDentity Online), un consortium axé sur les standards de l'authentification à la fois forte et simple.

Download:Download - Link
Languages:Nederlands
Author: Bert Vanhalst
Category:Presentation
Date:2015/03
Size:6.3 MiB
Keywords:Mobile, Security
Bert Vanhalst Nederlands
2015/03 Quick Review 67: Zetes Sipiro M - Mobiele eID kaartlezer
Zetes Sipiro M - Mobiele eID kaartlezer

De Sipiro M laat toe om vanop een iPad of iPhone aan te melden in webtoepassingen die beveiligd zijn met eID. Een dergelijke oplossing op basis van een externe mobiele kaartlezer en specifieke browser-app lijkt vooral nuttig in een bedrijfscontext voor medewerkers die frequent willen aanmelden in eID-toepassingen op een mobiel toestel.

Le Sipiro M permet de se connecter à partir d'un iPad ou iPhone à des applications web qui sont protégées par l'eID. Cette solution basée sur un lecteur de carte externe et un navigateur spécifique semble particulièrement utile dans un contexte d'entreprise pour les employés qui veulent se connecter fréquemment à des applications mobiles nécessitant l'eID.

Download:Download - Link
Languages:Nederlands
Author: Bert Vanhalst
Category:Quick Review
Date:2015/03
Size:123.4 KiB
Platforms:iOS
Keywords:Mobile, Security
Bert Vanhalst Nederlands
2014/12 Presentation : Cloud Security Guidance
Cloud Security Guidance

Devenu une notion inévitable et populaire ces dernières années, le cloud est passé d’un concept brumeux et risqué à la stratégie ICT « du futur » vers laquelle toute organisation va tôt ou tard se tourner. Avec un budget ICT sous pression, le gouvernement est aussi séduit par les possibilités offertes par le cloud. Outre la réduction des coûts, la raison majeure de cet engouement est la facilité d’accès à un parc de ressources informatiques au potentiel presque illimité, tout cela avec un effort minimal de gestion. Au lieu de posséder et d'exploiter les infrastructures informatiques, une organisation peut ainsi louer les ressources partagées d’un service cloud, devenant alors locataire (appelé tenant) d'infrastructure plutôt que propriétaire.

Le partage de telles infrastructures est malheureusement le talon d’Achille des services cloud. En effet, des cyber-attaques ont montré la possibilité d’exploiter la proximité de partage des tenants d’un même service cloud. Par conséquent, on considère qu’un service cloud est intrinsèquement moins sûr qu’une infrastructure auto-hébergée. Les problèmes de sécurité, en particulier de confidentialité et d’intégrité des données, sont la préoccupation majeure des utilisateurs du cloud, car leurs données se retrouvent gérées hors du cadre de leur gouvernance. Dans notre contexte de sécurité sociale et de soins de santé, et plus généralement dans le contexte gouvernemental, ces problèmes sont d’autant plus accrus qu’ils concernent potentiellement les données sensibles des citoyens et entreprises.

Durant la session d’information, nous présenterons un modèle développé par Smals pour évaluer le niveau de sécurité d’un service cloud. Dans un premier temps, nous parcourrons les points-clés de sécurité qu’un service cloud doit assurer. Ces points-clés sont primordiaux à analyser avant d’envisager l’utilisation d’un service cloud, car ils permettent de révéler les potentielles failles de sécurité de ce dernier. Ces points-clés constituent le premier volet du modèle. Ils sont regroupés en 4 critères majeurs qui seront développés au cours de l’exposé : gouvernance, gestion d’identité et du contrôle d’accès, sécurité IT et sécurité opérationnelle. Puis, nous explorerons le deuxième volet du modèle qui décrit comment choisir un service cloud en fonction des données qu’on souhaite y transférer. Nous verrons que ce choix est principalement basé sur la classification des données de la sécurité sociale. Durant l’exposé, nous illustrerons l’utilisation du modèle avec un exemple bien connu : le service Dropbox.




De cloud is de laatste jaren een onontkoombaar en populair begrip geworden dat uitgegroeid is van een vaag en risicovol concept tot de ICT-strategie "van de toekomst" die elke organisatie vroeg of laat zal toepassen. Met een ICT-budget dat onder druk staat, wordt ook de overheid verleid door de mogelijkheden die de cloud biedt. Naast de kostenbesparingen is de hoofdreden van deze hype de vlotte toegankelijkheid tot tal van informaticaresources met bijna oneindig veel mogelijkheden, en dit alles met een minimaal beheer. In plaats van de informatica-infrastructuur zelf te bezitten en te exploiteren, kan een organisatie op die manier de resources die gedeeld worden via een clouddienst huren. Hierdoor wordt hij dus de huurder ("tenant" genoemd) van de infrastructuur in plaats van de eigenaar.

Het delen van zo’n infrastructuur is spijtig genoeg ook de achilleshiel van de cloud. Cyberaanvallen hebben immers aangetoond dat het delen van eenzelfde clouddienst door tenants misbruikt kan worden. Men beschouwt een clouddienst bijgevolg als iets dat wezenlijk minder veilig is dan een zelf gehoste infrastructuur. De beveiligingsproblemen, in het bijzonder vertrouwelijkheid en integriteit van gegevens, baren de gebruikers van de cloud veel kopzorgen omdat ze het volledige beheer van hun gegevens niet meer in eigen handen hebben. In onze context van sociale zekerheid en gezondheidszorg, en meer algemeen in een overheidscontext, zijn deze problemen eens zo groot omdat ze mogelijk gevoelige gegevens betreffen van burgers en ondernemingen.

Tijdens de infosessie stellen we een model voor dat ontwikkeld is door Smals om het beveiligingsniveau van een clouddienst te kunnen evalueren. Eerst worden de belangrijkste beveiligingsaspecten overlopen die een dergelijke dienst moet garanderen. Ze zijn van essentieel belang bij het overwegen van het gebruik van de dienst, omdat ze de mogelijke gaten in de beveiliging ervan aan het licht kunnen brengen. Deze beveiligingsaspecten vormen het eerste luik van het model en ze worden gegroepeerd in 4 hoofdcriteria die verder verduidelijkt zullen worden tijdens de sessie: governance, identiteitsbeheer en toegangscontrole, IT-beveiliging en operationele beveiliging. Daarna zullen we het tweede luik van het model verkennen dat beschrijft hoe we een clouddienst kunnen kiezen naargelang de gegevens die we erop willen zetten. We zullen zien dat deze keuze voornamelijk gebaseerd is op de classificatie van de gegevens van de sociale zekerheid. Tijdens de presentatie zullen we het gebruik van het model verduidelijken met een goed gekend voorbeeld: Dropbox.

Download:Download - Link
Annexes:
Languages:Français
Author: Tania Martin
Category:Presentation
Date:2014/12
Size:4.2 MiB
Keywords:Cloud, Security
Tania Martin Français
2014/11 Research Note 36: Social Media Interaction
Social Media Interaction

Ce document décrit de quelle façon deux médias sociaux (Facebook et Twitter) pourraient servir d’alternative à une adresse e-mail comme canal de communication entre les autorités et les citoyens. Nous décrivons pour ces deux outils comment il est possible d’envoyer de façon automatisée un message privé à un utilisateur qui s’est au préalable authentifié et a lié de façon sécurisée son compte Facebook ou Twitter à une « e-box ».

Dans le cas de Facebook, nous utilisons une « application Facebook », permettant d’envoyer des notifications à l’utilisateur. Dans le cas de Twitter, nous utilisons une « application Twitter », permettant d’envoyer, au nom d’un compte officiel, un « direct message » à un citoyen.

Quelques détails techniques seront donnés, mais pas suffisamment pour pouvoir réaliser l’ensemble d’une telle application, dont nous
avons développé un prototype fonctionnel. Il sera nécessaire de consulter la documentation technique spécifique au réseau social visé, afin de développer une application complète.

Après une introduction à portée générale, nous rentrerons, tant pour Facebook que pour Twitter, dans un niveau de détails s’adressant à des développeurs ou des lecteurs à profil technique.




 

Dit document beschrijft op welke manier twee sociale media (Facebook en Twitter) een alternatief zouden kunnen vormen voor een e-mailadres als communicatiekanaal tussen de overheid en de burgers. We beschrijven voor deze twee tools hoe men automatisch een privébericht kan sturen naar een gebruiker die zich vooraf geauthenticeerd heeft en die zijn Facebook- en Twitteraccount veilig gekoppeld heeft aan een "e-box".

In het geval van Facebook gebruiken we een "Facebook-applicatie" waarmee we meldingen kunnen versturen naar de gebruiker. In het geval van Twitter gebruiken we een "Twitter-applicatie" waarmee we, in de naam van een officieel account, een "rechtstreeks bericht" sturen naar een burger.

Er zullen een aantal technische details gegeven worden, maar niet genoeg om zo'n applicatie, waarvan we een functioneel prototype ontwikkeld hebben, volledig te kunnen realiseren. U zal de technische documentatie voor elk sociaal netwerk moeten raadplegen om een volledige applicatie te kunnen ontwikkelen.

Na een algemene inleiding zullen we, zowel voor Facebook als voor Twitter, meer details geven waarbij we ons richten tot de ontwikkelaars of lezers met een technisch profiel.

Download:Download - Link
Annexes:
Languages:Français
Author: Vandy Berten
Category:Research Note
Date:2014/11
Size:1.0 MiB
Keywords:Social Media, Facebook
Vandy Berten Français
2014/11 Research Note 35: Facebook and Network Analytics
Facebook and Network Analytics

Le présent document a pour but de sensibiliser le lecteur à la quantité considérable d’information que l’on peut trouver à son propos sur les réseaux sociaux, en particulier sur Facebook. Nous verrons que ce qu’on peut trouver va bien au-delà de ce que les utilisateurs indiquent de leur plein gré.

Des techniques de network analytics permettront de déduire beaucoup de choses à propos d’une « cible », telles que les différents groupes sociaux auxquels elle appartient ou le degré de proximité avec ses amis.

Des méthodes d’inférence peuvent se baser sur les informations publiées par ses amis pour identifier parmi les groupes sociaux ceux correspondant au travail, au parcours scolaire, à la famille, aux loisirs…

En utilisant des outils de web crawling, il sera possible de reconstituer une grande partie du réseau d’amis de quelqu’un, même s’il a choisi de ne pas publier sa liste d’amis ou de masquer ses photos.

Nous verrons par ailleurs que le même genre de technique permettra de comprendre les relations entre les différents membres d’un groupe ou les fans d’une page Facebook.




 

Dit document heeft als doel de lezer te sensibiliseren voor de aanzienlijke hoeveelheid informatie die men over hem kan terugvinden op de sociale netwerken, in het bijzonder op Facebook. We zullen zien dat men veel meer kan terugvinden dan wat de gebruikers zelf hebben aangegeven.

Met "network analytics"-technieken kan veel afgeleid worden over een "doelwit", zoals de verschillende sociale groepen waar hij deel van uitmaakt of hoe close hij is met zijn vrienden.

Inferentie-methodes kunnen gebaseerd zijn op de gegevens gepubliceerd door zijn vrienden om de sociale groepen te identificeren die overeenstemmen met werk, school, familie, hobby's, ...

Door "web crawling"-tools te gebruiken, zal het mogelijk zijn om een groot deel van het vriendennetwerk van een persoon opnieuw samen te stellen, zelf als hij ervoor gekozen heeft om zijn vriendenlijst niet te publiceren of om zijn foto's te verbergen.

We zullen overigens zien dat dezelfde soort techniek ervoor kan zorgen dat we de relaties tussen de verschillende groepsleden of de fans van een Facebookpagina beter kunnen begrijpen.

Download:Download - Link
Annexes:
Languages:Français
Author: Vandy Berten
Category:Research Note
Date:2014/11
Size:1.2 MiB
Keywords:Social Media, Facebook, Privacy
Vandy Berten Français
2014/11 Research Note 34: Social Media and eGovernment
Social Media and eGovernment

Le présent document peut être vu comme un catalogue d’informations diverses collectées durant notre étude sur les médias sociaux : outils, définitions, articles de presse ou scientifique, réflexion… Il n’a pas vocation à être lu d’un bout à l’autre de façon linéaire, ni à être diffusé largement. Il s’agit parfois plus de notes rapides qu’une analyse détaillées.

La première partie reprend un certain nombre de définitions et de statistiques à propos de l’utilisation de médias sociaux en Belgique ou dans le monde. Nous y incluons également un rapide survol des institutions présentes sur les médias sociaux.
La deuxième partie introduit diverses lectures et références utiles à toute organisation voulant débuter dans les médias sociaux. Nous présenterons ensuite dans la troisième partie une série d’outils de gestion quotidienne, puis nous intéresserons à des techniques permettant de comprendre un réseau ou de suivre ce qui se dit sur les médias sociaux.

Dans une dernière partie, nous reprendrons divers articles collectés à propos de sujets très vastes : détection de fraude, gestion des catastrophes, lutte contre le terrorisme…

Ce rapport est un support pour les slides ayant servi à la session d’information « Social Media & eGovernment » des 21 et 23 octobre 2014 (http://www.smalsresearch.be/publications/document/?docid=119).




 

Dit document kan gezien worden als een catalogus met verschillend gegevens verzameld tijdens onze studie over sociale media: tools, definities, persartikels, wetenschappelijke artikels, bedenkingen, ... Het is niet de bedoeling dat het document in een stuk gelezen wordt of dat het wijd verspreid wordt. Het gaat soms eerder om vlugge nota's dan een gedetailleerde analyse.
Het eerste deel herneemt een bepaald aantal definities en statistieken over het gebruik van sociale media in België of in de wereld. We overlopen ook vlug de instellingen die aanwezig zijn op de sociale media.

Het tweede deel biedt verschillende lectuur en referenties aan die nuttig zijn voor elke organisatie die wil starten op de sociale media. We stellen vervolgens in het derde deel een reeks tools voor dagelijks beheer voor, daarna bekijken we de technieken waarmee we een netwerk kunnen begrijpen of kunnen volgen wat er gezegd wordt op de sociale netwerken.

In een laatste deel zullen we verschillende artikels hernemen die we verzameld hebben over zeer uitgebreide onderwerpen: fraudedetectie, beheer van catastrofes, strijd tegen het terrorisme, ...

Dit verslag dienst als ondersteuning bij de slides voor de informatiesessie "Social Media & eGovernment" van 21 en 23 oktober 2014 (http://www.smalsresearch.be/publications/document/?docid=119).

Download:Download - Link
Annexes:
Languages:Français
Author: Vandy Berten
Category:Research Note
Date:2014/11
Size:959.0 KiB
Keywords:Social Media
Vandy Berten Français
2014/10 Presentation : Social Media & eGovernment
Social Media & eGovernment

Dans la société de communication dans laquelle nous vivons aujourd’hui, les médias sociaux sont devenus incontournables. Le citoyen qui autrefois s’exprimait en famille ou entre amis le fait maintenant sur Twitter ou Facebook. Une mine d’or pour les organismes qui veulent savoir ce que la population pense et dit à leur propos, qui veulent détecter au plus tôt un mouvement de grogne, une rumeur naissante ou une menace, de façon à pouvoir réagir rapidement de façon appropriée.

Durant la session, nous nous intéresserons à trois cas très concrets, basés sur nos clients ou d’autres institutions, à la suite de nombreux contacts que nous avons eus durant notre étude. Nous commencerons par voir ce que la page Facebook d’un organisme, où les citoyens postent des messages et/ou les commentent, peut nous apprendre. Quels sont les sujets de discussion ? Peut-on identifier des moments de tension ? Les citoyens sont-ils critiques ? Qui sont les citoyens qui s’expriment ?

Dans un second temps, nous nous concentrerons sur Twitter et verrons comment on peut identifier les « hot topics », en général mais aussi sur des sujets particuliers, par exemple à propos d’un organisme ou d’un projet. Comment peut-on collecter l’information et la traiter ? Peut-on identifier des pics de discussion ? De quoi parle-t-on ?

Notre troisième partie sera consacrée au « network analytics », c’est-à-dire l’étude des réseaux (un réseau d’amis Facebook, la structure des réactions sur une page Facebook, les « followers » sur Twitter…). Nous verrons qu’à partir d’un ensemble d’informations publiques, il est possible de reconstituer une grande quantité d’information qui semblait cachée. Nous partirons d’un compte Facebook qui semble bien protégé, et verrons qu’énormément d’information peut malgré tout être extraite.

Durant l’exposé, nous présenterons quelques outils, mais nous nous focaliserons sur les différentes techniques utilisées par ces outils, et les illustrerons abondamment.




In onze hedendaagse communicatiemaatschappij kunnen we niet om sociale media heen. De burger die zich anders bij familie of vrienden uitdrukte, doet dit nu op Twitter of Facebook. Een goudmijn voor de organisaties die willen weten wat de bevolking van hun denkt en over hun zegt, die gemopper, een nieuw gerucht of een bedreiging zo vroeg mogelijk willen opsporen zodat ze vlug en gepast kunnen reageren.

In deze sessie bekijken we drie zeer concrete gevallen die gebaseerd zijn op onze klanten of op andere instellingen als een gevolg van de vele contacten die we hadden tijdens onze studie. We zullen beginnen met na te gaan wat een Facebook-pagina van een organisatie met berichten en/of opmerkingen van burgers ons kan leren. Wat zijn de discussie-onderwerpen? Kunnen we spanningsmomenten identificeren? Zijn de burgers kritisch? Wie zijn de burgers die zich uitdrukken?

Daarna concentreren we ons op Twitter en we zullen kijken hoe we "hot topics" in het algemeen, maar ook specifieke onderwerpen kunnen identificeren, bijvoorbeeld over een organisatie of een project. Hoe kunnen we de informatie verzamelen en verwerken? Kunnen we discussie-pieken identificeren? Waarover praat men?

Het derde deel zal besteed worden aan "network analytics", dit wil zeggen de studie van de netwerken (een vriendennetwerk op Facebook, de structuur van de reacties op een Facebook-pagina, de "followers" op Twitter, ...). We zullen zien dat het mogelijk is om een grote hoeveelheid, schijnbaar verborgen, informatie opnieuw samen te stellen uit een verzameling publieke informatie. We zullen vertrekken van een Facebook-account dat goed beschermd lijkt te zijn en zullen zien dat ondanks deze bescherming er toch enorm veel informatie kan uitgehaald worden.

Tijdens de presentatie zullen we enkele tools voorstellen. We zullen ons echter focussen op de verschillende technieken gebruikt door deze tools en ze erna uitvoerig illustreren.

Download:Download - Link
Annexes:
Languages:Français
Author: Vandy Berten
Category:Presentation
Date:2014/10
Size:7.3 MiB
Keywords:Social Media
Vandy Berten Français
2014/10 Quick Review 66: Gephi - Outil de visualisation et d’analyse de graphes et réseaux
Gephi - Outil de visualisation et d’analyse de graphes et réseaux

Gephi est un outil de visualisation, de manipulation et d’analyse de toutes sortes de graphes ou réseaux. Il s’agit d’un outil puissant, facile à maîtriser, utilisant un format d’entrée pouvant être produit sans difficulté. Il sera précieux pour toute personne voulant analyser une structure complexe d’entités reliées entre elles (réseau social, lien entre des pages web, réseau informatique, organigramme, dépendance entre des concepts…). Il produit par ailleurs des graphiques esthétiques et largement paramétrables, dans divers formats.

