2024/10 |
Presentation : Privacy in Practice with Smart Pseudonymization - Lessons from the Belgian Public Sector
Talk given in 2024 at Devoxx Belgium, the biggest vendor-independent Java conference in the world which takes place in one of the biggest European cinema complexes, the Kinepolis, located in Antwerp, Belgium.
Masks are being used for thousands of years, all across the physical world, for reasons such as physical protection, rituals and hiding the identity of the bearer. Physical masks are probably the oldest privacy protection technology.
When writing and printing, authors of books and articles used pseudonyms to hide their identity. Voltaire, Lenin and Banksy are well known pseudonyms: modern, written versions of the physical mask. In the digital age we now replace citizens’ identifiers by unique codes – having remarkably powerful and even counter-intuitive properties when based on cryptography.
The public sector has two seemingly contradictory tasks: protecting citizens and their privacy, while maximizing value and efficiency for individuals and society. So should we minimize or maximize data?
The Belgian public sector increasingly adopts cryptography for pseudonymization – a crucial, and yet sufficiently practical element in realizing the seemingly impossible.
In this talk, Kristof introduces three practical cryptographic systems for pseudonymization. He has designed them, based on specific needs within social security and healthcare. If you live in Belgium, your personal data is probably already protected by one of these systems, today.
|
Kristof Verslype |
English |
2024/06 |
Presentation : Webinar - Privacy in Practice with Smart Pseudonymisation
(Nederlandstalige tekst : zie onder)
Lors du webinaire, Kristof Verslype présente trois systèmes de pseudonymisation des numéros de registre national qu'il a lui-même conçus sur base des besoins concrets des secteurs de la sécurité sociale et des soins de santé:
- le service de pseudonymisation aveugle d’eHealth pour protéger les données médicales personnelles en production ;
- la pseudonymisation préservant la structure pour protéger les données à caractère personnel dans les environnements de non-production existants ;
- “Oblivious Join” pour le croisement distribué et la pseudonymisation des données fournies par différentes instances à des fins de recherche.
Articles de blog pertinents
- Introduction au nouveau service de pseudonymisation eHealth
- Protection des données par la pseudonymisation préservant la structure des numéros de registre national
In dit webinar presenteert Kristof Verslype drie systemen voor pseudonimisering van rijksregisternummers die hij zelf geconcipieerd heeft op basis van concrete behoeften binnen de sociale zekerheid en de gezondheidssector:
- De blinde eHealth pseudonimiseringsdienst voor het beschermen van medische persoonsgegevens in productie;
- Structuurbehoudende pseudonimisering voor de bescherming van persoonsgegevens in bestaande non-productieomgevingen;
- “Oblivious Join” voor het gedistribueerd kruisen en pseudonimiseren van gegevens aangeleverd door verschillende instanties voor onderzoeksdoeleinden.
Relevante blogposts
- Introductie tot de nieuwe eHealth pseudonimiseringsdienst
- Gegevensbescherming m.b.v. structuurbehoudende pseudonimisatie van rijksregisternummers
Download: | Download - Link |
Languages: | English |
Author: |
Kristof Verslype
|
Category: | Presentation |
Date: | 2024/06 |
Size: | 4.2 MiB |
Keywords: | Pseudonymisation, Cryptography, Privacy, Security |
|
Kristof Verslype |
English |
2024/05 |
Presentation : An introduction to confidential computing
Confidential computing refers to a set of techniques and technologies designed to protect sensitive data while they are being processed, specifically during computation within microprocessors. The primary goal of confidential computing is to ensure that data remain encrypted and protected even when they are being accessed and manipulated by applications or services. By employing various security measures, such as encryption, secure enclaves, or hardware-based isolation, confidential computing aims to mitigate the risk of unauthorized access to sensitive information.
These methods prove particularly pertinent within the framework of European regulations concerning data protection and the use of shared IT infrastructures. Indeed, confidential computing may help mitigate the trust issue concerning third-party or foreign providers, notably those based in the United States.
This talk presented at Voxxed Days Brussels delve into the primary techniques, scrutinising their functionality, advantages and limits.
|
Fabien A. P. Petitcolas |
English |
2024/03 |
Presentation : Webinar - An introduction to confidential computing
Le terme d’informatique confidentielle (confidential computing) revient souvent dans les conversations sur la protection des données et sur les infrastructures en « nuage. » Mais qu’est-ce que c’est ? Quelles sont les principales techniques existantes ? Que permettent-elles de faire ? Quel est leur principe de fonctionnement ? Quelles sont leurs limites ? Cette présentation tente de répondre le plus simplement possible à ces questions. Elle donne des exemples de produits mis à disposition par les industriels du secteur et conclut avec quelques recommandations et mises en garde.
De term "confidential computing" duikt vaak op in gesprekken over gegevensbescherming en cloudinfrastructuren. Maar wat is vertrouwelijke gegevensverwerking? Wat zijn de belangrijkste bestaande technieken? Wat kunnen ze? Hoe werken ze? Wat zijn hun beperkingen? Deze presentatie probeert deze vragen zo eenvoudig mogelijk te beantwoorden. Er worden voorbeelden gegeven van producten die beschikbaar zijn gesteld door fabrikanten in de sector en er wordt afgesloten met enkele aanbevelingen en waarschuwingen.
Download: | Download - Link |
Languages: | English |
Author: |
Fabien A. P. Petitcolas
|
Category: | Presentation |
Date: | 2024/03 |
Size: | 4.6 MiB |
Platforms: | Windows |
License: | Freeware |
Keywords: | Security, Cloud Computing |
|
Fabien A. P. Petitcolas |
English |
2023/12 |
Presentation : Webinar AI-augmented Development
Slides van de webinar voor Smals Academy op 14/12/2023 (texte français : voir ci-dessous)
De opkomst van generatieve artificiële intelligentie, waaronder ChatGPT, biedt ook nieuwe mogelijkheden voor developers. Deze tools genereren immers met evenveel gemak computercode als tekst. Ondertussen bestaan er verschillende plug-ins die zulke functionaliteit ter beschikking stellen in de eigen ontwikkelomgeving of IDE. Deze nieuwe tools hebben echter ook hun grenzen of kunnen zelfs foutieve code genereren. In dat opzicht vervangen ze het gezond verstand dus niet.
In dit webinar gaat Joachim Ganseman dieper in op de mogelijkheden van generatieve AI voor de developer. Uiteraard geeft hij een kleine demonstratie van wat generatieve AI wel en (nog) niet kan, maar de kernvraag van dit webinar is: hoe werken deze tools achter de schermen? Daarnaast gaan we in op enkele vragen die opduiken in de rand: hoe zit het met de confidentialiteit van mijn code? Is het wel mijn code als ik het niet zelf geschreven heb? Wat met de correctheid en de onderhoudbaarheid?De evoluties gaan snel, dus zal Joachim tot slot ook een blik te werpen op wat de nabije toekomst zou kunnen brengen.
L’essor de l’intelligence artificielle générative, notamment avec ChatGPT, ouvre également de nouvelles perspectives aux développeurs. En effet, ces outils génèrent du code informatique aussi facilement que du texte. Entre-temps, il existe plusieurs plug-ins qui mettent cette fonctionnalité à disposition dans l’environnement de développement ou IDE. Cependant, ces nouveaux outils ont aussi leurs limites ou peuvent même générer du code erroné. En ce sens, ils ne se substituent donc pas au bon sens.
Lors de ce webinaire, Joachim Ganseman se penchera sur les possibilités de l’IA générative pour le développeur. Bien évidemment, il démontrera brièvement ce que l’IA générative peut et ne peut pas (encore) faire, mais la question essentielle de ce webinaire est : comment ces outils fonctionnent-ils en coulisses ? En outre, nous aborderons certaines questions connexes : quid de la confidentialité de mon code ? S’agit-il de mon code si je ne l’ai pas écrit moi-même ? Quid de l’exactitude et de la maintenabilité ? Les évolutions étant rapides, Joachim va jeter un coup d’œil sur ce que pourrait nous réserver le futur proche.
|
Joachim Ganseman |
English |
2023/11 |
Presentation : Architecting Tomorrow: a Vision on Event-Driven Architecture
In dit webinar gaan we in de eerste plaats in op waarom EDA belangrijk is, wat EDA precies doet en de plaats die het kan innemen in een toekomstbestendige IT-architectuur zoals wordt nagestreefd in “eGov 3.0”. We focussen vooral op het waarom van EDA, en op welke manier dit paradigma zijn voordelen biedt wanneer het wordt gecombineerd met andere belangrijke ontwerpprincipes. We zullen een “bird’s eye view” ontwikkelen op hoe applicaties op zich, maar ook het ruimere IT-landschap, eruit zouden kunnen zien met een groter gebruik van dit paradigma. Op een aantal zaken zoomen we technisch dieper in om een voldoende ruim begrip van EDA te bekomen, zonder al te veel in detail te gaan.
Een greep uit de andere concepten die we op deze manier toegankelijk willen maken via dit webinar: Domain-Driven Design (DDD), event storming, hexagonal architecture, microservices, modular architecture, loose coupling, … Ten slotte kijken we ook naar wat er bij zal komen kijken om “meer” of “voldoende” EDA te hebben in onze portfolio, en op de “mindset shift” die daarbij als belangrijkste nood – en obstakel – naar boven komt.
Lors de ce webinaire, nous discuterons tout d’abord de l’importance de l’EDA, de son rôle précis et de la place qu’elle peut occuper dans une architecture informatique parée pour l’avenir, telle qu’elle est envisagée dans le cadre de l'”eGov 3.0″. Nous nous concentrerons en particulier sur les raisons de l’importance de l’EDA et sur les avantages de ce paradigme lorsqu’il est combiné à d’autres principes de conception importants. Nous développerons une “vue d’ensemble” de ce à quoi les applications en tant que telles, mais aussi le paysage informatique au sens large, pourraient ressembler si ce paradigme est appliqué à plus grande échelle. Nous examinerons plus amplement certains aspects techniques pour obtenir une compréhension suffisamment large de l’EDA sans trop entrer dans les détails.
Voici quelques-uns des autres concepts que nous nous souhaitons rendre accessibles de cette manière lors de ce webinaire : Domain-Driven Design (DDD), event storming, architecture hexagonale, microservices, architecture modulaire, loose coupling… Enfin, nous examinerons également les éléments à prendre en compte pour avoir “plus” ou “suffisamment” d’EDA dans notre portefeuille, ainsi que le changement de mentalité qui apparaît comme le principal besoin – et obstacle – pour y parvenir.
Download: | Download - Link |
Languages: | English |
Author: |
Koen Vanderkimpen
|
Category: | Presentation |
Date: | 2023/11 |
Size: | 3.6 MiB |
Platforms: | Windows |
Keywords: | EDA, EDSE, Webinar |
|
Koen Vanderkimpen |
English |
2023/10 |
Presentation : Devoxx 2023: Quantum computers Vs. Modern cryptography
Smals Research has given a much-appreciated talk at Devoxx Belgium 2023 in a full cinema hall (capacity 500 persons) in Antwerp. The topic was quantum computers and their impact on modern cryptography. The abstract: Cryptography – securing data with mathematical principles – is crucial in today's society, for instance to enable financial transactions, to secure medical records and to protect our national interests. In the future, computers could be built, based on principles from quantum physics. These computers threaten to undermine the foundations of modern cryptography. If we are to believe the popular media and a number of companies, this quantum age is rapidly approaching. Along with the ambiguity, anxiety also grows. This talk aims to clarify this complex matter. It discusses the basics of quantum computers, the complexity of building them, the threat they pose, and the preparations we need to make.
|
Kristof Verslype |
English |
2023/09 |
Presentation : Géocodage : quels outils pour quels besoins ?
Comment placer une adresse sur une carte grâce au géocodage ?
Le géocodage est l'opération qui permet, à partir d'une adresse postale, de la standardiser et d'en obtenir les coordonnées géographiques. Nous verrons que cette opération, que nous réalisons inconsciemment tous les jours dans notre GPS ou en cherchant une adresse sur Google Maps ou autre outil cartographique, nécessite en fait une machinerie complexe. Pour en exploiter les capacités au maximum, une certaine compréhension sera nécessaire.
Durant ce webinaire, essentiellement pratique, nous répondrons à un certain nombre de questions. Qu’est-ce que le géocodage ? À quoi sert-il ? Comment s’en servir et quels sont les outils permettant de le faire ? Quels sont les avantages et inconvénients des différentes solutions, qu’elles soient commerciales ou open source, on-premise, authentiques, et comment peut-on comparer deux outils ? Nous comparerons plusieurs solutions disponibles sur le marché (commerciales ou libres), ainsi que plusieurs améliorations de solutions existantes, dont NominatimWrapper, un outil développé par Smals Research, qui est basé sur le projet collaboratif open-source OpenStreetMap.
Ce webinaire fait suite au webinaire "GIS Analytics : Quel potentiel pour les données géographiques ?" du 5 mai 2022. Il n'est cependant pas un prérequis. Aucun prérequis n'est par ailleurs nécessaire pour suivre le webinaire.
Hoe plaats je een adres op een kaart met behulp van geocodering?
Geocodering is de handeling die toelaat om een postadres te standaardiseren en om er de geografische coördinaten van te verkrijgen. We zullen zien dat deze handeling, die we elke dag onbewust uitvoeren in onze gps of bij het zoeken naar een adres op Google Maps of in een andere mappingstool, eigenlijk een complex proces vereist. Om de mogelijkheden ervan optimaal te benutten, is een zekere mate van begrip nodig.
Tijdens dit voornamelijk praktische webinar beantwoorden we een aantal vragen. Wat is geocodering? Waartoe dient het? Hoe kan het worden gebruikt en met welke tools? Wat zijn de voor- en nadelen van de verschillende oplossingen, commercieel of opensource, on-premise of authentiek, en hoe kunnen we twee tools met elkaar vergelijken? We zullen verschillende bestaande oplossingen vergelijken (zowel commercieel als opensource), evenals verschillende verbeteringen van bestaande oplossingen, waaronder NominatimWrapper, een tool ontwikkeld door Smals Research op basis van het opensource samenwerkingsproject OpenStreetMap.
Dit webinar volgt op het webinar " GIS Analytics: Welk potentieel voor geografische gegevens?” van 5 mei 2022. Deelname aan het vorige webinar is echter geen vereiste. Er zijn ook geen vereisten om het webinar te volgen.
Download: | Download - Link |
Languages: | English |
Author: |
Vandy BERTEN
|
Category: | Presentation |
Date: | 2023/09 |
Size: | 3.4 MiB |
Keywords: | geocoding |
|
Vandy BERTEN |
English |
2023/04 |
Presentation : Guest Lecture VUB 2023 - Quantum computing Vs. Modern cryptography
Smals Research has given a guest lecture on quantum computers and their impact on modern cryptography as part of the study program 'Digital & IT Essentials'. This postgraduate programme is organised in cooperation with the Université Libre de Bruxelles. The main objective of this programme is to give enough holistic IT culture so you have less fear to enter IT and become a bridge builder between IT and business.
https://www.vub.be/en/studying-vub/all-study-programmes-vub/bachelors-and-masters-programmes-vub/postgraduate-digital-it-essentials
|
Kristof Verslype |
English |
2022/12 |
Presentation : Fake it till you make it - an introduction to synthetic data
Slides van de webinar voor Smals Academy op 01/12/2022 (texte français : voir ci-dessous)
Een synthetische dataset is een fictieve dataset die de kenmerken van een echte dataset zo goed mogelijk nabootst. Een correct samengestelde synthetische dataset kan, omdat het om louter fictieve gegevens gaat, probleemloos gedeeld, hergebruikt of gepubliceerd worden. Zo kan de toegang tot de echte, gevoelige gegevens, tot een minimum herleid worden. Maar in welke mate is zo’n fictieve dataset nog representatief voor de echte data? En wat kan je ermee doen?
