Presentations

On trouve dans cette section les présentations et annexes utilisés lors de "Infosession" données par les consultants Recherche.

In deze sectie vindt men de presentaties en bijlagen terug van de "Infosessies" die werden gegeven door de consultants van Onderzoek.

DateNameAuthorLanguage
2017/11 Presentation : Fighting Fraud with Graph Databases
Fighting Fraud with Graph Databases

Slides presented at Devoxx 2017.

Graphs are everywhere: When it comes to representing relationships between entities, there is no better mathematical model so far. Classical “SQL” databases perform very poorly in modeling complex relationships, both in terms of response time and in writing (queries) time. Graph database have been designed to tackle those limitations and excel in many domains, such as fraud detection, recommendation systems, social networks, MDM… After having introduced the basic concepts of graph databases, this presentation shares our experience in fraud detection in the Belgian social security sector, using graph databases.

Video of the presentation: https://www.youtube.com/watch?v=5u4hyNOh0Tc

Download:Download - Link
Languages:English
Author: Vandy Berten
Category:Presentation
Date:2017/11
Size:1.8 MiB
Vandy Berten English
2017/06 Presentation : The Quantum-World
The Quantum-World

La technologie quantique est-elle le futur du XXIe siècle? C'est la question que se posent nombre de scientifiques à l'heure actuelle. Malgré cette incertitude, la plupart sont d'accord sur un point : la technologie quantique va amener une révolution scientifique sans précédent.

En ce qui concerne la sécurité informatique, la technologie quantique est la bombe à retardement qui va casser une grande partie des algorithmes cryptographiques (AES, RSA, ECC, etc.) utilisés dans les systèmes exploités par la majorité des citoyens quotidiennement (communications, banque, protection des données, etc.).

Cette présentation propose une vision de la technologie quantique : son fonctionnement, son utilisation pour améliorer la cryptographie actuelle, mais aussi les attaques quantiques et les solutions à ces attaques.



Is kwantumtechnologie de toekomst van de 21ste eeuw? Dat is de vraag die talrijke wetenschappers zich momenteel stellen. Ondanks de onzekerheid hierover zijn de meesten akkoord over één punt: kwantumtechnologie gaat een ongeziene wetenschappelijke revolutie teweegbrengen.

Wat de informaticaveiligheid betreft, is kwantumtechnologie de tijdbom die een groot deel onderuit zal halen van de cryptografische algoritmes (AES, RSA, ECC, enz.) die gebruikt worden in systemen die de meerderheid van de burgers dagelijks benut (communicatie, banken, gegevensbescherming...).

Deze presentatie geeft een kijk op kwantumtechnologie: haar werking, het gebruik ervan om de huidige cryptografie te verbeteren, maar ook kwantum-aanvallen en de oplossingen hiervoor.

Download:Download - Link
Languages:English
Author: Tania Martin
Category:Presentation
Date:2017/06
Size:3.1 MiB
Keywords:Cryptography, Security, Quantum
Tania Martin English
2017/06 Presentation : Graph & Network analytics
Graph & Network analytics

Détecter la fraude ; minimiser l’impact qu’aura une modification d’un package Java ou le changement de configuration d’un serveur ; optimiser la charge d’un cluster ; faire une suggestion intelligente d’achat à un client… toutes ces actions, a priori très différentes les unes des autres, ont un point commun : les méthodes de graph analytics, ou social network analytics excellent à les résoudre de façon efficace et aisément modélisable.

Nous pouvons voir le monde dans lequel nous vivons comme étant constitué d'entités (des personnes, des entreprises, des objets, des concepts, des documents…), mais surtout des relations entre ces entités : deux personnes sont amies ; une personne travaille pour une entreprise ; une entreprise sous-traite à une autre entreprise ; un document réfère un autre document. Beaucoup de techniques d’analyse ou de gestion de données placent les entités au centre, et se servent de moyens détournés pour représenter les relations (comme par exemple des attributs ou des join tables pour les bases de données relationnelles).

Les techniques de graph analytics ou social network analytics, placent les relations au centre de la réflexion et ouvrent de ce fait une voie pour toute une nouvelle gamme d’analyses ou de gestion des données.

Dans une première partie, nous commencerons la présentation par voir ce qu’un graphe (ou un réseau), constitué de nœuds (représentant les entités) et d’arcs (représentant les relations) peut modéliser, au travers de quelques exemples concrets.
Nous verrons ensuite comment un réseau peut être caractérisé, au travers de différentes métriques, issues tant du monde mathématique que de la sociologie ou des médias sociaux.
Nous présenterons par la suite les techniques et outils permettant de visualiser un réseau, tant pour le présenter que pour en affiner sa compréhension.

La seconde partie de la session sera consacrée d’abord aux techniques de manipulation de réseau utilisées par les data scientists, soit dans les environnements traditionnels de R ou Python, soit dans le monde Big Data avec Hadoop.
Pour finir, les bases de données orientées graphes, permettant d’interroger un réseau au moyen de requêtes, seront présentées, en détaillant leurs avantages et inconvénients par rapport aux bases de données relationnelles.

Tout au long de la présentation, des exemples concrets, tant dans le secteur de la lutte contre la fraude sociale que dans d’autres domaines (ICT, analyse historique…), seront donnés pour illustrer les différents concepts. Des outils, pour la plupart Open Source ou gratuits, seront présentés.




Fraude opsporen, de impact voorspellen van wijzigingen in java-packages of serverconfiguraties, de belasting van een cluster optimaliseren, een intelligente aankoopsuggestie doen bij een potentiële klant, ... al deze acties lijken op het eerste zicht erg verschillend van elkaar, maar hebben één punt gemeen: ze kunnen heel goed ondersteund worden met graph analytics of social network analytics.

We kunnen de wereld waarin we leven zien als bestaande uit entiteiten (van personen, ondernemingen, objecten, concepten, documenten, …), en – belangrijker en talrijker – uit relaties tussen deze entiteiten: twee personen zijn vrienden, een persoon werkt voor een onderneming, een onderneming besteedt uit aan een andere onderneming, een document verwijst naar een ander document. Veel analysetechnieken en oplossingen voor gegevensbeheer plaatsen evenwel de entiteiten centraal en gebruiken omwegen om de relaties voor te stellen (zoals attributen of join tables bij relationele databanksystemen).

De graph analytics technieken, of social network analytics, plaatsen de relaties centraal en bieden zo een volledig nieuw gamma van analysemogelijkheden en gegevensbeheer.

In een eerste deel van de sessie belichten we eerst het voorstellingsvermogen van grafen, netwerken bestaande uit knopen (entiteiten ) en bogen (relaties), aan de hand van concrete voorbeelden.
Vervolgens bespreken we hoe een netwerk kan gekenmerkt worden met behulp van verschillende metrieken, afkomstig uit de wiskundige en sociologische wereld, meer recent ook uit de sfeer van de sociale media.
We stellen ook technieken en tools voor waarmee een netwerk kan gevisualiseerd worden, en tonen hoe dit ons inzicht in het voorgestelde verbetert.

Het tweede deel van de sessie zal gewijd worden aan de technieken voor netwerkmanipulatie zoals gebruikt door data scientists hetzij in de traditionele omgevingen van R of Phyton, hetzij in de wereld van Big Data met Hadoop.
Tot slot zullen de graph databases voorgesteld worden, die toelaten om netwerken te onderzoeken: criteria op te leggen en te filteren aan de hand van queries. De voor-en nadelen ten opzichte van relationele databanken worden gedetailleerd besproken.

De presentatie is doorspekt met concrete voorbeelden uit verschillende domeinen: zowel de strijd tegen de sociale fraude als ICT-beheer, historische analyse, e.a. komen aan bod om de verschillende concepten te illustreren. Er is ook aandacht voor tools, de meeste Open Source of gratis.

Download:Download - Link
Languages:Français
Author: Vandy Berten
Category:Presentation
Date:2017/06
Size:13.1 MiB
Vandy Berten Français
2017/03 Presentation : Linking Together Personal Data in the Era of Big Data & GDPR
Linking Together Personal Data in the Era of Big Data & GDPR

Presentation given at Infosecurity Belgium by Kristof Verslype on 23 March 2017.

What if a research team wants to analyse large sets of personal data? Say it needs medical, financial and demographic data of all citizens with a wage of at least EURO 40.000, born after 1990 and who are self-employed as a secondary activity. Data sets managed by different government institutions would need to be linked together. Such requests are common, and any government should be able to answer them. Yet is it possible with due respect for the privacy of citizens in an era of big data? Smals Research examined the boundaries of what is technically possible.

Download:Download - Link
Languages:English
Author: Kristof Verslype
Category:Presentation
Date:2017/03
Size:2.7 MiB
License:CC Attribution-NonCommercial-ShareAlike
Keywords:GDPR, Big Data, Cryptography
Kristof Verslype English
2017/03 Presentation : Blockchain & Smart Contracts
Blockchain & Smart Contracts

--- Nederlands ---
Bitcoin stuurde een schokgolf door de financiële wereld. Voor het eerst was het mogelijk om geld snel te transfereren naar de andere kant van de wereld zonder dat daarbij een centrale, machtige bank betrokken was. De ruggengraat van Bitcoin is de blockchain-technologie.

Al snel werd ontdekt dat deze blockchain-technologie een veel ruimer potentieel had dan enkel financiële transacties. Het kan in allerlei processen de taken van en het vertrouwen in intermediaire of centrale partijen sterk reduceren. Soms worden deze partijen zelfs volledig overbodig. Dit laat toe deze processen efficiënter te organiseren. Wereldwijd experimenteren bedrijven en overheden dan ook met deze technologie.