Gephi is een tool om allerlei grafieken en netwerken te visualiseren, te bewerken en te gebruiken. Deze krachtige en gebruiksvriendelijke tool gebruikt een inputformaat dat zonder problemen geproduceerd kan worden. Gephi is nuttig voor iedereen die een complexe structuur van onderling verbonden entiteiten wilt analyseren (sociaal netwerk, verband tussen webpagina’s, informaticanetwerk, organigram, afhankelijkheid tussen concepten...). Bovendien genereert de tool mooie, erg configureerbare grafieken in verschillende formaten.

Download:Download - Link
Languages:Français
Author: Vandy Berten
Category:Quick Review
Date:2014/10
Size:196.4 KiB
Platforms:Windows, Linux, Mac OS X
License:GNU General Public License
Vandy Berten Français
2014/10 Quick Review 65: BoxCryptor - Client-side encryptie voor FSS
BoxCryptor - Client-side encryptie voor FSS

File sync & share (FSS) systemen zoals Dropbox, Box en OneDrive hebben bij gebruik in principe toegang tot je potentieel gevoelige gegevens. Server-side encryptie verandert hier niets aan gezien de dienstverleners zelf de bijhorende sleutels beheren. BoxCryptor wil deze kwestie verhelpen.

Les systèmes de File Sync & Share (FSS) tels que Dropbox, Box et OneDrive ont en principe accès aux données potentiellement sensibles que les utilisateurs sauvegardent sur leurs serveurs. Le chiffrement de ces données côté serveur ne change rien en soi étant donné que ces prestataires de service gèrent eux-mêmes les clés de chiffrement associées. BoxCryptor vise à remédier à ce problème.

Download:Download - Link
Languages:Nederlands
Author: Kristof Verslype
Category:Quick Review
Date:2014/10
Size:195.4 KiB
Platforms:Windows
License:Commercial
Keywords:FSS, Dropbox
Kristof Verslype Nederlands
2014/06 OSS Review 8: ownCloud Server 6 Community - File Sync & Share
ownCloud Server 6 Community - File Sync & Share

ownCloud is een open source product voor Enterprise File Sharing. Het is een robuuste oplossing voor zgn. file sync & share (het delen en synchroniseren van bestanden tussen verschillende gebruikers en devices) en biedt een alternatief voor public cloud oplossingen zoals Dropbox, Box, OneDrive, Google Drive e.d.  ownCloud kan on-premise geïnstalleerd worden en biedt alle nodige functionaliteiten van een volwaardig FSS-systeem.

In deze open source review worden de functionaliteiten van ownCloud  overlopen samen met de uitgevoerde testen, waarna de oplossing getoetst wordt op maturiteit en kwaliteit via het open source maturiteitsmodel van de sectie Onderzoek. ownCloud is wat ons betreft een robuuste volwassen oplossing en behaalt een meer dan acceptabele score. Een aanrader indien u zelf FSS-functionaliteit wil aanbieden zonder naar de public cloud te willen gaan.

-------------------

ownCloud est un produit open source de partage de fichiers d’entreprise. Il s’agit d’une solution robuste de « file sync & share » (partage et synchronisation de fichiers entre différents utilisateurs et appareils) qui offre une alternative aux solutions de cloud public telles que Dropbox, Box, OneDrive, Google Drive… ownCloud peut être installé sur site et offre toutes les fonctionnalités d’un système FSS à part entière.

Dans cette open source review, les fonctionnalités de ownCloud  sont passées en revue conjointement aux tests effectués, après quoi la solution est éprouvée en termes de maturité et de qualité à l’aide du modèle de maturité open source de la section Recherche de Smals. En ce qui nous concerne, ownCloud constitue une solution mature robuste qui obtient un score plus qu’honorable. Nous vous le recommandons si vous souhaitez vous-même proposer une fonctionnalité FSS sans vous diriger vers le cloud public.

Download:Download - Link
Annexes:
Languages:Nederlands
Author: Kristof Verslype
Category:OSS Review
Date:2014/06
Size:1.1 MiB
License:Open Source
Keywords:ownCloud, Enterprise File Sharing, EFS, File Sync & Share, FSS, Cloud, Dropbox, file sharing
Kristof Verslype Nederlands
2014/05 Quick Review 64: Zapier - Integreer diensten en laat het Internet voor je werken
Zapier - Integreer diensten en laat het Internet voor je werken

Zapier is een online dienst waarmee je andere internet-diensten met elkaar kan laten interageren om repetitieve taken te automatiseren. Zo kan je bijvoorbeeld een email versturen naar elke nieuwe volger die je krijgt op Twitter. Zapier ondersteunt vele bekende internet-diensten zoals Facebook en Dropbox, maar ook basisfunctionaliteiten zoals rss. In totaal zijn er momenteel al meer dan 300 diensten beschikbaar.

Zapier est un service en ligne permettant de faire interagir des services internet afin d'automatiser des tâches répétitives. Ainsi, par exemple, vous pouvez envoyer un e-mail à chaque nouveau suiveur sur Twitter. Zapier supporte de nombreux services internet notoires comme Facebook et Dropbox, mais aussi des fonctionnalités de base comme rss. Au total, plus de 300 services sont déjà disponibles actuellement.

Download:Download - Link
Languages:Nederlands
Author: Koen Vanderkimpen
Category:Quick Review
Date:2014/05
Size:227.5 KiB
Platforms:Windows, Linux, Mac OS X, iOS, Android, Windows Mobile, Blackberry
License:Freeware
Keywords:Cloud Computing, Productivity, Web 2.0, Social Software
Koen Vanderkimpen Nederlands
2014/04 Research Note 33: Open Data et eGovernment
Open Data et eGovernment

Cette note propose un regard critique sur le phénomène des « open data » dans l’eGovernment, à l’heure où une directive européenne récemment parue en 2013 en encourage la diffusion. Une question cruciale sera omniprésente : la qualité des « open data » eu égard à leurs usages attendus, qualité potentiellement douteuse, dans la mesure où celles-ci prolifèrent dans l’environnement ouvert et non contrôlé du web. Après une définition du concept d’open data sur la base d’exemples, l’objet de la directive ainsi que ses implications en termes financiers et juridiques sont évoqués. Une typologie des open data, selon que celles-ci sont publiques, statiques ou dynamiques, plus ou moins contrôlées à la source ou restreintes à un public donné est ensuite évaluée. Les aspects fonctionnels des open data, depuis les formats jusqu’aux normes d’interopérabilité sémantique et à la mise en place de plateformes de « citizen engagement » sont alors évoqués et suivis, en guise de conclusion, de plusieurs recommandations pratiques.

Deze nota biedt een kritische blik op het fenomeen “open data” in het eGovernment op het moment dat een Europese richtlijn, die onlangs in 2013 verscheen, de verspreiding ervan aanmoedigt. Een cruciale kwestie zal alomtegenwoordig zijn: de kwaliteit van de “open data” hangt af van het verwacht gebruik er van en is eerder onzeker, aangezien “open data” vooral gebruikt worden in de open en niet-gecontroleerde omgeving van het web. Na een definitie van het concept open data aan de hand van voorbeelden worden het doel van de richtlijn alsook de implicaties ervan op financieel en juridisch vlak besproken. Daarna wordt een typologie van open data geëvalueerd naarmate deze een publiek, statisch of dynamisch karakter hebben en naargelang ze in mindere of meerdere mate aan de bron gecontroleerd worden of beperkt worden tot een bepaald publiek. Vervolgens komen de functionele aspecten van open data aan bod, gaande van de formaten tot de semantische interoperabiliteitsnormen en de opstelling van “citizen engagement”-platformen. Tot slot zullen er meerdere praktische aanbevelingen gegeven worden.

Download:Download - Link
Languages:Français
Author: Isabelle Boydens
Category:Research Note
Date:2014/04
Size:1.4 MiB
Keywords:Open Data, Data quality
Isabelle Boydens Français
2014/04 Presentation : Gevoelige Overheidsdata en de Cloud
Gevoelige Overheidsdata en de Cloud

Deze infosessie gaat na hoe overheden met de realiteit van cloud computing om kunnen gaan. Daarbij worden drie pistes verkend:


  1. De gevaren die ontstaan bij het gebruik van publieke cloud-diensten en hoe een intermediaire partij (CSB - Cloud Services Broker) tussen aanbieder en consument van cloud-diensten hier in de toekomst verbetering in zou kunnen brengen.

  2. Welke concrete cloud-initiatieven er genomen worden door buitenlandse overheden in een aantal referentielanden.

  3. Wat zijn de mogelijkheden en beperkingen van het gebruik door overheden van publieke file sync & share diensten in de publieke cloud zoals Dropbox. Daarna wordt ingezoomd op de mogelijkheden voor een gelijkaardige dienst in een private cloud, waarbij getracht wordt de veiligheidsrisico’s zo goed mogelijk af te dekken.






Cette séance d’info a pour but d’examiner comment les autorités peuvent faire face à la réalité du cloud computing. Trois pistes sont ici explorées :

  1. Les dangers qu’implique l’utilisation de services cloud publics et les moyens par lesquels un intermédiaire (CSB - Cloud Services Broker) entre le fournisseur et le consommateur de services cloud pourrait y remédier dans le futur.

  2. Les initiatives cloud concrètes prises par les autorités étrangères de plusieurs pays de référence.

  3. Les possibilités et limites de l’utilisation, par les autorités, de services de synchronisation et de partage de fichiers publics dans le cloud public tels que Dropbox. Ensuite, nous passerons à la loupe les possibilités d’un service comparable dans un cloud privé, où il est tenté de couvrir au maximum les risques à la sécurité.


Download:Download - Link
Annexes:
Languages:Nederlands
Author: Kristof Verslype
Category:Presentation
Date:2014/04
Size:9.0 MiB
Keywords:Cloud Computing, Security
Kristof Verslype Nederlands
2014/04 Techno 38: Mobile Device Management
Mobile Device Management

Une solution de Mobile Device Management (MDM) nous permet d’imposer des règles de sécurité sur les smartphones et tablettes ainsi que d’offrir un accès sécurisé aux données d’entreprise comme la messagerie électronique, le calendrier et le répertoire des contacts.
Une solution MDM peut être mise en place non seulement pour les appareils qui sont la propriété de l’organisation, mais aussi pour les appareils privés des collaborateurs dans un contexte BYOD (Bring Your Own Device).
Dans le présent Techno, nous traiterons tout d’abord de l'architecture technique propre à une solution MDM. Nous expliquerons ensuite les fonctionnalités que nous pouvons en espérer, ainsi que la procédure à suivre pour enregistrer un nouvel utilisateur et un nouvel appareil dans un système MDM. Enfin, nous présenterons la solution que Smals offre dans ce contexte.

Download:Download - Link
Languages:Français
Author: Bert Vanhalst
Category:Techno
Date:2014/04
Size:823.7 KiB
Keywords:Mobile, Security
Bert Vanhalst Français
2014/04 Techno 38: Mobile Device Management
Mobile Device Management

Een Mobile Device Management (MDM) oplossing laat toe om veiligheidsregels af te dwingen op smartphones en tablets en om een beveiligde toegang te bieden tot bedrijfsgegevens zoals email, kalender en contacten.
Een MDM-oplossing kan niet alleen ingezet worden voor toestellen die eigendom zijn van de organisatie, maar ook voor privé-toestellen van medewerkers in een BYOD-context (Bring Your Own Device).
In deze techno bespreken we allereerst de technische architectuur van een MDM-oplossing, gevolgd door een toelichting van de functionaliteiten die we ervan kunnen verwachten. Daarna lichten we de procedure toe om een nieuwe gebruiker en nieuw toestel te registreren in een MDM-systeem. Tenslotte vermelden we de oplossing die Smals biedt in dit kader.

Download:Download - Link
Languages:Nederlands
Author: Bert Vanhalst
Category:Techno
Date:2014/04
Size:639.3 KiB
Keywords:Mobile, Security
Bert Vanhalst Nederlands
2014/03 Research Note 32: Advanced Persistent Threats - Etat de l'Art
Advanced Persistent Threats - Etat de l'Art

Depuis quelques années, le monde de la sécurité informatique doit faire face à un nouveau type de cyber-attaques très sophistiquées appelé APT, sigle pour « Advanced Persistent Threats ». Au vu des préjudices que peuvent causer les APT, tout organisme et entreprise doit se tenir au courant de cette récente problématique. L’objectif de cette research note est double. Tout d’abord, elle présente un état de l’art des APT, avec leurs caractéristiques et quelques exemples célèbres. Ensuite elle parcourt brièvement les solutions existantes qui permettent potentiellement de se protéger de ces menaces.

Sinds enkele jaren moet de wereld van informaticaveiligheid opboksen tegen een nieuw type zeer geavanceerde cyberaanvallen genaamd APT, wat de afkorting is voor “Advanced Persistent Threats”. Gezien de schade die deze APT's kunnen berokkenen, moeten instellingen en ondernemingen op de hoogte blijven van deze recente problematiek. Deze research note kent twee doelstellingen. Ze stelt in de eerste plaats een overzicht voor van de APT-aanvallen, met hun eigenschappen en enkele bekende voorbeelden. Vervolgens worden de bestaande oplossingen waarmee men zich potentieel kan beschermen tegen deze bedreigingen kort overlopen.

Download:Download - Link
Languages:Français
Author: Tania Martin
Category:Research Note
Date:2014/03
Size:1.2 MiB
Keywords:Security, APT
Tania Martin Français
2014/03 Quick Review 63: GoodReader 3.20.0 - File sync application and viewer
GoodReader 3.20.0 - File sync application and viewer

GoodReader est une application pour les iPad développée par la société Good.iWare Ltd. La version présentée dans ce Quick Review est la version 3.20.0 publiée le 6 janvier 2014.

Cette application permet le visionnage de documents (p.ex. pdf, Microsoft Office, ou encore tout format d’images/photos/vidéos) et la mise en place d’une synchronisation entre :


  • un espace de stockage situé sur un serveur distant (p.ex. cloud public ou privé) et

  • des dossiers locaux se situant sur la carte mémoire d’un iPad.

Download:Download - Link
Languages:Français
Author: Tania Martin
Category:Quick Review
Date:2014/03
Size:212.4 KiB
Platforms:iOS
License:Commercial
Keywords:Cloud Computing, Storage Architecture, File Sync & Share, Document Viewer
Tania Martin Français
2014/03 Research Note 31: Application Platform as a service
Application Platform as a service

De cloud is onze wereld van computing drastisch aan het veranderen. Infrastructure en Software as a Service (IaaS en SaaS) raakten reeds sterk ingeburgerd, maar nu is ook het middelste deel van de cloud stack – Platform as a Service (PaaS) – aan een opmars bezig. Dit keer is het de softwareontwikkeling zélf die de impact van de cloud voelt. In deze studie werd de grootste groep van PaaS-producten, de Application PaaS (aPaaS) onder de loep genomen. aPaaS-platformen leggen een sterke focus op het standaardiseren en automatiseren van een groot aantal ontwikkelingsaspecten, en zorgen op die manier voor een kortere time-to-market, lagere kosten en een verhoogde dienstverlening.

Le cloud est en train de révolutionner le monde de l'informatique. En effet, si l’Infrastructure as a Service et le Software as a Service (IaaS et SaaS) sont déjà profondément ancrés, la couche centrale de la pile du cloud - Platform as a Service (PaaS) - est à son tour en pleine progression. Cette fois, l’impact du cloud se fait sentir sur le développement de logiciels même. Dans cette étude, nous avons passé sous la loupe le plus grand groupe de produits PaaS, l’Application PaaS (aPaaS). Les plateformes aPaaS sont clairement axées sur la standardisation et l'automatisation d'une multitude d'aspects du développement, permettant une réduction du time-to-market, une baisse des coûts et une augmentation du service.

Download:Download - Link
Annexes:
Languages:Nederlands
Author: Koen Vanderkimpen
Category:Research Note
Date:2014/03
Size:528.8 KiB
Keywords:PaaS, aPaaS, Cloud Computing
Koen Vanderkimpen Nederlands
2014/03 Presentation : Infosessie Application Platform as a Service
Infosessie Application Platform as a Service

Dit is de infosessie van december 2013 over aPaaS - Application Platform as a Service, door Koen Vanderkimpen en Bert Vanhalst. In annexen zijn de bijhorende demos te vinden.

Download:Download - Link
Annexes:
Languages:Nederlands
Author: Koen Vanderkimpen, Bert Vanhalst
Category:Presentation
Date:2014/03
Size:6.0 MiB
Keywords:PaaS, aPaaS, Cloud Computing
Koen Vanderkimpen, Bert Vanhalst Nederlands
2014/03 Quick Review 62: FolderSync 2.5.9 - File sync application
FolderSync 2.5.9 - File sync application

FolderSync est une application pour les appareils mobiles avec un système Android qui est développée par la société Tacit Dynamics. Cette application permet la mise en place d’une synchronisation entre :


  • un espace de stockage situé sur un serveur distant (p.ex. cloud public ou privé) et

  • des dossiers locaux se situant sur la carte mémoire d’un appareil de type tablette ou smartphone.


Elle est actuellement compatible avec plusieurs services de stockage tels que Google Drive, Google Docs, Dropbox, Amazon S3, SugarSync, Ubuntu One, Box.net, SkyDrive, ou encore les protocoles FTP, FTPS, SFTP et WebDAV.

 

Download:Download - Link
Languages:Français
Author: Tania Martin
Category:Quick Review
Date:2014/03
Size:246.5 KiB
Platforms:Android
License:Commercial
Keywords:Cloud Computing, Storage Architecture, File Sync & Share
Tania Martin Français
2014/01 Techno 37: Le b.a.-ba de la RFID
Le b.a.-ba de la RFID

Souvent référencée comme la nouvelle tendance, l’identification par radiofréquence (RFID) est une technologie sans contact qui permet d’identifier et/ou d’authentifier à distance et sans contact visuel des transpondeurs, communément appelés « tags » ou « étiquettes ». Utilisée pour la première fois durant la Seconde Guerre Mondiale, on la retrouve aujourd’hui dans de nombreuses applications telles que les transports publics, les antivols de voiture, l’identification animale, ou encore les passeports électroniques.
Il est difficile de définir précisément ce qu’est la RFID car chacun en a sa propre vision. En particulier, la limite entre la RFID et les cartes à puce sans contact reste floue. Les industriels de la carte à puce préfèrent généralement faire une distinction entre les deux concepts car le terme RFID reflète l’idée de faible sécurité. En contrepartie, les industriels de la RFID considèrent que les cartes à puce sans contact sont une forme d’identification par radiofréquence.
Ce document présente le domaine de la RFID, de ses origines à ses applications, en passant par la technologie déployée, en particulier les caractéristiques physiques des tags.

