Security


  • Data Centric IT met REST

    Data Centric IT met REST

    Posted on

    by

    in

    Over REST hebben we het al vaak gehad op deze blog, maar zelden hebben we het gehad over het ware voordeel van dit acroniem: meer nog dan een technologie, is het een architecturaal principe voor het web en voor samenwerkende computersystemen: één dat de data centraal stelt.

    Continue reading→


  • Keyless Signature Infrastructure (KSI) – Een alternatief op PKI voor digitale handtekeningen?

    Keyless Signature Infrastructure (KSI) – Een alternatief op PKI voor digitale handtekeningen?

    Posted on

    by

    in

    Een public key infrastructure, of kortweg PKI, wordt algemeen gezien als de enige manier om digitale handtekeningen te plaatsen. Toch heeft Estland al acht jaar een alternatief dat luistert naar de naam Keyless Signature Infrastructure, of kortweg KSI. Hoe werkt het en wat zijn de voor- en nadelen? We beginnen dit artikel met de voorwaarden

    Continue reading→


  • Elektronische handtekening: opportuniteiten en hinderpalen

    Elektronische handtekening: opportuniteiten en hinderpalen

    Posted on

    by

    in

    Inleiding Al een hele tijd beschikt elke Belg over de mogelijkheid om een elektronische handtekening te zetten op basis van de eID. Die handtekening heeft dezelfde waarde als een handgeschreven handtekening, maar heeft een aantal voordelen. Zo zijn elektronisch getekende documenten gemakkelijker te distribueren; ze moeten niet geprint, gekopieerd, gescand en met de post verstuurd worden.

    Continue reading→


  • Blockchain, het kloppend hart van Bitcoin

    Blockchain, het kloppend hart van Bitcoin

    Posted on

    by

    in

    Bitcoin is de eerste gedistribueerde cryptocurrency, of anders gezegd, de eerste munteenheid die voor financiële transacties dankzij cryptografie geen nood heeft aan centrale partijen, zoals traditioneel de banken. Het kloppend hart van het in 2009 gelanceerde Bitcoin is de blockchain, zeg maar een gedistribueerde database waarin alle financiële Bitcoin-transacties geregistreerd worden. Werking Het Bitcoin systeem

    Continue reading→


  • Escroqueries à la carte bancaire

    Escroqueries à la carte bancaire

    Posted on

    by

    in

    Aujourd’hui objet incontournable comme moyen de paiement, la carte bancaire est sujette depuis des années à tout type d’attaques et escroqueries diverses. Nous allons expliquer dans ce blog les principales et plus marquantes. La YesCard : le début des fraudes La première fraude connue sur les cartes bancaires est la YesCard, une fausse carte bancaire française

    Continue reading→


  • Cryptographie et Cloud Computing – État de l’Art

    Cryptographie et Cloud Computing – État de l’Art

    Posted on

    by

    in

    Impossible de nier les avantages du cloud : réduction des coûts, plus grande évolutivité, meilleure mobilité, déploiement plus rapide et mises à niveau instantanées, pour ne citer qu’eux. Cependant, les risques de sécurité constituent toujours le principal frein à l’adoption du cloud par les organisations et entreprises. L’objectif de cette research note est de présenter les

    Continue reading→


  • Biometrie: eindelijk gedaan met paswoorden onthouden?

    Biometrie: eindelijk gedaan met paswoorden onthouden?

    Posted on

    by

    in

    Inleiding Al geruime tijd is er sprake van biometrie om toestellen en gegevens te beveiligen. Sedert de lancering van Apple Touch ID gaat veel aandacht naar vingerafdrukken. Maar ook andere vormen van biometrie zijn mogelijk: stemherkenning, gezichtsherkenning, iriskenmerken, netvliespatroon en zelfs aderpatroon en hartslag. Meer en meer duiken berichten op van biometrische oplossingen die ons

    Continue reading→


  • Elliptic Curve Cryptography for dummies 2: en pratique pour la cryptographie

    Elliptic Curve Cryptography for dummies 2: en pratique pour la cryptographie

    Posted on

    by

    in

    Dans un précédent article, nous avons introduit la cryptographie sur courbe elliptique (Elliptic Curve Cryptography (ECC) en anglais), l’aspect d’une courbe elliptique, et en quoi l’ECDLP est le fondement de la sécurité de l’ECC. Ici, nous allons voir comment l’ECC fonctionne en pratique. Encore une fois, je remercie par avance les experts dans le domaine qui comprendront

    Continue reading→


  • Een concept voor sterke mobiele authenticatie

    Een concept voor sterke mobiele authenticatie

    Posted on

    by

    in

    Inleiding In een vorige blogpost werd nagegaan in hoeverre de huidige authenticatiemiddelen die aangeboden worden binnen CSAM mobiel bruikbaar zijn. In hoeverre laten ze toe om toegang te krijgen tot toepassingen vanop smartphones en tablets? De conclusie luidde dat er nieuwe oplossingen nodig zijn om tegemoet te komen aan de hoge verwachtingen omtrent gebruiksgemak in een mobiele

    Continue reading→


  • Kan ik met CSAM mobiel authenticeren?

    Kan ik met CSAM mobiel authenticeren?

    Posted on

    by

    in

    Inleiding Bepaalde statistieken geven aan dat bijna een derde van het internetverkeer in België vandaag afkomstig is van mobiele toestellen. We zien het rondom ons of we ervaren het zelf: we gebruiken meer en meer toepassingen op smartphone en tablet ten koste van PC en laptop. Zo kennen apps voor mobiel bankieren een sterke opmars. De

    Continue reading→