In dit webinar gaan we dieper in op het concept van synthetische data en op de praktische bekommernissen die komen kijken bij het aanmaken ervan. We leggen daarbij de focus op tabulaire gegevens zoals we ze kunnen terugvinden in de meeste klassieke databases. Mogelijke toepassingsgebieden voor de overheid zullen worden toegelicht. We leren daarbij dat er geen “1-druk-op-de-knop” oplossing bestaat en dat het vaak nodig is om allerlei extra randvoorwaarden op te leggen, afhankelijk van het type gegevens dat we behandelen en waarvoor we de data willen gebruiken.
Op basis van een experiment met open source componenten en een open dataset, kunnen we aanbevelingen geven om de aanmaak van een synthetische dataset stelselmatig te verbeteren. We gaan in op de afwegingen die daarbij gemaakt moeten worden en we gaan na in welke mate analyses op synthetische data nog representatief zijn voor de onderliggende echte data. Tot slot belichten we kort de commerciële markt, die erg snel evolueert onder invloed van de ontwikkelingen in artificiële intelligentie.
Un ensemble de données synthétiques est un ensemble de données fictives qui reproduit le plus fidèlement possible les caractéristiques d'un ensemble de données réelles. Un ensemble de données synthétiques correctement constitué peut, comme il s'agit de données purement fictives, être librement partagé, réutilisé ou publié. L'accès aux données sensibles, réelles peut ainsi être limité à un minimum. Mais dans quelle mesure un tel ensemble de données fictives est-il encore représentatif des données réelles ? Et que pouvez-vous en faire ?
Lors de ce webinaire, nous nous pencherons sur le concept de données synthétiques ainsi que sur les préoccupations pratiques qui interviennent dans leur création. Nous nous concentrerons sur les données tabulaires telles qu'elles se trouvent dans la plupart des bases de données classiques.
Nous présenterons les domaines d'application possibles pour le gouvernement. Nous verrons ainsi qu'il n'existe pas de solution miracle et qu'il s'agit souvent de poser diverses conditions préalables supplémentaires, selon le type de données que nous traitons et l'usage que nous voulons en faire.
Sur la base d'une expérience menée avec des composants open source et un lot de données ouvert, nous pourrons émettre des recommandations pour améliorer systématiquement la création d'un ensemble de données synthétiques. Nous aborderons les éléments à considérer dans ce processus et verrons dans quelle mesure les analyses basées sur des données synthétiques sont représentatives des données réelles sous-jacentes. Enfin, nous présenterons brièvement le marché commercial, qui évolue à une vitesse vertigineuse sous l'influence des développements de l'intelligence artificielle.
|
Joachim Ganseman |
English |
2022/10 |
Presentation : Webinar DEVOXX- Fake it till you make it: an introduction to synthetic data
Slides van de webinar voor Devoxx op 12/10/2022
Using ‘real’ data may be tempting, yet under the GDPR it’s not a good idea when dealing with personal information. Unfortunately, testing or debugging software may be harder without having full access to all underlying data. A synthetic dataset can be a good solution: generating fictitious replacement data, that mimics the structure and distribution of the original data. Joachim Ganseman from Smals Research talks about how synthetic data can be generated, and especially about the practical concerns and limitations. How do we deal with rarely occurring values, correlations or dependencies? What about the balance between maximum privacy protection vs. retaining enough functional usability? Can we do reliable analytics on a synthetic dataset? He will share some practical examples using open source software in Python.
Video recording published on YouTube
|
Joachim Ganseman |
English |
2022/09 |
Presentation : PostGIS - Gérer des données géographiques dans PostgreSQL
Toutes les institutions possèdent, parfois sans réellement le savoir, des informations géographiques : adresses de citoyens, institutions, localisation d’un chantier, nom de villes/communes ou code postal… Par ailleurs, une mine d’information est disponible en ligne, souvent en open source, permettant d’obtenir les contours d’entités administratives, d’obtenir la localisation de commerces ou administrations.
Il est dès lors souvent utile de pouvoir manipuler des objets géographiques : un point (localisation d'un chantier, d'une observation, d'un incident...), une ligne (un itinéraire, une route...) ou un polygone (frontière d'une commune, contour d'un chantier ou d'un bâtiment). En dehors de simples points (couples de coordonnées), les bases de données classiques comme PostgreSQL ou Oracle ne permettent pas de représenter et de manipuler ces objets efficacement.
Dans ce webinaire, nous examinerons comment PostGIS, une extension de PostgreSQL, permet de gérer des objets spatiaux (ou géographiques) et d’étendre largement les possibilités d’analyse, de croisement, d’enrichissement ou de représentation des données.
Nous y verrons les concepts de jointure spatiale (jointure de tables sur base d’informations géographiques), d'agrégation, d’indexation ou encore de chargement de données. Ces concepts, très puissants, sont fondamentaux pour la manipulation de données géographiques.
Alle instellingen beschikken, soms zonder het echt te weten, over geografische informatie: adressen van burgers, instellingen, locatie van een werf, namen van steden/gemeenten of postcodes... Bovendien is een schat aan informatie online beschikbaar, vaak in open broncode, waardoor het mogelijk is de contouren van administratieve entiteiten te verkrijgen, de locatie van winkels of administraties te achterhalen.
Het is dus vaak nuttig om geografische objecten te kunnen manipuleren: een punt (locatie van een werf, een waarneming, een incident, enz.), een lijn (een route, een weg, enz.) of een veelhoek (grens van een gemeente, omtrek van een werf of een gebouw). Afgezien van eenvoudige punten (paren van coördinaten), laten klassieke databanken zoals PostgreSQL of Oracle niet toe deze objecten efficiënt weer te geven en te manipuleren.
In dit webinar zullen we onderzoeken hoe PostGIS, een uitbreiding van PostgreSQL, kan omgaan met deze ruimtelijke (of geografische) objecten en de mogelijkheden voor gegevensanalyse, kruisverwijzingen, verrijking of weergave sterk kan uitbreiden.
Daarbij zullen concepten zoals “spatial join” (samenvoeging van tabellen op basis van geografische informatie), aggregatie, indexering en het laden van gegevens besproken worden. Deze concepten zijn zeer krachtig en fundamenteel voor de manipulatie van geografische gegevens.
|
Vandy Berten |
English |
2022/05 |
Presentation : Cybersec 2022 - Kwantumcomputers Vs. Cryptografie
Presentatie gegeven door Kristof Verslype op Cybersec Europe getiteld Kwantumcomputers Vs. Cryptografie
|
Kristof Verslype |
Nederlands |
2022/05 |
Presentation : GIS Analytics: quel potentiel pour les données géographiques ?
Slides van de webinar voor Smals Academy op 05/05/2022
GIS Analytics - Quel potentiel pour les données géographiques ?
Peut-on, depuis tout point en Belgique, atteindre une maternité ou un service d’urgence dans un délai d’une demi-heure, même en heure de pointe ? Quel impact aura la fermeture d’un service en termes de service à la population ? Peut-on aider à encoder correctement une adresse ? Un indicateur socio-économique a-t-il une composante géographique ?
Toutes les institutions possèdent, parfois sans réellement le savoir,des informations géographiques : adresses de citoyens, institutions, nom de villes/communes ou code postal… Par ailleurs, une mine d’information est disponible en ligne, souvent en open source, permettant d’afficher un fond de carte, d’obtenir les contours d’entités administratives, de calculer des distances, d’obtenir la localisation de commerces ou administrations…
Ces informations géographiques (internes ou externes) ne sont pas toujours exploitées au maximum de leurs possibilités. Elles ont pourtant un énorme potentiel dans de nombreux secteurs : lutte contre la fraude, optimisation des tournées ou de l’affectation d’inspecteurs, placement d’entités comme des hôpitaux ou CPAS, analyse d’impact quant à la fermeture ou au déplacement de services, etc.
Le but de ce webinaire est d’expliquer les principaux concepts de l’analytique spatiale (ou GIS analytics) et leurs possibilités. À cet effet, les questions suivantes seront abordées et illustrées avec des données réelles du secteur public :
- Comment traduire une adresse en coordonnées géogaphiques ?
- Comment stocker et interroger des données géographiques ?
- Comment mesurer la dépendance géographique d’un indicateur socio-économique ?
- Quelles sont les possibilités de l’analytique géographique ?
GIS Analytics - Welk potentieel voor geografische gegevens?
Is het mogelijk om vanuit om het even welk punt in België binnen een half uur een kraamkliniek of een spoeddienst te bereiken, zelfs tijdens de spits? Welke gevolgen zal de sluiting van een dienst hebben voor de dienstverlening aan de bevolking? Kunnen wij helpen een adres correct in te voeren? Heeft een sociaal-economische indicator een geografische component?
Alle instellingen beschikken, soms zonder het echt te weten, over geografische informatie: adressen van burgers, instellingen, namen van steden/gemeenten of postcodes… Bovendien is een schat aan informatie online beschikbaar, vaak in open broncode, waardoor het mogelijk is een achtergrondkaart weer te geven, de contouren van administratieve entiteiten te verkrijgen, afstanden te berekenen, de locatie van winkels of administraties te achterhalen…
Deze geografische informatie (intern of extern) wordt niet altijd ten volle benut. Ze heeft echter een enorm potentieel in talrijke sectoren: fraudebestrijding, optimalisering (rondes/toewijzing van inspecteurs, plaatsing van entiteiten zoals ziekenhuizen, OCMW’s…), impactanalyse (sluiting/verplaatsing van diensten…), gegevenskwaliteit (opschoning of hulp bij adrescodering), visualisering, statistieken…
Het doel van dit webinar is om de belangrijkste concepten van spatial analytics (of GIS analytics) en de mogelijkheden ervan uit te leggen. Daartoe zullen de volgende vragen worden behandeld en geïllustreerd met reële gegevens uit de overheidssector:
- Hoe vertaal je een adres naar geografische coördinaten?
- Hoe geografische gegevens opslaan en bevragen?
- Hoe de geografische afhankelijkheid van een sociaal-economische indicator meten?
- Wat zijn de mogelijkheden van geografische analytics?
|
Vandy BERTEN |
Français |
2022/02 |
Presentation : Webinar SAI - Natural Language Generation
Slides van de webinar voor SAI op 17/02/2022
Natural Language Generation (NLG) gaat over het automatisch creëren van correcte en inhoudelijk betekenisvolle tekst. Dit kan vandaag ook met behulp van Artificiële Intelligentie, net zoals men realistische foto's en zelfs video’s kan namaken. Wat is de stand van zaken van deze technologie, wat zijn de opportuniteiten en de gevaren? Artificiële Intelligentie is echter niet zaligmakend, en we bekijken in dit webinar ook alternatieven voor het automatisch genereren van tekst die eenvoudiger of robuuster kunnen zijn.
We stofferen alles met voldoende voorbeelden en ervaringen geput uit experimenten die Smals Research het voorbije jaar heeft uitgevoerd. Tot slot peilen we naar toepassingen binnen een overheidscontext. We hopen u met dit webinar te inspireren om de mogelijkheden van NLG binnen uw organisatie te ontdekken.
|
Joachim Ganseman |
Nederlands |
2021/12 |
Presentation : Privacy-enhancing technologies voor de publieke sector
Slides van de webinar voor Smals Academy op 21/12/2021
(texte français : voir ci-dessous)
Het wordt voor de overheid steeds makkelijker om grote hoeveelheden persoonsgegevens te verzamelen en te verwerken. Dit creëert enerzijds heel wat opportuniteiten maar tegelijkertijd moet echter rekening gehouden worden met de privacy van de burger, wat een juridische basis vindt in de GDPR.
Met traditionele aanpakken en technologieën kan het omslachtig tot zelfs onmogelijk zijn om functionele noden en privacyvereisten met elkaar in balans te brengen. Er is dan ook een toenemende behoefte aan Privacy-enhancing technologies (PETs): geavanceerde technologieën om de privacy te verbeteren.
Het webinar biedt antwoord op vragen zoals:
- Hoe vinden we onze weg in het brede scala aan privacybevorderende technologieën?
- Waar worden ze reeds toegepast?
- Wat zijn de toepassingsmogelijkheden in de publieke sector?
- Wat zijn de caveats?
Il est de plus en plus facile pour le gouvernement de collecter et de traiter de grandes quantités de données à caractère personnel. D’une part, cela crée de nombreuses opportunités, mais en même temps, cependant, la vie privée du citoyen doit être prise en compte, ce qui trouve une base légale dans le RGPD.
Avec les approches et les technologies traditionnelles, il peut être difficile, voire impossible, de trouver un équilibre entre les besoins fonctionnels et les exigences en matière de respect de la vie privée. Il y a donc un besoin croissant de technologies améliorant la confidentialité (TAC) ou Privacy-enhancing technologies (PETs), c’est-à-dire des technologies avancées destinées à améliorer le respect de la vie privée.
Le webinaire apporte des réponses à des questions telles que :
- Comment s’y retrouver dans le large éventail de technologies améliorant la confidentialité ?
- Où sont-elles déjà appliquées ?
- Quelles sont les possibilités d’application dans le secteur public ?
- Quelles sont les mises en garde ?
|
Kristof Verslype |
Nederlands |
2021/10 |
Presentation : Natural Language Generation
Slides van de webinar voor Smals Academy op 28/10/2021
(texte français : voir ci-dessous)
Natural Language Generation (NLG) gaat over het automatisch creëren van correcte en inhoudelijk betekenisvolle tekst. Dit kan vandaag ook met behulp van Artificiële Intelligentie, net zoals men realistische foto’s en zelfs video’s kan namaken. Wat is de stand van zaken van deze technologie, wat zijn de opportuniteiten en de gevaren? Artificiële Intelligentie is echter niet zaligmakend, en we bekijken in dit webinar ook alternatieven voor het automatisch genereren van tekst die eenvoudiger of robuuster kunnen zijn.
Le Natural Language Generation (NLG) ou, en français, la Génération Automatique de Textes (GAT), consiste en la création automatique de textes corrects et significatifs. Aujourd’hui, cela peut également se faire au moyen de l’intelligence artificielle, tout comme il est possible de recréer des photos et même des vidéos réalistes. Où en est cette technologie, quels sont ses dangers et opportunités ? L’intelligence artificielle n’est toutefois pas la panacée. Lors de ce webinaire, nous examinons également les alternatives à la génération automatique de textes qui peuvent être plus simples ou plus robustes.
|
Joachim Ganseman |
Nederlands |
2021/09 |
Presentation : Anonimisatie Vs. Pseudonimisatie
De termen “anonimisatie” en “pseudonimisatie” worden geregeld fout gebruikt, hoewel de GDPR ze wel scherp definieert. Deze verwarring bemoeilijkt niet enkel discussies, maar kan bovendien verregaande consequenties hebben. Er wordt bijvoorbeeld vaak over anonimisatie gesproken hoewel er nog steeds significante identificatierisico’s overblijven en de GDPR dus van toepassing blijft. Deze presentatie gaat uitgebreid in op anonimisering en pseudonimisering en werd positief onthaald door de DPO’s van de sociale zekerheid en de ziekenhuizen.
