Security
-
Je data beschermen tegen beheerders: ‘on-premise’ Confidential Computing
In deze en de volgende blogpost kijken we naar de mogelijkheid om TEE’s op onze eigen infrastructuur (on-premise) te gebruiken. Het doel is drieledig: gebruikmaken van de kracht van confidential computing om data te beschermen en nieuwe toepassingen mogelijk te maken, terwijl we een zekere controle behouden over de software- en hardwarestack, en zo het vertrouwen van onze klanten versterken.
-
Protéger ses données des administrateurs : l’informatique confidentielle « on-premise »
Dans cet article et le suivant, nous nous penchons sur la possibilité de déployer des EEC sur notre propre infrastructure (on-premise). L’objectif est triple : bénéficier de la puissance de l’informatique confidentielle pour protéger les données et permettre de nouveaux cas d’usage, tout en gardant un certain contrôle sur la pile logicielle et matérielle, et ainsi renforcer la confiance de…
-
Made by Smals Research – Croisement des données à caractère personnel dans le respect de la vie privée
En collaboration avec des universités de renommée internationale, Smals a travaillé sur un prototype visant à simplifier considérablement la pseudonymisation et le croisement des données personnelles à des fins secondaires grâce à la cryptographie avancée.
-
Made by Smals Research – Privacyvriendelijk Kruisen van Persoonsgegevens
In samenwerking met internationaal toonaangevende universiteiten werkte Smals aan een prototype om met behulp van geavanceerde cryptografie het pseudonimiseren en kruisen van persoonsgegevens voor secundaire doeleinden aanzienlijk te vereenvoudigen.
-
Confidentialité et évolutivité grâce à divulgation nulle de connaissance
Les preuves zero-knowledge contribuent à améliorer la confidentialité et l’évolutivité dans le contexte de la blockchain. De quoi s’agit-il, quels sont les défis et sont-elles déjà mises en œuvre ?
-
Privacy en schaalbaarheid met zero-knowledge proofs
Zero-knowledge bewijzen helpen in blockchain context om zowel privacy als schaalbaarheid te verbeteren. Wat is het, wat zijn de uitdagingen en worden ze reeds toegepast?
-
Expériences avec la Crypto Policy as Code
La politique de cryptographie en tant que code ou Crypto Policy as Code (CPaC) est un principe très récent qui permet de respecter automatiquement les recommandations en matière de cryptographie. Cet article vise à concrétiser nos idées concernant la CPaC. Une représentation des politiques cryptographiques en JSON est proposée et utilisée à titre de base pour quelques expériences.
-
Experimenten met Crypto Policy as Code
Crypto Policy as Code (CPaC), is een erg jong principe dat ons in staat stelt aanbevelingen met betrekking tot cryptografie op een automatische wijze na te leven. Dit artikel maakt onze ideeën rond CPaC meer concreet. Een representatie van cryptografische policies in JSON wordt voorgesteld en gebruikt als basis voor enkele experimenten.
-
Het dark web, het Eldorado voor criminelen?
Het Tor-netwerk, dat oorspronkelijk werd opgezet om dissidenten in autoritaire landen te beschermen, staat tegenwoordig vol met illegale inhoud. Wat is er allemaal te vinden? We zetten het op een rijtje.
-
Le dark web, l’Eldorado des criminels ?
Le réseau Tor, créé à la base pour protéger les dissidents de pays autoritaires, regorge aujourd’hui de contenus illégaux. Qu’y trouve-t-on ? On fait le point.
Keywords:
analytics Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Information management Machine Learning Managing IT costs methodology Mobile Natural Language Processing Open Source Privacy Productivity Security social software design software engineering standards