Het potentieel van blockchain kreeg bovendien een enorme boost met de komst van smart contracts, die door middel van blockchain-technologie toelaten om regels tussen verschillende partijen af te dwingen zonder centrale, vertrouwde partij.

De verwachtingen in blockchain en smart contracts liggen dan ook hoog. Het is de meest gehypte technologie van de laatste jaren en er worden honderden miljoenen euro’s in geïnvesteerd. In de pers en op seminaries lezen en horen we meestal slechts echo’s van de hype en uitdagingen worden genegeerd. Weinigen weten hoe deze technologie echt werkt.

Deze infosessie
• gaat wel didactisch in op de achterliggende principes.
• biedt wel een gebalanceerde kijk op de technologie, haar potentieel en uitdagingen.
• geeft wel aan wanneer blockchain voor u een meerwaarde kan betekenen.
• bespreekt wel uitgebreid een overheidstoepassing, die zowel conceptueel als praktisch uitgewerkt werd. Daarbij worden uitdagingen zoals privacy niet onder de mat geveegd. Door middel van een proof-of-concept werd bovendien de praktische inzetbaarheid aangetoond.

Smals research deelt graag met u haar expertise. De infosessie focust op de technische kant van het verhaal. Er wordt dus niet ingegaan op juridische en maatschappelijke aspecten.


--- français ---
Bitcoin a littéralement secoué le monde financier, en permettant pour la première fois de transférer de l'argent à l'autre bout du monde sans l'intervention d'une puissante banque centrale. Bitcoin repose sur la technologie blockchain.

Il est rapidement apparu que le potentiel de la technologie blockchain dépassait nettement les pures transactions financières. Dans divers processus en effet, elle permet de réduire considérablement les tâches des parties intermédiaires et centrales ainsi que la dépendance envers ces dernières. Parfois, ces parties deviennent même totalement superflues, de sorte que les processus peuvent être organisés plus efficacement. Pas étonnant dès lors que des entreprises et des administrations du monde entier s'essaient à cette technologie.

Le potentiel de blockchain a en outre grimpé en flèche avec l'arrivée des smart contracts qui, au moyen de la technologie blockchain, permettent d'imposer des règles entre différents intervenants sans l'entremise d'un tiers de confiance central.

Les attentes envers la technologie blockchain et les smart contracts sont par conséquent élevées. Cette technologie est au centre de toutes les attentions ces dernières années et fait l’objet d'investissements de plusieurs centaines de millions d'euros. Le hype suscite exclusivement des échos dans la presse et aux séminaires, tandis que les défis ne sont pas abordés. En effet, beaucoup ignorent comment cette technologie fonctionne réellement.

Cette séance d’info
• aborde les principes sous-jacents de manière didactique.
• offre un aperçu équilibré de la technologie, de son potentiel et de ses défis.
• indique quand le blockchain peut vous apporter une plus-value.
• présente en détail une application gouvernementale, élaborée sur les plans conceptuel et pratique... Les défis tels que le respect de la vie privée sont également traités. La faisabilité pratique a en outre été démontrée à l'aide d'une preuve de concept.

Smals Research partage volontiers son expertise. La séance d’info est axée sur l'aspect technique.
Les aspects juridiques et sociaux ne sont donc pas abordés.

Download:Download - Link
Languages:Nederlands
Author: Kristof Verslype
Category:Presentation
Date:2017/03
Size:7.3 MiB
License:CC Attribution-NonCommercial-ShareAlike
Keywords:Blockchain, smart contract, cryptography, privacy
Kristof Verslype Nederlands
2016/06 Presentation : Data Protection 2.0
Data Protection 2.0

Devenues reines des systèmes informatiques, les données sont le cœur de toute entreprise ou organisation. Elles sont rentrées, collectées, scannées, traitées, analysées, stockées, imprimées, transmises tous les jours, tout le temps. Bref, elles sont le pouvoir et bien souvent la chose la plus précieuse qu’une entreprise ou organisation possède. Et les données sont stockées dans divers lieux : bases de données, data warehouses, fichiers, cloud, etc.


A l’heure actuelle, on s’attarde plus à protéger ces lieux de stockage que les données elles-mêmes. Les organisations déploient ainsi tout un arsenal de défenses périphériques, avec tant des murs physiques que des murs virtuels, pour protéger les lieux de stockage. Malgré cet effort de protection, la plupart des spécialistes en sécurité ne cessent de le répéter : « La question à se poser n’est pas ‘si’, mais ‘quand est-ce qu’une cyberattaque va avoir lieu dans votre organisation ! ». Et ces mêmes spécialistes s’accordent à dire que les défenses périphériques n’amèneront qu’un retard à la réussite (certaine) d’une cyberattaque.


Durant la session d’information, nous présenterons un modèle de sécurité centré sur les données : le ‘data-centric security model’. Contrairement aux autres méthodes de protection mentionnées ci-dessus, ce modèle se focalise sur la protection des données elles-mêmes. Il a pour but de protéger toute donnée dite sensible partout et à tout moment, dès qu’elle est introduite dans le système informatique d’une organisation, que la donnée soit utilisée, en transit ou stockée. Il permet donc de déployer une sécurité globale et homogène dans l’organisation.


Nous parcourrons les six étapes à déployer pour mettre en place le modèle. Nous expliquerons entre autres en quoi la classification des données est importante pour mettre en place une protection ‘data-centric’ efficace. Nous détaillerons également les différents mécanismes cryptographiques qui peuvent être utilisés dans le modèle ‘data-centric’. Le tout sera illustré via des exemples sur base d’un produit concret.







Data zijn tegenwoordig het koninginnestuk van de informaticasystemen en vormen het hart van elke onderneming of organisatie. Elke dag worden ze ingebracht, verzameld, gescand, verwerkt, geanalyseerd, opgeslagen, afgedrukt en overgedragen. Ze zijn met andere woorden het symbool voor de macht en zijn vaak het belangrijkste bezit van een onderneming of organisatie. Data worden ook op verschillende plaatsen opgeslagen: databases, datawarehouses, bestanden, in de cloud, etc.


Momenteel houdt men zich meer bezig met het beschermen van deze opslagplaatsen dan de data zelf. Organisaties ontwikkelen op die manier een hele uitrusting aan perifere verdedigingen, met zowel fysieke als virtuele muren om de opslagplaatsen te beschermen. Ondanks deze inspanning om ze te beschermen blijven veiligheidsexperten herhalen dat: "de vraag niet is of, maar wanneer er een cyberaanval zal gebeuren in uw organisatie"!  En diezelfde experten zijn het met elkaar eens dat perifere verdedigingen een cyberaanval weliswaar kunnen vertragen maar niet kunnen stoppen of verhinderen.


Tijdens de infosessie zullen we een veiligheidsmodel voorstellen dat focust op data, het 'data-centric security model'. In tegenstelling tot de andere beschermingsmethodes die hierboven vermeld worden, richt dit model zich op de bescherming van de data zelf. Het heeft als doel om elk gevoelig gegeven eender waar en op welk moment ook te beschermen zodra dit gegeven in het informaticasysteem van een organisatie terechtkomt, of het nu om een gebruikt gegeven, een gegeven in transit of een opgeslagen gegeven gaat. Hiermee kan dus een globale en homogene veiligheid op poten gezet worden in de organisatie.


We overlopen de zes stappen die geïmplementeerd moeten worden om het model in te voeren. We leggen onder andere uit waarom dataclassificatie belangrijk is om voor een efficiënte 'data-centric' bescherming te zorgen. We zullen eveneens de verschillende cryptografische mechanismen bespreken die gebruikt kunnen worden in het "data-centric" model. Alles zal geïllustreerd worden via voorbeelden op basis van een concreet product.

Download:Download - Link
Languages:Français
Author: Tania Martin
Category:Presentation
Date:2016/06
Size:3.8 MiB
Tania Martin Français
2016/04 Presentation : Privacy vs. Analytics
Privacy vs. Analytics

--- Nederlands ---
Data-anonimisatietechnieken hebben als doel om de link tussen de te analyseren gegevens en het individu onomkeerbaar te verwijderen, maar in deze “big data”-context hebben ze serieuze beperkingen. Ook het opzetten van een centraal datawarehouse, waar overheidsbedrijven persoonsgegevens aan bezorgen, biedt geen adequate oplossing. Hier kunnen immers veiligheidsrisico’s aan verbonden zijn. Bovendien kunnen overheden terughoudend zijn om hieraan mee te werken. Ze verliezen immers de controle op de persoonsgegevens waarvoor ze wettelijk verantwoordelijk blijven.

De centrale vraag van deze infosessie is dus: “Kunnen we met respect voor de privacywetgeving persoonsgegevens afkomstig van verschillende (overheids)bedrijven efficiënt en veilig kruisen, terwijl deze bedrijven de controle behouden over de door hen beheerde persoonsgegevens?”

De infosessie gaat in op de belangrijkste anonimisatietechnieken en de beperkingen ervan. Daarna wordt in primeur de “data archipel” voorgesteld: een flexibel en origineel concept, uitgedacht door Smals Research met medewerking van de KU Leuven. Het concept tracht een antwoord te bieden op de bovengestelde vraag. Op een begrijpelijke manier wordt ingegaan op aspecten zoals de achterliggende cryptografie, deanonimisatie en sleutelbeheer. Een korte demo van de proof-of-concept wordt toegelicht. Gezien het conceptuele karakter en de open uitdagingen van de data archipel willen we naast informatie overbrengen ook feedback verzamelen en meenemen in eventueel toekomstig onderzoek.