Les termes "anonymisation" et "pseudonymisation" sont régulièrement mal utilisés, bien que le RGPD les définisse de manière précise. Cette confusion complique les discussions et peut en outre être lourde de conséquences. Par exemple, on parle souvent d'anonymisation alors qu’il subsiste d’importants risques d'identification et que le RGPD reste donc d’application. Cette présentation traite en détail de l'anonymisation et de la pseudonymisation et a été bien accueillie par les DPO de la sécurité sociale et des hôpitaux.
|
Kristof Verslype |
Nederlands |
2021/06 |
Presentation : Reusable SHACL Constraint Components for Validating Geospatial Linked Data
SHACL provides us a powerful way for declaring validation rules for datasets. The built-in functions are quite limited, but we can use SPARQL to create custom constraint components. The problem is one could end up reinventing the wheel for constraints that hold in many contexts, such as topological relationships. We present GeoSHACL, a set of GeoSPARQL-based SHACL constraint components published as Linked Data. We thus provide constraint components that can be shared and reused. By starting with the topological relations of simple features, our goal is to provide a reusable set of such constraints. This article elaborates on some of the technical design decisions and provides a brief demonstration.
|
Christophe Debruyne |
English |
2021/04 |
Presentation : Starten met NLP in het Nederlands
Slides van de webinar voor InfoSecurity op 31/03/2021
Natural Language processing technologieën gebruiken we ondertussen dagelijks, in de vorm van chatbots en virtuele assistenten – denk Siri of Google Assistant – of in tools gaande van autocomplete tot automatische vertaling. In het Engels werkt dat vrij goed; Nederlands blijft moeilijker maar er is toch ook snelle vooruitgang. Hoe kan je nu zelf een systeem maken voor herkenning van entiteiten in Nederlandstalige documenten? Met een focus op tekst (spraak is voor een andere keer), werken we een praktisch voorbeeld uit waarvoor we gebruik maken van openlijk beschikbare documenten en open source componenten.
Les technologies de traitement du langage naturel sont désormais utilisées quotidiennement, sous la forme de chatbots et d'assistants virtuels - pensez à Siri ou Google Assistant - ou dans des outils allant de l'autocomplétion à la traduction automatique. En anglais, cela fonctionne assez bien; le néerlandais reste plus difficile mais les progrès sont rapides. Alors comment faire un système de reconnaissance des entités dans les documents néerlandais ? En nous concentrant sur le texte (la parole est pour une autre fois), nous élaborons un exemple pratique en utilisant des documents librement disponibles et des composants open source.
|
Joachim Ganseman |
Nederlands |
2021/03 |
Presentation : Knowledge graphs - Concept, mogelijkheden en aandachtspunten
Slides van de webinar voor Smals Academy op 20/03/2021
(texte français : voir ci-dessous)
Kennis en informatie in een bedrijfsorganisatorische context is doorgaans verspreid over databases, rekenbladen, documenten, etc. Daarnaast bezitten kenniswerkers ook domeinexpertise die niet in een systeem wordt opgeslagen. Maar wat als men die kennis en informatie wenst te integreren om, bijvoorbeeld, processen te automatiseren of nieuwe inzichten te verwerven? Knowledge graphs bieden hiervoor een oplossing.
In deze webinar werpt Christophe Debruyne zijn licht op het concept van de knowledge graphs en hun mogelijkheden. Hij behandelt daarvoor de volgende topics:
- Wat is een knowledge graph
- Knowledge graphs versus andere initiatieven
- Knowledge graphs versus andere AI technieken
- Toepassingsgebied van knowledge graphs
- Bouwen en onderhouden van een knowledge graph
Dans le contexte organisationnel d'une entreprise, les connaissances et les informations sont généralement réparties dans des bases de données, des tableurs, des documents, etc. Parallèlement, les travailleurs de la connaissance possèdent une expertise de domaine qui n'est pas stockée dans un système. Mais que faire dès lors si l'on souhaite intégrer ces connaissances et informations pour, par exemple automatiser des processus ou acquérir de nouvelles connaissances ? Les knowledge graphs offrent une solution à cet égard.
Dans ce webinaire, Christophe Debruyne fait la lumière sur le concept des graphes de connaissances et leurs possibilités. Il aborde les topics suivants :
- Qu'est-ce qu'un knowledge graph
- Positionnement des knowledge graphs face à d'autres initiatives
- Positionnement des knowledge graphs face à d'autres techniques d'IA
- Domaine d'application des knowledge graphs
- Construction et maintenance d'un knowledge graph
|
Christophe Debruyne |
Nederlands |
2020/12 |
Presentation : API - the Smals story
Slides from the Heliview conference "THE API EVENT" (dec. 2020)
At Smals, our goal is to support a plethora of government agencies and to render administration more efficient. APIs play a central role in the exchange of data and the automation of business workflows, both within and between our different clients, and even with private sector stakeholders. The goal is typically not to monetise our work, but to minimise public expenditure. For many years now, software reuse has been a central tenet to this end, and APIs its basic building blocks. In practice, however, reuse would be impossible without a disciplined API management. In this videotalk, we will demonstrate our journey towards the increased adoption and maturity of API governance among government stakeholders using a standards based, inclusive, and bottom-up approach, and give a brief overview of our current challenges.
Access to the recording
Access to the slides
|
Koen Vanderkimpen |
English |
2020/11 |
Presentation : Kwantumcomputers & cryptografie
Slides van de webinar voor Smals Academy op 24/11/2020.
Cryptografie – het beveiligen van gegevens m.b.v. wiskundige principes – is cruciaal in onze hedendaagse samenleving. In deze webinar wordt door Kristof Verslype, cryptograaf bij Smals Research, dieper ingegaan op de problematiek en mythe van de kwantumcomputers en welke de gevolgen zijn voor de moderne cryptografie. Volgende aspecten komen aan bod:
- De basisprincipes van kwantumcomputers
- De complexiteit om ze te bouwen
- De bedreiging die ze vormen voor de moderne cryptografie
- De voorbereidingen de we kunnen/moeten treffen
La cryptographie - la sécurisation des données fondée sur des principes mathématiques - est fondamentale dans notre société. Lors de ce webinaire, Kristof Verslype, cryptographe au sein de l’équipe Smals Research, explique la problématique et le mythe des ordinateurs quantiques, ainsi que les conséquences pour la cryptographie moderne. Divers aspects y sont abordés :
- Les principes de base des ordinateurs quantiques
- La complexité de leur construction
- La menace qu'ils représentent pour la cryptographie moderne
- Les mesures préparatoires que nous pouvons/devons prendre.
|
Kristof Verslype |
Nederlands |
2020/09 |
Presentation : Some Pitfalls of AI
Slides van de webinar voor Smals Academy op 15/09/2020.
Zoals bij alle statistische en data onderzoeken, kunnen toepassingen van Artificial Intelligence (AI) leiden tot verkeerde en/of zelfs ongepaste resultaten. Dit is bijvoorbeeld het geval bij gezichtsherkenning of tekstanalyse, met mogelijk negatieve impact voor individuen (vb. recruterings tools op basis van AI).
Naast een algemene uiteenzetting over de meest voorkomende struikelstenen van AI, hebben we het ook kort over de impact op individu en maatschappij, en over hoe negatieve neveneffecten voorkomen of verminderd kunnen worden.
Comme pour toute recherche statistique et de données, les applications de l' Intelligence Artificielle (IA) peuvent conduire à des résultats erronés et/ou même inappropriés. C'est le cas, par exemple, de la reconnaissance faciale ou de l'analyse de texte, qui peuvent avoir un impact négatif sur les individus (par exemple, les outils de recrutement basés sur l'IA).
Outre une explication générale sur les obstacles les plus courants de l'IA, on aborde brièvement l'impact sur les individus et la société, et la manière de prévenir ou de réduire les effets secondaires négatifs.
|
Joachim Ganseman |
English |
2020/06 |
Presentation : Webscraping for Analytics
Présentation donnée lors du webinaire "Webscraping - by Smals Research" du 30/06/2020.
Le Web scraping/crawling/harvesting est un technique d’extraction de contenu sur des sites web, au moyen de scripts/programmes, dans le but de son utilisation dans un autre contexte. L’utilisation de web scraping est très large, avec relativement peu de contraintes.
Dans sa présentation, Vandy Berten (Smals Research) présente plusieurs aspects techniques du web scraping, montre au travers d’un exemple concret comment les données collectées pourront être exploitées, et aborde également sommairement les contraintes non techniques (légales et éthiques).
Web scraping/crawling/harvesting is een techniek om inhoud van websites te extraheren, met behulp van scripts/programma's, met als doel deze in een andere context te gebruiken. Het gebruik van web scraping is zeer breed, met relatief weinig beperkingen.
Vandy Berten (Smals Research) toont in zijn presentatie verschillende technische aspecten van web scraping, laat aan de hand van een concreet voorbeeld zien hoe de verzamelde gegevens kunnen worden geëxploiteerd en gaat kort in op de niet-technische (juridische en ethische) beperkingen.
Download: | Download - Link |
Languages: | Français |
Author: |
Vandy Berten
|
Category: | Presentation |
Date: | 2020/06 |
Size: | 1.8 MiB |
License: | Freeware |
|
Vandy Berten |
Français |
2020/01 |
Presentation : Advanced cryptography for privacy protection - Cases from the government field
Keynote given at workshop: “Tackling privacy challenges in software engineering - An SME perspective”, organized by KU Leuven on 21 January 2020
Government institutions inevitably process large amounts of - sometimes very sensitive - personal data as part of their mission. This must be done in an efficient and safe manner. Traditional approaches, including the use of classical cryptography, unfortunately do not always result in elegant solutions. This talk shows how advanced cryptographic building blocks can be used in real-world scenarios in the government field in order to take the protection of personal data ta a new level.
|
Kristof Verslype |
English |
2019/12 |
Presentation : Bescherming van persoonsgegevens met geavanceerde cryptografie
NEDERLANDS
Overheidsinstellingen verwerken in het kader van hun opdracht onvermijdelijk grote hoeveelheden – soms erg gevoelige – persoonsgegevens. Dit dient zowel op een efficiënte als op een veilige manier te gebeuren. Traditionele benaderingen, waaronder het gebruik van klassieke cryptografie, zijn helaas niet steeds afdoende.
Stel, bij wijze van voorbeeld, dat de FOD justitie in het kader van een terrorismedossier aan verschillende bedrijven en overheidsinstellingen informatie over een specifieke burger opvraagt. De bevraagde entiteiten komen allen te weten dat er een onderzoek loopt naar deze persoon, wat zowel de privacy van de burger als de confidentialiteit van het onderzoek in het gedrang kan brengen.
Geavanceerde cryptografie kan hiervoor op een elegante manier een oplossing bieden en stelt ons zelfs in staat om zaken te realiseren die intuïtief gewoon onmogelijk lijken. Ondanks het potentieel zijn de mogelijkheden van geavanceerde cryptografie vandaag nog te weinig gekend.
Deze infosessie wil dan ook een bewustzijn rond de mogelijkheden van geavanceerde cryptografie creëren zodat u voortaan cases zult herkennen waarin deze aanpak een uitweg kan bieden. Diverse cryptografische bouwblokken worden op een toegankelijke manier besproken, alsook het – zowel theoretische als praktische – werk dat Smals Research hierrond verricht heeft. Verder komen mogelijke en concrete cases aan bod waar geavanceerde cryptografie toegepast kan worden.
FRANCAIS
Dans le cadre de leur mission, les institutions publiques traitent inévitablement de grandes quantités de données à caractère personnel, lesquelles sont parfois très sensibles. Ce traitement doit être à la fois sûr et efficace. Malheureusement, les approches traditionnelles, notamment l'usage de la cryptographie classique, ne sont pas toujours suffisantes.
Supposons, par exemple, que le SPF Justice demande des informations à diverses entreprises et institutions publiques à propos d'un citoyen dans le cadre d'un dossier de terrorisme. Toutes les entités interrogées sauront ainsi que cette personne fait l'objet d'une enquête, ce qui peut compromettre tant la vie privée du citoyen que la confidentialité de l'enquête.
La cryptographie avancée peut offrir une solution élégante à ce problème et nous permet même de réaliser des choses qui semblent a priori impossibles. En dépit de ce potentiel, les possibilités de la cryptographie avancée sont encore trop peu connues aujourd'hui.
L'objectif de cette séance est donc de vous sensibiliser aux possibilités de la cryptographie avancée pour vous permettre d'identifier les cas où cette approche peut s'avérer utile. Différents composants cryptographiques y seront abordés en des termes simples. Vous y découvrirez également les travaux - théoriques et pratiques - que Smals Research a réalisés en la matière. En outre, des cas potentiels et concrets où la cryptographie avancée peut être appliquée seront abordés.
|
Kristof Verslype |
Nederlands |
2019/06 |
Presentation : AI entre rêve et réalité - AI tussen droom en daad
NL
Dat AI een hype is, is een understatement. Waar komt dat vandaan, wat stelt dat nu allemaal voor en wat kan je ermee in de praktijk? Smals Onderzoek experimenteert op verschillende vlakken met AI, soms met veelbelovende resultaten maar soms ook niet. Sowieso zijn er heel wat barrières te overwinnen vooraleer je tot een betrouwbaar, laat staan productieklaar, AI-systeem komt. Op 18 en 24 juni laten onze onderzoekers hun licht schijnen over AI-toepassingen in de overheidssector vanuit de praktijk. Daartoe putten zij uit de in de voorbije 2 jaar gevoerde experimenten als onderdeel van een continu leerproces dat nog niet te einde is. Tipje van de sluier: was het allemaal maar zo gemakkelijk als de marketingafdelingen het laten uitschijnen!
FR
Dire que l'IA fait couler beaucoup d'encre est un euphémisme. Pourquoi un tel battage ? Qu'en est-il aujourd'hui ? Que permet l'intelligence artificielle dans la pratique ? Smals Research expérimente l'IA dans divers domaines, parfois avec des résultats prometteurs, parfois non. En tout état de cause, il y a de nombreux obstacles à surmonter avant d'aboutir à un système d'IA fiable, sans même parler d'un système prêt pour la production. Les 18 et 24 juin, nos chercheurs proposeront un retour pratique sur les applications d'IA dans le secteur public. Pour ce faire, ils s'appuieront sur les expériences menées au cours des deux dernières années dans le cadre d'un processus d'apprentissage continu qui n'est pas encore terminé. Petit avant-goût : si seulement c'était aussi simple que les services marketing le laissent entendre !
|
Katy Fokou, Joachim Ganseman |
Français, Nederlands |
2019/03 |
Presentation : Talk Infosecurity 2019: Pitfalls in AI
AI systems are more and more expected to take autonomous decisions, often well hidden from plain view. This is not necessarily without danger. In this talk I'll give a high-level overview of some common pitfalls in AI-powered applications, that require more thought than many AI gurus would admit. On the menu: bias and fairness, confounding variables, adversarial attacks, ethics, explainability, ... As this presentation was given at a security-focused event, special attention is given to security concerns for individuals and society, such as AI-augmented phishing and disinformation campaigns.
|
Joachim Ganseman |
English |
2019/03 |
Presentation : Talk Infosecurity 2019: Blockchain lessons from the government field
Many blockchain Proof-of-Concepts have emerged in the last two-three years. In spite of the hype, very few went beyond the PoC-phase. Why is it so hard to get blockchain applications live? In 2018 Smals Research has been working on a blockchain project with a clear ambition to go beyond the PoC. This talk shares some valuable lessons from the field, based on our own hands-on experience.
|
Kristof Verslype |
English |
2018/11 |
Presentation : From Blockchain to Reality - Cases, ervaringen & lessons learned
NEDERLANDS
De afgelopen twee jaar schoten blockchainprojecten wereldwijd als paddenstoelen uit de grond. Ondertussen is de hype wat gaan liggen en kunnen we een balans opmaken. Smals Research werkte bovendien zelf concreet met de technologie in een realistische setting. Wat zijn daarbij onze bevindingen? Welke andere opvallende projecten werden binnen en buiten België opgezet en welke lessen kunnen we daaruit trekken? Deze infosessie geeft een zicht op de stand van zaken anno 2018.
De verwachtingen in de technologie zijn nog steeds enorm. Toch staan tussen droom en daad wetten en praktische bezwaren. Hoe zit het bijvoorbeeld met de GDPR en privacy? En wat met schaalbaarheid? Ondanks de vele open vragen kunnen vandaag reeds een aantal cruciale aspecten uitgeklaard worden.
Ook Smals Research is aan de slag gegaan met de technologie en ontwikkelde een werkende proof of concept. We hielden daarbij rekening met diverse aspecten die bij blockchainprojecten te vaak over het hoofd worden gezien. Tijdens de infosessie hoort u alles over onze aanpak en bevindingen.