Download:Download - Link
Languages:Français
Author: Tania Martin
Category:Techno
Date:2014/01
Size:820.0 KiB
Keywords:Security
Tania Martin Français
2014/01 Techno 37: Het ABC van RFID
Het ABC van RFID

Radiofrequentie-identificatie (RFID) wordt vaak bestempeld als een nieuwe trend. RFID is een contactloze technologie waarmee op afstand en zonder visueel contact transponders, in het algemeen “tags” genoemd, geïdentificeerd en/of geauthenticeerd kunnen worden. Deze technologie werd voor het eerst gebruikt tijdens de Tweede Wereldoorlog, en wordt vandaag gebruikt voor tal van toepassingen zoals bij het openbaar vervoer, antidiefstalsystemen voor wagens, identificatie van dieren, of voor elektronische paspoorten.
Het is moeilijk om RFID nauwkeurig te definiëren, omdat iedereen zijn eigen visie erop heeft. In het bijzonder blijft de grens tussen RFID en contactloze chipkaarten vaag. De producenten van de chipkaart verkiezen in het algemeen om een onderscheid te maken tussen de twee concepten, omdat de term RFID aan zwakke beveiliging doet denken. Daartegenover staan de producenten van RFID die contactloze chipkaarten beschouwen als een soort identificatie via radiofrequentie.
Dit document beschrijft het domein van de RFID, van het ontstaan tot de mogelijke toepassingen, zonder de gebruikte technologie te vergeten met in het bijzonder de fysieke eigenschappen van tags.

Download:Download - Link
Languages:Nederlands
Author: Tania Martin
Category:Techno
Date:2014/01
Size:780.4 KiB
Keywords:Security
Tania Martin Nederlands
2014/01 Deliverable : Gestion int#U00e9gr#U00e9e des anomalies - Evaluer et am#U00e9liorer la qualit#U00e9 des donn#U00e9es
Gestion int#U00e9gr#U00e9e des anomalies - Evaluer et am#U00e9liorer la qualit#U00e9 des donn#U00e9es
Download:Download - Link
Category:Deliverable
Date:2014/01
Size:3.4 MiB
2014/01 Quick Review : Pocket pour iPad 4.2.3 - Gestion et consultation d#U2019articles Web
Pocket pour iPad 4.2.3 - Gestion et consultation d#U2019articles Web
Download:Download - Link
Category:Quick Review
Date:2014/01
Size:310.7 KiB
2013/12 Deliverable 2013/TRIM4/01: Email Address Reliability
Email Address Reliability

Avec la dématérialisation de l’information et la mise en place croissante de synergies entre administrations, employeurs, entreprises et citoyens, la qualité des adresses e-mail devient stratégique. En effet, une bonne gestion de celles-ci peut, dans le cadre de l’egovernment, contribuer à l’amélioration des services rendus et à la réduction des coûts.

C’est le cas par exemple lorsque les adresses e-mail sont utilisées en vue de l’envoi de notifications, dans le cadre des recommandés électroniques. Si les adresses e-mail sont incorrectes, les notifications des envois recommandés doivent s’effectuer par voie postale. Dans certains cas, les coûts cumulés sur 5 ans peuvent atteindre plusieurs millions d’euros. À ces éléments s’ajoutent les gains indirects associés : respect de la législation, service rendu au citoyen et crédibilité…
Dans de nombreux pays, (Danemark, Suède, Norvège, Canada, …), le recours à l’adresse e-mail se généralise au sein de l’egovernment. En 2012, le ROI sur 15 ans d’une telle approche est estimé en Norvège à environ 250 millions d’euros. Les adresses e-mail se caractérisent toutefois par un cumul d’incertitudes : volatilité des usages, dynamique des noms de domaines, syntaxes non standards… En vue d’en assurer la maîtrise, le document présente :
- Les éléments syntaxiques, de validation (tests d’existence) et de « data matching »;
- Un ensemble de bonnes pratiques et une organisation en vue de maintenir la qualité d’une vaste source d’adresses e-mail dans le temps.
Cette étude repose sur plus de dix ans d’expérience au sein de la « Data Quality Cell » de la section « recherche » de Smals, sur un ensemble de tests pratiques et sur un prototype concret et original

Download:Download - Link
Annexes:
Languages:Français
Author: Vandy Berten, Isabelle Boydens
Category:Deliverable
Date:2013/12
Size:1.5 MiB
Vandy Berten, Isabelle Boydens Français
2013/12 Research Note 29B: Cloud-Strategieën bij Buitenlandse overheden - Update
Cloud-Strategieën bij Buitenlandse overheden - Update

De cloud eist een steeds prominentere rol op in het IT-landschap. Er kan relatief snel gebruik van gemaakt worden, biedt een ongekende flexibiliteit en dit tegen lage prijzen.
Voor overheden stelt zich dan de vraag welke houding aan te nemen tegenover het gebruik van de cloud.
Vooral met betrekking tot gevoelige gegevens kan dit vraagtekens oproepen.
In deze research nota overlopen wij de situatie in een aantal landen, zonder daarbij te claimen exhaustief te zijn.
Dit document is een update van de publicatie van juli 2013 (situatie Nederland, Frankrijk, UK, Singapore).


Le cloud occupe une place toujours plus importante dans le paysage informatique. Il peut être utilisé dans un délai relativement court et offre une flexibilité inédite, et ce à faible coût.
Pour l'administration publique, la question est de savoir quelle attitude adopter face à l’utilisation du cloud.
Notamment en ce qui concerne les données sensibles, il y a matière à s’interroger.
Dans cette research note, nous examinons la situation dans plusieurs pays, sans toutefois prétendre être exhaustifs.
Ce document est une update de la publication de juillet 2013 (situation aux Pays-Bas, en France, au Royaume-Uni, à Singapour).

Download:Download - Link
Annexes:
Languages:Nederlands
Author: Kristof Verslype
Category:Research Note
Date:2013/12
Size:545.0 KiB
Keywords:Cloud Computing, Security
Kristof Verslype Nederlands
2013/12 Presentation : Streamlining Analytics
Streamlining Analytics

Deze presentatie vat de infosessie ‘Streamlining Analytics’ samen, gepresenteerd in juni 2013. Streamlining Analytics bespreekt drie barrières die het introduceren van analytics in bestaande organisaties bemoeilijken: (1) een trage en complexe architectuur, (2) een niet-optimale aanpak van dataquality-problemen en (3) een atypisch projectkader waarbinnen analyticsprojecten uitgevoerd worden. Voor elk van deze barrières reiken we mogelijke oplossingen aan. Zo bespreken we manieren om een complexe data-architectuur te vereenvoudigen en methodes om dataquality-aspecten te behandelen binnen analyticsprojecten. Voorts behandelen we ook project frameworks die het mogelijk maken om de nodige resources en tijd van typische analyticstaken beter in te schatten.



Cette présentation résume la séance d’info ‘Streamlining Analytics’, présentée en juin 2013 et traitant de trois obstacles qui compliquent l'introduction de l'analytique dans des organisations existantes : (1) une architecture lente et complexe, (2) une approche non optimale des problèmes de qualité des données et (3) un cadre de projet atypique dans lequel sont exécutés les projets d’analytique. Pour chacun de ces obstacles, nous procurons des solutions possibles. Nous abordons ainsi des moyens de simplifier une architecture de données complexe et des méthodes pour traiter les aspects de qualité des données dans les projets d'analytique. De même, nous présentons des cadres de projet permettant de mieux estimer les ressources et le temps nécessaires pour des tâches d’analytique typiques.

Download:Download - Link
Annexes:
Languages:Nederlands
Author: Jan Meskens, Dries Van Dromme
Category:Presentation
Date:2013/12
Size:6.0 MiB
Jan Meskens, Dries Van Dromme Nederlands
2013/12 Research Note 30: Streamlining Analytics
Streamlining Analytics

Deze researchnote vat de infosessie ‘Streamlining Analytics’ samen, gepresenteerd in juni 2013. Streamlining Analytics bespreekt drie barrières die het introduceren van analytics in bestaande organisaties bemoeilijken: (1) een trage en complexe architectuur, (2) een niet-optimale aanpak van dataquality-problemen en (3) een atypisch projectkader waarbinnen analyticsprojecten uitgevoerd worden. Voor elk van deze barrières reiken we mogelijke oplossingen aan. Zo bespreken we manieren om een complexe data-architectuur te vereenvoudigen en methodes om dataquality-aspecten te behandelen binnen analyticsprojecten. Voorts behandelen we ook project frameworks die het mogelijk maken om de nodige resources en tijd van typische analyticstaken beter in te schatten.



Cette Research Note résume la séance d’info ‘Streamlining Analytics’, présentée en juin 2013 et traitant de trois obstacles qui compliquent l'introduction de l'analytique dans des organisations existantes : (1) une architecture lente et complexe, (2) une approche non optimale des problèmes de qualité des données et (3) un cadre de projet atypique dans lequel sont exécutés les projets d’analytique. Pour chacun de ces obstacles, nous procurons des solutions possibles. Nous abordons ainsi des moyens de simplifier une architecture de données complexe et des méthodes pour traiter les aspects de qualité des données dans les projets d'analytique. De même, nous présentons des cadres de projet permettant de mieux estimer les ressources et le temps nécessaires pour des tâches d’analytique typiques.

Download:Download - Link
Annexes:
Languages:Nederlands
Author: Jan Meskens, Dries Van Dromme
Category:Research Note
Date:2013/12
Size:595.4 KiB
Keywords:Big Data, Business Intelligence, data quality
Jan Meskens, Dries Van Dromme Nederlands
2013/11 Presentation : Email Address Reliability
Email Address Reliability

Avec la dématérialisation de l’information et la mise en place croissante de synergies entre administrations, employeurs, entreprises et citoyens, la qualité des adresses e-mail devient stratégique. En effet, une bonne gestion de celles-ci peut, dans le cadre de l’egovernment, contribuer à l’amélioration des services rendus et à la réduction des coûts.


C’est le cas lorsque les adresses e-mail sont utilisées en vue de l’envoi de notifications, même après authentification, dans le cadre des recommandés électroniques, par exemple. Si les adresses e-mail sont incorrectes, les notifications des envois recommandés doivent s’effectuer par voie postale, après traitement éventuel des cas erronés. Cela peut accroître les coûts cumulés sur 5 ans de plusieurs millions d’euros, selon la taille de la base de données. À ces éléments s’ajoutent les gains indirects associés (qui sont mentionnés également dans le secteur privé et « marketing ») : respect de la législation, service rendu au citoyen et crédibilité dans les campagnes de communication.


Dans de nombreux pays, (Danemark, Suède, Norvège, Canada, …), le recours à l’adresse e-mail authentifiée dans le cadre des échanges entre administrations et citoyens se généralise au sein de l’egovernment. En 2012, le ROI sur 15 ans d’une telle approche est estimé en Norvège à environ 250 millions d’euros. Largement utilisées de nos jours et pour un certain temps encore, les adresses e-mail se caractérisent toutefois par un cumul d’incertitudes : qu’il s’agisse de la volatilité des usages, de la dynamique des noms de domaines ou de la présence de syntaxes non standards.


En vue d’en assurer la maîtrise, l’exposé présentera :


  • Les éléments syntaxiques, de validation (tests d’existence) et de « data matching » applicables en batch et « on line », selon les cas ;

  • Un ensemble de bonnes pratiques et une organisation en vue de maintenir la qualité d’une vaste source d’adresses e-mail dans le temps.

Download:Download - Link
Annexes:
Languages:Français
Author: Vandy Berten, Isabelle Boydens
Category:Presentation
Date:2013/11
Size:4.1 MiB
Vandy Berten, Isabelle Boydens Français
2013/10 Quick Review 61: OpenRefine - Outils d’analyse et de raffinement de données
OpenRefine - Outils d’analyse et de raffinement de données

OpenRefine est une très bonne alternative gratuite aux outils professionnels d’analyse de qualité de données, souvent hors de prix pour des petites organisations.
Il est par ailleurs beaucoup plus simple à utiliser, et permet une prise en main rapide, même sans connaissances poussées en informatique.


OpenRefine is een zeer goed gratis alternatief voor de professionele tools voor kwaliteitsanalyse van gegevens die vaak te duur zijn voor kleine organisaties.
De tool is overigens veel gemakkelijker in gebruik, en men krijgt hem vlug onder de knie, zelfs zonder doorgedreven informaticakennis.

Download:Download - Link
Languages:Français
Author: Vandy Berten
Category:Quick Review
Date:2013/10
Size:190.7 KiB
Platforms:Windows, Linux, Mac OS X
License:Licence BSD
Keywords:Data quality
Vandy Berten Français
2013/07 Research Note 29: Cloud-Strategieën bij Buitenlandse overheden
Cloud-Strategieën bij Buitenlandse overheden

De cloud eist een steeds prominentere rol op in het IT-landschap. Er kan relatief snel gebruik van gemaakt worden, biedt een ongekende flexibiliteit en dit tegen lage prijzen.
Voor overheden stelt zich dan de vraag welke houding aan te nemen tegenover het gebruik van de cloud.
Vooral met betrekking tot gevoelige gegevens kan dit vraagtekens oproepen.


In deze research nota overlopen wij de situatie in een aantal landen, zonder daarbij te claimen exhaustief te zijn.


Le cloud occupe une place toujours plus importante dans le paysage informatique. Il peut être utilisé dans un délai relativement court et offre une flexibilité inédite, et ce à faible coût.
Pour l'administration publique, la question est de savoir quelle attitude adopter face à l’utilisation du cloud.
Notamment en ce qui concerne les données sensibles, il y a matière à s’interroger.


Dans cette research note, nous examinons la situation dans plusieurs pays, sans toutefois prétendre être exhaustifs.

Download:Download - Link
Languages:Nederlands
Author: Kristof Verslype
Category:Research Note
Date:2013/07
Size:539.9 KiB
Keywords:Cloud Computing, Security
Kristof Verslype Nederlands
2013/07 OSS Review 7: Git 1.7.8.3 - Versiecontrole Systeem
Git 1.7.8.3 - Versiecontrole Systeem

Git is een gedistribueerd versiecontrolesysteem (DVCS) voor het beheer van verschillende versies van broncode, vooral in de context waar deze door verschillende personen tegelijk moet kunnen worden bewerkt.
Het product is sinds de laatste 2 à 3 jaar aan een serieuze opmars bezig en is vandaag veruit het populairste DVCS..

Bij de testen focusten we ons vooral op de volgende zaken:

  • Functionaliteit, met de nadruk op gebruiksvriendelijkheid en tool-integratie in Windows, en ook de mogelijkheden tot conversie van en naar andere VCS-systemen en de ondersteuning voor subrepositories, die het faciliteren om slechts aan een beperkt onderdeel van een project te werken. Uiteraard vergeten we de standaard functionaliteit van een VCS niet.
  • Kwaliteit van het product, gebaseerd op ons eigen Smals Open Source Maturity Model.

    Git is een zeer degelijk gedistribueerd versiecontrolesysteem, met alle toeters en bellen die dergelijke DVCS systemen doorgaans horen te hebben. De basisfunctionaliteit werkt robuust en het programma kan projecten aan ter grootte van de Linux kernel. Qua geavanceerde functionaliteit werkt de ondersteuning voor subrepositories naar behoren. Compatibiliteit met andere versiecontrolesystemen werkt correct, maar we mogen geen wonderen verwachten. Over de interne werking van Git kunnen we zeer tevreden zijn; het is een van de meest stabiele en performante VCS die we tot nog toe tegenkwamen.

    Als algemeen besluit kunnen we Git zeker aanraden, als er nood is voor een gedistribueerd versiecontrolesysteem.
    Volgens ons open source selectiemodel is Git te beschouwen als matuur.

    Download:Download - Link
    Languages:Nederlands
    Author: Koen Vanderkimpen
    Category:OSS Review
    Date:2013/07
    Size:469.5 KiB
    Platforms:Windows, Linux, Mac OS X
    License:GNU General Public License
  • Koen Vanderkimpen Nederlands
    2013/06 Quick Review 60: YubiKey NEO - OTP-token voor sterke mobiele authenticatie
    YubiKey NEO - OTP-token voor sterke mobiele authenticatie

    YubiKey NEO is een authenticatie-token die toelaat om éénmalige wachtwoorden (OTP’s - One Time Passwords) te genereren. Een OTP kan dan automatisch getransfereerd worden via zowel een USB- als NFC-interface (Near Field Communication). Voor een (mobiele) eindgebruiker is het heel gebruiksvriendelijk aangezien de OTP niet manueel moet overgetypt worden.


    YubiKey NEO est un token d'authentification qui permet de générer des mots de passe à usage unique (OTP - One Time Passwords). Un OTP peut ensuite être transféré automatiquement via une interface USB ou NFC (Near Field Communication). Cette méthode est bien plus conviviale pour l'utilisateur (nomade) final puisque l'OTP ne doit pas être retapé manuellement.

    Download:Download - Link
    Languages:Nederlands
    Author: Bert Vanhalst
    Category:Quick Review
    Date:2013/06
    Size:213.4 KiB
    Bert Vanhalst Nederlands
    2013/03 Management Summary : Archivage des bases de données
    Archivage des bases de données

    La croissance continue des volumes de données stockés dans les bases de données n’est pas sans poser des problèmes : temps de réponse, difficultés à maintenir les performances, allongement du temps nécessaire pour réaliser les opérations de migration, de sauvegarde, de plan de continuité d’entreprise… Cela alors qu’une grande majorité des données présentes dans les bases de données en production ne sont que peu, voire plus du tout utilisées.


    De plus, il n’est pas rare de devoir maintenir des applications obsolètes en production uniquement pour pouvoir accéder aux données, ce qui engendre des coûts importants en termes de maintenance (licence, compétences requises…).


    Enfin, de nombreuses données doivent être conservées sur des périodes plus ou moins longues pour des raisons légales et réglementaires, ou pour se protéger contre tout risque juridique, ce qui implique de pouvoir démontrer leur intégrité et leur authenticité. À cet égard, conserver les données dans une base de données en production n’apporte aucune garantie.


    Face à cette situation, l’archivage des données contenues dans les bases de données apporte une réelle valeur ajoutée et des éléments de réponse à ces différents défis. Il s’agit d’exporter périodiquement ou ponctuellement les données qui ne sont plus régulièrement utilisées en vue de les mettre en sécurité dans un système d’archivage électronique. La base de données de production est ensuite purgée des éléments archivés.
    Cette démarche requiert une compréhension précise des enjeux et des problèmes inhérents à ce type de projet, mais également une méthodologie rigoureuse. Ces éléments seront exposés lors de la présentation, qui sera illustrée à l’aide d’exemples concrets. Nous présenterons les fonctionnalités, les atouts et les faiblesses de quatre solutions existantes sur le marché afin d’en donner au public une image plus concrète.

    Download:Download - Link
    Annexes:
    Languages:Français
    Author: Arnaud Hulstaert, Grégory Ogonowski
    Category:Management Summary
    Date:2013/03
    Size:426.5 KiB
    Keywords:Big Data, Database Management, Storage Architecture
    Arnaud Hulstaert, Grégory Ogonowski Français
    2013/03 Quick Review 59: SQLite - Software Library For RDBMS
    SQLite - Software Library For RDBMS

    SQLite est une base de données relationnelle livrée sous la forme d’une librairie.
    SQlite est un choix judicieux comme alternative ou en complément d’un système de gestion de fichiers, par exemple pour gérer les paramètres d’une application, voire pour mettre en place un système de cache en local.
    Sa réputation n’est plus à faire comme solution de choix pour les mobile devices et les systèmes embarqués.