--- français ---
Les techniques d'anonymisation de données sont destinées à supprimer irrévocablement le lien entre les données à analyser et l'individu. Toutefois, ces techniques présentent clairement des limites dans ce contexte "Big Data". Même la mise sur pied d'un datawarehouse central, auquel des entreprises publiques transmettent des données personnelles, n'offre pas de solution adéquate en raison des risques potentiels en termes de sécurité. Sans compter que les autorités peuvent y être réticentes. En effet, elles perdent ainsi le contrôle des données personnelles dont elles demeurent légalement responsables.

La question fondamentale de cette séance d'information est donc la suivante : “Dans le respect de la législation de la vie privée, pouvons-nous croiser de manière sûre et efficace des données personnelles issues de différentes entreprises (publiques) tout en veillant à ce que ces dernières gardent le contrôle de ces données ?”

La séance d’information sera consacrée aux principales techniques d'anonymisation et à leurs restrictions. Ensuite, le "data archipel" sera présenté en primeur : un concept flexible et original, pensé par l'équipe Smals Research en collaboration avec la KU Leuven. Le but de ce concept est de tenter de répondre à la question susmentionnée. Les aspects tels que le chiffrement sous-jacent, la désanonymisation et la gestion des clés cryptographiques seront abordés en termes clairs. Une courte démo du proof-of-concept sera commentée. Vu le caractère conceptuel et les défis ouverts du data archipel, nous souhaitons non seulement procurer des informations, mais aussi recueillir du feed-back que nous pourrons mettre à profit dans une éventuelle étude future.

Download:Download - Link
Annexes:
Languages:Nederlands
Author: Kristof Verslype
Category:Presentation
Date:2016/04
Size:6.9 MiB
License:CC Attribution-NonCommercial-ShareAlike
Keywords:data archipel, anonimisatie, privacy, cryptografie, Analytics
Kristof Verslype Nederlands
2015/10 Presentation : Data Visualization
Data Visualization

Toutes les sociétés et institutions publiques manipulent aujourd'hui des quantités considérables de données. Leur quantité et leur variabilité sont telles qu’on ne peut plus raisonnablement se contenter de les importer dans Excel pour en réaliser ensuite quelques graphiques. Leur diversité fait qu’on ne sait souvent pas à l’avance ce que l’on cherche, comment sont liées les données ou quel type de visualisation est le plus adéquat. Leur complexité implique qu’il faut posséder des connaissances métier très pointues et que l’exploration des données doit pouvoir se faire interactivement, sans connaissances IT avancées.

Le cerveau humain, s'il est « alimenté » correctement, a des capacités cognitives extraordinaires, qui sont loin d'être égalées par les plus puissants des ordinateurs. L'intuition, la capacité à remarquer des choses sans les regarder, à établir le lien entre ce que l'on observe et un phénomène vaguement similaire aperçu dans un autre contexte, font de notre cerveau un allié des machines, complémentaire et sans égal ; on peut le mettre à profit en utilisant au mieux les techniques modernes de visualisation de données.

Par ailleurs, communiquer des informations efficacement, de façon à transmettre un message précis, requiert un certain savoir-faire. En comprenant mieux le type de données auquel on a affaire, en maîtrisant plus précisément la façon dont le cerveau analyse ce qu'il voit, en pouvant mesurer objectivement la qualité d'un graphique, on sera capable d'élaborer une visualisation la plus performante possible. On comprendra également qu'un graphique peut suggérer exactement le contraire de ce que les données signifient réellement, ce qui permettra de mieux s'armer contre toute tentative de manipulation.

Durant l'exposé, nous commencerons par présenter des notions fondamentales : qu'est-ce qu'une mesure ? Qu’est-ce qu’une dimension ? En quoi une température est-elle fondamentalement différente d'une durée ? Pourquoi un graphique en barres offre-t-il une perception plus précise qu'un graphique circulaire ? Nous étudierons ensuite différents types de graphiques, tant classiques (histogrammes, graphiques circulaires, graphiques en ligne...) que moins classiques (Sankey, Chord, Parallel Coordinates, Small Multiples...), pour en comprendre les avantages et inconvénients, voir quand ils sont adaptés ou non. On s'intéressera ensuite au cas particulier des données géographiques et des difficultés liées au géocodage, pour ensuite s'intéresser au domaine relativement récent du « Visual Analytics ».




Alle bedrijven en overheidsinstellingen verwerken vandaag de dag aanzienlijke hoeveelheden data. De hoeveelheid en variabiliteit van deze data laten ons niet meer toe om ze enkel in Excel te importeren om er daarna enkele grafieken van te maken. Door hun diversiteit weten we vaak niet op voorhand wat we zoeken, hoe de data met elkaar verbonden zijn of welk type visualisatie het meest geschikt is. Omdat ze zo ingewikkeld zijn, hebben we zeer gerichte vakkennis nodig en moet de exploratie van de data interactief kunnen gebeuren, zonder gevorderde IT-kennis.

Als het menselijk brein zich correct "voedt", heeft het buitengewone cognitieve vaardigheden, die nog lang niet geëvenaard kunnen worden door de meest krachtige pc's. Intuïtie is de vaardigheid om dingen op te merken zonder ze te bekijken, om de link te leggen tussen wat we zien en een enigszins erop gelijkend fenomeen dat we ooit in een andere context gezien hebben. Dit alles maakt van ons brein een complementaire en niet te overtreffen bondgenoot van machines; we kunnen het ten volle benutten door de moderne technieken voor datavisualisatie zo goed mogelijk te gebruiken.

Data efficiënt communiceren, zodat een precieze boodschap doorgegeven wordt, vereist een zekere knowhow. Door het soort data waarmee we te maken hebben beter te begrijpen, door de manier waarop het brein analyseert wat het ziet preciezer te beheersen, door de kwaliteit van een grafiek objectief te kunnen meten, zullen we in staat zijn om de meest performant mogelijke visualisatie te ontwikkelen. We zullen ook begrijpen dat een grafiek net het omgekeerde kan suggereren van wat de data werkelijk betekenen, waardoor men zich beter zal kunnen wapenen tegen pogingen tot manipulatie.

De uiteenzetting zal aanvangen met een voorstelling van de basisbegrippen: wat is een maatregel, een dimensie, wat is het fundamentele verschil tussen een temperatuur en een periode, waarom is een staafgrafiek duidelijker waarneembaar dan een taartgrafiek. Vervolgens bestuderen we de verschillende soorten grafieken, zowel de klassieke (histogram, taartgrafiek, online, ...) als de minder klassieke (Sankey, Chord, Parallel Coordinates, Small Multiples, ...) om de voor- en nadelen ervan te begrijpen, om te kijken wanneer ze geschikt zijn en wanneer niet. Daarna bekijken we het speciale geval van de geografische data en de moeilijkheden die bij geocode komen kijken, om tot slot over te gaan tot een relatief recent domein, namelijk "Visual Analytics".

Download:Download - Link
Languages:Français
Author: Vandy Berten
Category:Presentation
Date:2015/10
Size:8.3 MiB
Vandy Berten Français
2015/03 Presentation : Strong Mobile Authentication
Strong Mobile Authentication

Nu de overheid meer en meer mobiele toepassingen wil aanbieden en het veelal om gevoelige (persoonsgebonden) gegevens gaat, stelt zich de vraag naar een adequate beveiliging. Sterke authenticatie voor e-governmenttoepassingen op pc's en laptops gebeurt vandaag hoofdzakelijk via de eID. Aangezien de eID slechts beperkt compatibel is met smartphones en tablets hebben we op mobiele toestellen nood aan een alternatief.

Enerzijds ligt in een mobiele context de nadruk op gebruiksvriendelijkheid: men wil vaak snel eenvoudige opzoekingen of transacties uitvoeren. Anderzijds mag de gegevensveiligheid niet in het gedrang komen omwille van die context. Daarom is er een aangepaste oplossing nodig die tegelijkertijd gebruiksvriendelijk is en voldoende veiligheid biedt.

Er zijn heel wat oplossingen gebaseerd op een externe factor: hardwaretokens die een eenmalig wachtwoord genereren (OTP – One Time Password), externe kaartlezers, etc. Het belangrijkste nadeel van die oplossingen is de slechtere gebruikerservaring in een mobiele context. Deze spanning tussen enerzijds de behoefte aan gegevensbescherming en anderzijds de behoefte aan gebruiksvriendelijkheid werkt blokkerend voor een aantal innovatieve projecten.

Tijdens deze infosessie wordt eerst en vooral de problematiek geschetst van sterke authenticatie op mobiele toestellen. Vervolgens wordt er een overzicht gepresenteerd van de huidige mogelijkheden voor mobiele authenticatie in de context van CSAM, de toegangspoort tot de online diensten van de overheid. Tot slot wordt er een concept gepresenteerd voor een gebruiksvriendelijke én sterke mobiele authenticatie. Het concept steunt op een binding tussen een persoon en een specifiek toestel via een eID-bootstrapprocedure: de gebruiker moet aangemeld zijn met zijn eID om een toestel te kunnen linken aan zijn eGov-profiel. Van dit concept zal een prototype gedemonstreerd worden. We staan ook kort stil bij marktevoluties zoals biometrie en de FIDO Alliance (Fast IDentity Online), een consortium gericht op standaarden voor eenvoudige sterke authenticatie.