Was u in maart 2017 erbij tijdens onze infosessie over blockchain en smart contracts? Deze infosessie is geen herhaling van de vorige! De focus lag toen op technologische principes. Dit keer nemen we concrete ervaringen en resultaten onder de loep.
Wat krijgt u te zien in deze infosessie?
- Een beknopte introductie tot blockchain en smart contracts
- Een aantal blockchainprojecten uit binnen- en buitenland en de lessons learned
- De blockchainstrategie van Smals Research
- Een concreet door Smals Research uitgewerkt blockchainproject
- Een aantal spanningsvelden tussen blockchaintechnologie en de realiteit, waaronder privacy
FRANCAIS
Ces deux dernières années, les projets blockchain ont poussé comme des champignons à travers le monde. L’engouement s’est estompé depuis et nous pouvons maintenant dresser le bilan. L'équipe Smals Research a en outre elle-même employé la technologie dans un contexte réaliste. Quelles sont nos constatations ? Quels autres projets marquants ont vu le jour en Belgique et à l'étranger et quelles leçons pouvons-nous en tirer ? Cette séance d'info a pour but de faire le point de l'année 2018.
Les attentes vis-à-vis de la technologie sont toujours énormes. Il n'en reste pas moins que des lois et des contraintes pratiques séparent le rêve de la réalité. Qu'en est-il par exemple du RGPD et de la vie privée ? Et quid de l'extensibilité ? Même si les questions ouvertes sont nombreuses, plusieurs aspects cruciaux peuvent aujourd'hui être clarifiés.
Smals Research s’est elle aussi lancée dans la technologie et a développé une preuve de concept opérationnelle. Nous avons ici tenu compte de divers aspects trop souvent négligés dans les projets blockchain. Lors de la séance d’info, vous découvrirez tout sur notre approche et nos constats.
Vous avez assisté à notre séance d’info de mars 2017 consacrée à la blockchain et aux smart contracts ? Cette séance d'info n'est pas une réédition de la précédente ! La précédente séance était axée sur les principes technologiques. Cette fois, nous examinerons des expériences et des résultats concrets.
Que vous réserve cette séance d’info ?
- Une introduction succincte à la blockchain et aux smart contracts.
- Divers projets blockchain belges et étrangers ainsi que les leçons retenues.
- La stratégie blockchain de Smals Research.
- Un projet blockchain concrètement élaboré par Smals Research.
- Un aperçu des facteurs de tension entre la technologie blockchain et la réalité, tels que la vie privée.
|
Kristof Verslype |
Nederlands |
2018/09 |
Presentation : Conversational interfaces en chatbots
Conversational Interfaces zijn flink in opmars. Vandaag zijn het vooral chatbots en spraakassistenten die in de kijker staan. Maar hoe werken deze interfaces? Waar kunnen ze toegepast worden? Wat is de rol van artificiële intelligentie? En wat moet u weten als u er zelf één wilt bouwen? De dienst Onderzoek van Smals ging zelf aan de slag en werkte twee experimenten uit met een chatbot en spraakassistent.
Conversational interfaces sturen systemen aan met spraak, zoals bij Amazon Alexa, of tekst, zoals bij chatbots. Eindgebruikers zien ingewikkelde formulieren en procedures zo vervangen door een intuïtieve ervaring. Bovendien kan de interactie met de gebruiker gepersonaliseerd worden: de interface kan context onthouden en herkennen, zoals de geschiedenis van eerder gestelde vragen of klantengegevens van de gebruiker. Artificiële Intelligentie en Machine Learning liggen dan ook aan de grondslag van een goed werkende conversational interface. Het is dankzij de fors toegenomen belangstelling in chatbots dat conversational AI in zijn geheel steeds meer aandacht krijgt.
De onderzoeksgroep van Smals nam conversational interfaces onder de loep en realiseerde twee succesvolle experimenten:
- Met de chatbot voor student@work kan de gebruiker via chat (tekst) vragen stellen over studentenarbeid. De chatbot slaagt erin de vraag te begrijpen en geeft het antwoord op basis van een lijst van veelgestelde vragen.
- Met de vereenvoudigde Dimona-aangifte via de spraakassistenten van Google (Assistant) en Amazon (Alexa) kan de gebruiker via spraak aangeven wanneer een werknemer bijvoorbeeld in dienst treedt.
In de presentatie worden volgende topics behandeld:
- Wat zijn conversationele interfaces en chatbots?
- Wat is de rol van artificiële intelligentie?
- Hoe wordt een chatbot gemaakt?
- Welke tools en platformen zijn er beschikbaar?
- Waar kan je conversationele interfaces en chatbots inzetten?
- Demo's en toelichting bij 2 concrete cases: chatbot Student@work en Dimona via spraakassistent
- Geleerde lessen op vlak van aanpak en organisatie
Les interfaces conversationnelles ont clairement le vent en poupe. Aujourd'hui, ce sont surtout les chatbots et les assistants vocaux qui sont en vue. Mais comment fonctionnent ces interfaces ? Où peuvent-elles être appliquées ? Quel est le rôle de l'intelligence artificielle ? Et que devez-vous savoir si vous souhaitez en développer une vous-même ? Le service Recherche de Smals s'est lancé dans l'aventure et a mené deux expériences avec un chatbot et un assistant vocal.
Les interfaces conversationnelles commandent des systèmes vocalement, comme avec Amazon Alexa, ou textuellement, comme avec les chatbots. Les formulaires et autres procédures complexes font ainsi place à une expérience intuitive pour l'utilisateur final. En outre, l'interaction avec l'utilisateur peut être personnalisée : l'interface peut mémoriser et reconnaître un contexte, comme l'historique des questions précédemment posées ou les données client de l'utilisateur. L'intelligence artificielle et le "machine learning" constituent ainsi la base d'une interface conversationnelle efficace. C'est grâce à la forte hausse de l'intérêt pour les chatbots que l'IA conversationnelle dans son ensemble bénéficie d'une attention croissante.
L'équipe de recherche de Smals s'est penchée sur les interfaces conversationnelles et a réalisé deux expériences concluantes :
- Le chatbot pour student@work permet de poser des questions par messagerie instantanée (texte) à propos du travail des étudiants. Le chatbot parvient à comprendre la question et y répond sur la base d'une liste de questions fréquemment posées.
- Avec la déclaration Dimona simplifiée via les assistants vocaux de Google (Assistant) et Amazon (Alexa), l'utilisateur peut vocalement indiquer quand un travailleur entrera en service, par exemple.
Les sujets suivants seront abordés dans la présentation:
- Que sont les interfaces conversationnelles et les chatbots ?
- Quel est le rôle de l'intelligence artificielle ?
- Comment créer un chatbot ?
- Quels outils et plateformes sont disponibles ?
- Où peut-on mettre en place des interfaces conversationnelles et des chatbots ?
- Des démos et une explication pour deux cas concrets : le chatbot de Student@work et l'assistant vocal de Dimona
- Leçons retenues sur le plan de l'approche et de l'organisation
Download: | Download - Link |
Languages: | Nederlands |
Author: |
Joachim Ganseman & Bert Vanhalst
|
Category: | Presentation |
Date: | 2018/09 |
Size: | 5.9 MiB |
Platforms: | Windows |
Keywords: | chatbot; AI; artificial intelligence |
|
Joachim Ganseman & Bert Vanhalst |
Nederlands |
2018/09 |
Presentation : Conversational_interfaces_en_chatbots
Download: | Download - Link |
Category: | Presentation |
Date: | 2018/09 |
Size: | 6.0 MiB |
Platforms: | Windows |
|
|
|
2018/03 |
Presentation : 7 Myths About Bitcoin @ Infosecurity 2018
Bitcoin has obtained a mythical status. Its market value skyrocketed and traditional media all over the world are writing about it. Bitcoin believers present an overly positive image and appoach the technology all too often in an unscientific, almost religious, way. This talks reveals several severe issues by shedding a rare critical light on the cryptocurrency.
This presentation has been given at InfoSecurity Belgium 2018
|
Kristof Verslype |
|
2017/11 |
Presentation : Fighting Fraud with Graph Databases
Slides presented at Devoxx 2017.
Graphs are everywhere: When it comes to representing relationships between entities, there is no better mathematical model so far. Classical “SQL” databases perform very poorly in modeling complex relationships, both in terms of response time and in writing (queries) time. Graph database have been designed to tackle those limitations and excel in many domains, such as fraud detection, recommendation systems, social networks, MDM… After having introduced the basic concepts of graph databases, this presentation shares our experience in fraud detection in the Belgian social security sector, using graph databases.
Video of the presentation: https://www.youtube.com/watch?v=5u4hyNOh0Tc
|
Vandy Berten |
English |
2017/06 |
Presentation : The Quantum-World
La technologie quantique est-elle le futur du XXIe siècle? C'est la question que se posent nombre de scientifiques à l'heure actuelle. Malgré cette incertitude, la plupart sont d'accord sur un point : la technologie quantique va amener une révolution scientifique sans précédent.
En ce qui concerne la sécurité informatique, la technologie quantique est la bombe à retardement qui va casser une grande partie des algorithmes cryptographiques (AES, RSA, ECC, etc.) utilisés dans les systèmes exploités par la majorité des citoyens quotidiennement (communications, banque, protection des données, etc.).
Cette présentation propose une vision de la technologie quantique : son fonctionnement, son utilisation pour améliorer la cryptographie actuelle, mais aussi les attaques quantiques et les solutions à ces attaques.
Is kwantumtechnologie de toekomst van de 21 ste eeuw? Dat is de vraag die talrijke wetenschappers zich momenteel stellen. Ondanks de onzekerheid hierover zijn de meesten akkoord over één punt: kwantumtechnologie gaat een ongeziene wetenschappelijke revolutie teweegbrengen.
Wat de informaticaveiligheid betreft, is kwantumtechnologie de tijdbom die een groot deel onderuit zal halen van de cryptografische algoritmes (AES, RSA, ECC, enz.) die gebruikt worden in systemen die de meerderheid van de burgers dagelijks benut (communicatie, banken, gegevensbescherming...).
Deze presentatie geeft een kijk op kwantumtechnologie: haar werking, het gebruik ervan om de huidige cryptografie te verbeteren, maar ook kwantum-aanvallen en de oplossingen hiervoor.
Download: | Download - Link |
Languages: | English |
Author: |
Tania Martin
|
Category: | Presentation |
Date: | 2017/06 |
Size: | 3.1 MiB |
Keywords: | Cryptography, Security, Quantum |
|
Tania Martin |
English |
2017/06 |
Presentation : Graph & Network analytics
Détecter la fraude ; minimiser l’impact qu’aura une modification d’un package Java ou le changement de configuration d’un serveur ; optimiser la charge d’un cluster ; faire une suggestion intelligente d’achat à un client… toutes ces actions, a priori très différentes les unes des autres, ont un point commun : les méthodes de graph analytics, ou social network analytics excellent à les résoudre de façon efficace et aisément modélisable.
Nous pouvons voir le monde dans lequel nous vivons comme étant constitué d'entités (des personnes, des entreprises, des objets, des concepts, des documents…), mais surtout des relations entre ces entités : deux personnes sont amies ; une personne travaille pour une entreprise ; une entreprise sous-traite à une autre entreprise ; un document réfère un autre document. Beaucoup de techniques d’analyse ou de gestion de données placent les entités au centre, et se servent de moyens détournés pour représenter les relations (comme par exemple des attributs ou des join tables pour les bases de données relationnelles).
Les techniques de graph analytics ou social network analytics, placent les relations au centre de la réflexion et ouvrent de ce fait une voie pour toute une nouvelle gamme d’analyses ou de gestion des données.
Dans une première partie, nous commencerons la présentation par voir ce qu’un graphe (ou un réseau), constitué de nœuds (représentant les entités) et d’arcs (représentant les relations) peut modéliser, au travers de quelques exemples concrets.
Nous verrons ensuite comment un réseau peut être caractérisé, au travers de différentes métriques, issues tant du monde mathématique que de la sociologie ou des médias sociaux.
Nous présenterons par la suite les techniques et outils permettant de visualiser un réseau, tant pour le présenter que pour en affiner sa compréhension.
La seconde partie de la session sera consacrée d’abord aux techniques de manipulation de réseau utilisées par les data scientists, soit dans les environnements traditionnels de R ou Python, soit dans le monde Big Data avec Hadoop.
Pour finir, les bases de données orientées graphes, permettant d’interroger un réseau au moyen de requêtes, seront présentées, en détaillant leurs avantages et inconvénients par rapport aux bases de données relationnelles.
Tout au long de la présentation, des exemples concrets, tant dans le secteur de la lutte contre la fraude sociale que dans d’autres domaines (ICT, analyse historique…), seront donnés pour illustrer les différents concepts. Des outils, pour la plupart Open Source ou gratuits, seront présentés.
Fraude opsporen, de impact voorspellen van wijzigingen in java-packages of serverconfiguraties, de belasting van een cluster optimaliseren, een intelligente aankoopsuggestie doen bij een potentiële klant, ... al deze acties lijken op het eerste zicht erg verschillend van elkaar, maar hebben één punt gemeen: ze kunnen heel goed ondersteund worden met graph analytics of social network analytics.
We kunnen de wereld waarin we leven zien als bestaande uit entiteiten (van personen, ondernemingen, objecten, concepten, documenten, …), en – belangrijker en talrijker – uit relaties tussen deze entiteiten: twee personen zijn vrienden, een persoon werkt voor een onderneming, een onderneming besteedt uit aan een andere onderneming, een document verwijst naar een ander document. Veel analysetechnieken en oplossingen voor gegevensbeheer plaatsen evenwel de entiteiten centraal en gebruiken omwegen om de relaties voor te stellen (zoals attributen of join tables bij relationele databanksystemen).
De graph analytics technieken, of social network analytics, plaatsen de relaties centraal en bieden zo een volledig nieuw gamma van analysemogelijkheden en gegevensbeheer.
In een eerste deel van de sessie belichten we eerst het voorstellingsvermogen van grafen, netwerken bestaande uit knopen (entiteiten ) en bogen (relaties), aan de hand van concrete voorbeelden.
Vervolgens bespreken we hoe een netwerk kan gekenmerkt worden met behulp van verschillende metrieken, afkomstig uit de wiskundige en sociologische wereld, meer recent ook uit de sfeer van de sociale media.
We stellen ook technieken en tools voor waarmee een netwerk kan gevisualiseerd worden, en tonen hoe dit ons inzicht in het voorgestelde verbetert.
Het tweede deel van de sessie zal gewijd worden aan de technieken voor netwerkmanipulatie zoals gebruikt door data scientists hetzij in de traditionele omgevingen van R of Phyton, hetzij in de wereld van Big Data met Hadoop.
Tot slot zullen de graph databases voorgesteld worden, die toelaten om netwerken te onderzoeken: criteria op te leggen en te filteren aan de hand van queries. De voor-en nadelen ten opzichte van relationele databanken worden gedetailleerd besproken.
De presentatie is doorspekt met concrete voorbeelden uit verschillende domeinen: zowel de strijd tegen de sociale fraude als ICT-beheer, historische analyse, e.a. komen aan bod om de verschillende concepten te illustreren. Er is ook aandacht voor tools, de meeste Open Source of gratis.
|
Vandy Berten |
Français |
2017/03 |
Presentation : Linking Together Personal Data in the Era of Big Data & GDPR
Presentation given at Infosecurity Belgium by Kristof Verslype on 23 March 2017.
What if a research team wants to analyse large sets of personal data? Say it needs medical, financial and demographic data of all citizens with a wage of at least EURO 40.000, born after 1990 and who are self-employed as a secondary activity. Data sets managed by different government institutions would need to be linked together. Such requests are common, and any government should be able to answer them. Yet is it possible with due respect for the privacy of citizens in an era of big data? Smals Research examined the boundaries of what is technically possible.
|
Kristof Verslype |
English |
2017/03 |
Presentation : Blockchain & Smart Contracts
--- Nederlands ---
Bitcoin stuurde een schokgolf door de financiële wereld. Voor het eerst was het mogelijk om geld snel te transfereren naar de andere kant van de wereld zonder dat daarbij een centrale, machtige bank betrokken was. De ruggengraat van Bitcoin is de blockchain-technologie.
