Security
-
Tokenization : méthode moderne pour protéger les données
En sécurité de l’information, les protections périphériques ne sont plus suffisantes pour protéger correctement les données d’un système. Les attaquants arrivent tôt ou tard à pénétrer le système et à accéder directement aux données. C’est pourquoi il est donc primordial de pouvoir faire appel à des techniques pour sécuriser directement les données. Les plus connues à
-
Beslissingsmodel: Wanneer blockchain gebruiken?
Blockchain wordt gezien als een disruptieve technologie die de komende jaren een grote impact zal hebben, ook in overheidscontext. Veel bedrijven en overheden zullen dan ook geconfronteerd worden met de vraag of blockchain technologie een meerwaarde kan hebben bij de ontwikkeling van applicaties. Deze vraag wordt het best bekeken per applicatie, dus case per case.
-
Gebruiksvriendelijke 2-factor authenticatie met U2F
Inleiding Bij veel online diensten kan er aangemeld worden met enkel een wachtwoord. Dat is slechts één factor, een kennisfactor. Het spreekt voor zich dat dit niet de meest veilige manier is. Om het veiligheidsniveau te verhogen kan er een extra factor toegevoegd worden, zoals een fysieke token die de gebruiker in zijn bezit heeft.
-
DIGIPASS SecureClick – FIDO U2F Authenticatietoken
De DIGIPASS SecureClick is een hardware authenticatietoken die een tweede factor toevoegt aan een statisch wachtwoord. Het volgt hiermee de U2F specificatie (Universal Second Factor) van de FIDO Alliance, waarvan Vasco lid is. Le DIGIPASS SecureClick est un token hardware d’authentification qui ajoute un deuxième facteur à un mot de passe statique. Le token respecte la spécification
-
Smart Contracts – Autonome code op een blockchain
In een eerdere blogpost hadden we het over Bitcoin en blockchains. Indien deze termen u vertrouwd in de oren klinken is de kans groot dat u ook al de term smart contract heeft horen waaien, wat ook wel blockchain 2.0 genoemd wordt. Deze blogpost gaat hier dieper op in. Intro Een traditioneel contract beschrijft in
-
SmalsBeSign: signer en toute sécurité sans se faire mal aux doigts
Dans un précédent blog, j’évoquais la problématique du “batch signing” (“signature en lot” en français). Lorsqu’un utilisateur souhaite signer 100 documents avec sa carte eID belge, soit il tape manuellement son code PIN 100 fois, soit il utilise un logiciel qui met en cache son code PIN, ce dernier étant ensuite utilisé automatiquement par le
-
Van Chipkaart naar Smartphone naar… Arm?
Er was eens… een metrorit. En voor metroritten heb je tegenwoordig een MOBIB-kaart nodig. Dit deed me terugdenken aan het verhaal van de smartcards, en hoe we er veel te veel nodig hebben… Bij deze dan het lang beloofde derde deel van dat verhaal.
-
Data-Centric Security Model : pistes de réflexion et conclusions
Lors des sessions d’information “Data Protection 2.0” du 21 et 28 juin 2016, j’ai eu l’occasion de présenter un nouveau concept très intéressant de la sécurité de l’information : le Data-Centric Security Model. Ce modèle est en réalité une nouvelle façon de protéger les données d’une organisation. Il diffère des habituelles défenses périphériques composées tant de murs physiques que de
-
Gedragsbiometrie als basis voor impliciete authenticatie?
We doen het meerdere malen per dag onbewust: een persoon herkennen. We doen dat niet alleen op basis van zijn of haar fysieke kenmerken, maar ook op basis van het gedrag van die persoon, zoals de manier van bewegen of de manier van praten. Een combinatie van dergelijke factoren samen doet ons telkens (onbewust) besluiten dat
-
La problématique du “batch signing”
Dans le monde électronique actuel, il est difficile d’imaginer des transactions sécurisées où aucun adversaire ou attaquant ne vienne les perturber. Le scénario réaliste est le cas typique d’un message électronique envoyé entre un émetteur et un receveur. Ce message va passer par tout un tas de routeurs dont certains seront contrôlés par des personnes malintentionnées.
Keywords:
analytics Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Information management Machine Learning Managing IT costs methodology Mobile Natural Language Processing Open Source Privacy Productivity Security social software design software engineering standards