Maintenant que l'État entend proposer de plus en plus d'applications mobiles et qu'il s'agit souvent de données sensibles (à caractère personnel), une sécurisation adéquate s'impose. L'authentification forte pour les applications e-gouvernementales sur PC et ordinateur portable s'effectue aujourd'hui essentiellement via l'eID. Vu que l'eID n'est compatible que de façon limitée avec les smartphones et les tablettes, il convient de trouver une alternative sur les appareils mobiles.

D'une part, dans un contexte mobile, l'accent repose sur la convivialité : bien souvent, on souhaite effectuer rapidement des recherches ou des transactions simples. D'autre part, la sécurité des données ne peut pas être compromise en raison de ce contexte. C'est pourquoi il s'agit de trouver une solution adaptée qui procure à la fois convivialité et sécurité suffisante.

De nombreuses applications sont basées sur un facteur externe, qu'il s'agisse de tokens hardware générant un mot de passe unique (OTP - One Time Password), de lecteurs de carte externes, etc. Ces solutions ont comme principal inconvénient de nuire à l'expérience utilisateur dans un contexte mobile. Ainsi, cette tension entre le besoin de protection des données et le besoin de convivialité constitue un frein à divers projets novateurs.

Lors de cette séance d’information, vous découvrirez premièrement la problématique de l'authentification forte sur les appareils mobiles. Ensuite sera dressé un aperçu des possibilités d'authentification mobile actuelles dans le contexte de CSAM, le port d'accès aux services en ligne de l'État. Enfin, un concept permettant une authentification à la fois conviviale et forte sera présenté. Ce concept repose sur une connexion entre un individu et un appareil spécifique via une procédure "eID bootstrap" : l'utilisateur doit être identifié avec son eID pour pouvoir associer un appareil à son profil eGov. Le concept sera démontré à l'aide d'un prototype. Nous examinerons aussi brièvement les évolutions du marché comme la biométrie et la FIDO Alliance (Fast IDentity Online), un consortium axé sur les standards de l'authentification à la fois forte et simple.

Download:Download - Link
Languages:Nederlands
Author: Bert Vanhalst
Category:Presentation
Date:2015/03
Size:6.3 MiB
Keywords:Mobile, Security
Bert Vanhalst Nederlands
2014/12 Presentation : Cloud Security Guidance
Cloud Security Guidance

Devenu une notion inévitable et populaire ces dernières années, le cloud est passé d’un concept brumeux et risqué à la stratégie ICT « du futur » vers laquelle toute organisation va tôt ou tard se tourner. Avec un budget ICT sous pression, le gouvernement est aussi séduit par les possibilités offertes par le cloud. Outre la réduction des coûts, la raison majeure de cet engouement est la facilité d’accès à un parc de ressources informatiques au potentiel presque illimité, tout cela avec un effort minimal de gestion. Au lieu de posséder et d'exploiter les infrastructures informatiques, une organisation peut ainsi louer les ressources partagées d’un service cloud, devenant alors locataire (appelé tenant) d'infrastructure plutôt que propriétaire.

Le partage de telles infrastructures est malheureusement le talon d’Achille des services cloud. En effet, des cyber-attaques ont montré la possibilité d’exploiter la proximité de partage des tenants d’un même service cloud. Par conséquent, on considère qu’un service cloud est intrinsèquement moins sûr qu’une infrastructure auto-hébergée. Les problèmes de sécurité, en particulier de confidentialité et d’intégrité des données, sont la préoccupation majeure des utilisateurs du cloud, car leurs données se retrouvent gérées hors du cadre de leur gouvernance. Dans notre contexte de sécurité sociale et de soins de santé, et plus généralement dans le contexte gouvernemental, ces problèmes sont d’autant plus accrus qu’ils concernent potentiellement les données sensibles des citoyens et entreprises.

Durant la session d’information, nous présenterons un modèle développé par Smals pour évaluer le niveau de sécurité d’un service cloud. Dans un premier temps, nous parcourrons les points-clés de sécurité qu’un service cloud doit assurer. Ces points-clés sont primordiaux à analyser avant d’envisager l’utilisation d’un service cloud, car ils permettent de révéler les potentielles failles de sécurité de ce dernier. Ces points-clés constituent le premier volet du modèle. Ils sont regroupés en 4 critères majeurs qui seront développés au cours de l’exposé : gouvernance, gestion d’identité et du contrôle d’accès, sécurité IT et sécurité opérationnelle. Puis, nous explorerons le deuxième volet du modèle qui décrit comment choisir un service cloud en fonction des données qu’on souhaite y transférer. Nous verrons que ce choix est principalement basé sur la classification des données de la sécurité sociale. Durant l’exposé, nous illustrerons l’utilisation du modèle avec un exemple bien connu : le service Dropbox.




De cloud is de laatste jaren een onontkoombaar en populair begrip geworden dat uitgegroeid is van een vaag en risicovol concept tot de ICT-strategie "van de toekomst" die elke organisatie vroeg of laat zal toepassen. Met een ICT-budget dat onder druk staat, wordt ook de overheid verleid door de mogelijkheden die de cloud biedt. Naast de kostenbesparingen is de hoofdreden van deze hype de vlotte toegankelijkheid tot tal van informaticaresources met bijna oneindig veel mogelijkheden, en dit alles met een minimaal beheer. In plaats van de informatica-infrastructuur zelf te bezitten en te exploiteren, kan een organisatie op die manier de resources die gedeeld worden via een clouddienst huren. Hierdoor wordt hij dus de huurder ("tenant" genoemd) van de infrastructuur in plaats van de eigenaar.

Het delen van zo’n infrastructuur is spijtig genoeg ook de achilleshiel van de cloud. Cyberaanvallen hebben immers aangetoond dat het delen van eenzelfde clouddienst door tenants misbruikt kan worden. Men beschouwt een clouddienst bijgevolg als iets dat wezenlijk minder veilig is dan een zelf gehoste infrastructuur. De beveiligingsproblemen, in het bijzonder vertrouwelijkheid en integriteit van gegevens, baren de gebruikers van de cloud veel kopzorgen omdat ze het volledige beheer van hun gegevens niet meer in eigen handen hebben. In onze context van sociale zekerheid en gezondheidszorg, en meer algemeen in een overheidscontext, zijn deze problemen eens zo groot omdat ze mogelijk gevoelige gegevens betreffen van burgers en ondernemingen.

Tijdens de infosessie stellen we een model voor dat ontwikkeld is door Smals om het beveiligingsniveau van een clouddienst te kunnen evalueren. Eerst worden de belangrijkste beveiligingsaspecten overlopen die een dergelijke dienst moet garanderen. Ze zijn van essentieel belang bij het overwegen van het gebruik van de dienst, omdat ze de mogelijke gaten in de beveiliging ervan aan het licht kunnen brengen. Deze beveiligingsaspecten vormen het eerste luik van het model en ze worden gegroepeerd in 4 hoofdcriteria die verder verduidelijkt zullen worden tijdens de sessie: governance, identiteitsbeheer en toegangscontrole, IT-beveiliging en operationele beveiliging. Daarna zullen we het tweede luik van het model verkennen dat beschrijft hoe we een clouddienst kunnen kiezen naargelang de gegevens die we erop willen zetten. We zullen zien dat deze keuze voornamelijk gebaseerd is op de classificatie van de gegevens van de sociale zekerheid. Tijdens de presentatie zullen we het gebruik van het model verduidelijken met een goed gekend voorbeeld: Dropbox.

Download:Download - Link
Annexes:
Languages:Français
Author: Tania Martin
Category:Presentation
Date:2014/12
Size:4.2 MiB
Keywords:Cloud, Security
Tania Martin Français
2014/10 Presentation : Social Media & eGovernment
Social Media & eGovernment

Dans la société de communication dans laquelle nous vivons aujourd’hui, les médias sociaux sont devenus incontournables. Le citoyen qui autrefois s’exprimait en famille ou entre amis le fait maintenant sur Twitter ou Facebook. Une mine d’or pour les organismes qui veulent savoir ce que la population pense et dit à leur propos, qui veulent détecter au plus tôt un mouvement de grogne, une rumeur naissante ou une menace, de façon à pouvoir réagir rapidement de façon appropriée.

Durant la session, nous nous intéresserons à trois cas très concrets, basés sur nos clients ou d’autres institutions, à la suite de nombreux contacts que nous avons eus durant notre étude. Nous commencerons par voir ce que la page Facebook d’un organisme, où les citoyens postent des messages et/ou les commentent, peut nous apprendre. Quels sont les sujets de discussion ? Peut-on identifier des moments de tension ? Les citoyens sont-ils critiques ? Qui sont les citoyens qui s’expriment ?

Dans un second temps, nous nous concentrerons sur Twitter et verrons comment on peut identifier les « hot topics », en général mais aussi sur des sujets particuliers, par exemple à propos d’un organisme ou d’un projet. Comment peut-on collecter l’information et la traiter ? Peut-on identifier des pics de discussion ? De quoi parle-t-on ?

Notre troisième partie sera consacrée au « network analytics », c’est-à-dire l’étude des réseaux (un réseau d’amis Facebook, la structure des réactions sur une page Facebook, les « followers » sur Twitter…). Nous verrons qu’à partir d’un ensemble d’informations publiques, il est possible de reconstituer une grande quantité d’information qui semblait cachée. Nous partirons d’un compte Facebook qui semble bien protégé, et verrons qu’énormément d’information peut malgré tout être extraite.