Al snel werd ontdekt dat deze blockchain-technologie een veel ruimer potentieel had dan enkel financiële transacties. Het kan in allerlei processen de taken van en het vertrouwen in intermediaire of centrale partijen sterk reduceren. Soms worden deze partijen zelfs volledig overbodig. Dit laat toe deze processen efficiënter te organiseren. Wereldwijd experimenteren bedrijven en overheden dan ook met deze technologie.
Het potentieel van blockchain kreeg bovendien een enorme boost met de komst van smart contracts, die door middel van blockchain-technologie toelaten om regels tussen verschillende partijen af te dwingen zonder centrale, vertrouwde partij.
De verwachtingen in blockchain en smart contracts liggen dan ook hoog. Het is de meest gehypte technologie van de laatste jaren en er worden honderden miljoenen euro’s in geïnvesteerd. In de pers en op seminaries lezen en horen we meestal slechts echo’s van de hype en uitdagingen worden genegeerd. Weinigen weten hoe deze technologie echt werkt.
Deze infosessie
• gaat wel didactisch in op de achterliggende principes.
• biedt wel een gebalanceerde kijk op de technologie, haar potentieel en uitdagingen.
• geeft wel aan wanneer blockchain voor u een meerwaarde kan betekenen.
• bespreekt wel uitgebreid een overheidstoepassing, die zowel conceptueel als praktisch uitgewerkt werd. Daarbij worden uitdagingen zoals privacy niet onder de mat geveegd. Door middel van een proof-of-concept werd bovendien de praktische inzetbaarheid aangetoond.
Smals research deelt graag met u haar expertise. De infosessie focust op de technische kant van het verhaal. Er wordt dus niet ingegaan op juridische en maatschappelijke aspecten.
De sessie is hier te herbekijken.
--- français ---
Bitcoin a littéralement secoué le monde financier, en permettant pour la première fois de transférer de l'argent à l'autre bout du monde sans l'intervention d'une puissante banque centrale. Bitcoin repose sur la technologie blockchain.
Il est rapidement apparu que le potentiel de la technologie blockchain dépassait nettement les pures transactions financières. Dans divers processus en effet, elle permet de réduire considérablement les tâches des parties intermédiaires et centrales ainsi que la dépendance envers ces dernières. Parfois, ces parties deviennent même totalement superflues, de sorte que les processus peuvent être organisés plus efficacement. Pas étonnant dès lors que des entreprises et des administrations du monde entier s'essaient à cette technologie.
Le potentiel de blockchain a en outre grimpé en flèche avec l'arrivée des smart contracts qui, au moyen de la technologie blockchain, permettent d'imposer des règles entre différents intervenants sans l'entremise d'un tiers de confiance central.
Les attentes envers la technologie blockchain et les smart contracts sont par conséquent élevées. Cette technologie est au centre de toutes les attentions ces dernières années et fait l’objet d'investissements de plusieurs centaines de millions d'euros. Le hype suscite exclusivement des échos dans la presse et aux séminaires, tandis que les défis ne sont pas abordés. En effet, beaucoup ignorent comment cette technologie fonctionne réellement.
Cette séance d’info
• aborde les principes sous-jacents de manière didactique.
• offre un aperçu équilibré de la technologie, de son potentiel et de ses défis.
• indique quand le blockchain peut vous apporter une plus-value.
• présente en détail une application gouvernementale, élaborée sur les plans conceptuel et pratique... Les défis tels que le respect de la vie privée sont également traités. La faisabilité pratique a en outre été démontrée à l'aide d'une preuve de concept.
Smals Research partage volontiers son expertise. La séance d’info est axée sur l'aspect technique.
Les aspects juridiques et sociaux ne sont donc pas abordés.
La session peut être consultée à nouveau ici.
|
Kristof Verslype |
Nederlands |
2016/06 |
Presentation : Data Protection 2.0
Devenues reines des systèmes informatiques, les données sont le cœur de toute entreprise ou organisation. Elles sont rentrées, collectées, scannées, traitées, analysées, stockées, imprimées, transmises tous les jours, tout le temps. Bref, elles sont le pouvoir et bien souvent la chose la plus précieuse qu’une entreprise ou organisation possède. Et les données sont stockées dans divers lieux : bases de données, data warehouses, fichiers, cloud, etc.
A l’heure actuelle, on s’attarde plus à protéger ces lieux de stockage que les données elles-mêmes. Les organisations déploient ainsi tout un arsenal de défenses périphériques, avec tant des murs physiques que des murs virtuels, pour protéger les lieux de stockage. Malgré cet effort de protection, la plupart des spécialistes en sécurité ne cessent de le répéter : « La question à se poser n’est pas ‘si’, mais ‘quand est-ce qu’une cyberattaque va avoir lieu dans votre organisation ! ». Et ces mêmes spécialistes s’accordent à dire que les défenses périphériques n’amèneront qu’un retard à la réussite (certaine) d’une cyberattaque.
Durant la session d’information, nous présenterons un modèle de sécurité centré sur les données : le ‘data-centric security model’. Contrairement aux autres méthodes de protection mentionnées ci-dessus, ce modèle se focalise sur la protection des données elles-mêmes. Il a pour but de protéger toute donnée dite sensible partout et à tout moment, dès qu’elle est introduite dans le système informatique d’une organisation, que la donnée soit utilisée, en transit ou stockée. Il permet donc de déployer une sécurité globale et homogène dans l’organisation.
Nous parcourrons les six étapes à déployer pour mettre en place le modèle. Nous expliquerons entre autres en quoi la classification des données est importante pour mettre en place une protection ‘data-centric’ efficace. Nous détaillerons également les différents mécanismes cryptographiques qui peuvent être utilisés dans le modèle ‘data-centric’. Le tout sera illustré via des exemples sur base d’un produit concret.
Data zijn tegenwoordig het koninginnestuk van de informaticasystemen en vormen het hart van elke onderneming of organisatie. Elke dag worden ze ingebracht, verzameld, gescand, verwerkt, geanalyseerd, opgeslagen, afgedrukt en overgedragen. Ze zijn met andere woorden het symbool voor de macht en zijn vaak het belangrijkste bezit van een onderneming of organisatie. Data worden ook op verschillende plaatsen opgeslagen: databases, datawarehouses, bestanden, in de cloud, etc.
Momenteel houdt men zich meer bezig met het beschermen van deze opslagplaatsen dan de data zelf. Organisaties ontwikkelen op die manier een hele uitrusting aan perifere verdedigingen, met zowel fysieke als virtuele muren om de opslagplaatsen te beschermen. Ondanks deze inspanning om ze te beschermen blijven veiligheidsexperten herhalen dat: "de vraag niet is of, maar wanneer er een cyberaanval zal gebeuren in uw organisatie"! En diezelfde experten zijn het met elkaar eens dat perifere verdedigingen een cyberaanval weliswaar kunnen vertragen maar niet kunnen stoppen of verhinderen.
Tijdens de infosessie zullen we een veiligheidsmodel voorstellen dat focust op data, het 'data-centric security model'. In tegenstelling tot de andere beschermingsmethodes die hierboven vermeld worden, richt dit model zich op de bescherming van de data zelf. Het heeft als doel om elk gevoelig gegeven eender waar en op welk moment ook te beschermen zodra dit gegeven in het informaticasysteem van een organisatie terechtkomt, of het nu om een gebruikt gegeven, een gegeven in transit of een opgeslagen gegeven gaat. Hiermee kan dus een globale en homogene veiligheid op poten gezet worden in de organisatie.
We overlopen de zes stappen die geïmplementeerd moeten worden om het model in te voeren. We leggen onder andere uit waarom dataclassificatie belangrijk is om voor een efficiënte 'data-centric' bescherming te zorgen. We zullen eveneens de verschillende cryptografische mechanismen bespreken die gebruikt kunnen worden in het "data-centric" model. Alles zal geïllustreerd worden via voorbeelden op basis van een concreet product.
|
Tania Martin |
Français |
2016/04 |
Presentation : Privacy vs. Analytics
--- Nederlands ---
Data-anonimisatietechnieken hebben als doel om de link tussen de te analyseren gegevens en het individu onomkeerbaar te verwijderen, maar in deze “big data”-context hebben ze serieuze beperkingen. Ook het opzetten van een centraal datawarehouse, waar overheidsbedrijven persoonsgegevens aan bezorgen, biedt geen adequate oplossing. Hier kunnen immers veiligheidsrisico’s aan verbonden zijn. Bovendien kunnen overheden terughoudend zijn om hieraan mee te werken. Ze verliezen immers de controle op de persoonsgegevens waarvoor ze wettelijk verantwoordelijk blijven.
De centrale vraag van deze infosessie is dus: “Kunnen we met respect voor de privacywetgeving persoonsgegevens afkomstig van verschillende (overheids)bedrijven efficiënt en veilig kruisen, terwijl deze bedrijven de controle behouden over de door hen beheerde persoonsgegevens?”
De infosessie gaat in op de belangrijkste anonimisatietechnieken en de beperkingen ervan. Daarna wordt in primeur de “data archipel” voorgesteld: een flexibel en origineel concept, uitgedacht door Smals Research met medewerking van de KU Leuven. Het concept tracht een antwoord te bieden op de bovengestelde vraag. Op een begrijpelijke manier wordt ingegaan op aspecten zoals de achterliggende cryptografie, deanonimisatie en sleutelbeheer. Een korte demo van de proof-of-concept wordt toegelicht. Gezien het conceptuele karakter en de open uitdagingen van de data archipel willen we naast informatie overbrengen ook feedback verzamelen en meenemen in eventueel toekomstig onderzoek.
--- français ---
Les techniques d'anonymisation de données sont destinées à supprimer irrévocablement le lien entre les données à analyser et l'individu. Toutefois, ces techniques présentent clairement des limites dans ce contexte "Big Data". Même la mise sur pied d'un datawarehouse central, auquel des entreprises publiques transmettent des données personnelles, n'offre pas de solution adéquate en raison des risques potentiels en termes de sécurité. Sans compter que les autorités peuvent y être réticentes. En effet, elles perdent ainsi le contrôle des données personnelles dont elles demeurent légalement responsables.
La question fondamentale de cette séance d'information est donc la suivante : “Dans le respect de la législation de la vie privée, pouvons-nous croiser de manière sûre et efficace des données personnelles issues de différentes entreprises (publiques) tout en veillant à ce que ces dernières gardent le contrôle de ces données ?”
La séance d’information sera consacrée aux principales techniques d'anonymisation et à leurs restrictions. Ensuite, le "data archipel" sera présenté en primeur : un concept flexible et original, pensé par l'équipe Smals Research en collaboration avec la KU Leuven. Le but de ce concept est de tenter de répondre à la question susmentionnée. Les aspects tels que le chiffrement sous-jacent, la désanonymisation et la gestion des clés cryptographiques seront abordés en termes clairs. Une courte démo du proof-of-concept sera commentée. Vu le caractère conceptuel et les défis ouverts du data archipel, nous souhaitons non seulement procurer des informations, mais aussi recueillir du feed-back que nous pourrons mettre à profit dans une éventuelle étude future.
|
Kristof Verslype |
Nederlands |
2015/10 |
Presentation : Data Visualization
Toutes les sociétés et institutions publiques manipulent aujourd'hui des quantités considérables de données. Leur quantité et leur variabilité sont telles qu’on ne peut plus raisonnablement se contenter de les importer dans Excel pour en réaliser ensuite quelques graphiques. Leur diversité fait qu’on ne sait souvent pas à l’avance ce que l’on cherche, comment sont liées les données ou quel type de visualisation est le plus adéquat. Leur complexité implique qu’il faut posséder des connaissances métier très pointues et que l’exploration des données doit pouvoir se faire interactivement, sans connaissances IT avancées.
Le cerveau humain, s'il est « alimenté » correctement, a des capacités cognitives extraordinaires, qui sont loin d'être égalées par les plus puissants des ordinateurs. L'intuition, la capacité à remarquer des choses sans les regarder, à établir le lien entre ce que l'on observe et un phénomène vaguement similaire aperçu dans un autre contexte, font de notre cerveau un allié des machines, complémentaire et sans égal ; on peut le mettre à profit en utilisant au mieux les techniques modernes de visualisation de données.
Par ailleurs, communiquer des informations efficacement, de façon à transmettre un message précis, requiert un certain savoir-faire. En comprenant mieux le type de données auquel on a affaire, en maîtrisant plus précisément la façon dont le cerveau analyse ce qu'il voit, en pouvant mesurer objectivement la qualité d'un graphique, on sera capable d'élaborer une visualisation la plus performante possible. On comprendra également qu'un graphique peut suggérer exactement le contraire de ce que les données signifient réellement, ce qui permettra de mieux s'armer contre toute tentative de manipulation.
Durant l'exposé, nous commencerons par présenter des notions fondamentales : qu'est-ce qu'une mesure ? Qu’est-ce qu’une dimension ? En quoi une température est-elle fondamentalement différente d'une durée ? Pourquoi un graphique en barres offre-t-il une perception plus précise qu'un graphique circulaire ? Nous étudierons ensuite différents types de graphiques, tant classiques (histogrammes, graphiques circulaires, graphiques en ligne...) que moins classiques (Sankey, Chord, Parallel Coordinates, Small Multiples...), pour en comprendre les avantages et inconvénients, voir quand ils sont adaptés ou non. On s'intéressera ensuite au cas particulier des données géographiques et des difficultés liées au géocodage, pour ensuite s'intéresser au domaine relativement récent du « Visual Analytics ».
Alle bedrijven en overheidsinstellingen verwerken vandaag de dag aanzienlijke hoeveelheden data. De hoeveelheid en variabiliteit van deze data laten ons niet meer toe om ze enkel in Excel te importeren om er daarna enkele grafieken van te maken. Door hun diversiteit weten we vaak niet op voorhand wat we zoeken, hoe de data met elkaar verbonden zijn of welk type visualisatie het meest geschikt is. Omdat ze zo ingewikkeld zijn, hebben we zeer gerichte vakkennis nodig en moet de exploratie van de data interactief kunnen gebeuren, zonder gevorderde IT-kennis.
Als het menselijk brein zich correct "voedt", heeft het buitengewone cognitieve vaardigheden, die nog lang niet geëvenaard kunnen worden door de meest krachtige pc's. Intuïtie is de vaardigheid om dingen op te merken zonder ze te bekijken, om de link te leggen tussen wat we zien en een enigszins erop gelijkend fenomeen dat we ooit in een andere context gezien hebben. Dit alles maakt van ons brein een complementaire en niet te overtreffen bondgenoot van machines; we kunnen het ten volle benutten door de moderne technieken voor datavisualisatie zo goed mogelijk te gebruiken.
Data efficiënt communiceren, zodat een precieze boodschap doorgegeven wordt, vereist een zekere knowhow. Door het soort data waarmee we te maken hebben beter te begrijpen, door de manier waarop het brein analyseert wat het ziet preciezer te beheersen, door de kwaliteit van een grafiek objectief te kunnen meten, zullen we in staat zijn om de meest performant mogelijke visualisatie te ontwikkelen. We zullen ook begrijpen dat een grafiek net het omgekeerde kan suggereren van wat de data werkelijk betekenen, waardoor men zich beter zal kunnen wapenen tegen pogingen tot manipulatie.