    Download:Download - Link
    Languages:Français
    Author: Jean-Pierre Latour
    Category:Quick Review
    Date:2013/03
    Size:296.2 KiB
    Platforms:Windows
    License:Open Source
    Jean-Pierre Latour Français
    2013/03 Quick Review 58: AutoIt - Windows automation et Web automation
    AutoIt - Windows automation et Web automation

    AutoIt est un environnement freeware complet de scripting sous Windows.
    Dès lors que l’on veut bien attacher l’importance qu’elles méritent aux notions de productivité et de fiabilité des tâches répétitives dans le cadre Windows automation et/ou Web automation, un outil de ce type est sans aucun doute à considérer.

    Download:Download - Link
    Languages:Français
    Author: Jean-Pierre Latour
    Category:Quick Review
    Date:2013/03
    Size:211.7 KiB
    Platforms:Windows
    License:Freeware
    Keywords:Productivity
    Jean-Pierre Latour Français
    2013/03 Presentation : Archivage des bases de données
    Archivage des bases de données

    La croissance continue des volumes de données stockés dans les bases de données n’est pas sans poser des problèmes : temps de réponse, difficultés à maintenir les performances, allongement du temps nécessaire pour réaliser les opérations de migration, de sauvegarde, de plan de continuité d’entreprise… Cela alors qu’une grande majorité des données présentes dans les bases de données en production ne sont que peu, voire plus du tout utilisées.


    De plus, il n’est pas rare de devoir maintenir des applications obsolètes en production uniquement pour pouvoir accéder aux données, ce qui engendre des coûts importants en termes de maintenance (licence, compétences requises…).


    Enfin, de nombreuses données doivent être conservées sur des périodes plus ou moins longues pour des raisons légales et réglementaires, ou pour se protéger contre tout risque juridique, ce qui implique de pouvoir démontrer leur intégrité et leur authenticité. À cet égard, conserver les données dans une base de données en production n’apporte aucune garantie.


    Face à cette situation, l’archivage des données contenues dans les bases de données apporte une réelle valeur ajoutée et des éléments de réponse à ces différents défis. Il s’agit d’exporter périodiquement ou ponctuellement les données qui ne sont plus régulièrement utilisées en vue de les mettre en sécurité dans un système d’archivage électronique. La base de données de production est ensuite purgée des éléments archivés.
    Cette démarche requiert une compréhension précise des enjeux et des problèmes inhérents à ce type de projet, mais également une méthodologie rigoureuse. Ces éléments seront exposés lors de la présentation, qui sera illustrée à l’aide d’exemples concrets. Nous présenterons les fonctionnalités, les atouts et les faiblesses de quatre solutions existantes sur le marché afin d’en donner au public une image plus concrète.

    Download:Download - Link
    Annexes:
    Languages:Français
    Author: Arnaud Hulstaert, Grégory Ogonowski
    Category:Presentation
    Date:2013/03
    Size:6.5 MiB
    Arnaud Hulstaert, Grégory Ogonowski Français
    2013/02 Quick Review 57: BoxCryptor - Outil de chiffrement pour Dropbox, Google Drive et autres services de stockage dans le Cloud
    BoxCryptor - Outil de chiffrement pour Dropbox, Google Drive et autres services de stockage dans le Cloud

    BoxCryptor s’adresse à des utilisateurs privés qui utilisent un service de stockage dans le Cloud (comme Dropbox, Google Drive, SkyDrive ou Box.net...) et veulent ajouter une couche de sécurité à leurs données.

    Download:Download - Link
    Languages:Français
    Author: Julien Cathalo
    Category:Quick Review
    Date:2013/02
    Size:174.4 KiB
    Platforms:Windows, Linux, Mac OS X, iOS, Android
    Julien Cathalo Français
    2013/01 Quick Review 56: JavaMelody 1.41.0 - Eenvoudige monitoring van applicaties en de applicatieserver
    JavaMelody 1.41.0 - Eenvoudige monitoring van applicaties en de applicatieserver

    JavaMelody is een handig lichtgewicht product voor het monitoren van java webapplicaties en applicatieservers, zowel tijdens ontwikkeling als in productie.


    JavaMelody est un produit léger et pratique pour le monitoring d'applications java web et de serveurs applicatifs, tant durant le développement qu'en production.

    Download:Download - Link
    Languages:Nederlands
    Author: Koen Vanderkimpen
    Category:Quick Review
    Date:2013/01
    Size:447.4 KiB
    License:GNU General Public License
    Keywords:Monitoring
    Koen Vanderkimpen Nederlands
    2012/12 Research Note 28: Data tracking - le "Return On Investment" de l'analyse des flux d'information
    Data tracking - le "Return On Investment" de l'analyse des flux d'information

    L’egovernment repose sur la gestion de vastes bases de données dont les enjeux sont stratégiques sur les plans sociaux, financiers et juridiques. Ces bases de données sont alimentées par des flux d’information (entre citoyens, entreprises, employeurs et administrations) véhiculant un grand nombre d’anomalies formelles (valeurs déviantes par rapport aux valeurs attendues) dont la gestion est coûteuse.


    Le « data tracking » est une technique permettant de détecter les causes structurelles de ces anomalies et d’y remédier durablement à la source. Appliqué aux États-Unis dans les laboratoires d’AT&T, le « data tracking » a également été mis en œuvre dans le secteur de la sécurité sociale belge avec un ROI important. Ce rapport en développe les modalités d’application, les gains et les possibilités de généralisation à tout type de base de données.


    E-government baseert zich op het beheer van uitgebreide databases die een strategische rol spelen op sociaal, financieel en juridisch vlak. Deze databases worden verrijkt door informatiestromen (tussen burgers, bedrijven, werkgevers en besturen) die een groot aantal formele anomalieën met zich meebrengen (afwijkende waarden ten opzichte van de verwachte waarden) waarvan het beheer duur is.


    “Data tracking” is een techniek waarmee de structurele oorzaken van deze anomalieën kunnen opgespoord worden en die een duurzame oplossing aan de bron aanbiedt. In de VS wordt “data tracking” toegepast in de laboratoria van AT&T en het werd eveneens ingevoerd in de sector van de Belgische sociale zekerheid met een belangrijke ROI. Dit document bespreekt de toepassingsmodaliteiten, de voordelen en de mogelijkheden om de techniek te veralgemenen naar elk type database.

    Download:Download - Link
    Languages:Français
    Author: Isabelle Boydens
    Category:Research Note
    Date:2012/12
    Size:323.2 KiB
    Keywords:Data quality, Database Management
    Isabelle Boydens Français
    2012/12 Presentation : Bring Your Own Device & Mobile Security - L’art de faire cohabiter des appareils personnels et professionnels en entreprise
    Bring Your Own Device & Mobile Security - L’art de faire cohabiter des appareils personnels et professionnels en entreprise

    In de loop van dit jaar konden we vaststellen dat persoonlijke toestellen steeds vaker opduiken in een professionele omgeving. Zowel draagbare computers, tablets als smartphones worden door werknemers meer en meer gebruikt voor professionele doeleinden. Die tendens noemen we Bring Your Own Device (BYOD). Hoewel gebruikers soms productiever kunnen zijn als zij hun favoriete tools gebruiken, maakt de BYOD-tendens het informaticapark zeer heterogeen. Bovendien raken professionele gegevens verspreid over talrijke dragers waarvan sommige niet beheerd worden door de organisatie zelf.
    Het is vrij moeilijk om mensen te beletten hun favoriete toestel mee te brengen naar het werk. Om de controle over hun gegevens niet kwijt te raken, zullen organisaties een strategie moeten uitwerken die zorgt voor een evenwicht tussen de veiligheid van de gegevens en de bewegingsvrijheid van de gebruikers. Tijdens de presentatie zullen verschillende benaderingen voorgesteld worden. De technische oplossingen om elk van die benaderingen in de praktijk te brengen, zullen geïllustreerd worden aan de hand van demonstraties.


    De snelle verspreiding van de mobiele toestellen is niet alleen het resultaat van de BYOD-tendens: organisaties bieden hun werknemers steeds vaker zelf smartphones en tablets aan. De diverse voorgestelde strategieën zullen hiermee rekening houden. Verder zal ook uitgelegd worden hoe u de veiligheidsrisico's kunt minimaliseren, zowel op persoonlijke als professionele mobiele toestellen. Voor die laatste zullen de mogelijkheden qua sterke authenticatie en VPN-toegang besproken worden.
    De presentatie wil het publiek inzicht verschaffen in de redenen waarom de BYOD-tendens opgang maakt en in de verschillende mogelijke aanpakken om die tendens zo goed mogelijk te beheren. Het publiek zal ook een goed overzicht krijgen van de bestaande oplossingen om bedrijfsgegevens te beheren, ongeacht of zij op een persoonlijk toestel staan of op een toestel dat door de organisatie ter beschikking wordt gesteld.


    Au cours de cette année, on a pu constater l’apparition progressive d’appareils personnels en milieu professionnel. Qu’il s’agisse d’ordinateurs portables, de tablettes ou de smartphones, ces équipements sont de plus en plus utilisés par les employés à des fins professionnelles. C’est ce que l’on appelle la tendance Bring Your Own Device (BYOD). Si les utilisateurs peuvent parfois être plus productifs en utilisant leurs outils préférés, la tendance BYOD rend le parc informatique très hétérogène et les données professionnelles se retrouvent réparties entre de multiples supports dont certains ne sont pas gérés par l’entreprise elle-même.
    Il est assez difficile d’empêcher les gens de venir sur leur lieu de travail avec leur appareil favori. Afin d’éviter de perdre le contrôle de leurs données, les entreprises vont devoir mettre en place une stratégie qui présentera un équilibre entre la sécurité des données et la liberté d’action des utilisateurs. Lors de la présentation, plusieurs approches seront présentées et pour chacune d’entre elles, les solutions techniques permettant de les mettre en pratique seront illustrées au moyen de démonstrations.


    La prolifération des appareils mobiles n’est pas uniquement la résultante de la tendance BYOD : les entreprises fournissent de plus en plus elles-mêmes des smartphones et tablettes à leurs employés. Les diverses stratégies proposées tiendront compte de cela et expliqueront comment réduire à un minimum les risques de sécurité à la fois sur les appareils mobiles personnels et professionnels. Pour ces derniers, les possibilités d’authentification forte et d’accès à des VPN seront discutées.


    L’objectif de la présentation est de fournir au public une bonne compréhension des raisons de la progression de la tendance BYOD et des diverses approches possibles pour gérer cette tendance au mieux. Le public aura également un bon aperçu des solutions existantes pour gérer les données d’entreprises, qu’elles soient présentes sur un appareil personnel ou sur un appareil fourni par l’entreprise.

    Download:Download - Link
    Languages:Français, Nederlands
    Author: Grégory Ogonowski, Bert Vanhalst
    Category:Presentation
    Date:2012/12
    Size:4.5 MiB
    Keywords:Mobile, Productivity, Security
    Grégory Ogonowski, Bert Vanhalst Français, Nederlands
    2012/11 Research Note 27: Database Activity Monitoring (DAM)
    Database Activity Monitoring (DAM)

    Oplossingen voor Database Activity Monitoring registreren alle database queries om op deze manier interne en externe aanvallen op te sporen en het lekken van informatie of misbruiken van privileges te kunnen vaststellen. Doordat ze georiënteerd zijn rond data en redelijk transparant ontplooid kunnen worden, zijn ze een krachtig middel om de veiligheid van uw systemen aanzienlijk te verhogen. Bovendien kunnen ze ook dienen om uw audit trails te verfijnen en de integriteit ervan te verbeteren.

    Download:Download - Link
    Languages:Nederlands
    Author: Johan Loeckx
    Category:Research Note
    Date:2012/11
    Size:676.9 KiB
    Keywords:Security
    Johan Loeckx Nederlands
    2012/11 Quick Review 55: Divide - Oplossing voor BYOD
    Divide - Oplossing voor BYOD

    Divide is een interessante oplossing voor de problematiek waarbij werknemers hun eigen toestel willen gebruiken op de werkvloer. Divide maakt een strikt onderscheid tussen tussen privé-gebruik en bedrijfstoepassingen en biedt daarmee maximaal respect voor de privacy van de gebruikers, terwijl de organisatie de volledige controle heeft over de bedrijfstoepassingen. De oplossing is echter nog niet matuur genoeg, maar absoluut interessant om te volgen.


    Divide est une solution intéressante pour la problématique relative aux travailleurs qui souhaitent utiliser leur appareil personnel sur le lieu de travail. Divide opère une nette distinction entre usage privé et applications d’entreprise, permettant ainsi de garantir le respect maximal de la vie privée des utilisateurs, tandis que l’organisation détient le contrôle absolu des applications d’entreprise. Si la solution n’est pas encore assez mature, elle mérite clairement d’être suivie.

    Download:Download - Link
    Languages:Nederlands
    Author: Bert Vanhalst
    Category:Quick Review
    Date:2012/11
    Size:693.0 KiB
    Platforms:iOS, Android
    Keywords:Mobile, Security
    Bert Vanhalst Nederlands
    2012/11 Management Summary : Privileged Account Management (PAM)
    Privileged Account Management (PAM)

    De laatste jaren duiken steeds meer verhalen op in de pers van bedrijven waar al dan niet bewust gegevens verloren zijn gegaan of systemen gesaboteerd werden. Ondanks dat deze verhalen sterk gemediatiseerd worden door security vendors zit er een grond van waarheid in. Heel wat gebruikers beschikken buiten hun standaardrechten op systemen soms ook over meer geprivilegieerde rechten, zoals nodig voor administratiedoeleinden. De fractie aan “insider”-veiligheidsincidenten is laag in vergelijking met veiligheidsproblemen van buitenaf maar hun impact is des te groter. Dit gaat van imagoschade tot serviceonderbrekingen.

    Elk systeem heeft wel een administratieaccount zoals Administrator (Windows), root (Unix), SYS (Oracle), ... In tegenstelling tot normale gebruikersaccounts zijn deze niet gekoppeld aan een persoon maar kunnen die gedeeld worden met mensen die het wachtwoord kennen van deze accounts. Het wachtwoord van gedeelde accounts wordt niet snel gewijzigd en soms onvoldoende beschermd. Als een account werd gebruikt weet men niet wie de fysieke persoon achter het toetsenbord was.

    Privileged Account Management (kortweg PAM) heeft tot doel de geprivilegieerde toegang tot systemen te regelen en te controleren en maakt deel uit van het arsenaal aan tools beschikbaar voor security governance.

    Download:Download - Link
    Annexes:
    Languages:Nederlands
    Author: Bob Lannoy
    Category:Management Summary
    Date:2012/11
    Size:140.2 KiB
    Keywords:Network Security, Security
    Bob Lannoy Nederlands
    2012/11 Presentation : Introduction à Cloud Encryption - Comment protéger la confidentialité des données hébergées dans le cloud
    Introduction à Cloud Encryption - Comment protéger la confidentialité des données hébergées dans le cloud

    Le cloud computing est aujourd'hui une réalité. Ses nombreux avantages, comme la flexibilité d'utilisation ou la réduction des coûts, ont convaincu beaucoup d'entreprises qui utilisent désormais des applications cloud comme Dropbox, Gmail ou Salesforce au quotidien.


    La sécurité doit faire l'objet d'une attention particulière lors du choix d'une solution de type cloud. En effet, mettre ses données dans le cloud implique a priori que l'on perd le contrôle sur ces données et que l'on fait confiance au fournisseur de services cloud pour protéger ces données. L'un des aspects de cette protection est la confidentialité : que fait mon fournisseur des données confidentielles (les miennes ou celles de mes utilisateurs) ? Même si le fournisseur a pris les mesures suffisantes pour correctement protéger les données par rapport à des attaquants externes, le fournisseur lui-même a accès à ces données et un gouvernement pourrait exiger qu'il les lui transmette (voir l'exemple du Patriot Act aux États-Unis).


    Certains produits récents et innovants offrent des solutions de chiffrement pour les organisations qui souhaitent utiliser des services cloud tout en gardant l'assurance de la confidentialité de leurs données.


    On peut classer ces produits dans deux catégories : d'une part, des solutions de stockage dans le cloud avec chiffrement. D'autre part, les « Cloud Security Gateways », conçues pour utiliser des applications cloud spécifiques comme Gmail ou Salesforce. Dans ces deux catégories, un point important est l'approche utilisée pour chiffrer les données : elles sont chiffrées avant d'être envoyées dans le cloud et avec des clés dont l'utilisateur ou l'entreprise garde toujours le contrôle. Ainsi, le fournisseur cloud n'a jamais accès aux clés et ne peut donc pas déchiffrer les données.


    Lors de cette session d'information, nous présenterons un aperçu du marché et nous ferons la démonstration de certains produits. Nous poserons les questions suivantes : ces solutions sont-elles performantes ? Simples à mettre en œuvre ? Quel niveau de sécurité offrent-elles ? Nous comparerons ces solutions avec le système de stockage de données dans le cloud conçu par Smals basé sur le threshold encryption et faisant actuellement l'objet d'une demande de brevet.


    Cloud computing is vandaag een realiteit. De talrijke voordelen ervan, zoals de flexibiliteit bij het gebruik of de verlaging van de kosten, overtuigden veel ondernemingen om voortaan dagelijks cloudtoepassingen als Dropbox, Gmail of Salesforce te gebruiken.


    De veiligheid moet bijzondere aandacht krijgen bij de keuze van een oplossing van het cloudtype. Je gegevens in de cloud zetten betekent namelijk a priori dat je de controle over die gegevens verliest en dat je vertrouwt op de leverancier van de cloudservice om die gegevens te beschermen. Eén van de aspecten van die bescherming is de vertrouwelijkheid: wat doet mijn leverancier met de vertrouwelijke gegevens (die van mij of van mijn gebruikers)? Zelfs als de leverancier voldoende maatregelen heeft getroffen om de gegevens correct te beschermen tegen externe aanvallers, heeft hijzelf toegang tot die gegevens en een regering zou kunnen eisen dat hij ze overdraagt (zie het voorbeeld van de Patriot Act in de Verenigde Staten).


    Een aantal recente en innoverende producten bieden vercijferingsoplossingen aan voor organisaties die clouddiensten wensen te gebruiken en tegelijk garanties willen krijgen wat betreft de vertrouwelijkheid van hun gegevens.


    We kunnen die producten indelen in twee categorieën: enerzijds oplossingen voor opslag in de cloud met vercijfering. Anderzijds "Cloud Security Gateways", ontworpen om specifieke cloudtoepassingen als Gmail of Salesforce te gebruiken. Een belangrijk punt in die twee categorieën is de aanpak die gebruikt wordt om de gegevens te vercijferen: ze worden vercijferd vooraleer zij naar de cloud gestuurd worden en met sleutels waarover de gebruiker of de onderneming altijd de controle behoudt. Zo heeft de cloudleverancier nooit toegang tot de sleutels en kan hij de gegevens dus niet ontcijferen.