Durant l’exposé, nous présenterons quelques outils, mais nous nous focaliserons sur les différentes techniques utilisées par ces outils, et les illustrerons abondamment.




In onze hedendaagse communicatiemaatschappij kunnen we niet om sociale media heen. De burger die zich anders bij familie of vrienden uitdrukte, doet dit nu op Twitter of Facebook. Een goudmijn voor de organisaties die willen weten wat de bevolking van hun denkt en over hun zegt, die gemopper, een nieuw gerucht of een bedreiging zo vroeg mogelijk willen opsporen zodat ze vlug en gepast kunnen reageren.

In deze sessie bekijken we drie zeer concrete gevallen die gebaseerd zijn op onze klanten of op andere instellingen als een gevolg van de vele contacten die we hadden tijdens onze studie. We zullen beginnen met na te gaan wat een Facebook-pagina van een organisatie met berichten en/of opmerkingen van burgers ons kan leren. Wat zijn de discussie-onderwerpen? Kunnen we spanningsmomenten identificeren? Zijn de burgers kritisch? Wie zijn de burgers die zich uitdrukken?

Daarna concentreren we ons op Twitter en we zullen kijken hoe we "hot topics" in het algemeen, maar ook specifieke onderwerpen kunnen identificeren, bijvoorbeeld over een organisatie of een project. Hoe kunnen we de informatie verzamelen en verwerken? Kunnen we discussie-pieken identificeren? Waarover praat men?

Het derde deel zal besteed worden aan "network analytics", dit wil zeggen de studie van de netwerken (een vriendennetwerk op Facebook, de structuur van de reacties op een Facebook-pagina, de "followers" op Twitter, ...). We zullen zien dat het mogelijk is om een grote hoeveelheid, schijnbaar verborgen, informatie opnieuw samen te stellen uit een verzameling publieke informatie. We zullen vertrekken van een Facebook-account dat goed beschermd lijkt te zijn en zullen zien dat ondanks deze bescherming er toch enorm veel informatie kan uitgehaald worden.

Tijdens de presentatie zullen we enkele tools voorstellen. We zullen ons echter focussen op de verschillende technieken gebruikt door deze tools en ze erna uitvoerig illustreren.

Download:Download - Link
Annexes:
Languages:Français
Author: Vandy Berten
Category:Presentation
Date:2014/10
Size:7.3 MiB
Keywords:Social Media
Vandy Berten Français
2014/04 Presentation : Gevoelige Overheidsdata en de Cloud
Gevoelige Overheidsdata en de Cloud

Deze infosessie gaat na hoe overheden met de realiteit van cloud computing om kunnen gaan. Daarbij worden drie pistes verkend:


  1. De gevaren die ontstaan bij het gebruik van publieke cloud-diensten en hoe een intermediaire partij (CSB - Cloud Services Broker) tussen aanbieder en consument van cloud-diensten hier in de toekomst verbetering in zou kunnen brengen.

  2. Welke concrete cloud-initiatieven er genomen worden door buitenlandse overheden in een aantal referentielanden.

  3. Wat zijn de mogelijkheden en beperkingen van het gebruik door overheden van publieke file sync & share diensten in de publieke cloud zoals Dropbox. Daarna wordt ingezoomd op de mogelijkheden voor een gelijkaardige dienst in een private cloud, waarbij getracht wordt de veiligheidsrisico’s zo goed mogelijk af te dekken.






Cette séance d’info a pour but d’examiner comment les autorités peuvent faire face à la réalité du cloud computing. Trois pistes sont ici explorées :

  1. Les dangers qu’implique l’utilisation de services cloud publics et les moyens par lesquels un intermédiaire (CSB - Cloud Services Broker) entre le fournisseur et le consommateur de services cloud pourrait y remédier dans le futur.

  2. Les initiatives cloud concrètes prises par les autorités étrangères de plusieurs pays de référence.

  3. Les possibilités et limites de l’utilisation, par les autorités, de services de synchronisation et de partage de fichiers publics dans le cloud public tels que Dropbox. Ensuite, nous passerons à la loupe les possibilités d’un service comparable dans un cloud privé, où il est tenté de couvrir au maximum les risques à la sécurité.


Download:Download - Link
Annexes:
Languages:Nederlands
Author: Kristof Verslype
Category:Presentation
Date:2014/04
Size:9.0 MiB
Keywords:Cloud Computing, Security
Kristof Verslype Nederlands
2014/03 Presentation : Infosessie Application Platform as a Service
Infosessie Application Platform as a Service

Dit is de infosessie van december 2013 over aPaaS - Application Platform as a Service, door Koen Vanderkimpen en Bert Vanhalst. In annexen zijn de bijhorende demos te vinden.

Download:Download - Link
Annexes:
Languages:Nederlands
Author: Koen Vanderkimpen, Bert Vanhalst
Category:Presentation
Date:2014/03
Size:6.0 MiB
Keywords:PaaS, aPaaS, Cloud Computing
Koen Vanderkimpen, Bert Vanhalst Nederlands
2013/12 Presentation : Streamlining Analytics
Streamlining Analytics

Deze presentatie vat de infosessie ‘Streamlining Analytics’ samen, gepresenteerd in juni 2013. Streamlining Analytics bespreekt drie barrières die het introduceren van analytics in bestaande organisaties bemoeilijken: (1) een trage en complexe architectuur, (2) een niet-optimale aanpak van dataquality-problemen en (3) een atypisch projectkader waarbinnen analyticsprojecten uitgevoerd worden. Voor elk van deze barrières reiken we mogelijke oplossingen aan. Zo bespreken we manieren om een complexe data-architectuur te vereenvoudigen en methodes om dataquality-aspecten te behandelen binnen analyticsprojecten. Voorts behandelen we ook project frameworks die het mogelijk maken om de nodige resources en tijd van typische analyticstaken beter in te schatten.



Cette présentation résume la séance d’info ‘Streamlining Analytics’, présentée en juin 2013 et traitant de trois obstacles qui compliquent l'introduction de l'analytique dans des organisations existantes : (1) une architecture lente et complexe, (2) une approche non optimale des problèmes de qualité des données et (3) un cadre de projet atypique dans lequel sont exécutés les projets d’analytique. Pour chacun de ces obstacles, nous procurons des solutions possibles. Nous abordons ainsi des moyens de simplifier une architecture de données complexe et des méthodes pour traiter les aspects de qualité des données dans les projets d'analytique. De même, nous présentons des cadres de projet permettant de mieux estimer les ressources et le temps nécessaires pour des tâches d’analytique typiques.

Download:Download - Link
Annexes:
Languages:Nederlands
Author: Jan Meskens, Dries Van Dromme
Category:Presentation
Date:2013/12
Size:6.0 MiB
Jan Meskens, Dries Van Dromme Nederlands
2013/11 Presentation : Email Address Reliability
Email Address Reliability

Avec la dématérialisation de l’information et la mise en place croissante de synergies entre administrations, employeurs, entreprises et citoyens, la qualité des adresses e-mail devient stratégique. En effet, une bonne gestion de celles-ci peut, dans le cadre de l’egovernment, contribuer à l’amélioration des services rendus et à la réduction des coûts.


C’est le cas lorsque les adresses e-mail sont utilisées en vue de l’envoi de notifications, même après authentification, dans le cadre des recommandés électroniques, par exemple. Si les adresses e-mail sont incorrectes, les notifications des envois recommandés doivent s’effectuer par voie postale, après traitement éventuel des cas erronés. Cela peut accroître les coûts cumulés sur 5 ans de plusieurs millions d’euros, selon la taille de la base de données. À ces éléments s’ajoutent les gains indirects associés (qui sont mentionnés également dans le secteur privé et « marketing ») : respect de la législation, service rendu au citoyen et crédibilité dans les campagnes de communication.


Dans de nombreux pays, (Danemark, Suède, Norvège, Canada, …), le recours à l’adresse e-mail authentifiée dans le cadre des échanges entre administrations et citoyens se généralise au sein de l’egovernment. En 2012, le ROI sur 15 ans d’une telle approche est estimé en Norvège à environ 250 millions d’euros. Largement utilisées de nos jours et pour un certain temps encore, les adresses e-mail se caractérisent toutefois par un cumul d’incertitudes : qu’il s’agisse de la volatilité des usages, de la dynamique des noms de domaines ou de la présence de syntaxes non standards.


En vue d’en assurer la maîtrise, l’exposé présentera :


  • Les éléments syntaxiques, de validation (tests d’existence) et de « data matching » applicables en batch et « on line », selon les cas ;

  • Un ensemble de bonnes pratiques et une organisation en vue de maintenir la qualité d’une vaste source d’adresses e-mail dans le temps.

Download:Download - Link
Annexes:
Languages:Français
Author: Vandy Berten, Isabelle Boydens
Category:Presentation
Date:2013/11
Size:4.1 MiB
Vandy Berten, Isabelle Boydens Français
2013/03 Presentation : Archivage des bases de données
Archivage des bases de données

La croissance continue des volumes de données stockés dans les bases de données n’est pas sans poser des problèmes : temps de réponse, difficultés à maintenir les performances, allongement du temps nécessaire pour réaliser les opérations de migration, de sauvegarde, de plan de continuité d’entreprise… Cela alors qu’une grande majorité des données présentes dans les bases de données en production ne sont que peu, voire plus du tout utilisées.