De uiteenzetting zal aanvangen met een voorstelling van de basisbegrippen: wat is een maatregel, een dimensie, wat is het fundamentele verschil tussen een temperatuur en een periode, waarom is een staafgrafiek duidelijker waarneembaar dan een taartgrafiek. Vervolgens bestuderen we de verschillende soorten grafieken, zowel de klassieke (histogram, taartgrafiek, online, ...) als de minder klassieke (Sankey, Chord, Parallel Coordinates, Small Multiples, ...) om de voor- en nadelen ervan te begrijpen, om te kijken wanneer ze geschikt zijn en wanneer niet. Daarna bekijken we het speciale geval van de geografische data en de moeilijkheden die bij geocode komen kijken, om tot slot over te gaan tot een relatief recent domein, namelijk "Visual Analytics".
|
Vandy Berten |
Français |
2015/03 |
Presentation : Strong Mobile Authentication
Nu de overheid meer en meer mobiele toepassingen wil aanbieden en het veelal om gevoelige (persoonsgebonden) gegevens gaat, stelt zich de vraag naar een adequate beveiliging. Sterke authenticatie voor e-governmenttoepassingen op pc's en laptops gebeurt vandaag hoofdzakelijk via de eID. Aangezien de eID slechts beperkt compatibel is met smartphones en tablets hebben we op mobiele toestellen nood aan een alternatief.
Enerzijds ligt in een mobiele context de nadruk op gebruiksvriendelijkheid: men wil vaak snel eenvoudige opzoekingen of transacties uitvoeren. Anderzijds mag de gegevensveiligheid niet in het gedrang komen omwille van die context. Daarom is er een aangepaste oplossing nodig die tegelijkertijd gebruiksvriendelijk is en voldoende veiligheid biedt.
Er zijn heel wat oplossingen gebaseerd op een externe factor: hardwaretokens die een eenmalig wachtwoord genereren (OTP – One Time Password), externe kaartlezers, etc. Het belangrijkste nadeel van die oplossingen is de slechtere gebruikerservaring in een mobiele context. Deze spanning tussen enerzijds de behoefte aan gegevensbescherming en anderzijds de behoefte aan gebruiksvriendelijkheid werkt blokkerend voor een aantal innovatieve projecten.
Tijdens deze infosessie wordt eerst en vooral de problematiek geschetst van sterke authenticatie op mobiele toestellen. Vervolgens wordt er een overzicht gepresenteerd van de huidige mogelijkheden voor mobiele authenticatie in de context van CSAM, de toegangspoort tot de online diensten van de overheid. Tot slot wordt er een concept gepresenteerd voor een gebruiksvriendelijke én sterke mobiele authenticatie. Het concept steunt op een binding tussen een persoon en een specifiek toestel via een eID-bootstrapprocedure: de gebruiker moet aangemeld zijn met zijn eID om een toestel te kunnen linken aan zijn eGov-profiel. Van dit concept zal een prototype gedemonstreerd worden. We staan ook kort stil bij marktevoluties zoals biometrie en de FIDO Alliance (Fast IDentity Online), een consortium gericht op standaarden voor eenvoudige sterke authenticatie.
Maintenant que l'État entend proposer de plus en plus d'applications mobiles et qu'il s'agit souvent de données sensibles (à caractère personnel), une sécurisation adéquate s'impose. L'authentification forte pour les applications e-gouvernementales sur PC et ordinateur portable s'effectue aujourd'hui essentiellement via l'eID. Vu que l'eID n'est compatible que de façon limitée avec les smartphones et les tablettes, il convient de trouver une alternative sur les appareils mobiles.
D'une part, dans un contexte mobile, l'accent repose sur la convivialité : bien souvent, on souhaite effectuer rapidement des recherches ou des transactions simples. D'autre part, la sécurité des données ne peut pas être compromise en raison de ce contexte. C'est pourquoi il s'agit de trouver une solution adaptée qui procure à la fois convivialité et sécurité suffisante.
De nombreuses applications sont basées sur un facteur externe, qu'il s'agisse de tokens hardware générant un mot de passe unique (OTP - One Time Password), de lecteurs de carte externes, etc. Ces solutions ont comme principal inconvénient de nuire à l'expérience utilisateur dans un contexte mobile. Ainsi, cette tension entre le besoin de protection des données et le besoin de convivialité constitue un frein à divers projets novateurs.
Lors de cette séance d’information, vous découvrirez premièrement la problématique de l'authentification forte sur les appareils mobiles. Ensuite sera dressé un aperçu des possibilités d'authentification mobile actuelles dans le contexte de CSAM, le port d'accès aux services en ligne de l'État. Enfin, un concept permettant une authentification à la fois conviviale et forte sera présenté. Ce concept repose sur une connexion entre un individu et un appareil spécifique via une procédure "eID bootstrap" : l'utilisateur doit être identifié avec son eID pour pouvoir associer un appareil à son profil eGov. Le concept sera démontré à l'aide d'un prototype. Nous examinerons aussi brièvement les évolutions du marché comme la biométrie et la FIDO Alliance (Fast IDentity Online), un consortium axé sur les standards de l'authentification à la fois forte et simple.
Download: | Download - Link |
Languages: | Nederlands |
Author: |
Bert Vanhalst
|
Category: | Presentation |
Date: | 2015/03 |
Size: | 6.3 MiB |
Keywords: | Mobile, Security |
|
Bert Vanhalst |
Nederlands |
2014/12 |
Presentation : Cloud Security Guidance
Devenu une notion inévitable et populaire ces dernières années, le cloud est passé d’un concept brumeux et risqué à la stratégie ICT « du futur » vers laquelle toute organisation va tôt ou tard se tourner. Avec un budget ICT sous pression, le gouvernement est aussi séduit par les possibilités offertes par le cloud. Outre la réduction des coûts, la raison majeure de cet engouement est la facilité d’accès à un parc de ressources informatiques au potentiel presque illimité, tout cela avec un effort minimal de gestion. Au lieu de posséder et d'exploiter les infrastructures informatiques, une organisation peut ainsi louer les ressources partagées d’un service cloud, devenant alors locataire (appelé tenant) d'infrastructure plutôt que propriétaire.
Le partage de telles infrastructures est malheureusement le talon d’Achille des services cloud. En effet, des cyber-attaques ont montré la possibilité d’exploiter la proximité de partage des tenants d’un même service cloud. Par conséquent, on considère qu’un service cloud est intrinsèquement moins sûr qu’une infrastructure auto-hébergée. Les problèmes de sécurité, en particulier de confidentialité et d’intégrité des données, sont la préoccupation majeure des utilisateurs du cloud, car leurs données se retrouvent gérées hors du cadre de leur gouvernance. Dans notre contexte de sécurité sociale et de soins de santé, et plus généralement dans le contexte gouvernemental, ces problèmes sont d’autant plus accrus qu’ils concernent potentiellement les données sensibles des citoyens et entreprises.
Durant la session d’information, nous présenterons un modèle développé par Smals pour évaluer le niveau de sécurité d’un service cloud. Dans un premier temps, nous parcourrons les points-clés de sécurité qu’un service cloud doit assurer. Ces points-clés sont primordiaux à analyser avant d’envisager l’utilisation d’un service cloud, car ils permettent de révéler les potentielles failles de sécurité de ce dernier. Ces points-clés constituent le premier volet du modèle. Ils sont regroupés en 4 critères majeurs qui seront développés au cours de l’exposé : gouvernance, gestion d’identité et du contrôle d’accès, sécurité IT et sécurité opérationnelle. Puis, nous explorerons le deuxième volet du modèle qui décrit comment choisir un service cloud en fonction des données qu’on souhaite y transférer. Nous verrons que ce choix est principalement basé sur la classification des données de la sécurité sociale. Durant l’exposé, nous illustrerons l’utilisation du modèle avec un exemple bien connu : le service Dropbox.
De cloud is de laatste jaren een onontkoombaar en populair begrip geworden dat uitgegroeid is van een vaag en risicovol concept tot de ICT-strategie "van de toekomst" die elke organisatie vroeg of laat zal toepassen. Met een ICT-budget dat onder druk staat, wordt ook de overheid verleid door de mogelijkheden die de cloud biedt. Naast de kostenbesparingen is de hoofdreden van deze hype de vlotte toegankelijkheid tot tal van informaticaresources met bijna oneindig veel mogelijkheden, en dit alles met een minimaal beheer. In plaats van de informatica-infrastructuur zelf te bezitten en te exploiteren, kan een organisatie op die manier de resources die gedeeld worden via een clouddienst huren. Hierdoor wordt hij dus de huurder ("tenant" genoemd) van de infrastructuur in plaats van de eigenaar.
Het delen van zo’n infrastructuur is spijtig genoeg ook de achilleshiel van de cloud. Cyberaanvallen hebben immers aangetoond dat het delen van eenzelfde clouddienst door tenants misbruikt kan worden. Men beschouwt een clouddienst bijgevolg als iets dat wezenlijk minder veilig is dan een zelf gehoste infrastructuur. De beveiligingsproblemen, in het bijzonder vertrouwelijkheid en integriteit van gegevens, baren de gebruikers van de cloud veel kopzorgen omdat ze het volledige beheer van hun gegevens niet meer in eigen handen hebben. In onze context van sociale zekerheid en gezondheidszorg, en meer algemeen in een overheidscontext, zijn deze problemen eens zo groot omdat ze mogelijk gevoelige gegevens betreffen van burgers en ondernemingen.
Tijdens de infosessie stellen we een model voor dat ontwikkeld is door Smals om het beveiligingsniveau van een clouddienst te kunnen evalueren. Eerst worden de belangrijkste beveiligingsaspecten overlopen die een dergelijke dienst moet garanderen. Ze zijn van essentieel belang bij het overwegen van het gebruik van de dienst, omdat ze de mogelijke gaten in de beveiliging ervan aan het licht kunnen brengen. Deze beveiligingsaspecten vormen het eerste luik van het model en ze worden gegroepeerd in 4 hoofdcriteria die verder verduidelijkt zullen worden tijdens de sessie: governance, identiteitsbeheer en toegangscontrole, IT-beveiliging en operationele beveiliging. Daarna zullen we het tweede luik van het model verkennen dat beschrijft hoe we een clouddienst kunnen kiezen naargelang de gegevens die we erop willen zetten. We zullen zien dat deze keuze voornamelijk gebaseerd is op de classificatie van de gegevens van de sociale zekerheid. Tijdens de presentatie zullen we het gebruik van het model verduidelijken met een goed gekend voorbeeld: Dropbox.
Download: | Download - Link |
Annexes: | |
Languages: | Français |
Author: |
Tania Martin
|
Category: | Presentation |
Date: | 2014/12 |
Size: | 4.2 MiB |
Keywords: | Cloud, Security |
|
Tania Martin |
Français |
2014/10 |
Presentation : Social Media & eGovernment
Dans la société de communication dans laquelle nous vivons aujourd’hui, les médias sociaux sont devenus incontournables. Le citoyen qui autrefois s’exprimait en famille ou entre amis le fait maintenant sur Twitter ou Facebook. Une mine d’or pour les organismes qui veulent savoir ce que la population pense et dit à leur propos, qui veulent détecter au plus tôt un mouvement de grogne, une rumeur naissante ou une menace, de façon à pouvoir réagir rapidement de façon appropriée.
Durant la session, nous nous intéresserons à trois cas très concrets, basés sur nos clients ou d’autres institutions, à la suite de nombreux contacts que nous avons eus durant notre étude. Nous commencerons par voir ce que la page Facebook d’un organisme, où les citoyens postent des messages et/ou les commentent, peut nous apprendre. Quels sont les sujets de discussion ? Peut-on identifier des moments de tension ? Les citoyens sont-ils critiques ? Qui sont les citoyens qui s’expriment ?
Dans un second temps, nous nous concentrerons sur Twitter et verrons comment on peut identifier les « hot topics », en général mais aussi sur des sujets particuliers, par exemple à propos d’un organisme ou d’un projet. Comment peut-on collecter l’information et la traiter ? Peut-on identifier des pics de discussion ? De quoi parle-t-on ?
Notre troisième partie sera consacrée au « network analytics », c’est-à-dire l’étude des réseaux (un réseau d’amis Facebook, la structure des réactions sur une page Facebook, les « followers » sur Twitter…). Nous verrons qu’à partir d’un ensemble d’informations publiques, il est possible de reconstituer une grande quantité d’information qui semblait cachée. Nous partirons d’un compte Facebook qui semble bien protégé, et verrons qu’énormément d’information peut malgré tout être extraite.
Durant l’exposé, nous présenterons quelques outils, mais nous nous focaliserons sur les différentes techniques utilisées par ces outils, et les illustrerons abondamment.
In onze hedendaagse communicatiemaatschappij kunnen we niet om sociale media heen. De burger die zich anders bij familie of vrienden uitdrukte, doet dit nu op Twitter of Facebook. Een goudmijn voor de organisaties die willen weten wat de bevolking van hun denkt en over hun zegt, die gemopper, een nieuw gerucht of een bedreiging zo vroeg mogelijk willen opsporen zodat ze vlug en gepast kunnen reageren.
In deze sessie bekijken we drie zeer concrete gevallen die gebaseerd zijn op onze klanten of op andere instellingen als een gevolg van de vele contacten die we hadden tijdens onze studie. We zullen beginnen met na te gaan wat een Facebook-pagina van een organisatie met berichten en/of opmerkingen van burgers ons kan leren. Wat zijn de discussie-onderwerpen? Kunnen we spanningsmomenten identificeren? Zijn de burgers kritisch? Wie zijn de burgers die zich uitdrukken?
Daarna concentreren we ons op Twitter en we zullen kijken hoe we "hot topics" in het algemeen, maar ook specifieke onderwerpen kunnen identificeren, bijvoorbeeld over een organisatie of een project. Hoe kunnen we de informatie verzamelen en verwerken? Kunnen we discussie-pieken identificeren? Waarover praat men?
Het derde deel zal besteed worden aan "network analytics", dit wil zeggen de studie van de netwerken (een vriendennetwerk op Facebook, de structuur van de reacties op een Facebook-pagina, de "followers" op Twitter, ...). We zullen zien dat het mogelijk is om een grote hoeveelheid, schijnbaar verborgen, informatie opnieuw samen te stellen uit een verzameling publieke informatie. We zullen vertrekken van een Facebook-account dat goed beschermd lijkt te zijn en zullen zien dat ondanks deze bescherming er toch enorm veel informatie kan uitgehaald worden.
Tijdens de presentatie zullen we enkele tools voorstellen. We zullen ons echter focussen op de verschillende technieken gebruikt door deze tools en ze erna uitvoerig illustreren.
Download: | Download - Link |
Annexes: | |
Languages: | Français |
Author: |
Vandy Berten
|
Category: | Presentation |
Date: | 2014/10 |
Size: | 7.3 MiB |
Keywords: | Social Media |
|
Vandy Berten |
Français |
2014/04 |
Presentation : Gevoelige Overheidsdata en de Cloud
Deze infosessie gaat na hoe overheden met de realiteit van cloud computing om kunnen gaan. Daarbij worden drie pistes verkend:
- De gevaren die ontstaan bij het gebruik van publieke cloud-diensten en hoe een intermediaire partij (CSB - Cloud Services Broker) tussen aanbieder en consument van cloud-diensten hier in de toekomst verbetering in zou kunnen brengen.
- Welke concrete cloud-initiatieven er genomen worden door buitenlandse overheden in een aantal referentielanden.
- Wat zijn de mogelijkheden en beperkingen van het gebruik door overheden van publieke file sync & share diensten in de publieke cloud zoals Dropbox. Daarna wordt ingezoomd op de mogelijkheden voor een gelijkaardige dienst in een private cloud, waarbij getracht wordt de veiligheidsrisico’s zo goed mogelijk af te dekken.
Cette séance d’info a pour but d’examiner comment les autorités peuvent faire face à la réalité du cloud computing. Trois pistes sont ici explorées :
- Les dangers qu’implique l’utilisation de services cloud publics et les moyens par lesquels un intermédiaire (CSB - Cloud Services Broker) entre le fournisseur et le consommateur de services cloud pourrait y remédier dans le futur.
- Les initiatives cloud concrètes prises par les autorités étrangères de plusieurs pays de référence.