    Tijdens deze infosessie zullen wij een overzicht van de markt geven en zullen wij een aantal producten demonstreren. We zullen de volgende vragen stellen: zijn deze oplossingen performant? Eenvoudig te implementeren? Welk veiligheidsniveau bieden zij? We zullen deze oplossingen vergelijken met het door Smals ontworpen systeem voor gegevensopslag in de cloud dat gebaseerd is op threshold encryption en waarvoor een octrooiaanvraag loopt.

    Download:Download - Link
    Annexes:
    Languages:Français
    Author: Julien Cathalo
    Category:Presentation
    Date:2012/11
    Size:1.6 MiB
    Keywords:Cloud Computing, Security
    Julien Cathalo Français
    2012/11 Management Summary : Introduction à Cloud Encryption - Comment protéger la confidentialité des données hébergées dans le cloud
    Introduction à Cloud Encryption - Comment protéger la confidentialité des données hébergées dans le cloud

    Le cloud computing est aujourd'hui une réalité. Ses nombreux avantages, comme la flexibilité d'utilisation ou la réduction des coûts, ont convaincu beaucoup d'entreprises qui utilisent désormais des applications cloud comme Dropbox, Gmail ou Salesforce au quotidien.


    La sécurité doit faire l'objet d'une attention particulière lors du choix d'une solution de type cloud. En effet, mettre ses données dans le cloud implique a priori que l'on perd le contrôle sur ces données et que l'on fait confiance au fournisseur de services cloud pour protéger ces données. L'un des aspects de cette protection est la confidentialité : que fait mon fournisseur des données confidentielles (les miennes ou celles de mes utilisateurs) ? Même si le fournisseur a pris les mesures suffisantes pour correctement protéger les données par rapport à des attaquants externes, le fournisseur lui-même a accès à ces données et un gouvernement pourrait exiger qu'il les lui transmette (voir l'exemple du Patriot Act aux États-Unis).


    Certains produits récents et innovants offrent des solutions de chiffrement pour les organisations qui souhaitent utiliser des services cloud tout en gardant l'assurance de la confidentialité de leurs données.


    On peut classer ces produits dans deux catégories : d'une part, des solutions de stockage dans le cloud avec chiffrement. D'autre part, les « Cloud Security Gateways », conçues pour utiliser des applications cloud spécifiques comme Gmail ou Salesforce. Dans ces deux catégories, un point important est l'approche utilisée pour chiffrer les données : elles sont chiffrées avant d'être envoyées dans le cloud et avec des clés dont l'utilisateur ou l'entreprise garde toujours le contrôle. Ainsi, le fournisseur cloud n'a jamais accès aux clés et ne peut donc pas déchiffrer les données.


    Lors de cette session d'information, nous présenterons un aperçu du marché et nous ferons la démonstration de certains produits. Nous poserons les questions suivantes : ces solutions sont-elles performantes ? Simples à mettre en œuvre ? Quel niveau de sécurité offrent-elles ? Nous comparerons ces solutions avec le système de stockage de données dans le cloud conçu par Smals basé sur le threshold encryption et faisant actuellement l'objet d'une demande de brevet.


    Cloud computing is vandaag een realiteit. De talrijke voordelen ervan, zoals de flexibiliteit bij het gebruik of de verlaging van de kosten, overtuigden veel ondernemingen om voortaan dagelijks cloudtoepassingen als Dropbox, Gmail of Salesforce te gebruiken.


    De veiligheid moet bijzondere aandacht krijgen bij de keuze van een oplossing van het cloudtype. Je gegevens in de cloud zetten betekent namelijk a priori dat je de controle over die gegevens verliest en dat je vertrouwt op de leverancier van de cloudservice om die gegevens te beschermen. Eén van de aspecten van die bescherming is de vertrouwelijkheid: wat doet mijn leverancier met de vertrouwelijke gegevens (die van mij of van mijn gebruikers)? Zelfs als de leverancier voldoende maatregelen heeft getroffen om de gegevens correct te beschermen tegen externe aanvallers, heeft hijzelf toegang tot die gegevens en een regering zou kunnen eisen dat hij ze overdraagt (zie het voorbeeld van de Patriot Act in de Verenigde Staten).


    Een aantal recente en innoverende producten bieden vercijferingsoplossingen aan voor organisaties die clouddiensten wensen te gebruiken en tegelijk garanties willen krijgen wat betreft de vertrouwelijkheid van hun gegevens.


    We kunnen die producten indelen in twee categorieën: enerzijds oplossingen voor opslag in de cloud met vercijfering. Anderzijds "Cloud Security Gateways", ontworpen om specifieke cloudtoepassingen als Gmail of Salesforce te gebruiken. Een belangrijk punt in die twee categorieën is de aanpak die gebruikt wordt om de gegevens te vercijferen: ze worden vercijferd vooraleer zij naar de cloud gestuurd worden en met sleutels waarover de gebruiker of de onderneming altijd de controle behoudt. Zo heeft de cloudleverancier nooit toegang tot de sleutels en kan hij de gegevens dus niet ontcijferen.


    Tijdens deze infosessie zullen wij een overzicht van de markt geven en zullen wij een aantal producten demonstreren. We zullen de volgende vragen stellen: zijn deze oplossingen performant? Eenvoudig te implementeren? Welk veiligheidsniveau bieden zij? We zullen deze oplossingen vergelijken met het door Smals ontworpen systeem voor gegevensopslag in de cloud dat gebaseerd is op threshold encryption en waarvoor een octrooiaanvraag loopt.

    Download:Download - Link
    Annexes:
    Languages:Français
    Author: Julien Cathalo
    Category:Management Summary
    Date:2012/11
    Size:143.9 KiB
    Keywords:Cloud Computing, Security
    Julien Cathalo Français
    2012/10 Quick Review 54: Pingdom - Network Monitoring
    Pingdom - Network Monitoring

    Pingdom est une solution Software-as-a-Service pour le monitoring de services en ligne tels que les sites web, le DNS, la messagerie électronique… Pingdom est fortement recommandé pour les utilisateurs débutants et professionnels qui souhaitent rapidement et facilement mettre en place un monitoring de leur service.


    Pingdom is een Software-as-a-Service-oplossing voor de monitoring van online services zoals websites, DNS, e-mail, etc. Pingdom wordt sterk aangeraden voor beginnende én professionele gebruikers die op een snelle en eenvoudige manier een effectieve monitoring van hun dienst willen opzetten.

    Download:Download - Link
    Languages:Nederlands
    Author: Johan Loeckx
    Category:Quick Review
    Date:2012/10
    Size:151.5 KiB
    Johan Loeckx Nederlands
    2012/10 Quick Review 48: Notability 4.31 - Prise de notes et annotations de documents
    Notability 4.31 - Prise de notes et annotations de documents

    Notability is een uitstekende software om documenten te annoteren op je iPad. Dankzij Notability is het niet meer nodig een document of een e-mail af te drukken om er handgeschreven aantekeningen in aan te brengen. Het gebruik van een stylet is noodzakelijk voor deze toepassing.


    Notability est un excellent logiciel d'annotations de documents sur Ipad. Grâce à Notability, il n’est plus nécessaire de devoir imprimer un document ou un email en vue d’y ajouter des annotations manuscrites. L’utilisation d’un stylet est indispensable pour cette application.

    Download:Download - Link
    Languages:Français
    Author: Grégory Ogonowski
    Category:Quick Review
    Date:2012/10
    Size:309.2 KiB
    Platforms:iOS
    Grégory Ogonowski Français
    2012/10 Quick Review 51: Flipboard pour iPad 1.9.7 - Agrégateur de réseaux sociaux et flux RSS
    Flipboard pour iPad 1.9.7 - Agrégateur de réseaux sociaux et flux RSS

    Flipboard maakt het mogelijk gegevens afkomstig van diverse sites (Twitter, LinkedIn, Youtube, Flicker, Google Reader, …) te groeperen. Elke gegevensbron wordt vervolgens voorgesteld in de vorm van een elektronisch magazine.


    Flipboard permet de regrouper des données provenant de divers sites (Twitter, LinkedIn, Youtube, Flicker, Google Reader, …). Chaque source de données est ensuite présentée sous la forme d’un magazine électronique.

    Download:Download - Link
    Languages:Français
    Author: Grégory Ogonowski
    Category:Quick Review
    Date:2012/10
    Size:367.9 KiB
    Platforms:iOS
    License:Freeware
    Keywords:iPad, Mobile, Social Software, Web 2.0
    Grégory Ogonowski Français
    2012/10 Quick Review 48: Noteshelf 7.0 - Prise de notes sous iPad
    Noteshelf 7.0 - Prise de notes sous iPad

    Noteshelf est un très bon produit qui permet de gérer des carnets de notes manuscrites sous iPad. Il est possible de créer autant de carnets que l’on le souhaite et de regrouper ceux-ci par catégories.


    Noteshelf is een zeer goed product waarmee je schriftjes met handgeschreven nota's kunt beheren op je iPad. Je kan zoveel schriftjes aanmaken als je wil en je kan ze indelen in categorieën.

    Download:Download - Link
    Languages:Français
    Author: Grégory Ogonowski
    Category:Quick Review
    Date:2012/10
    Size:289.8 KiB
    Platforms:iOS
    License:Commercial
    Grégory Ogonowski Français
    2012/10 Quick Review 52: Feeddler Pro 1.12.4 - Lecteur de flux RSS
    Feeddler Pro 1.12.4 - Lecteur de flux RSS

    Feeddler Pro est un excellent lecteur de flux RSS pour iPad, simple, rapide et convivial, qui repose sur Google Reader.


    Feeddler Pro is een uitstekende RSS feed reader voor iPad die eenvoudig, snel en gebruiksvriendelijk is en werkt op basis van Google Reader.

    Download:Download - Link
    Languages:Français
    Author: Grégory Ogonowski
    Category:Quick Review
    Date:2012/10
    Size:299.4 KiB
    Platforms:iOS
    License:Commercial
    Keywords:iPad, Mobile, Social Software, Web 2.0
    Grégory Ogonowski Français
    2012/10 Quick Review 53: Owncloud
    Owncloud

    Wie online opslagsystemen zoals Box, Dropbox of Skydrive niet helemaal vertrouwt, kan met OwnCloud makkelijk en snel een eigen systeem opzetten om bestanden op te slaan en te delen.


    OwnCloud permet de mettre en place facilement et rapidement son propre système de stockage et de partage de fichiers pour ceux à qui les systèmes de stockage en ligne tels que Box, Dropbox ou Skydrive poseraient des problèmes de confiance.

    Download:Download - Link
    Languages:Français
    Author: Grégory Ogonowski
    Category:Quick Review
    Date:2012/10
    Size:165.9 KiB
    Platforms:Windows, Linux
    License:GNU General Public License
    Keywords:Storage Architecture
    Grégory Ogonowski Français
    2012/08 Techno 36: La Sécurité Des Réseaux Wi-Fi - Aspects Cryptographiques
    La Sécurité Des Réseaux Wi-Fi - Aspects Cryptographiques

    Les réseaux Wi-Fi font partie de notre quotidien. Ils permettent l’échange de données sans fil sur un réseau informatique. Qu’ils soient utilisés à des fins privées ou professionnelles, il est indispensable de les sécuriser pour protéger l’accès au réseau et la confidentialité des données transmises. Le grand public semble désormais en avoir pris conscience : en effet, selon une étude récente de la Wi-Fi Alliance réalisée aux U.S.A., 86% des utilisateurs Wi-Fi ont adopté des mesures basiques de protection

    Download:Download - Link
    Languages:Français
    Author: Julien Cathalo
    Category:Techno
    Date:2012/08
    Size:458.3 KiB
    Keywords:Security, Telecommunications
    Julien Cathalo Français
    2012/08 Techno 36: De Beveiliging Van Wi-Fi-netwerken - Cryptografische Aspecten
    De Beveiliging Van Wi-Fi-netwerken - Cryptografische Aspecten

    Wi-Fi-netwerken maken deel uit van ons dagelijks leven. Ze zorgen voor de draadloze uitwisseling van gegevens op een informaticanetwerk. Of ze nu gebruikt worden voor privé- of werkdoeleinden, het is noodzakelijk dat ze beveiligd worden om de netwerktoegang en de vertrouwelijkheid van de verstuurde gegevens te beschermen. Het grote publiek lijkt zich daar nu van bewust te zijn: volgens een recente studie van de Wi-Fi Alliance uitgevoerd in de VS hebben inderdaad 86 % van de Wi-Fi-gebruikers basismaatregelen genomen ter bescherming

    Download:Download - Link
    Languages:Nederlands
    Author: Julien Cathalo
    Category:Techno
    Date:2012/08
    Size:486.1 KiB
    Keywords:Security, Telecommunications
    Julien Cathalo Nederlands
    2012/08 Quick Review 47: WinTask v3.9 - Windows automation et Web automation
    WinTask v3.9 - Windows automation et Web automation

    WinTask is een software voor de automatisering van taken onder Windows. Het gebruik van een dergelijke tool heeft tot doel de betrouwbaarheid en productiviteit van repetitieve taken te verhogen.


    WinTask est un logiciel d’automatisation des tâches sous Windows. L’utilisation d’un tel outil vise à augmenter la fiabilité et la productivité des tâches répétitives.

    Download:Download - Link
    Languages:Français
    Author: Jean-Pierre Latour
    Category:Quick Review
    Date:2012/08
    Size:295.7 KiB
    Platforms:Windows
    License:Commercial
    Keywords:Productivity
    Jean-Pierre Latour Français
    2012/08 Quick Review 46: AlienVault 3.1 - Security Information & Event Management (SIEM)
    AlienVault 3.1 - Security Information & Event Management (SIEM)

    AlienVault est un précieux outil qui est parvenu à intégrer proprement de nombreux logiciels open source existants (Nessus, Snort, Nagios...) dans un outil SIEM (Security Informaton & Event Management) proposant des tableaux de bord assez synoptiques. S’il ne peut pas se mesurer aux meilleurs produits SIEM, il s’avère néanmoins intéressant pour une première prise de connaissance pratique avec le SIEM.


    AlienVault is een waardevolle tool die erin geslaagd is heel wat reeds bestaande open source software (Nessus, Snort, Nagios, etc.) netjes te integreren in een SIEM (Security Informaton & Event Management) tool die vrij overzichtelijke dashboards aanbiedt. Desondanks kan hij niet tippen aan de top SIEM-producten. Wel interessant voor een eerste praktische kennismaking met SIEM.

    Download:Download - Link
    Languages:Nederlands
    Author: Kristof Verslype
    Category:Quick Review
    Date:2012/08
    Size:254.2 KiB
    License:GNU General Public License
    Keywords:Network Security, Security
    Kristof Verslype Nederlands
    2012/07 Quick Review 45: MobileIron 4.5 - Mobile Device Management (MDM) software
    MobileIron 4.5 - Mobile Device Management (MDM) software

    MobileIron is een prima oplossing voor Mobile Device Management (MDM) die de belangrijkste mobiele platformen ondersteunt en wordt gebruikt door Smals voor het beheer van haar mobiele toestellen.


    MobileIron est une excellente solution de Mobile Device Management (MDM) qui supporte les principales plateformes mobiles et que Smals utilise pour gérer ses appareils mobiles.

    Download:Download - Link
    Languages:Nederlands
    Author: Bert Vanhalst
    Category:Quick Review
    Date:2012/07
    Size:242.2 KiB
    Platforms:Linux
    License:Commercial
    Keywords:Mobile, Security
    Bert Vanhalst Nederlands
    2012/07 Research Note 26: Security Information & Event Management (SIEM)
    Security Information & Event Management (SIEM)

    De IT-gerelateerde veiligheidsrisico’s voor bedrijven en overheidsinstellingen kennen een stijgende trend. Er bestaan verschillende – vaak complementaire – methoden om hiermee om te gaan. Dit rapport focust op SIEM (Security Information and Event Management), waarbij veiligheidsgerelateerde logs naar een centraal systeem gestuurd worden voor analyse om security threats te detecteren. Een belangrijk aspect hierbij is de correlatie, waarbij verbanden tussen logs gezocht worden.

    Download:Download - Link
    Annexes:
    Languages:Nederlands
    Author: Kristof Verslype
    Category:Research Note
    Date:2012/07
    Size:712.4 KiB
    Keywords:Network Security, Security
    Kristof Verslype Nederlands
    2012/06 Quick Review 44: SSL Pulse - Survey of the SSL Implementation of the Most Popular Web Sites
    SSL Pulse - Survey of the SSL Implementation of the Most Popular Web Sites

    SSL Pulse is een website die specifiek dient om de praktische veiligheid van SSL-implementaties te evalueren. SSL Pulse geeft enerzijds een globaal overzicht van de veiligheid van de SSL-implementatie op de meest populaire sites en biedt anderzijds de mogelijkheid om een specifieke site te testen. De site is zeer gebruiksvriendelijk.


    SSL Pulse est un site web dédié à évaluer la sécurité pratique des implémentations de SSL. SSL Pulse permet d’une part une vue globale de la sécurité de l’implémentation de SSL sur les sites les plus populaires et d’autre part de tester un site en particulier. Le site est très simple à utiliser.

    Download:Download - Link
    Languages:Français
    Author: Julien Cathalo
    Category:Quick Review
    Date:2012/06
    Size:134.5 KiB
    Keywords:Security
    Julien Cathalo Français
    2012/05 Quick Review 43: KeePass Password Safe 2.18 - A light-weight easy-to-use password manager
    KeePass Password Safe 2.18 - A light-weight easy-to-use password manager

    Voor wie heel wat online accounts bezit bij tal van websites, en daarbij telkens andere wachtwoorden, en ook telkens sterke wachtwoorden gebruikt, is KeePass een geschikte tool om deze op een georganiseerde manier op één plaats te verzamelen.


    Si vous possédez de nombreux comptes en ligne sur des sites web, avec chaque fois différents mots de passe forts, vous pouvez vous tourner vers l’outil KeePass pour centraliser ces mots de passe de façon organisée.

    Download:Download - Link
    Author: Dirk Deridder
    Category:Quick Review
    Date:2012/05
    Size:193.6 KiB
    Platforms:Windows, Linux, Mac OS X
    License:Freeware
    Keywords:Single Sign-On, Security
    Dirk Deridder
    2012/04 Quick Review 42: KRIS - Software Quality Control & Dead Code Cleaner
    KRIS - Software Quality Control & Dead Code Cleaner

    De kwaliteit van code controleren en vooral het verwijderen van dode code kan leiden tot aanzienlijke besparingen in onderhoud en migratie-projecten.


    Le contrôle de la qualité du code et surtout l’élimination du code mort peuvent générer des économies considérables dans la maintenance et les projets de migration.

    Download:Download - Link
    Languages:Français
    Author: Jean-Pierre Latour
    Category:Quick Review
    Date:2012/04
    Size:165.0 KiB
    Keywords:Software Quality
    Jean-Pierre Latour Français
    2012/03 Presentation : Security Information & Event Management (SIEM) - Privileged Account Management (PAM)
    Security Information & Event Management (SIEM) - Privileged Account Management (PAM)

    IT-infrastructuren worden complexer en dynamischer, de cyberaanvallen gesofisticeerder en de aanvallers professioneler. Zowel interne als externe aanvallen vormen een bedreiging.