De plus, il n’est pas rare de devoir maintenir des applications obsolètes en production uniquement pour pouvoir accéder aux données, ce qui engendre des coûts importants en termes de maintenance (licence, compétences requises…).


Enfin, de nombreuses données doivent être conservées sur des périodes plus ou moins longues pour des raisons légales et réglementaires, ou pour se protéger contre tout risque juridique, ce qui implique de pouvoir démontrer leur intégrité et leur authenticité. À cet égard, conserver les données dans une base de données en production n’apporte aucune garantie.


Face à cette situation, l’archivage des données contenues dans les bases de données apporte une réelle valeur ajoutée et des éléments de réponse à ces différents défis. Il s’agit d’exporter périodiquement ou ponctuellement les données qui ne sont plus régulièrement utilisées en vue de les mettre en sécurité dans un système d’archivage électronique. La base de données de production est ensuite purgée des éléments archivés.
Cette démarche requiert une compréhension précise des enjeux et des problèmes inhérents à ce type de projet, mais également une méthodologie rigoureuse. Ces éléments seront exposés lors de la présentation, qui sera illustrée à l’aide d’exemples concrets. Nous présenterons les fonctionnalités, les atouts et les faiblesses de quatre solutions existantes sur le marché afin d’en donner au public une image plus concrète.

Download:Download - Link
Annexes:
Languages:Français
Author: Arnaud Hulstaert, Grégory Ogonowski
Category:Presentation
Date:2013/03
Size:6.5 MiB
Arnaud Hulstaert, Grégory Ogonowski Français
2012/12 Presentation : Bring Your Own Device & Mobile Security - L’art de faire cohabiter des appareils personnels et professionnels en entreprise
Bring Your Own Device & Mobile Security - L’art de faire cohabiter des appareils personnels et professionnels en entreprise

In de loop van dit jaar konden we vaststellen dat persoonlijke toestellen steeds vaker opduiken in een professionele omgeving. Zowel draagbare computers, tablets als smartphones worden door werknemers meer en meer gebruikt voor professionele doeleinden. Die tendens noemen we Bring Your Own Device (BYOD). Hoewel gebruikers soms productiever kunnen zijn als zij hun favoriete tools gebruiken, maakt de BYOD-tendens het informaticapark zeer heterogeen. Bovendien raken professionele gegevens verspreid over talrijke dragers waarvan sommige niet beheerd worden door de organisatie zelf.
Het is vrij moeilijk om mensen te beletten hun favoriete toestel mee te brengen naar het werk. Om de controle over hun gegevens niet kwijt te raken, zullen organisaties een strategie moeten uitwerken die zorgt voor een evenwicht tussen de veiligheid van de gegevens en de bewegingsvrijheid van de gebruikers. Tijdens de presentatie zullen verschillende benaderingen voorgesteld worden. De technische oplossingen om elk van die benaderingen in de praktijk te brengen, zullen geïllustreerd worden aan de hand van demonstraties.


De snelle verspreiding van de mobiele toestellen is niet alleen het resultaat van de BYOD-tendens: organisaties bieden hun werknemers steeds vaker zelf smartphones en tablets aan. De diverse voorgestelde strategieën zullen hiermee rekening houden. Verder zal ook uitgelegd worden hoe u de veiligheidsrisico's kunt minimaliseren, zowel op persoonlijke als professionele mobiele toestellen. Voor die laatste zullen de mogelijkheden qua sterke authenticatie en VPN-toegang besproken worden.
De presentatie wil het publiek inzicht verschaffen in de redenen waarom de BYOD-tendens opgang maakt en in de verschillende mogelijke aanpakken om die tendens zo goed mogelijk te beheren. Het publiek zal ook een goed overzicht krijgen van de bestaande oplossingen om bedrijfsgegevens te beheren, ongeacht of zij op een persoonlijk toestel staan of op een toestel dat door de organisatie ter beschikking wordt gesteld.


Au cours de cette année, on a pu constater l’apparition progressive d’appareils personnels en milieu professionnel. Qu’il s’agisse d’ordinateurs portables, de tablettes ou de smartphones, ces équipements sont de plus en plus utilisés par les employés à des fins professionnelles. C’est ce que l’on appelle la tendance Bring Your Own Device (BYOD). Si les utilisateurs peuvent parfois être plus productifs en utilisant leurs outils préférés, la tendance BYOD rend le parc informatique très hétérogène et les données professionnelles se retrouvent réparties entre de multiples supports dont certains ne sont pas gérés par l’entreprise elle-même.
Il est assez difficile d’empêcher les gens de venir sur leur lieu de travail avec leur appareil favori. Afin d’éviter de perdre le contrôle de leurs données, les entreprises vont devoir mettre en place une stratégie qui présentera un équilibre entre la sécurité des données et la liberté d’action des utilisateurs. Lors de la présentation, plusieurs approches seront présentées et pour chacune d’entre elles, les solutions techniques permettant de les mettre en pratique seront illustrées au moyen de démonstrations.


La prolifération des appareils mobiles n’est pas uniquement la résultante de la tendance BYOD : les entreprises fournissent de plus en plus elles-mêmes des smartphones et tablettes à leurs employés. Les diverses stratégies proposées tiendront compte de cela et expliqueront comment réduire à un minimum les risques de sécurité à la fois sur les appareils mobiles personnels et professionnels. Pour ces derniers, les possibilités d’authentification forte et d’accès à des VPN seront discutées.


L’objectif de la présentation est de fournir au public une bonne compréhension des raisons de la progression de la tendance BYOD et des diverses approches possibles pour gérer cette tendance au mieux. Le public aura également un bon aperçu des solutions existantes pour gérer les données d’entreprises, qu’elles soient présentes sur un appareil personnel ou sur un appareil fourni par l’entreprise.

Download:Download - Link
Languages:Français, Nederlands
Author: Grégory Ogonowski, Bert Vanhalst
Category:Presentation
Date:2012/12
Size:4.5 MiB
Keywords:Mobile, Productivity, Security
Grégory Ogonowski, Bert Vanhalst Français, Nederlands
2012/11 Presentation : Introduction à Cloud Encryption - Comment protéger la confidentialité des données hébergées dans le cloud
Introduction à Cloud Encryption - Comment protéger la confidentialité des données hébergées dans le cloud

Le cloud computing est aujourd'hui une réalité. Ses nombreux avantages, comme la flexibilité d'utilisation ou la réduction des coûts, ont convaincu beaucoup d'entreprises qui utilisent désormais des applications cloud comme Dropbox, Gmail ou Salesforce au quotidien.


La sécurité doit faire l'objet d'une attention particulière lors du choix d'une solution de type cloud. En effet, mettre ses données dans le cloud implique a priori que l'on perd le contrôle sur ces données et que l'on fait confiance au fournisseur de services cloud pour protéger ces données. L'un des aspects de cette protection est la confidentialité : que fait mon fournisseur des données confidentielles (les miennes ou celles de mes utilisateurs) ? Même si le fournisseur a pris les mesures suffisantes pour correctement protéger les données par rapport à des attaquants externes, le fournisseur lui-même a accès à ces données et un gouvernement pourrait exiger qu'il les lui transmette (voir l'exemple du Patriot Act aux États-Unis).


Certains produits récents et innovants offrent des solutions de chiffrement pour les organisations qui souhaitent utiliser des services cloud tout en gardant l'assurance de la confidentialité de leurs données.


On peut classer ces produits dans deux catégories : d'une part, des solutions de stockage dans le cloud avec chiffrement. D'autre part, les « Cloud Security Gateways », conçues pour utiliser des applications cloud spécifiques comme Gmail ou Salesforce. Dans ces deux catégories, un point important est l'approche utilisée pour chiffrer les données : elles sont chiffrées avant d'être envoyées dans le cloud et avec des clés dont l'utilisateur ou l'entreprise garde toujours le contrôle. Ainsi, le fournisseur cloud n'a jamais accès aux clés et ne peut donc pas déchiffrer les données.


Lors de cette session d'information, nous présenterons un aperçu du marché et nous ferons la démonstration de certains produits. Nous poserons les questions suivantes : ces solutions sont-elles performantes ? Simples à mettre en œuvre ? Quel niveau de sécurité offrent-elles ? Nous comparerons ces solutions avec le système de stockage de données dans le cloud conçu par Smals basé sur le threshold encryption et faisant actuellement l'objet d'une demande de brevet.


Cloud computing is vandaag een realiteit. De talrijke voordelen ervan, zoals de flexibiliteit bij het gebruik of de verlaging van de kosten, overtuigden veel ondernemingen om voortaan dagelijks cloudtoepassingen als Dropbox, Gmail of Salesforce te gebruiken.


De veiligheid moet bijzondere aandacht krijgen bij de keuze van een oplossing van het cloudtype. Je gegevens in de cloud zetten betekent namelijk a priori dat je de controle over die gegevens verliest en dat je vertrouwt op de leverancier van de cloudservice om die gegevens te beschermen. Eén van de aspecten van die bescherming is de vertrouwelijkheid: wat doet mijn leverancier met de vertrouwelijke gegevens (die van mij of van mijn gebruikers)? Zelfs als de leverancier voldoende maatregelen heeft getroffen om de gegevens correct te beschermen tegen externe aanvallers, heeft hijzelf toegang tot die gegevens en een regering zou kunnen eisen dat hij ze overdraagt (zie het voorbeeld van de Patriot Act in de Verenigde Staten).