- Les possibilités et limites de l’utilisation, par les autorités, de services de synchronisation et de partage de fichiers publics dans le cloud public tels que Dropbox. Ensuite, nous passerons à la loupe les possibilités d’un service comparable dans un cloud privé, où il est tenté de couvrir au maximum les risques à la sécurité.
Download: | Download - Link |
Annexes: | |
Languages: | Nederlands |
Author: |
Kristof Verslype
|
Category: | Presentation |
Date: | 2014/04 |
Size: | 9.0 MiB |
Keywords: | Cloud Computing, Security |
|
Kristof Verslype |
Nederlands |
2014/03 |
Presentation : Infosessie Application Platform as a Service
Dit is de infosessie van december 2013 over aPaaS - Application Platform as a Service, door Koen Vanderkimpen en Bert Vanhalst. In annexen zijn de bijhorende demos te vinden.
|
Koen Vanderkimpen, Bert Vanhalst |
Nederlands |
2013/12 |
Presentation : Streamlining Analytics
Deze presentatie vat de infosessie ‘Streamlining Analytics’ samen, gepresenteerd in juni 2013. Streamlining Analytics bespreekt drie barrières die het introduceren van analytics in bestaande organisaties bemoeilijken: (1) een trage en complexe architectuur, (2) een niet-optimale aanpak van dataquality-problemen en (3) een atypisch projectkader waarbinnen analyticsprojecten uitgevoerd worden. Voor elk van deze barrières reiken we mogelijke oplossingen aan. Zo bespreken we manieren om een complexe data-architectuur te vereenvoudigen en methodes om dataquality-aspecten te behandelen binnen analyticsprojecten. Voorts behandelen we ook project frameworks die het mogelijk maken om de nodige resources en tijd van typische analyticstaken beter in te schatten.
Cette présentation résume la séance d’info ‘Streamlining Analytics’, présentée en juin 2013 et traitant de trois obstacles qui compliquent l'introduction de l'analytique dans des organisations existantes : (1) une architecture lente et complexe, (2) une approche non optimale des problèmes de qualité des données et (3) un cadre de projet atypique dans lequel sont exécutés les projets d’analytique. Pour chacun de ces obstacles, nous procurons des solutions possibles. Nous abordons ainsi des moyens de simplifier une architecture de données complexe et des méthodes pour traiter les aspects de qualité des données dans les projets d'analytique. De même, nous présentons des cadres de projet permettant de mieux estimer les ressources et le temps nécessaires pour des tâches d’analytique typiques.
|
Jan Meskens, Dries Van Dromme |
Nederlands |
2013/11 |
Presentation : Email Address Reliability
Avec la dématérialisation de l’information et la mise en place croissante de synergies entre administrations, employeurs, entreprises et citoyens, la qualité des adresses e-mail devient stratégique. En effet, une bonne gestion de celles-ci peut, dans le cadre de l’egovernment, contribuer à l’amélioration des services rendus et à la réduction des coûts.
C’est le cas lorsque les adresses e-mail sont utilisées en vue de l’envoi de notifications, même après authentification, dans le cadre des recommandés électroniques, par exemple. Si les adresses e-mail sont incorrectes, les notifications des envois recommandés doivent s’effectuer par voie postale, après traitement éventuel des cas erronés. Cela peut accroître les coûts cumulés sur 5 ans de plusieurs millions d’euros, selon la taille de la base de données. À ces éléments s’ajoutent les gains indirects associés (qui sont mentionnés également dans le secteur privé et « marketing ») : respect de la législation, service rendu au citoyen et crédibilité dans les campagnes de communication.
Dans de nombreux pays, (Danemark, Suède, Norvège, Canada, …), le recours à l’adresse e-mail authentifiée dans le cadre des échanges entre administrations et citoyens se généralise au sein de l’egovernment. En 2012, le ROI sur 15 ans d’une telle approche est estimé en Norvège à environ 250 millions d’euros. Largement utilisées de nos jours et pour un certain temps encore, les adresses e-mail se caractérisent toutefois par un cumul d’incertitudes : qu’il s’agisse de la volatilité des usages, de la dynamique des noms de domaines ou de la présence de syntaxes non standards.
En vue d’en assurer la maîtrise, l’exposé présentera :
- Les éléments syntaxiques, de validation (tests d’existence) et de « data matching » applicables en batch et « on line », selon les cas ;
- Un ensemble de bonnes pratiques et une organisation en vue de maintenir la qualité d’une vaste source d’adresses e-mail dans le temps.
|
Vandy Berten, Isabelle Boydens |
Français |
2013/03 |
Presentation : Archivage des bases de données
La croissance continue des volumes de données stockés dans les bases de données n’est pas sans poser des problèmes : temps de réponse, difficultés à maintenir les performances, allongement du temps nécessaire pour réaliser les opérations de migration, de sauvegarde, de plan de continuité d’entreprise… Cela alors qu’une grande majorité des données présentes dans les bases de données en production ne sont que peu, voire plus du tout utilisées.
De plus, il n’est pas rare de devoir maintenir des applications obsolètes en production uniquement pour pouvoir accéder aux données, ce qui engendre des coûts importants en termes de maintenance (licence, compétences requises…).
Enfin, de nombreuses données doivent être conservées sur des périodes plus ou moins longues pour des raisons légales et réglementaires, ou pour se protéger contre tout risque juridique, ce qui implique de pouvoir démontrer leur intégrité et leur authenticité. À cet égard, conserver les données dans une base de données en production n’apporte aucune garantie.
Face à cette situation, l’archivage des données contenues dans les bases de données apporte une réelle valeur ajoutée et des éléments de réponse à ces différents défis. Il s’agit d’exporter périodiquement ou ponctuellement les données qui ne sont plus régulièrement utilisées en vue de les mettre en sécurité dans un système d’archivage électronique. La base de données de production est ensuite purgée des éléments archivés.
Cette démarche requiert une compréhension précise des enjeux et des problèmes inhérents à ce type de projet, mais également une méthodologie rigoureuse. Ces éléments seront exposés lors de la présentation, qui sera illustrée à l’aide d’exemples concrets. Nous présenterons les fonctionnalités, les atouts et les faiblesses de quatre solutions existantes sur le marché afin d’en donner au public une image plus concrète.
|
Arnaud Hulstaert, Grégory Ogonowski |
Français |
2012/12 |
Presentation : Bring Your Own Device & Mobile Security - L’art de faire cohabiter des appareils personnels et professionnels en entreprise
In de loop van dit jaar konden we vaststellen dat persoonlijke toestellen steeds vaker opduiken in een professionele omgeving. Zowel draagbare computers, tablets als smartphones worden door werknemers meer en meer gebruikt voor professionele doeleinden. Die tendens noemen we Bring Your Own Device (BYOD). Hoewel gebruikers soms productiever kunnen zijn als zij hun favoriete tools gebruiken, maakt de BYOD-tendens het informaticapark zeer heterogeen. Bovendien raken professionele gegevens verspreid over talrijke dragers waarvan sommige niet beheerd worden door de organisatie zelf.
Het is vrij moeilijk om mensen te beletten hun favoriete toestel mee te brengen naar het werk. Om de controle over hun gegevens niet kwijt te raken, zullen organisaties een strategie moeten uitwerken die zorgt voor een evenwicht tussen de veiligheid van de gegevens en de bewegingsvrijheid van de gebruikers. Tijdens de presentatie zullen verschillende benaderingen voorgesteld worden. De technische oplossingen om elk van die benaderingen in de praktijk te brengen, zullen geïllustreerd worden aan de hand van demonstraties.
De snelle verspreiding van de mobiele toestellen is niet alleen het resultaat van de BYOD-tendens: organisaties bieden hun werknemers steeds vaker zelf smartphones en tablets aan. De diverse voorgestelde strategieën zullen hiermee rekening houden. Verder zal ook uitgelegd worden hoe u de veiligheidsrisico's kunt minimaliseren, zowel op persoonlijke als professionele mobiele toestellen. Voor die laatste zullen de mogelijkheden qua sterke authenticatie en VPN-toegang besproken worden.
De presentatie wil het publiek inzicht verschaffen in de redenen waarom de BYOD-tendens opgang maakt en in de verschillende mogelijke aanpakken om die tendens zo goed mogelijk te beheren. Het publiek zal ook een goed overzicht krijgen van de bestaande oplossingen om bedrijfsgegevens te beheren, ongeacht of zij op een persoonlijk toestel staan of op een toestel dat door de organisatie ter beschikking wordt gesteld.
Au cours de cette année, on a pu constater l’apparition progressive d’appareils personnels en milieu professionnel. Qu’il s’agisse d’ordinateurs portables, de tablettes ou de smartphones, ces équipements sont de plus en plus utilisés par les employés à des fins professionnelles. C’est ce que l’on appelle la tendance Bring Your Own Device (BYOD). Si les utilisateurs peuvent parfois être plus productifs en utilisant leurs outils préférés, la tendance BYOD rend le parc informatique très hétérogène et les données professionnelles se retrouvent réparties entre de multiples supports dont certains ne sont pas gérés par l’entreprise elle-même.
Il est assez difficile d’empêcher les gens de venir sur leur lieu de travail avec leur appareil favori. Afin d’éviter de perdre le contrôle de leurs données, les entreprises vont devoir mettre en place une stratégie qui présentera un équilibre entre la sécurité des données et la liberté d’action des utilisateurs. Lors de la présentation, plusieurs approches seront présentées et pour chacune d’entre elles, les solutions techniques permettant de les mettre en pratique seront illustrées au moyen de démonstrations.
La prolifération des appareils mobiles n’est pas uniquement la résultante de la tendance BYOD : les entreprises fournissent de plus en plus elles-mêmes des smartphones et tablettes à leurs employés. Les diverses stratégies proposées tiendront compte de cela et expliqueront comment réduire à un minimum les risques de sécurité à la fois sur les appareils mobiles personnels et professionnels. Pour ces derniers, les possibilités d’authentification forte et d’accès à des VPN seront discutées.
L’objectif de la présentation est de fournir au public une bonne compréhension des raisons de la progression de la tendance BYOD et des diverses approches possibles pour gérer cette tendance au mieux. Le public aura également un bon aperçu des solutions existantes pour gérer les données d’entreprises, qu’elles soient présentes sur un appareil personnel ou sur un appareil fourni par l’entreprise.
|
Grégory Ogonowski, Bert Vanhalst |
Français, Nederlands |
2012/11 |
Presentation : Introduction à Cloud Encryption - Comment protéger la confidentialité des données hébergées dans le cloud
Le cloud computing est aujourd'hui une réalité. Ses nombreux avantages, comme la flexibilité d'utilisation ou la réduction des coûts, ont convaincu beaucoup d'entreprises qui utilisent désormais des applications cloud comme Dropbox, Gmail ou Salesforce au quotidien.
La sécurité doit faire l'objet d'une attention particulière lors du choix d'une solution de type cloud. En effet, mettre ses données dans le cloud implique a priori que l'on perd le contrôle sur ces données et que l'on fait confiance au fournisseur de services cloud pour protéger ces données. L'un des aspects de cette protection est la confidentialité : que fait mon fournisseur des données confidentielles (les miennes ou celles de mes utilisateurs) ? Même si le fournisseur a pris les mesures suffisantes pour correctement protéger les données par rapport à des attaquants externes, le fournisseur lui-même a accès à ces données et un gouvernement pourrait exiger qu'il les lui transmette (voir l'exemple du Patriot Act aux États-Unis).
Certains produits récents et innovants offrent des solutions de chiffrement pour les organisations qui souhaitent utiliser des services cloud tout en gardant l'assurance de la confidentialité de leurs données.
On peut classer ces produits dans deux catégories : d'une part, des solutions de stockage dans le cloud avec chiffrement. D'autre part, les « Cloud Security Gateways », conçues pour utiliser des applications cloud spécifiques comme Gmail ou Salesforce. Dans ces deux catégories, un point important est l'approche utilisée pour chiffrer les données : elles sont chiffrées avant d'être envoyées dans le cloud et avec des clés dont l'utilisateur ou l'entreprise garde toujours le contrôle. Ainsi, le fournisseur cloud n'a jamais accès aux clés et ne peut donc pas déchiffrer les données.
Lors de cette session d'information, nous présenterons un aperçu du marché et nous ferons la démonstration de certains produits. Nous poserons les questions suivantes : ces solutions sont-elles performantes ? Simples à mettre en œuvre ? Quel niveau de sécurité offrent-elles ? Nous comparerons ces solutions avec le système de stockage de données dans le cloud conçu par Smals basé sur le threshold encryption et faisant actuellement l'objet d'une demande de brevet.
Cloud computing is vandaag een realiteit. De talrijke voordelen ervan, zoals de flexibiliteit bij het gebruik of de verlaging van de kosten, overtuigden veel ondernemingen om voortaan dagelijks cloudtoepassingen als Dropbox, Gmail of Salesforce te gebruiken.
De veiligheid moet bijzondere aandacht krijgen bij de keuze van een oplossing van het cloudtype. Je gegevens in de cloud zetten betekent namelijk a priori dat je de controle over die gegevens verliest en dat je vertrouwt op de leverancier van de cloudservice om die gegevens te beschermen. Eén van de aspecten van die bescherming is de vertrouwelijkheid: wat doet mijn leverancier met de vertrouwelijke gegevens (die van mij of van mijn gebruikers)? Zelfs als de leverancier voldoende maatregelen heeft getroffen om de gegevens correct te beschermen tegen externe aanvallers, heeft hijzelf toegang tot die gegevens en een regering zou kunnen eisen dat hij ze overdraagt (zie het voorbeeld van de Patriot Act in de Verenigde Staten).
Een aantal recente en innoverende producten bieden vercijferingsoplossingen aan voor organisaties die clouddiensten wensen te gebruiken en tegelijk garanties willen krijgen wat betreft de vertrouwelijkheid van hun gegevens.
We kunnen die producten indelen in twee categorieën: enerzijds oplossingen voor opslag in de cloud met vercijfering. Anderzijds "Cloud Security Gateways", ontworpen om specifieke cloudtoepassingen als Gmail of Salesforce te gebruiken. Een belangrijk punt in die twee categorieën is de aanpak die gebruikt wordt om de gegevens te vercijferen: ze worden vercijferd vooraleer zij naar de cloud gestuurd worden en met sleutels waarover de gebruiker of de onderneming altijd de controle behoudt. Zo heeft de cloudleverancier nooit toegang tot de sleutels en kan hij de gegevens dus niet ontcijferen.
Tijdens deze infosessie zullen wij een overzicht van de markt geven en zullen wij een aantal producten demonstreren. We zullen de volgende vragen stellen: zijn deze oplossingen performant? Eenvoudig te implementeren? Welk veiligheidsniveau bieden zij? We zullen deze oplossingen vergelijken met het door Smals ontworpen systeem voor gegevensopslag in de cloud dat gebaseerd is op threshold encryption en waarvoor een octrooiaanvraag loopt.
Download: | Download - Link |
Annexes: | |
Languages: | Français |
Author: |
Julien Cathalo
|
Category: | Presentation |
Date: | 2012/11 |
Size: | 1.6 MiB |
Keywords: | Cloud Computing, Security |
|
Julien Cathalo |
Français |
2012/03 |
Presentation : Security Information & Event Management (SIEM) - Privileged Account Management (PAM)
IT-infrastructuren worden complexer en dynamischer, de cyberaanvallen gesofisticeerder en de aanvallers professioneler. Zowel interne als externe aanvallen vormen een bedreiging.
In een moderne IT-infrastructuur van een bedrijf worden vandaag de dag al snel miljoenen security gerelateerde logs door honderden of meer devices gegenereerd, potentieel vanaf verschillende geografisch verspreide locaties. Typisch zijn er op een dag hoogstens enkele incidenten. De uitdaging is om aan de hand van die miljoenen logs die paar incidenten in real-time te extraheren. Indien nodig kan dan ingegrepen worden om de schade te minimaliseren of kunnen achteraf maatregelen genomen worden om dergelijke incidenten in de toekomst te voorkomen. Dergelijke reactieve maatregelen vallen echter buiten de basisfunctionaliteit van SIEM.