    In een moderne IT-infrastructuur van een bedrijf worden vandaag de dag al snel miljoenen security gerelateerde logs door honderden of meer devices gegenereerd, potentieel vanaf verschillende geografisch verspreide locaties. Typisch zijn er op een dag hoogstens enkele incidenten. De uitdaging is om aan de hand van die miljoenen logs die paar incidenten in real-time te extraheren. Indien nodig kan dan ingegrepen worden om de schade te minimaliseren of kunnen achteraf maatregelen genomen worden om dergelijke incidenten in de toekomst te voorkomen. Dergelijke reactieve maatregelen vallen echter buiten de basisfunctionaliteit van SIEM.


    Het extraheren van incidenten uit logs is wat SIEM-systemen op een geautomatiseerde manier beloven te doen. Daarnaast bieden ze de mogelijkheid achteraf uitgebreide analyses op de verzamelde logs te doen.

    Download:Download - Link
    Annexes:
    Languages:Nederlands
    Author: Kristof Verslype, Bob Lannoy
    Category:Presentation
    Date:2012/03
    Size:5.3 MiB
    Keywords:Network Security, Security
    Kristof Verslype, Bob Lannoy Nederlands
    2012/03 Management Summary : Security Information & Event Management (SIEM)
    Security Information & Event Management (SIEM)

    IT-infrastructuren worden complexer en dynamischer, de cyberaanvallen gesofisticeerder en de aanvallers professioneler. Zowel interne als externe aanvallen vormen een bedreiging.


    In een moderne IT-infrastructuur van een bedrijf worden vandaag de dag al snel miljoenen security gerelateerde logs door honderden of meer devices gegenereerd, potentieel vanaf verschillende geografisch verspreide locaties. Typisch zijn er op een dag hoogstens enkele incidenten. De uitdaging is om aan de hand van die miljoenen logs die paar incidenten in real-time te extraheren. Indien nodig kan dan ingegrepen worden om de schade te minimaliseren of kunnen achteraf maatregelen genomen worden om dergelijke incidenten in de toekomst te voorkomen. Dergelijke reactieve maatregelen vallen echter buiten de basisfunctionaliteit van SIEM.


    Het extraheren van incidenten uit logs is wat SIEM-systemen op een geautomatiseerde manier beloven te doen. Daarnaast bieden ze de mogelijkheid achteraf uitgebreide analyses op de verzamelde logs te doen.

    Download:Download - Link
    Annexes:
    Languages:Nederlands
    Author: Kristof Verslype
    Category:Management Summary
    Date:2012/03
    Size:242.3 KiB
    Keywords:Network Security, Security
    Kristof Verslype Nederlands
    2012/02 Quick Review 41: Splunk 4.3 - Event and log analysis tool
    Splunk 4.3 - Event and log analysis tool

    Splunk is een handige tool om een zicht te krijgen op logdata en bepaalde gedragingen die men wenst te verklaren.


    Splunk est un outil pratique permettant d’avoir une vue sur des données log et sur certains comportements que l’on souhaite expliquer.

    Download:Download - Link
    Languages:Nederlands
    Author: Bob Lannoy
    Category:Quick Review
    Date:2012/02
    Size:121.5 KiB
    Platforms:Windows, Linux
    Keywords:Security
    Bob Lannoy Nederlands
    2012/01 Presentation : High Availability Concepts
    High Availability Concepts

    Centraal in het debat rond High Availability staat het zogenaamde “CAP theorema” dat stelt dat de consistentie van gegevens en beschikbaarheid niet beide kunnen gegarandeerd worden en bijgevolg strikt tegen elkaar afgewogen moeten worden. Concreet komt het erop neer dat systemen niet op elk ogenblik over de meest up-to-date informatie kunnen bezitten, als men hoge beschikbaarheid vereist.


    Hoewel dit onoverkomelijk en dramatisch lijkt, kan men dit euvel in praktijk vaak verhelpen op voorwaarde dat men hier reeds tijdens de requirements analyse rekening mee houdt. De levensduur en vluchtigheid van de gegevens moet in kaart gebracht worden evenals de eisen op vlak van beschikbaarheid voor elke use-case, in plaats van voor het volledige systeem.


    Als dit proces rigoureus uitgevoerd wordt, kan tijdens de architectuurfase de beschikbaarheid aanzienlijk verhoogd worden met een factor 40x (van 90 tot 99.75%). De uiteindelijke beschikbaarheid wordt bepaald door de kans op falen (menselijk, configuratie, hardware, software), maar ook door de tijd die nodig is voor de detectie en het herstellen van het incident. Om deze reden is een goed geoliede organisatie essentieel.


    In deze nota worden aanbevelingen geformuleerd ter verhoging van de beschikbaarheid tijdens requirements analyse, wanneer de architectuur wordt uitgetekend, tijdens development, op infrastructuurvlak. Ook wordt het belang van transparantie, governance en automatisering aangetoond. Gezien de breedte van het onderwerp, zal de bespreking beperkt blijven tot een high-level overzicht.

    Download:Download - Link
    Annexes:
    Languages:Nederlands
    Author: Johan Loeckx
    Category:Presentation
    Date:2012/01
    Size:3.2 MiB
    Keywords:Cloud Computing, Software Architecture, Software Engineering, Availability
    Johan Loeckx Nederlands
    2012/01 Research Note 25: High Availability Concepts
    High Availability Concepts

    Centraal in het debat rond High Availability staat het zogenaamde “CAP theorema” dat stelt dat de consistentie van gegevens en beschikbaarheid niet beide kunnen gegarandeerd worden en bijgevolg strikt tegen elkaar afgewogen moeten worden. Concreet komt het erop neer dat systemen niet op elk ogenblik over de meest up-to-date informatie kunnen bezitten, als men hoge beschikbaarheid vereist.


    Hoewel dit onoverkomelijk en dramatisch lijkt, kan men dit euvel in praktijk vaak verhelpen op voorwaarde dat men hier reeds tijdens de requirements analyse rekening mee houdt. De levensduur en vluchtigheid van de gegevens moet in kaart gebracht worden evenals de eisen op vlak van beschikbaarheid voor elke use-case, in plaats van voor het volledige systeem.


    Als dit proces rigoureus uitgevoerd wordt, kan tijdens de architectuurfase de beschikbaarheid aanzienlijk verhoogd worden met een factor 40x (van 90 tot 99.75%). De uiteindelijke beschikbaarheid wordt bepaald door de kans op falen (menselijk, configuratie, hardware, software), maar ook door de tijd die nodig is voor de detectie en het herstellen van het incident. Om deze reden is een goed geoliede organisatie essentieel.


    In deze nota worden aanbevelingen geformuleerd ter verhoging van de beschikbaarheid tijdens requirements analyse, wanneer de architectuur wordt uitgetekend, tijdens development, op infrastructuurvlak. Ook wordt het belang van transparantie, governance en automatisering aangetoond. Gezien de breedte van het onderwerp, zal de bespreking beperkt blijven tot een high-level overzicht.

    Download:Download - Link
    Annexes:
    Languages:Nederlands
    Author: Johan Loeckx
    Category:Research Note
    Date:2012/01
    Size:259.1 KiB
    Keywords:Cloud Computing, Software Architecture, Software Engineering, Availability
    Johan Loeckx Nederlands
    2011/12 Presentation : Predictive analytics
    Predictive analytics

    De meeste bedrijven en overheden hebben de voorbije jaren een enorme schat aan data verzameld. Deze data is echter vaak zo groot en divers dat het moeilijk wordt om ze te interpreteren en er iets uit te leren. Met behulp van data mining wordt het echter wel mogelijk om kennis uit grote en complexe datasets te halen. Data mining destilleert deze kennis uit data met behulp van technieken uit disciplines als machine learning, artificial intelligence en statistiek.


    Data mining kan men op twee verschillende manieren aanwenden: om data uit het verleden te verklaren door middel van beschrijvende statistiek (descriptive analytics) of om toekomstige trends en evenementen te voorspellen (predictive analytics). In deze infosessie geven we een overzicht van predictive analytics technieken, hoe we deze kunnen toepassen alsook enkele praktische cases en tools.

    Download:Download - Link
    Annexes:
    Languages:Nederlands
    Author: Jan Meskens
    Category:Presentation
    Date:2011/12
    Size:3.7 MiB
    Jan Meskens Nederlands
    2011/12 Management Summary : Predictive analytics
    Predictive analytics

    De meeste bedrijven en overheden hebben de voorbije jaren een enorme schat aan data verzameld. Deze data is echter vaak zo groot en divers dat het moeilijk wordt om ze te interpreteren en er iets uit te leren. Met behulp van data mining wordt het echter wel mogelijk om kennis uit grote en complexe datasets te halen. Data mining destilleert deze kennis uit data met behulp van technieken uit disciplines als machine learning, artificial intelligence en statistiek.


    Data mining kan men op twee verschillende manieren aanwenden: om data uit het verleden te verklaren door middel van beschrijvende statistiek (descriptive analytics) of om toekomstige trends en evenementen te voorspellen (predictive analytics). In deze infosessie geven we een overzicht van predictive analytics technieken, hoe we deze kunnen toepassen alsook enkele praktische cases en tools.


    Download:Download - Link
    Annexes:
    Languages:Nederlands
    Author: Jan Meskens
    Category:Management Summary
    Date:2011/12
    Size:66.7 KiB
    Keywords:Business Intelligence, Big Data
    Jan Meskens Nederlands
    2011/12 Quick Review 39: yED 3.8 - Diagram editor
    yED 3.8 - Diagram editor

    YEd is een diagram-editor die vrij efficiënt en gebruiksvriendelijk is. De tool biedt voldoende functies om het gebruik ervan te overwegen voor complexe grafieken.


    YEd est un éditeur de diagramme plutôt efficace et agréable à l’emploi. L’outil est suffisamment riche que pour envisager son utilisation pour des graphes complexes.

    Download:Download - Link
    Author: Grégory Ogonowski
    Category:Quick Review
    Date:2011/12
    Size:180.8 KiB
    Platforms:Windows, Linux, Mac OS X
    License:Freeware
    Keywords:Business Process Modeling & Analysis
    Grégory Ogonowski
    2011/10 Presentation : NoSQL - Hype ou Innovation
    NoSQL - Hype ou Innovation

    Al verschillende decennia domineert het relationele model de wereld van de databases. En hoewel informatici de relationele databases zeer goed beheersen, heeft de opkomst van het Web 2.0 aangetoond dat die databases toch ook hun grenzen hebben. Soms bleken zij zelfs niet bruikbaar voor bepaalde taken waardoor grote spelers op het web zoals Amazon, Facebook of Google zich gedwongen zagen alternatieven te ontwikkelen om aan deze nieuwe behoeften te kunnen voldoen. Zo kwam de beweging NoSQL (Not only SQL) op gang.


    Achter de term NoSQL schuilen database engines met andere doelstellingen dan de relationele database-managementsystemen (RDBMS). Bij NoSQL-oplossingen zullen schaalbaarheid en performantie heel vaak voorrang krijgen op de consistentie van de gegevens. Een andere grote verandering is het formaat van de gegevens zelf: in de relationele databases worden de gegevens voorgesteld in de vorm van grote tabellen maar hier is dat niet langer het geval. Het is soms mogelijk gegevens op te slaan in de vorm van complexe documenten zonder vooraf vastgelegde structuur. Deze ongebondenheid qua gegevensformaat kan, als zij correct gebruikt wordt, een grote soepelheid bieden aan de ontwikkelaars en kan de toepassingen die deze databases zullen manipuleren zeer flexibel maken.


    Op papier lijken bepaalde concepten van de NoSQL-databases zeer aanlokkelijk maar hoe zit het nu in de praktijk? Bereiken deze databases hun vooropgestelde doelstellingen? Wanneer kan het gebruik van een NoSQL-database overwogen worden en wanneer is dit geen optie?


    Gezien de grote verschillen tussen de RDBMS'en en de NoSQL-databases zal de sessie niet alleen de principes van deze databases toelichten: ook talrijke demonstraties en concrete gebruiksvoorbeelden zijn voorzien. Deze sessie is het tweede deel in een reeks van drie sessies rond de thema's hoge beschikbaarheid, schaalbaarheid en performantie. De reeks wordt afgesloten in december met de sessie over XTP-platformen (eXtreme Transaction Processing).



    Depuis plusieurs décennies, le modèle relationnel règne en maître dans le monde des bases de données. Cependant, avec la montée en puissance du Web 2.0, les bases de données relationnelles, pourtant très bien maîtrisées par les informaticiens, ont commencé à montrer leurs limites et se sont parfois même révélées inefficaces pour certaines tâches, poussant des géants du Web tels que Amazon, Facebook ou Google à développer des alternatives permettant de répondre à ces nouvelles contraintes. Le mouvement NoSQL (Not only SQL) a alors été lancé.


    Derrière le terme NoSQL se cachent des moteurs de bases de données aux objectifs différents de ceux visés par les systèmes de gestion de bases de données relationnelles (SGBDR). Avec les solutions NoSQL, la scalabilité et les performances seront bien souvent privilégiées par rapport à la consistance des données. Un autre grand changement est le format des données lui-même : alors que dans les bases de données relationnelles, les données se présentent sous forme de grands tableaux, ici, ce n’est plus le cas. Il est parfois possible de stocker des données sous forme de documents complexes dont la structure n’est pas prédéfinie. Cette malléabilité du format des données peut, si elle est correctement exploitée, offrir une grande souplesse aux développeurs et apporter une grande flexibilité aux applications qui vont manipuler ces bases de données.


    Sur le papier, certains concepts des bases de données NoSQL semblent très alléchants, mais qu’en est-il en pratique ? Les objectifs fixés par ces bases de données sont-ils atteints ? Quand doit-on et ne doit-on pas envisager l’utilisation d’une base de données NoSQL ?
    Etant donné les grandes différences entre les SGBDR et les bases de données NoSQL, la session ne se contentera pas d’expliquer les principes de ces bases de données : de nombreuses démonstrations sont prévues ainsi que des exemples concrets d’utilisation. Cette session est le second volet d’une série de trois sessions sur les thématiques de la haute disponibilité, scalabilité et performances. La série sera clôturée en décembre avec la session sur les plateformes XTP (eXtreme Transaction Processing).

    Download:Download - Link
    Languages:Français
    Author: Grégory Ogonowski
    Category:Presentation
    Date:2011/10
    Size:3.1 MiB
    Keywords:Availability, Big Data, Database Management
    Grégory Ogonowski Français
    2011/10 Quick Review 39: Click.to - Copy, and Click just once to Use in your Favourite Apps
    Click.to - Copy, and Click just once to Use in your Favourite Apps

    Click.to is een kleine applicatie voor Windows die je toelaat om met één muisklik een stukje tekst dat je net hebt gekopieerd, te googlen, in een nieuw tekstbestand te plakken, te twitteren, of nog tal van andere zaken.


    Click.to est une petite application pour Windows qui vous permet, en un seul clic, de saisir dans Google un morceau de texte que vous venez de copier ou encore de le coller dans un nouveau fichier de texte, de le placer sur Twitter, etc.

    Download:Download - Link
    Languages:Nederlands
    Author: Koen Vanderkimpen
    Category:Quick Review
    Date:2011/10
    Size:450.1 KiB
    Platforms:Windows
    License:Freeware
    Keywords:Productivity
    Koen Vanderkimpen Nederlands
    2011/09 Quick Review 38: Lookout 6.4. - Mobile security
    Lookout 6.4. - Mobile security

    Lookout biedt een aantal interessante security features voor mobiele toestellen, en dit op volgende vlakken: beveiliging tegen virussen, malware en spyware, back-up van de data, hulp bij verlies/diefstal van het device.


    Lookout offre plusieurs éléments de sécurité intéressants pour les appareils mobiles, et ce sur les plans suivants : protection contre les virus, malware et spyware, back-up des données, aide en cas de perte/vol de l’appareil.

    Download:Download - Link
    Languages:Nederlands
    Author: Bert Vanhalst
    Category:Quick Review
    Date:2011/09
    Size:519.2 KiB
    Platforms:Android, Windows Mobile, Blackberry
    License:Commercial
    Keywords:Security, Mobile
    Bert Vanhalst Nederlands
    2011/08 Quick Review 37: IDHALL - Idea Management
    IDHALL - Idea Management

    IDHALL is een softwareoplossing voor idea management. De cyclus voor het beheer van een idee is volledig. IDHALL biedt het enorme voordeel dat het idea management geïntegreerd wordt met het beheer van de acties om die ideeën te concretiseren, wat een return on investment oplevert bij de implementatie van een initiatief voor idea management.


    IDHALL est une solution logicielle de gestion des idées (idea management). Le cycle de gestion de l’idée est complet. IDHALL offre l’énorme avantage d’intégrer la gestion des idées avec la gestion des actions visant à les concrétiser, gage de retour sur investissement lors de la mise en place d’une initiative d’idea management.

    Download:Download - Link
    Languages:Français
    Author: Jean-Pierre Latour
    Category:Quick Review
    Date:2011/08
    Size:486.9 KiB
    Keywords:Social Software
    Jean-Pierre Latour Français
    2011/08 Quick Review 36: Fossology 1.4.1 - License analysis tool
    Fossology 1.4.1 - License analysis tool

    Fossology kan ondersteuning bieden als governance tool bij het bouwen van software die gebaseerd is op open source software. De tool laat toe om de onderliggende licenties te analyseren bij het gebruik van open source softwarebibliotheken.


    Fossology peut s’avérer utile en tant qu’outil de gouvernance lors de la création de logiciels basés sur des logiciels open source. Cet outil permet d’analyser les licences sous-jacentes lors de l’utilisation de bibliothèques de logiciels open source.

    Download:Download - Link
    Languages:Nederlands
    Author: Bob Lannoy
    Category:Quick Review
    Date:2011/08
    Size:103.6 KiB
    Platforms:Linux
    License:GNU General Public License
    Keywords:Open Source Software
    Bob Lannoy Nederlands
    2011/05 Management Summary : Threshold Encryption (NL)
    Threshold Encryption (NL)

    Dit document stelt het concept threshold encryption voor. Na een algemene
    omschrijving wordt uitgelegd hoe en waarom threshold encryption gebruikt wordt
    in de architectuur die de sectie Onderzoek van Smals voorgesteld heeft in het
    kader van het project "Kluis". Tot slot worden enkele voorbeelden gegeven van
    bestaande toepassingen die gebruik maken van threshold encryption.

    Download:Download - Link
    Annexes:
    Languages:Nederlands
    Author: Julien Cathalo
    Category:Management Summary
    Date:2011/05
    Size:310.1 KiB
    Keywords:Cloud Computing, Security, Storage Architecture
    Julien Cathalo Nederlands
    2011/05 Management Summary : Threshold Encryption (FR)
    Threshold Encryption (FR)

    Ce document présente le concept de threshold encryption, d’abord de manière
    générale, puis motive et décrit la manière dont il est utilisé dans l’architecture
    proposée par la section Recherches de Smals dans le cadre d’un projet nommé
    « Kluis ». Il termine par quelques exemples d’applications existantes qui utilisent
    threshold encryption.