Een aantal recente en innoverende producten bieden vercijferingsoplossingen aan voor organisaties die clouddiensten wensen te gebruiken en tegelijk garanties willen krijgen wat betreft de vertrouwelijkheid van hun gegevens.


We kunnen die producten indelen in twee categorieën: enerzijds oplossingen voor opslag in de cloud met vercijfering. Anderzijds "Cloud Security Gateways", ontworpen om specifieke cloudtoepassingen als Gmail of Salesforce te gebruiken. Een belangrijk punt in die twee categorieën is de aanpak die gebruikt wordt om de gegevens te vercijferen: ze worden vercijferd vooraleer zij naar de cloud gestuurd worden en met sleutels waarover de gebruiker of de onderneming altijd de controle behoudt. Zo heeft de cloudleverancier nooit toegang tot de sleutels en kan hij de gegevens dus niet ontcijferen.


Tijdens deze infosessie zullen wij een overzicht van de markt geven en zullen wij een aantal producten demonstreren. We zullen de volgende vragen stellen: zijn deze oplossingen performant? Eenvoudig te implementeren? Welk veiligheidsniveau bieden zij? We zullen deze oplossingen vergelijken met het door Smals ontworpen systeem voor gegevensopslag in de cloud dat gebaseerd is op threshold encryption en waarvoor een octrooiaanvraag loopt.

Download:Download - Link
Annexes:
Languages:Français
Author: Julien Cathalo
Category:Presentation
Date:2012/11
Size:1.6 MiB
Keywords:Cloud Computing, Security
Julien Cathalo Français
2012/03 Presentation : Security Information & Event Management (SIEM) - Privileged Account Management (PAM)
Security Information & Event Management (SIEM) - Privileged Account Management (PAM)

IT-infrastructuren worden complexer en dynamischer, de cyberaanvallen gesofisticeerder en de aanvallers professioneler. Zowel interne als externe aanvallen vormen een bedreiging.


In een moderne IT-infrastructuur van een bedrijf worden vandaag de dag al snel miljoenen security gerelateerde logs door honderden of meer devices gegenereerd, potentieel vanaf verschillende geografisch verspreide locaties. Typisch zijn er op een dag hoogstens enkele incidenten. De uitdaging is om aan de hand van die miljoenen logs die paar incidenten in real-time te extraheren. Indien nodig kan dan ingegrepen worden om de schade te minimaliseren of kunnen achteraf maatregelen genomen worden om dergelijke incidenten in de toekomst te voorkomen. Dergelijke reactieve maatregelen vallen echter buiten de basisfunctionaliteit van SIEM.


Het extraheren van incidenten uit logs is wat SIEM-systemen op een geautomatiseerde manier beloven te doen. Daarnaast bieden ze de mogelijkheid achteraf uitgebreide analyses op de verzamelde logs te doen.

Download:Download - Link
Annexes:
Languages:Nederlands
Author: Kristof Verslype, Bob Lannoy
Category:Presentation
Date:2012/03
Size:5.3 MiB
Keywords:Network Security, Security
Kristof Verslype, Bob Lannoy Nederlands
2012/01 Presentation : High Availability Concepts
High Availability Concepts

Centraal in het debat rond High Availability staat het zogenaamde “CAP theorema” dat stelt dat de consistentie van gegevens en beschikbaarheid niet beide kunnen gegarandeerd worden en bijgevolg strikt tegen elkaar afgewogen moeten worden. Concreet komt het erop neer dat systemen niet op elk ogenblik over de meest up-to-date informatie kunnen bezitten, als men hoge beschikbaarheid vereist.


Hoewel dit onoverkomelijk en dramatisch lijkt, kan men dit euvel in praktijk vaak verhelpen op voorwaarde dat men hier reeds tijdens de requirements analyse rekening mee houdt. De levensduur en vluchtigheid van de gegevens moet in kaart gebracht worden evenals de eisen op vlak van beschikbaarheid voor elke use-case, in plaats van voor het volledige systeem.


Als dit proces rigoureus uitgevoerd wordt, kan tijdens de architectuurfase de beschikbaarheid aanzienlijk verhoogd worden met een factor 40x (van 90 tot 99.75%). De uiteindelijke beschikbaarheid wordt bepaald door de kans op falen (menselijk, configuratie, hardware, software), maar ook door de tijd die nodig is voor de detectie en het herstellen van het incident. Om deze reden is een goed geoliede organisatie essentieel.


In deze nota worden aanbevelingen geformuleerd ter verhoging van de beschikbaarheid tijdens requirements analyse, wanneer de architectuur wordt uitgetekend, tijdens development, op infrastructuurvlak. Ook wordt het belang van transparantie, governance en automatisering aangetoond. Gezien de breedte van het onderwerp, zal de bespreking beperkt blijven tot een high-level overzicht.

Download:Download - Link
Annexes:
Languages:Nederlands
Author: Johan Loeckx
Category:Presentation
Date:2012/01
Size:3.2 MiB
Keywords:Cloud Computing, Software Architecture, Software Engineering, Availability
Johan Loeckx Nederlands
2011/12 Presentation : Predictive analytics
Predictive analytics

De meeste bedrijven en overheden hebben de voorbije jaren een enorme schat aan data verzameld. Deze data is echter vaak zo groot en divers dat het moeilijk wordt om ze te interpreteren en er iets uit te leren. Met behulp van data mining wordt het echter wel mogelijk om kennis uit grote en complexe datasets te halen. Data mining destilleert deze kennis uit data met behulp van technieken uit disciplines als machine learning, artificial intelligence en statistiek.


Data mining kan men op twee verschillende manieren aanwenden: om data uit het verleden te verklaren door middel van beschrijvende statistiek (descriptive analytics) of om toekomstige trends en evenementen te voorspellen (predictive analytics). In deze infosessie geven we een overzicht van predictive analytics technieken, hoe we deze kunnen toepassen alsook enkele praktische cases en tools.

Download:Download - Link
Annexes:
Languages:Nederlands
Author: Jan Meskens
Category:Presentation
Date:2011/12
Size:3.7 MiB
Jan Meskens Nederlands
2011/10 Presentation : NoSQL - Hype ou Innovation
NoSQL - Hype ou Innovation

Al verschillende decennia domineert het relationele model de wereld van de databases. En hoewel informatici de relationele databases zeer goed beheersen, heeft de opkomst van het Web 2.0 aangetoond dat die databases toch ook hun grenzen hebben. Soms bleken zij zelfs niet bruikbaar voor bepaalde taken waardoor grote spelers op het web zoals Amazon, Facebook of Google zich gedwongen zagen alternatieven te ontwikkelen om aan deze nieuwe behoeften te kunnen voldoen. Zo kwam de beweging NoSQL (Not only SQL) op gang.


Achter de term NoSQL schuilen database engines met andere doelstellingen dan de relationele database-managementsystemen (RDBMS). Bij NoSQL-oplossingen zullen schaalbaarheid en performantie heel vaak voorrang krijgen op de consistentie van de gegevens. Een andere grote verandering is het formaat van de gegevens zelf: in de relationele databases worden de gegevens voorgesteld in de vorm van grote tabellen maar hier is dat niet langer het geval. Het is soms mogelijk gegevens op te slaan in de vorm van complexe documenten zonder vooraf vastgelegde structuur. Deze ongebondenheid qua gegevensformaat kan, als zij correct gebruikt wordt, een grote soepelheid bieden aan de ontwikkelaars en kan de toepassingen die deze databases zullen manipuleren zeer flexibel maken.


Op papier lijken bepaalde concepten van de NoSQL-databases zeer aanlokkelijk maar hoe zit het nu in de praktijk? Bereiken deze databases hun vooropgestelde doelstellingen? Wanneer kan het gebruik van een NoSQL-database overwogen worden en wanneer is dit geen optie?


Gezien de grote verschillen tussen de RDBMS'en en de NoSQL-databases zal de sessie niet alleen de principes van deze databases toelichten: ook talrijke demonstraties en concrete gebruiksvoorbeelden zijn voorzien. Deze sessie is het tweede deel in een reeks van drie sessies rond de thema's hoge beschikbaarheid, schaalbaarheid en performantie. De reeks wordt afgesloten in december met de sessie over XTP-platformen (eXtreme Transaction Processing).



Depuis plusieurs décennies, le modèle relationnel règne en maître dans le monde des bases de données. Cependant, avec la montée en puissance du Web 2.0, les bases de données relationnelles, pourtant très bien maîtrisées par les informaticiens, ont commencé à montrer leurs limites et se sont parfois même révélées inefficaces pour certaines tâches, poussant des géants du Web tels que Amazon, Facebook ou Google à développer des alternatives permettant de répondre à ces nouvelles contraintes. Le mouvement NoSQL (Not only SQL) a alors été lancé.


Derrière le terme NoSQL se cachent des moteurs de bases de données aux objectifs différents de ceux visés par les systèmes de gestion de bases de données relationnelles (SGBDR). Avec les solutions NoSQL, la scalabilité et les performances seront bien souvent privilégiées par rapport à la consistance des données. Un autre grand changement est le format des données lui-même : alors que dans les bases de données relationnelles, les données se présentent sous forme de grands tableaux, ici, ce n’est plus le cas. Il est parfois possible de stocker des données sous forme de documents complexes dont la structure n’est pas prédéfinie. Cette malléabilité du format des données peut, si elle est correctement exploitée, offrir une grande souplesse aux développeurs et apporter une grande flexibilité aux applications qui vont manipuler ces bases de données.