Het extraheren van incidenten uit logs is wat SIEM-systemen op een geautomatiseerde manier beloven te doen. Daarnaast bieden ze de mogelijkheid achteraf uitgebreide analyses op de verzamelde logs te doen.
|
Kristof Verslype, Bob Lannoy |
Nederlands |
2012/01 |
Presentation : High Availability Concepts
Centraal in het debat rond High Availability staat het zogenaamde “CAP theorema” dat stelt dat de consistentie van gegevens en beschikbaarheid niet beide kunnen gegarandeerd worden en bijgevolg strikt tegen elkaar afgewogen moeten worden. Concreet komt het erop neer dat systemen niet op elk ogenblik over de meest up-to-date informatie kunnen bezitten, als men hoge beschikbaarheid vereist.
Hoewel dit onoverkomelijk en dramatisch lijkt, kan men dit euvel in praktijk vaak verhelpen op voorwaarde dat men hier reeds tijdens de requirements analyse rekening mee houdt. De levensduur en vluchtigheid van de gegevens moet in kaart gebracht worden evenals de eisen op vlak van beschikbaarheid voor elke use-case, in plaats van voor het volledige systeem.
Als dit proces rigoureus uitgevoerd wordt, kan tijdens de architectuurfase de beschikbaarheid aanzienlijk verhoogd worden met een factor 40x (van 90 tot 99.75%). De uiteindelijke beschikbaarheid wordt bepaald door de kans op falen (menselijk, configuratie, hardware, software), maar ook door de tijd die nodig is voor de detectie en het herstellen van het incident. Om deze reden is een goed geoliede organisatie essentieel.
In deze nota worden aanbevelingen geformuleerd ter verhoging van de beschikbaarheid tijdens requirements analyse, wanneer de architectuur wordt uitgetekend, tijdens development, op infrastructuurvlak. Ook wordt het belang van transparantie, governance en automatisering aangetoond. Gezien de breedte van het onderwerp, zal de bespreking beperkt blijven tot een high-level overzicht.
Download: | Download - Link |
Annexes: | |
Languages: | Nederlands |
Author: |
Johan Loeckx
|
Category: | Presentation |
Date: | 2012/01 |
Size: | 3.2 MiB |
Keywords: | Cloud Computing, Software Architecture, Software Engineering, Availability |
|
Johan Loeckx |
Nederlands |
2011/12 |
Presentation : Predictive analytics
De meeste bedrijven en overheden hebben de voorbije jaren een enorme schat aan data verzameld. Deze data is echter vaak zo groot en divers dat het moeilijk wordt om ze te interpreteren en er iets uit te leren. Met behulp van data mining wordt het echter wel mogelijk om kennis uit grote en complexe datasets te halen. Data mining destilleert deze kennis uit data met behulp van technieken uit disciplines als machine learning, artificial intelligence en statistiek.
Data mining kan men op twee verschillende manieren aanwenden: om data uit het verleden te verklaren door middel van beschrijvende statistiek (descriptive analytics) of om toekomstige trends en evenementen te voorspellen (predictive analytics). In deze infosessie geven we een overzicht van predictive analytics technieken, hoe we deze kunnen toepassen alsook enkele praktische cases en tools.
Download: | Download - Link |
Annexes: | |
Languages: | Nederlands |
Author: |
Jan Meskens
|
Category: | Presentation |
Date: | 2011/12 |
Size: | 3.7 MiB |
|
Jan Meskens |
Nederlands |
2011/10 |
Presentation : NoSQL - Hype ou Innovation
Al verschillende decennia domineert het relationele model de wereld van de databases. En hoewel informatici de relationele databases zeer goed beheersen, heeft de opkomst van het Web 2.0 aangetoond dat die databases toch ook hun grenzen hebben. Soms bleken zij zelfs niet bruikbaar voor bepaalde taken waardoor grote spelers op het web zoals Amazon, Facebook of Google zich gedwongen zagen alternatieven te ontwikkelen om aan deze nieuwe behoeften te kunnen voldoen. Zo kwam de beweging NoSQL (Not only SQL) op gang.
Achter de term NoSQL schuilen database engines met andere doelstellingen dan de relationele database-managementsystemen (RDBMS). Bij NoSQL-oplossingen zullen schaalbaarheid en performantie heel vaak voorrang krijgen op de consistentie van de gegevens. Een andere grote verandering is het formaat van de gegevens zelf: in de relationele databases worden de gegevens voorgesteld in de vorm van grote tabellen maar hier is dat niet langer het geval. Het is soms mogelijk gegevens op te slaan in de vorm van complexe documenten zonder vooraf vastgelegde structuur. Deze ongebondenheid qua gegevensformaat kan, als zij correct gebruikt wordt, een grote soepelheid bieden aan de ontwikkelaars en kan de toepassingen die deze databases zullen manipuleren zeer flexibel maken.
Op papier lijken bepaalde concepten van de NoSQL-databases zeer aanlokkelijk maar hoe zit het nu in de praktijk? Bereiken deze databases hun vooropgestelde doelstellingen? Wanneer kan het gebruik van een NoSQL-database overwogen worden en wanneer is dit geen optie?
Gezien de grote verschillen tussen de RDBMS'en en de NoSQL-databases zal de sessie niet alleen de principes van deze databases toelichten: ook talrijke demonstraties en concrete gebruiksvoorbeelden zijn voorzien. Deze sessie is het tweede deel in een reeks van drie sessies rond de thema's hoge beschikbaarheid, schaalbaarheid en performantie. De reeks wordt afgesloten in december met de sessie over XTP-platformen (eXtreme Transaction Processing).
Depuis plusieurs décennies, le modèle relationnel règne en maître dans le monde des bases de données. Cependant, avec la montée en puissance du Web 2.0, les bases de données relationnelles, pourtant très bien maîtrisées par les informaticiens, ont commencé à montrer leurs limites et se sont parfois même révélées inefficaces pour certaines tâches, poussant des géants du Web tels que Amazon, Facebook ou Google à développer des alternatives permettant de répondre à ces nouvelles contraintes. Le mouvement NoSQL (Not only SQL) a alors été lancé.
Derrière le terme NoSQL se cachent des moteurs de bases de données aux objectifs différents de ceux visés par les systèmes de gestion de bases de données relationnelles (SGBDR). Avec les solutions NoSQL, la scalabilité et les performances seront bien souvent privilégiées par rapport à la consistance des données. Un autre grand changement est le format des données lui-même : alors que dans les bases de données relationnelles, les données se présentent sous forme de grands tableaux, ici, ce n’est plus le cas. Il est parfois possible de stocker des données sous forme de documents complexes dont la structure n’est pas prédéfinie. Cette malléabilité du format des données peut, si elle est correctement exploitée, offrir une grande souplesse aux développeurs et apporter une grande flexibilité aux applications qui vont manipuler ces bases de données.
Sur le papier, certains concepts des bases de données NoSQL semblent très alléchants, mais qu’en est-il en pratique ? Les objectifs fixés par ces bases de données sont-ils atteints ? Quand doit-on et ne doit-on pas envisager l’utilisation d’une base de données NoSQL ?
Etant donné les grandes différences entre les SGBDR et les bases de données NoSQL, la session ne se contentera pas d’expliquer les principes de ces bases de données : de nombreuses démonstrations sont prévues ainsi que des exemples concrets d’utilisation. Cette session est le second volet d’une série de trois sessions sur les thématiques de la haute disponibilité, scalabilité et performances. La série sera clôturée en décembre avec la session sur les plateformes XTP (eXtreme Transaction Processing).
Download: | Download - Link |
Languages: | Français |
Author: |
Grégory Ogonowski
|
Category: | Presentation |
Date: | 2011/10 |
Size: | 3.1 MiB |
Keywords: | Availability, Big Data, Database Management |
|
Grégory Ogonowski |
Français |
2011/05 |
Presentation : Gestion des certificats digitaux et méthodes alternatives de chiffrement
La cryptographie à clé publique offre un ensemble de techniques puissantes pour sécuriser des informations ; ces techniques sont utilisées dans de nombreuses applications et permettent notamment de chiffrer des messages, de signer numériquement des documents ou encore de vérifier l'identité d'individus. Cependant, ces techniques comportent des contraintes, aussi bien pour les utilisateurs et les administrateurs qui doivent gérer des certificats digitaux que pour les architectes de sécurité qui doivent faire avec la rigidité des méthodes classiques de chiffrement et rêvent parfois d'alternatives plus souples à utiliser. Ces alternatives existent et rendent possibles de nouvelles applications, permettant par exemple des solutions innovantes de sécurité pour le stockage de données et l'exécution de programmes dans le cloud
Download: | Download - Link |
Annexes: | |
Languages: | Français |
Author: |
Julien Cathalo
|
Category: | Presentation |
Date: | 2011/05 |
Size: | 1.8 MiB |
Keywords: | Cloud Computing, Security, Storage Architecture |
|
Julien Cathalo |
Français |
2011/04 |
Presentation : Cloud computing - Concept vaporeux ou réelle innovation ?
Le cloud computing a été le hype informatique de l’année 2010. Derrière ce terme un peu flou se cachent des concepts déjà connus tels que la virtualisation et l’externalisation des données.
Durant les derniers mois, les offres se sont multipliées et quasiment tous les acteurs majeurs de l’informatique proposent des solutions dans le cloud. Les petits acteurs proposent également des solutions dans le cloud en utilisant parfois les ressources matérielles mises à disposition par les géants de l’informatique que sont Amazon, Google ou Microsoft.
Le cloud existe sous plusieurs formes : on parle de cloud privé lorsque l’on mutualise les ressources de l’entreprise (au moyen de la virtualisation) et l’on parle de cloud public lorsque les données vont être placées directement chez le fournisseur. Cette dernière option suscite de nombreuses craintes légitimes, mais parfois également mal ciblées. Il ne faut pas perdre de vue que la sécurité est un enjeu majeur pour le fournisseur de services : il y va de sa crédibilité et un gros manquement pourrait s’avérer fatal. Garantir la confidentialité des données dans le cloud constitue un réel défi dans un monde où tous les grands noms de l’informatique sont américains. En effet, une loi américaine du nom de Patriot Act donne les pleins pouvoirs aux services secrets américains qui peuvent saisir du matériel dans les entreprises basées aux Etats-Unis sans en donner la raison. La seule parade pour les fournisseurs consiste à construire des centres de données en dehors des Etats-Unis pour ne plus être sous la juridiction de cette loi très contraignante.
Il existe une classification des services que l’on retrouve dans le cloud. Le type de service le plus populaire actuellement est le SaaS, qui consiste à mettre à disposition une application web prête à l’emploi et directement utilisable dès que le mode de paiement a pu être validé. La popularité de ces solutions vient de leur très faible coût d’entrée et de la rapidité de mise à disposition des utilisateurs. De plus, ces solutions s’avèrent généralement moins coûteuses que les applications traditionnelles, ne nécessitent pas de personnel technique pour la maintenance (aucun serveur à gérer) et il n’y a jamais de mise à jour à réaliser (les nouvelles fonctionnalités apparaissent progressivement).
S’il est facile de rentrer dans le cloud, en sortir est une opération plus délicate. Le cloud peut être utilisé sans trop de danger pour répondre à un besoin ponctuel, il sera probablement plus efficace et moins coûteux qu’une solution traditionnelle. Pour un usage à long terme, diverses précautions sont à prendre sous peine de ne plus maîtriser l’évolution des coûts. Quoi qu’il en soit, le cloud présente de nombreux avantages et mérite que l’on s’y intéresse : que ce soit pour les PME, les grandes entreprises ou le secteur public, il y a des opportunités à saisir dans le cloud (que ce soit en tant qu’acteur ou consommateur).
|
Grégory Ogonowski, Johan Loeckx |
Français |
2011/03 |
Presentation : Gestion intégrée des anomalies - Evaluer et améliorer la qualité des données
Comme le confirment les consultances de terrain, ou encore les résultats des travaux scientifiques ou « marketing », comme ceux de Gartner en 2010, la qualité des données revêt toujours des enjeux stratégiques pour l’egovernment. Par exemple, en Belgique, la DmfA (Déclaration Multifonctionnelle – Multifunctionele Aangifte) permet le prélèvement annuel d’environ 40 milliards d’euros de cotisations et prestations sociales. Or, la DmfA est composée de données. On peut en conclure que leur qualité revêt des enjeux fondamentaux en termes de coûts-bénéfices. La question est d’autant plus sensible quand on sait que la législation et les procédures associées à la gestion de ces données sont complexes, évolutives et s’inscrivent dans des organisations hétérogènes. Face à cette réalité, Smals a créé un « data quality competency center » depuis cinq ans environ en vue de réaliser des travaux de consultance destinés à évaluer, à améliorer pratiquement la qualité des bases de données dans le domaine de l’egovernment et à réaliser des études en la matière. Le présent rapport propose plusieurs retours d’expérience originaux issus des travaux du DQ Competency Center. Ceux-ci sont présentés à travers la question des anomalies, ces valeurs déviantes par rapport au modèle attendu d’une base de données et dont on estime que le coût de traitement peut atteindre environ 15 % du revenu des entreprises dans les secteurs privé et public. Le but poursuivi dans cette étude consiste à clarifier la problématique et à présenter des solutions concrètes en vue de diminuer le nombre d’anomalies et d’en faciliter la gestion. Parmi les nouveautés de l’étude, citons les points suivants (chacun étant accompagné d’un modèle organisationnel adapté incluant des rôles métier et techniques) :
- La présentation d’un prototype permettant de suivre l’historique des anomalies et de leur traitement (correction, validation…) : celle-ci a été conçue sur la base de propositions originales du DQ Competency Center. Accompagnée d’un travail d’analyse, elle peut donner le jour à un développement grandeur nature adapté à un cas spécifique. Sur cette base, le rapport montre, à partir de « case studies », comment concevoir des indicateurs de suivi de la qualité des données et comment appliquer des stratégies de gestion en vue de diminuer structurellement le nombre d’anomalies en agissant sur la source de leur émergence.
- La présentation des aspects documentaires indispensables en vue d’accompagner le traitement des anomalies. Notamment, à partir d’une expérience de terrain, l’étude montre comment un système de gestion des connaissances généralisable permet de faciliter la correction des anomalies par les agents de l’administration.
- Un retour d’expérience issu de l’application des Data Quality Tools, acquis par Smals en 2009, à plusieurs bases de données de l’administration fédérale. À partir d’exemples concrets, l’étude montre comment ces outils facilitent la détection semi-automatique d’incohérences formelles et l’accompagnement de leur correction. Elle montre leur apport indéniable par rapport à un développement « home made » et les perspectives d’application.
|
Isabelle Boydens, Arnaud Hulstaert, Dries Van Dromme |
Français |
2011/02 |
Presentation : Mobiele Applicaties - update
De wereld van mobiele communicatie is de afgelopen jaren explosief gegroeid. Niet alleen zijn de mobiele toestellen sterk geëvolueerd, het ganse mobiele ecosysteem heeft een metamorfose ondergaan.
De technologische mogelijkheden en inherente voordelen van mobiele toestellen scheppen hoge verwachtingen. Enerzijds zullen medewerkers meer eisen stellen inzake mobiel werken, zoals het raadplegen van email en kalender maar ook toegang tot informatie en toepassingen op het interne netwerk. Anderzijds zullen de verwachtingen van het grote publiek (burgers en ondernemingen) ten opzichte van overheden op dat vlak toenemen.
Download: | Download - Link |
Languages: | Nederlands |
Author: |
Bert Vanhalst
|
Category: | Presentation |
Date: | 2011/02 |
Size: | 1.5 MiB |
Keywords: | Mobile, Software Engineering, Wireless |
|
Bert Vanhalst |
Nederlands |