    Download:Download - Link
    Annexes:
    Languages:Français
    Author: Julien Cathalo
    Category:Management Summary
    Date:2011/05
    Size:309.9 KiB
    Keywords:Cloud Computing, Security, Storage Architecture
    Julien Cathalo Français
    2011/05 Presentation : Gestion des certificats digitaux et méthodes alternatives de chiffrement
    Gestion des certificats digitaux et méthodes alternatives de chiffrement

    La cryptographie à clé publique offre un ensemble de techniques puissantes pour sécuriser des informations ; ces techniques sont utilisées dans de nombreuses applications et permettent notamment de chiffrer des messages, de signer numériquement des documents ou encore de vérifier l'identité d'individus. Cependant, ces techniques comportent des contraintes, aussi bien pour les utilisateurs et les administrateurs qui doivent gérer des certificats digitaux que pour les architectes de sécurité qui doivent faire avec la rigidité des méthodes classiques de chiffrement et rêvent parfois d'alternatives plus souples à utiliser. Ces alternatives existent et rendent possibles de nouvelles applications, permettant par exemple des solutions innovantes de sécurité pour le stockage de données et l'exécution de programmes dans le cloud

    Download:Download - Link
    Annexes:
    Languages:Français
    Author: Julien Cathalo
    Category:Presentation
    Date:2011/05
    Size:1.8 MiB
    Keywords:Cloud Computing, Security, Storage Architecture
    Julien Cathalo Français
    2011/05 Quick Review 35: LastPass 1.73 - Manage all your online passwords and log in with one click
    LastPass 1.73 - Manage all your online passwords and log in with one click

    Manage all your online passwords and log in with one click

    Download:Download - Link
    Languages:Nederlands
    Author: Koen Vanderkimpen
    Category:Quick Review
    Date:2011/05
    Size:172.5 KiB
    License:Freeware
    Keywords:Single Sign-On, Security
    Koen Vanderkimpen Nederlands
    2011/04 Deliverable 2011/TRIM1/03 : Cloud computing - Concept vaporeux ou réelle innovation ?
    Cloud computing - Concept vaporeux ou réelle innovation ?

    Le cloud computing a été le hype informatique de l’année 2010. Derrière ce terme un peu flou se cachent des concepts déjà connus tels que la virtualisation et l’externalisation des données.


    Durant les derniers mois, les offres se sont multipliées et quasiment tous les acteurs majeurs de l’informatique proposent des solutions dans le cloud. Les petits acteurs proposent également des solutions dans le cloud en utilisant parfois les ressources matérielles mises à disposition par les géants de l’informatique que sont Amazon, Google ou Microsoft.


    Le cloud existe sous plusieurs formes : on parle de cloud privé lorsque l’on mutualise les ressources de l’entreprise (au moyen de la virtualisation) et l’on parle de cloud public lorsque les données vont être placées directement chez le fournisseur. Cette dernière option suscite de nombreuses craintes légitimes, mais parfois également mal ciblées. Il ne faut pas perdre de vue que la sécurité est un enjeu majeur pour le fournisseur de services : il y va de sa crédibilité et un gros manquement pourrait s’avérer fatal. Garantir la confidentialité des données dans le cloud constitue un réel défi dans un monde où tous les grands noms de l’informatique sont américains. En effet, une loi américaine du nom de Patriot Act donne les pleins pouvoirs aux services secrets américains qui peuvent saisir du matériel dans les entreprises basées aux Etats-Unis sans en donner la raison. La seule parade pour les fournisseurs consiste à construire des centres de données en dehors des Etats-Unis pour ne plus être sous la juridiction de cette loi très contraignante.


    Il existe une classification des services que l’on retrouve dans le cloud. Le type de service le plus populaire actuellement est le SaaS, qui consiste à mettre à disposition une application web prête à l’emploi et directement utilisable dès que le mode de paiement a pu être validé. La popularité de ces solutions vient de leur très faible coût d’entrée et de la rapidité de mise à disposition des utilisateurs. De plus, ces solutions s’avèrent généralement moins coûteuses que les applications traditionnelles, ne nécessitent pas de personnel technique pour la maintenance (aucun serveur à gérer) et il n’y a jamais de mise à jour à réaliser (les nouvelles fonctionnalités apparaissent progressivement).


    S’il est facile de rentrer dans le cloud, en sortir est une opération plus délicate. Le cloud peut être utilisé sans trop de danger pour répondre à un besoin ponctuel, il sera probablement plus efficace et moins coûteux qu’une solution traditionnelle. Pour un usage à long terme, diverses précautions sont à prendre sous peine de ne plus maîtriser l’évolution des coûts. Quoi qu’il en soit, le cloud présente de nombreux avantages et mérite que l’on s’y intéresse : que ce soit pour les PME, les grandes entreprises ou le secteur public, il y a des opportunités à saisir dans le cloud (que ce soit en tant qu’acteur ou consommateur).

    Download:Download - Link
    Annexes:
    Languages:Français
    Author: Grégory Ogonowski, Johan Loeckx
    Category:Deliverable
    Date:2011/04
    Size:1.1 MiB
    Keywords:Cloud Computing, E-government, Web 2.0
    Grégory Ogonowski, Johan Loeckx Français
    2011/04 Presentation : Cloud computing - Concept vaporeux ou réelle innovation ?
    Cloud computing - Concept vaporeux ou réelle innovation ?

    Le cloud computing a été le hype informatique de l’année 2010. Derrière ce terme un peu flou se cachent des concepts déjà connus tels que la virtualisation et l’externalisation des données.
    Durant les derniers mois, les offres se sont multipliées et quasiment tous les acteurs majeurs de l’informatique proposent des solutions dans le cloud. Les petits acteurs proposent également des solutions dans le cloud en utilisant parfois les ressources matérielles mises à disposition par les géants de l’informatique que sont Amazon, Google ou Microsoft.


    Le cloud existe sous plusieurs formes : on parle de cloud privé lorsque l’on mutualise les ressources de l’entreprise (au moyen de la virtualisation) et l’on parle de cloud public lorsque les données vont être placées directement chez le fournisseur. Cette dernière option suscite de nombreuses craintes légitimes, mais parfois également mal ciblées. Il ne faut pas perdre de vue que la sécurité est un enjeu majeur pour le fournisseur de services : il y va de sa crédibilité et un gros manquement pourrait s’avérer fatal. Garantir la confidentialité des données dans le cloud constitue un réel défi dans un monde où tous les grands noms de l’informatique sont américains. En effet, une loi américaine du nom de Patriot Act donne les pleins pouvoirs aux services secrets américains qui peuvent saisir du matériel dans les entreprises basées aux Etats-Unis sans en donner la raison. La seule parade pour les fournisseurs consiste à construire des centres de données en dehors des Etats-Unis pour ne plus être sous la juridiction de cette loi très contraignante.


    Il existe une classification des services que l’on retrouve dans le cloud. Le type de service le plus populaire actuellement est le SaaS, qui consiste à mettre à disposition une application web prête à l’emploi et directement utilisable dès que le mode de paiement a pu être validé. La popularité de ces solutions vient de leur très faible coût d’entrée et de la rapidité de mise à disposition des utilisateurs. De plus, ces solutions s’avèrent généralement moins coûteuses que les applications traditionnelles, ne nécessitent pas de personnel technique pour la maintenance (aucun serveur à gérer) et il n’y a jamais de mise à jour à réaliser (les nouvelles fonctionnalités apparaissent progressivement).


    S’il est facile de rentrer dans le cloud, en sortir est une opération plus délicate. Le cloud peut être utilisé sans trop de danger pour répondre à un besoin ponctuel, il sera probablement plus efficace et moins coûteux qu’une solution traditionnelle. Pour un usage à long terme, diverses précautions sont à prendre sous peine de ne plus maîtriser l’évolution des coûts. Quoi qu’il en soit, le cloud présente de nombreux avantages et mérite que l’on s’y intéresse : que ce soit pour les PME, les grandes entreprises ou le secteur public, il y a des opportunités à saisir dans le cloud (que ce soit en tant qu’acteur ou consommateur).

    Download:Download - Link
    Annexes:
    Languages:Français
    Author: Grégory Ogonowski, Johan Loeckx
    Category:Presentation
    Date:2011/04
    Size:1.8 MiB
    Keywords:Cloud Computing, E-government, Web 2.0
    Grégory Ogonowski, Johan Loeckx Français
    2011/03 Deliverable 2011/TRIM1/04: Gestion intégrée des anomalies - Évaluer et améliorer la qualité des données
    Gestion intégrée des anomalies - Évaluer et améliorer la qualité des données

    Comme le confirment les consultances de terrain, ou encore les résultats des travaux scientifiques ou « marketing », comme ceux de Gartner en 2010, la qualité des données revêt toujours des enjeux stratégiques pour l’egovernment. Par exemple, en Belgique, la DmfA (Déclaration Multifonctionnelle – Multifunctionele Aangifte) permet le prélèvement annuel d’environ 40 milliards d’euros de cotisations et prestations sociales. Or la DmfA est composée de données. On peut en conclure que leur qualité revêt des enjeux fondamentaux en termes de coûts-bénéfices. La question est d’autant plus sensible quand on sait que la législation et les procédures associées à la gestion de ces données sont complexes, évolutives et s’inscrivent dans des organisations hétérogènes. Face à cette réalité, Smals a créé un « data quality competency center » depuis cinq ans environ en vue de réaliser des travaux de consultance destinés à évaluer, à améliorer pratiquement la qualité des bases de données dans le domaine de l’egovernment et à réaliser des études en la matière. Le présent rapport propose plusieurs retours d’expérience originaux issus des travaux du DQ Competency Center. Ceux-ci sont présentés à travers la question des anomalies, ces valeurs déviantes par rapport au modèle attendu d’une base de données et dont on estime que le coût de traitement peut atteindre environ 15 % du revenu des entreprises dans les secteurs privé et public. Le but poursuivi dans cette étude consiste à clarifier la problématique et à présenter des solutions concrètes en vue de diminuer le nombre d’anomalies et d’en faciliter la gestion. Parmi les nouveautés de l’étude, citons les points suivants (chacun étant accompagné d’un modèle organisationnel adapté incluant des rôles métier et techniques) :


    • La présentation d’un prototype permettant de suivre l’historique des anomalies et de leur traitement (correction, validation…) : celle-ci a été conçue sur la base de propositions originales du DQ Competency Center. Accompagnée d’un travail d’analyse, elle peut donner le jour à un développement grandeur nature adapté à un cas spécifique. Sur cette base, le rapport montre, à partir de « case studies », comment concevoir des indicateurs de suivi de la qualité des données et comment appliquer des stratégies de gestion en vue de diminuer structurellement le nombre d’anomalies en agissant sur la source de leur émergence.

    • La présentation des aspects documentaires indispensables en vue d’accompagner le traitement des anomalies. Notamment, à partir d’une expérience de terrain, l’étude montre comment un système de gestion des connaissances généralisable permet de faciliter la correction des anomalies par les agents de l’administration.

    • Un retour d’expérience issu de l’application des Data Quality Tools, acquis par Smals en 2009, à plusieurs bases de données de l’administration fédérale. À partir d’exemples concrets, l’étude montre comment ces outils facilitent la détection semi-automatique d’incohérences formelles et l’accompagnement de leur correction. Elle montre leur apport indéniable par rapport à un développement « home made » et les perspectives d’application.


    Download:Download - Link
    Annexes:
    Languages:Français
    Author: Isabelle Boydens, Arnaud Hulstaert, Dries Van Dromme
    Category:Deliverable
    Date:2011/03
    Size:3.4 MiB
    Keywords:Data quality
    Isabelle Boydens, Arnaud Hulstaert, Dries Van Dromme Français
    2011/03 Presentation : Gestion intégrée des anomalies - Evaluer et améliorer la qualité des données
    Gestion intégrée des anomalies - Evaluer et améliorer la qualité des données

    Comme le confirment les consultances de terrain, ou encore les résultats des travaux scientifiques ou « marketing », comme ceux de Gartner en 2010, la qualité des données revêt toujours des enjeux stratégiques pour l’egovernment. Par exemple, en Belgique, la DmfA (Déclaration Multifonctionnelle – Multifunctionele Aangifte) permet le prélèvement annuel d’environ 40 milliards d’euros de cotisations et prestations sociales. Or, la DmfA est composée de données. On peut en conclure que leur qualité revêt des enjeux fondamentaux en termes de coûts-bénéfices. La question est d’autant plus sensible quand on sait que la législation et les procédures associées à la gestion de ces données sont complexes, évolutives et s’inscrivent dans des organisations hétérogènes. Face à cette réalité, Smals a créé un « data quality competency center » depuis cinq ans environ en vue de réaliser des travaux de consultance destinés à évaluer, à améliorer pratiquement la qualité des bases de données dans le domaine de l’egovernment et à réaliser des études en la matière. Le présent rapport propose plusieurs retours d’expérience originaux issus des travaux du DQ Competency Center. Ceux-ci sont présentés à travers la question des anomalies, ces valeurs déviantes par rapport au modèle attendu d’une base de données et dont on estime que le coût de traitement peut atteindre environ 15 % du revenu des entreprises dans les secteurs privé et public. Le but poursuivi dans cette étude consiste à clarifier la problématique et à présenter des solutions concrètes en vue de diminuer le nombre d’anomalies et d’en faciliter la gestion. Parmi les nouveautés de l’étude, citons les points suivants (chacun étant accompagné d’un modèle organisationnel adapté incluant des rôles métier et techniques) :


    • La présentation d’un prototype permettant de suivre l’historique des anomalies et de leur traitement (correction, validation…) : celle-ci a été conçue sur la base de propositions originales du DQ Competency Center. Accompagnée d’un travail d’analyse, elle peut donner le jour à un développement grandeur nature adapté à un cas spécifique. Sur cette base, le rapport montre, à partir de « case studies », comment concevoir des indicateurs de suivi de la qualité des données et comment appliquer des stratégies de gestion en vue de diminuer structurellement le nombre d’anomalies en agissant sur la source de leur émergence.

    • La présentation des aspects documentaires indispensables en vue d’accompagner le traitement des anomalies. Notamment, à partir d’une expérience de terrain, l’étude montre comment un système de gestion des connaissances généralisable permet de faciliter la correction des anomalies par les agents de l’administration.

    • Un retour d’expérience issu de l’application des Data Quality Tools, acquis par Smals en 2009, à plusieurs bases de données de l’administration fédérale. À partir d’exemples concrets, l’étude montre comment ces outils facilitent la détection semi-automatique d’incohérences formelles et l’accompagnement de leur correction. Elle montre leur apport indéniable par rapport à un développement « home made » et les perspectives d’application.

    Download:Download - Link
    Annexes:
    Languages:Français
    Author: Isabelle Boydens, Arnaud Hulstaert, Dries Van Dromme
    Category:Presentation
    Date:2011/03
    Size:4.5 MiB
    Keywords:Data quality
    Isabelle Boydens, Arnaud Hulstaert, Dries Van Dromme Français
    2011/02 Presentation : Mobiele Applicaties - update
    Mobiele Applicaties - update

    De wereld van mobiele communicatie is de afgelopen jaren explosief gegroeid. Niet alleen zijn de mobiele toestellen sterk geëvolueerd, het ganse mobiele ecosysteem heeft een metamorfose ondergaan.


    De technologische mogelijkheden en inherente voordelen van mobiele toestellen scheppen hoge verwachtingen. Enerzijds zullen medewerkers meer eisen stellen inzake mobiel werken, zoals het raadplegen van email en kalender maar ook toegang tot informatie en toepassingen op het interne netwerk. Anderzijds zullen de verwachtingen van het grote publiek (burgers en ondernemingen) ten opzichte van overheden op dat vlak toenemen.

    Download:Download - Link
    Languages:Nederlands
    Author: Bert Vanhalst
    Category:Presentation
    Date:2011/02
    Size:1.5 MiB
    Keywords:Mobile, Software Engineering, Wireless
    Bert Vanhalst Nederlands
    2011/02 Quick Review 34: Dropbox 1.0.20 - Stockage en ligne et synchronisation de fichiers entre machines
    Dropbox 1.0.20 - Stockage en ligne et synchronisation de fichiers entre machines
    Download:Download - Link
    Languages:Français
    Author: Grégory Ogonowski
    Category:Quick Review
    Date:2011/02
    Size:639.1 KiB
    Platforms:Windows, Linux, Mac OS X, iOS, Android, Windows Mobile, Blackberry
    License:Commercial
    Keywords:Cloud Computing, Storage Architecture
    Grégory Ogonowski Français
    2011/01 Quick Review 32: BizAgi BPMS 9.1.4 - BPMS (Business Process Management System)
    BizAgi BPMS 9.1.4 - BPMS (Business Process Management System)
    Download:Download - Link
    Languages:Français
    Author: Jean-Pierre Latour
    Category:Quick Review
    Date:2011/01
    Size:586.3 KiB
    License:Commercial
    Keywords:BPM (Business Process Management), Business Process Modeling & Analysis
    Jean-Pierre Latour Français
    2011/01 Quick Review 33: ConteXtor 2.4 - Desktop Application Integration
    ConteXtor 2.4 - Desktop Application Integration
    Download:Download - Link
    Languages:Nederlands
    Author: Bert Vanhalst
    Category:Quick Review
    Date:2011/01
    Size:40.0 KiB
    Platforms:Windows
    License:Commercial
    Keywords:Enterprise Application Integration, Portal, Productivity, Single Sign-On
    Bert Vanhalst Nederlands
    2010/10 Quick Review 29: Notepad++ 5.7
    Notepad++ 5.7

    Tekst- en code-editor

    Download:Download - Link
    Languages:Nederlands
    Author: Bob Lannoy
    Category:Quick Review
    Date:2010/10
    Size:232.7 KiB
    Platforms:Windows
    License:GNU General Public License
    Keywords:Productivity
    Bob Lannoy Nederlands
    2010/08 Quick Review 27: Evernote 3.5.5
    Evernote 3.5.5

    Maak gemakkelijk nota’s en beheer ze van overal.

    Download:Download - Link
    Languages:Nederlands
    Author: Koen Vanderkimpen
    Category:Quick Review
    Date:2010/08
    Size:136.8 KiB
    Platforms:Windows, Mac OS X
    Keywords:Knowledge Management, Information Systems
    Koen Vanderkimpen Nederlands
    2010/07 OSS Review 6: Apache Solr v1.4
    Apache Solr v1.4

    In deze review wordt de open source zoekoplossing Apache Solr van naderbij bekeken.

    Op basis van een eenvoudig scenario wordt gekeken op welke manier documenten geïndexeerd en doorzocht kunnen worden.
    Hierbij worden ook de meer geavanceerde aspecten van Solr belicht.

    Op basis van de uitgevoerde testen kunnen we zeggen dat Apache Solr een zeer degelijke maar technische zoekoplossing is.