Sur le papier, certains concepts des bases de données NoSQL semblent très alléchants, mais qu’en est-il en pratique ? Les objectifs fixés par ces bases de données sont-ils atteints ? Quand doit-on et ne doit-on pas envisager l’utilisation d’une base de données NoSQL ?
Etant donné les grandes différences entre les SGBDR et les bases de données NoSQL, la session ne se contentera pas d’expliquer les principes de ces bases de données : de nombreuses démonstrations sont prévues ainsi que des exemples concrets d’utilisation. Cette session est le second volet d’une série de trois sessions sur les thématiques de la haute disponibilité, scalabilité et performances. La série sera clôturée en décembre avec la session sur les plateformes XTP (eXtreme Transaction Processing).

Download:Download - Link
Languages:Français
Author: Grégory Ogonowski
Category:Presentation
Date:2011/10
Size:3.1 MiB
Keywords:Availability, Big Data, Database Management
Grégory Ogonowski Français
2011/05 Presentation : Gestion des certificats digitaux et méthodes alternatives de chiffrement
Gestion des certificats digitaux et méthodes alternatives de chiffrement

La cryptographie à clé publique offre un ensemble de techniques puissantes pour sécuriser des informations ; ces techniques sont utilisées dans de nombreuses applications et permettent notamment de chiffrer des messages, de signer numériquement des documents ou encore de vérifier l'identité d'individus. Cependant, ces techniques comportent des contraintes, aussi bien pour les utilisateurs et les administrateurs qui doivent gérer des certificats digitaux que pour les architectes de sécurité qui doivent faire avec la rigidité des méthodes classiques de chiffrement et rêvent parfois d'alternatives plus souples à utiliser. Ces alternatives existent et rendent possibles de nouvelles applications, permettant par exemple des solutions innovantes de sécurité pour le stockage de données et l'exécution de programmes dans le cloud

Download:Download - Link
Annexes:
Languages:Français
Author: Julien Cathalo
Category:Presentation
Date:2011/05
Size:1.8 MiB
Keywords:Cloud Computing, Security, Storage Architecture
Julien Cathalo Français
2011/04 Presentation : Cloud computing - Concept vaporeux ou réelle innovation ?
Cloud computing - Concept vaporeux ou réelle innovation ?

Le cloud computing a été le hype informatique de l’année 2010. Derrière ce terme un peu flou se cachent des concepts déjà connus tels que la virtualisation et l’externalisation des données.
Durant les derniers mois, les offres se sont multipliées et quasiment tous les acteurs majeurs de l’informatique proposent des solutions dans le cloud. Les petits acteurs proposent également des solutions dans le cloud en utilisant parfois les ressources matérielles mises à disposition par les géants de l’informatique que sont Amazon, Google ou Microsoft.


Le cloud existe sous plusieurs formes : on parle de cloud privé lorsque l’on mutualise les ressources de l’entreprise (au moyen de la virtualisation) et l’on parle de cloud public lorsque les données vont être placées directement chez le fournisseur. Cette dernière option suscite de nombreuses craintes légitimes, mais parfois également mal ciblées. Il ne faut pas perdre de vue que la sécurité est un enjeu majeur pour le fournisseur de services : il y va de sa crédibilité et un gros manquement pourrait s’avérer fatal. Garantir la confidentialité des données dans le cloud constitue un réel défi dans un monde où tous les grands noms de l’informatique sont américains. En effet, une loi américaine du nom de Patriot Act donne les pleins pouvoirs aux services secrets américains qui peuvent saisir du matériel dans les entreprises basées aux Etats-Unis sans en donner la raison. La seule parade pour les fournisseurs consiste à construire des centres de données en dehors des Etats-Unis pour ne plus être sous la juridiction de cette loi très contraignante.


Il existe une classification des services que l’on retrouve dans le cloud. Le type de service le plus populaire actuellement est le SaaS, qui consiste à mettre à disposition une application web prête à l’emploi et directement utilisable dès que le mode de paiement a pu être validé. La popularité de ces solutions vient de leur très faible coût d’entrée et de la rapidité de mise à disposition des utilisateurs. De plus, ces solutions s’avèrent généralement moins coûteuses que les applications traditionnelles, ne nécessitent pas de personnel technique pour la maintenance (aucun serveur à gérer) et il n’y a jamais de mise à jour à réaliser (les nouvelles fonctionnalités apparaissent progressivement).


S’il est facile de rentrer dans le cloud, en sortir est une opération plus délicate. Le cloud peut être utilisé sans trop de danger pour répondre à un besoin ponctuel, il sera probablement plus efficace et moins coûteux qu’une solution traditionnelle. Pour un usage à long terme, diverses précautions sont à prendre sous peine de ne plus maîtriser l’évolution des coûts. Quoi qu’il en soit, le cloud présente de nombreux avantages et mérite que l’on s’y intéresse : que ce soit pour les PME, les grandes entreprises ou le secteur public, il y a des opportunités à saisir dans le cloud (que ce soit en tant qu’acteur ou consommateur).

Download:Download - Link
Annexes:
Languages:Français
Author: Grégory Ogonowski, Johan Loeckx
Category:Presentation
Date:2011/04
Size:1.8 MiB
Keywords:Cloud Computing, E-government, Web 2.0
Grégory Ogonowski, Johan Loeckx Français
2011/03 Presentation : Gestion intégrée des anomalies - Evaluer et améliorer la qualité des données
Gestion intégrée des anomalies - Evaluer et améliorer la qualité des données

Comme le confirment les consultances de terrain, ou encore les résultats des travaux scientifiques ou « marketing », comme ceux de Gartner en 2010, la qualité des données revêt toujours des enjeux stratégiques pour l’egovernment. Par exemple, en Belgique, la DmfA (Déclaration Multifonctionnelle – Multifunctionele Aangifte) permet le prélèvement annuel d’environ 40 milliards d’euros de cotisations et prestations sociales. Or, la DmfA est composée de données. On peut en conclure que leur qualité revêt des enjeux fondamentaux en termes de coûts-bénéfices. La question est d’autant plus sensible quand on sait que la législation et les procédures associées à la gestion de ces données sont complexes, évolutives et s’inscrivent dans des organisations hétérogènes. Face à cette réalité, Smals a créé un « data quality competency center » depuis cinq ans environ en vue de réaliser des travaux de consultance destinés à évaluer, à améliorer pratiquement la qualité des bases de données dans le domaine de l’egovernment et à réaliser des études en la matière. Le présent rapport propose plusieurs retours d’expérience originaux issus des travaux du DQ Competency Center. Ceux-ci sont présentés à travers la question des anomalies, ces valeurs déviantes par rapport au modèle attendu d’une base de données et dont on estime que le coût de traitement peut atteindre environ 15 % du revenu des entreprises dans les secteurs privé et public. Le but poursuivi dans cette étude consiste à clarifier la problématique et à présenter des solutions concrètes en vue de diminuer le nombre d’anomalies et d’en faciliter la gestion. Parmi les nouveautés de l’étude, citons les points suivants (chacun étant accompagné d’un modèle organisationnel adapté incluant des rôles métier et techniques) :


  • La présentation d’un prototype permettant de suivre l’historique des anomalies et de leur traitement (correction, validation…) : celle-ci a été conçue sur la base de propositions originales du DQ Competency Center. Accompagnée d’un travail d’analyse, elle peut donner le jour à un développement grandeur nature adapté à un cas spécifique. Sur cette base, le rapport montre, à partir de « case studies », comment concevoir des indicateurs de suivi de la qualité des données et comment appliquer des stratégies de gestion en vue de diminuer structurellement le nombre d’anomalies en agissant sur la source de leur émergence.

  • La présentation des aspects documentaires indispensables en vue d’accompagner le traitement des anomalies. Notamment, à partir d’une expérience de terrain, l’étude montre comment un système de gestion des connaissances généralisable permet de faciliter la correction des anomalies par les agents de l’administration.

  • Un retour d’expérience issu de l’application des Data Quality Tools, acquis par Smals en 2009, à plusieurs bases de données de l’administration fédérale. À partir d’exemples concrets, l’étude montre comment ces outils facilitent la détection semi-automatique d’incohérences formelles et l’accompagnement de leur correction. Elle montre leur apport indéniable par rapport à un développement « home made » et les perspectives d’application.

Download:Download - Link
Annexes:
Languages:Français
Author: Isabelle Boydens, Arnaud Hulstaert, Dries Van Dromme
Category:Presentation
Date:2011/03
Size:4.5 MiB
Keywords:Data quality
Isabelle Boydens, Arnaud Hulstaert, Dries Van Dromme Français
2011/02 Presentation : Mobiele Applicaties - update
Mobiele Applicaties - update

De wereld van mobiele communicatie is de afgelopen jaren explosief gegroeid. Niet alleen zijn de mobiele toestellen sterk geëvolueerd, het ganse mobiele ecosysteem heeft een metamorfose ondergaan.


De technologische mogelijkheden en inherente voordelen van mobiele toestellen scheppen hoge verwachtingen. Enerzijds zullen medewerkers meer eisen stellen inzake mobiel werken, zoals het raadplegen van email en kalender maar ook toegang tot informatie en toepassingen op het interne netwerk. Anderzijds zullen de verwachtingen van het grote publiek (burgers en ondernemingen) ten opzichte van overheden op dat vlak toenemen.

Download:Download - Link
Languages:Nederlands
Author: Bert Vanhalst
Category:Presentation
Date:2011/02
Size:1.5 MiB
Keywords:Mobile, Software Engineering, Wireless
Bert Vanhalst Nederlands