    Download:Download - Link
    Languages:Nederlands
    Author: Bob Lannoy
    Category:OSS Review
    Date:2010/07
    Size:183.1 KiB
    Keywords:Content management
    Bob Lannoy Nederlands
    2010/05 Research Note 22: Portaaltools: sleutel tot een uniek toegangsscherm?
    Portaaltools: sleutel tot een uniek toegangsscherm?

    Doorgaans gebruiken medewerkers binnen een instelling een groot aantal verschillende toepassingen om hun taken uit te voeren. Deze toepassingen zijn gebaseerd op verschillende technologieën en hebben telkens een andere look & feel en een ander gedrag. Zo moet de gebruiker zich bijvoorbeeld ten opzichte van elke toepassing apart authenticeren. Bovendien is er weinig tot geen integratie tussen de toepassingen en moeten gegevens bijgevolg manueel overgetikt of gekopieerd worden. Ook is het geheel van toepassingen niet afgestemd op de specifieke rol van de gebruiker.

    Voor velen zal deze situatie heel herkenbaar zijn. Een portaal kan een oplossing bieden voor deze ongemakken.

    Download:Download - Link
    Languages:Nederlands
    Author: Bert Vanhalst
    Category:Research Note
    Date:2010/05
    Size:813.4 KiB
    Keywords:Portal
    Bert Vanhalst Nederlands
    2010/05 Quick Review 26: Firebug 1.5.4
    Firebug 1.5.4

    Analyseur et éditeur de pages Web

    Download:Download - Link
    Author: Grégory Ogonowski
    Category:Quick Review
    Date:2010/05
    Size:863.1 KiB
    Keywords:Software Engineering
    Grégory Ogonowski
    2010/02 Deliverable 2010/TRIM1/01: Préservation à long terme de l'information numérique
    Préservation à long terme de l'information numérique

    L’utilisation croissante des technologies de l’information et de la communication a fait de la préservation à long terme de l’information numérique un enjeu crucial pour les entreprises et les institutions (quantité croissante d’informations numériques, réglementations imposant leur conservation sur des durées relativement longues, enjeux financiers importants, nombreux types d’informations – dans certains cas très complexes – à préserver).

    N’étant par nature pas auto-explicative, l’information numérique naît de l’interaction entre une séquence de bits et des éléments hardware et software, la rendant dès lors soumise à l’évolution hétérogène de ces différentes composantes. Le problème est que l'ère du numérique dans laquelle nous sommes entrés est marquée par une évolution impressionnante des technologies (les unes remplaçant les autres).

    Incluse dans l’archivage, la préservation consiste à maintenir les objets archivés en état, c’est-à-dire accessibles et compréhensibles par ses utilisateurs. Du fait de la fragilité inhérente de l’information numérique, sa préservation nécessite d’appliquer de manière continue tout au long du cyle de vie de l’information des stratégies techniques et conceptuelles qui ne sont efficaces que si elles sont encadrées par une organisation financée durablement.

    Au niveau de l’organisation, un préalable indispensable est un engagement fort de la direction eu égard aux budgets et compétences qui devront être rassemblés. Tout projet de ce type doit commencer par une étude du modèle conceptuel Open Archival Information System (OAIS) devenu progressivement une norme incontournable dans le domaine et normalisée en 2003 par l’ISO. Permettant de saisir la problématique de manière globale (du point de vue fonctionnel et au niveau des informations à rassembler), il constitue un excellent guide pour la mise en œuvre de projets d’archivage à long terme. Pour être préservée, l’information numérique doit être maintenue dans un système qualifié de fiable sur les plans de l’organisation, de la gestion et des stratégies techniques et conceptuelles mises en œuvre. Divers modèles d’audit (dont le plus élaboré est DRAMBORA) existent et offrent une aide efficace pour évaluer la capacité d’un système à préserver l’information.

    Le modèle OAIS n’offrant qu’un modèle conceptuel, il reviendra à chaque organisation de traduire cette organisation en différents services, chacun assumant une partie des tâches et des responsabilités.

    Une fois ce cadre organisationnel élaboré, l’organisme souhaitant préserver ces informations doit recourir à diverses stratégies techniques et conceptuelles, appliquées de manière continue. Étant donné qu’il n’existe aucune solution globale et unique, nous insistons sur l’importance de combiner ces stratégies.

    Les stratégies techniques et conceptuelles opérationnelles actuellement et complémentaires sont :


    • la gestion des supports de stockage, incluant le choix des supports, leur contrôle régulier et leur remplacement ;

    • la gestion des formats, comprenant le choix de formats qualifiés de pérennes, leur validation et le recours à des format viewers ;

    • la migration régulière des données vers des nouveaux formats ou des architectures matérielles et logicielles plus récentes, en veillant à la compatibilité ascendante des logiciels et en prenant soin de documenter rigoureusement le processus de migration ;

    • le recours aux métadonnées, base indispensable de toute autre stratégie. À cet égard, les standards développés ces dernières années (dont METS et PREMIS) offrent une aide indéniable.


    Chacune de ces stratégies permet de préserver une ou plusieurs couches (physique, binaire, logique et sémantique) de l’information numérique.

    Deux autres stratégies sont parfois présentées. L’encapsulation est intéressante mais encore peu mise en oeuvre aujourd’hui. L’émulation est utilisée aujourd’hui au niveau des supports de stockage. Au niveau logiciel, elle n’est clairement pas opérationnelle à l’heure actuelle.

    Le coût de la préservation demeure un problème complexe à gérer, d’autant plus que ce coût n’est que difficilement chiffrable. Dès lors, en vue de le diminuer, diverses stratégies de mutualisation peuvent être mises en œuvre.

    Download:Download - Link
    Languages:Français
    Author: Arnaud Hulstaert
    Category:Deliverable
    Date:2010/02
    Size:1.7 MiB
    Keywords:Content management, Database Management, Integrated Document and Output Management
    Arnaud Hulstaert Français
    2010/02 Quick Review 25: JSTOR/Harvard Object Validation Environment (JHOVE) 1.5
    JSTOR/Harvard Object Validation Environment (JHOVE) 1.5

    File Format Identification and Validation Tool

    Download:Download - Link
    Languages:Français
    Author: Arnaud Hulstaert
    Category:Quick Review
    Date:2010/02
    Size:52.3 KiB
    License:GNU General Public License
    Keywords:Data Quality
    Arnaud Hulstaert Français
    2009/12 Deliverable 2009/TRIM4/01: Master Data Management - Mise en place d’un référentiel de données
    Master Data Management - Mise en place d’un référentiel de données

    Quelle que soit sa sophistication, un système informatique ne peut fournir une aide efficace que s’il traite et partage des données cohérentes et de bonne qualité. L’apparition de données hétérogènes entraîne notamment : (1) des dysfonctionnements opérationnels dans des processus métier critiques, (2) des choix stratégiques fondés sur des données potentiellement incohérentes et (3) la mobilisation d’importantes ressources afin de resynchroniser les données entre différents services, voire différentes organisations. Cette hétérogénéité est principalement due au cloisonnement des données au sein des différentes applications existantes qui demeurent difficilement interopérables.

    Au final, les données sont généralement peu valorisables car dupliquées dans plusieurs silos fonctionnels, chacun exploitant sa propre base de données avec ses propres structures de données, sa propre interprétation de leur contenu et ses propres règles métier.

    L’enjeu du Master Data Management (MDM) est de faciliter la gestion des données de référence transversalement à différentes applications en mettant en place une organisation de circonstance supportée par un référentiel de données. La mise en place d’un tel référentiel permettrait de se réapproprier ses données métier, de les enrichir et d’assurer leur pérennité, indépendamment des processus qui les manipulent. D’un point de vue opérationnel, l’approche MDM permet de mutualiser les efforts et d’assurer la synchronisation, le partage et la qualité des données à travers plusieurs silos d’informations en quasi temps réel.

    L’approche MDM est directement liée au partage des données entre acteurs de la sécurité sociale et/ou des soins de santé. Aussi bien la BCSS que eHealth ont été des précurseurs dans ce domaine. Chaque jour, de nombreuses banques de données gèrent et partagent des données ; quelques exemples révélateurs sont : la signalétique des citoyens, la signalétique des travailleurs, la carrière des employés, l’identification des entreprises, les vaccinations, les dons d’organes, la description des médicaments, etc.

    Clairement, l’approche MDM est au cœur du eGovernment et de eHealth. L’appropriation des concepts MDM par les institutions gouvernementales représente une opportunité pour faciliter la collaboration entre les consommateurs et les fournisseurs de données, faciliter la mise en place d’une approche SOA, améliorer les services associés aux banques de données et enfin mutualiser les efforts en terme de synchronisation des données, d’amélioration de leur qualité et de gestion des anomalies.

    En revanche, les outils MDM doivent être manipulés avec précaution. Même si la complémentarité des technologies peut devenir un avantage indéniable, leur intégration est encore difficile au sein d’un seul outil. De plus, le support lié à la gouvernance des données est pour l’instant la pierre angulaire qui manque crucialement aux outils MDM. Enfin, l’intégration de ces outils avec les applications existantes peut s’avérer délicate.

    Download:Download - Link
    Languages:Français
    Author: Jean-Christophe Trigaux
    Category:Deliverable
    Date:2009/12
    Size:2.7 MiB
    Keywords:Data quality, Master Data Management
    Jean-Christophe Trigaux Français
    2009/12 OSS Review 5: Liferay Portal v5.2.3
    Liferay Portal v5.2.3

    In de context van deze review gaan we na in welke mate Liferay Portal vlot kan ingezet worden als enterprise portal. Het scenario voor de testen is het uitbouwen van een intranet-omgeving, waarbij de volgende aspecten van naderbij bekeken worden: administratie, personalisatie, content management, collaboratie, zoekfunctionaliteit, beveiliging, workflow, de mogelijkheden voor het integreren van externe toepassingen en het ontwikkelen van eigen portlets.

    Op basis van de uitgevoerde testen kunnen we stellen dat Liferay een goede oplossing kan zijn voor community-gebaseerde portals waarbij de focus ligt op samenwerken.

    Download:Download - Link
    Languages:Nederlands
    Author: Bert Vanhalst
    Category:OSS Review
    Date:2009/12
    Size:752.0 KiB
    Platforms:Windows, Linux, Mac OS X
    Keywords:Portal
    Bert Vanhalst Nederlands
    2008/09 Techno 33: Business Process Reengineering
    Business Process Reengineering

    Sinds eind 2000 worden er door de federale overheid verbeter- en moderniseringsprojecten opgestart. Deze projecten nemen vaak de vorm aan van business process reengineering-projecten. Bij deze BPR-projecten wordt steeds geprobeerd om gebruikmakend van de beschikbare middelen een optimale dienstverlening aan de “klanten” te realiseren. Hierbij verwijst de term klant naar alle afnemers van de diensten van een overheidsinstelling, zoals burgers, werkgevers, sociale secretariaten, OCMW’s, …

    In 2004 startte Smals met het uitvoeren van BPR-projecten bij haar leden. In 2006 werd het BPR-competentiecentrum van Smals opgericht met 4 businessanalisten. Deze techno bevat de ervaringen die ondertussen opgedaan werden door het BPR-competentiecentrum tijdens de verschillende BPR-projecten.

    Voor de lezer die minder vertrouwd zou zijn met het concept BPR, wordt in het eerste hoofdstuk een samenvatting gegeven van wat BPR is. De overige hoofdstukken behandelen de concrete invulling van de BPR-theorie zoals die door het BPR-competentiecentrum van Smals wordt toegepast.

    Download:Download - Link
    Annexes:
    Languages:Nederlands
    Author: Renzo Lylon
    Category:Techno
    Date:2008/09
    Size:3.4 MiB
    Keywords:BPR
    Renzo Lylon Nederlands
    2008/09 Techno 33: Business Process Reengineering
    Business Process Reengineering

    Depuis fin 2000, l’Etat fédéral lance divers projets d’amélioration et de modernisation. Ceux-ci prennent souvent la forme de projets de business process reengineering. Le but de ces projets BPR est d’offrir un service optimal aux « clients » à l’aide des moyens disponibles. Le terme « clients » désigne ici tous les bénéficiaires des services d'un organisme public, tels que les citoyens, les employeurs, les secrétariats sociaux, les CPAS…

    En 2004, Smals s’est lancée dans la réalisation de projets BPR au profit de ses membres. En 2006, elle a créé son centre de compétences BPR, composé de quatre analystes business. Ce Techno présente ainsi les expériences que le centre de compétences BPR a entre-temps acquises au cours des différents projets BPR.

    Si le premier chapitre offre un aperçu succinct du BPR pour le lecteur moins familiarisé avec le concept, les autres chapitres présentent concrètement la théorie du BPR telle que l’applique le centre de compétences BPR de Smals.

    Download:Download - Link
    Annexes:
    Languages:Français
    Author: Renzo Lylon
    Category:Techno
    Date:2008/09
    Size:3.4 MiB
    Keywords:BPR
    Renzo Lylon Français
    2008/06 Deliverable 2008/TRIM2/02: Préserver l’information numérique : Codage et conversion de l'information
    Préserver l’information numérique : Codage et conversion de l'information

    L’informatisation de notre société et la dématérialisation de l'information qui accompagne son développement actuel ont entraîné la gestion de quantités de données sous forme numérique. Ces informations, issues d’applications diverses, sont souvent hétérogènes dans leur format, de sorte que leurs échanges posent des problèmes importants pouvant profondément modifier la qualité des données.
    Le problème est connu depuis de nombreuses années. Cependant, l’interconnexion des réseaux et des applications gérant des données similaires et devant de plus en plus interagir le rendent davantage stratégique aujourd’hui que par le passé. Cette situation rend ainsi problématique la multiplicité des solutions apportées et des formats utilisés et constitue un frein à un traitement optimal des données tout au long de la chaîne de traitement informationnel (stockage, indexation, recherche), tel que l’identification d’un travailleur présent dans une déclaration par comparaison avec les données situées dans d’autres bases de données de la sécurité sociale.

    Le problème est aussi bien technique que conceptuel. Il faut bien entendu tenir compte des formats de codage disponibles et de leur support, tant au niveau du software que du hardware. Par ailleurs, beaucoup de formats disposent de nombreuses variantes nationales, généralement incompatibles sans conversion de l’information. Certains formats étant moins riches que d’autres, il est parfois nécessaire d’appauvrir l’information, par exemple en supprimant les caractères accentués et spéciaux. Cependant, les approches généralement locales du problème et de sa résolution ont entraîné, au sein des applications, l’apparition de nombreux formats et processus de conversions différents sans que les contraintes techniques ne le justifient à chaque fois.

    A certains de ces problèmes, Unicode peut apporter des réponses mais il ne constitue en rien la solution parfaite et unique. Cependant, la richesse relative de l’information qu’il permet, sa compatibilité avec d’autres normes plus anciennes et largement répandues, ainsi que sa souplesse dans certaines manipulations de chaîne en font une évolution inévitable qu’il est nécessaire d’appréhender.

    Afin de résoudre ces difficultés, il convient d’adopter une approche plus globale du traitement de l’information en définissant une politique de codage (afin d’en éviter la multiplicité et par là les conversions nécessaires) et une politique de conversion (pour gérer la qualité de l’information de manière cohérente) appliquées à l’ensemble des données.
    Par ailleurs, dans le cadre de la préservation à long terme de l’information numérique, l’adoption de formats standards et ouverts, ainsi qu’une rationalisation de leur nombre est généralement considéré comme un pré requis. Outre cela, préserver la qualité de l’information, y compris en choisissant des formats permettant une compatibilité ascendante comme Unicode, permet d’en faciliter la conservation et la compréhension pour les futurs utilisateurs, tout en appréhendant mieux les changements technologiques.

    Download:Download - Link
    Languages:Français
    Author: Arnaud Hulstaert
    Category:Deliverable
    Date:2008/06
    Size:1.2 MiB
    Keywords:Data quality, Database Management
    Arnaud Hulstaert Français
    2007/09 Deliverable 2007/TRIM3/02: Data Quality: Tools - Evaluer et améliorer la qualité des données
    Data Quality: Tools - Evaluer et améliorer la qualité des données

    La qualité des données représente pour beaucoup d’organisations un défi de taille. Elle est considérée par les bureaux d’analystes Gartner et Butler Group comme un point critique pour le succès des initiatives SOA, la mise en place de systèmes de Business Intelligence, de Customer-Relationship Management, entre autres. Mais surtout, comme l’a souligné le premier deliverable consacré à cette thématique (« Data Quality : Best Practices »), la qualité de l’information est stratégique car elle désigne l’adéquation relative des données aux objectifs qui leur ont été assignés. De fait, au sein des administrations, des données inadéquates ou non pertinentes peuvent entraîner des effets extrêmement négatifs sur les plans financiers ou « business ». Ces effets peuvent toucher le traitement des dossiers des citoyens, les décisions stratégiques du management, les initiatives de données entre administrations, ou encore la construction de sources authentiques, pour ne citer que quelques exemples.
    Comme l’a montré l’étude « Data quality : Best practices », il est primordial d’agir, de manière continue, à la source des concepts et flux d’information alimentant un système d’information. En effet, si l’on se contente de corriger les données inadéquates, sans traiter les causes, on se trouve face à un travail aussi inutile qu’infini. Un système d’information est un fleuve et un travail exclusif de correction des valeurs inadéquates n’endigue pas l’arrivée régulière de nouvelles données non pertinentes. Toutefois, en complément de cette approche, il peut être crucial de disposer d’outils intervenant au sein des bases de données pour deux raisons. D’une part, il faut pouvoir traiter le passé : données inadéquates (doubles, incohérences) déjà incluses dans les bases de données. D’autre part, le traitement à la source ne garantit pas dans l’absolu l’absence de saisie de valeurs inadéquates (émergence de doubles suite à des erreurs orthographiques, par exemple).

    Dans ce contexte, un marché d’outils dédiés à l’analyse et à l’amélioration de la qualité des bases de données s’est fortement développé depuis plusieurs années. Il a d’ailleurs été reconnu comme un marché à part entière par Gartner, qui lui a consacré un premier « Magic Quadrant » en avril 2006. Ce rapport détaille l’offre actuelle en la matière : « profiling » (audit formel d’une base de données), « standardisation » des données et « matching » (détection de doublons et d’incohérences au sein d’une ou plusieurs sources). Sur la base d’un case study relatif à une base de données administrative « grandeur nature », il montre les avantages des « data quality tools » par rapport à un développement « in house » : qu’il s’agisse du temps de développement, de la richesse algorithmique (quantité de règles réutilisables) ou encore, du recours à des bases de connaissances multilingues régulièrement mises à jour (concernant les adresses, par exemple). En conclusion, ces outils, qui offrent également un traitement plus souple et rapide en cas de « change request », paraissent indispensables pour toute organisation au sein de laquelle la qualité de l’information est considérée comme un facteur crucial.

    Download:Download - Link
    Languages:Français
    Author: Dries Van Dromme, Isabelle Boydens, Yves Bontemps
    Category:Deliverable
    Date:2007/09
    Size:907.4 KiB
    Keywords:Data quality, Database Management
    Dries Van Dromme, Isabelle Boydens, Yves Bontemps Français