Security


  • Mésaventures sur Android

    Mésaventures sur Android

    Posted on

    by

    in

    Jusqu’à il n’y a pas si longtemps, j’étais assez réticente à l’idée d’avoir un smartphone. Ceci était principalement dû à tous les problèmes de vie privée que cela peut engendrer. En particulier, pour pouvoir utiliser une app, il faut souvent accepter que cette dernière accède à tout un tas de données du téléphone, souvent inutiles à

    Continue reading→



  • Strong Mobile Authentication

    Strong Mobile Authentication

    Posted on

    by

    in

    Nu de overheid meer en meer mobiele toepassingen wil aanbieden en het veelal om gevoelige (persoonsgebonden) gegevens gaat, stelt zich de vraag naar een adequate beveiliging. Sterke authenticatie voor e-governmenttoepassingen op pc’s en laptops gebeurt vandaag hoofdzakelijk via de eID. Aangezien de eID slechts beperkt compatibel is met smartphones en tablets hebben we op mobiele

    Continue reading→


  • Zetes Sipiro M – Mobiele eID kaartlezer

    Zetes Sipiro M – Mobiele eID kaartlezer

    Posted on

    by

    in

    De Sipiro M laat toe om vanop een iPad of iPhone aan te melden in webtoepassingen die beveiligd zijn met eID. Een dergelijke oplossing op basis van een externe mobiele kaartlezer en specifieke browser-app lijkt vooral nuttig in een bedrijfscontext voor medewerkers die frequent willen aanmelden in eID-toepassingen op een mobiel toestel. Le Sipiro M

    Continue reading→


  • Elliptic Curve Cryptography for dummies 1: introduction

    Elliptic Curve Cryptography for dummies 1: introduction

    Posted on

    by

    in

    La cryptographie sur courbes elliptiques, ou Elliptic Curve Cryptography (ECC) en anglais, est un des plus puissants types de cryptographie utilisée aujourd’hui. On retrouve cette technologie dans de nombreux exemples du quotidien, tels que dans le protocole HTTPS d’un grand nombre de sites web ou dans certaines cartes d’identité (p.ex. pour la méthode de signature

    Continue reading→


  • Cloud Security Guidance

    Cloud Security Guidance

    Posted on

    by

    in

    Devenu une notion inévitable et populaire ces dernières années, le cloud est passé d’un concept brumeux et risqué à la stratégie ICT « du futur » vers laquelle toute organisation va tôt ou tard se tourner. Avec un budget ICT sous pression, le gouvernement est aussi séduit par les possibilités offertes par le cloud. Outre la réduction des

    Continue reading→


  • Het Dilemma van Estland – Waarheen met de gevoelige overheidsdata?

    Het Dilemma van Estland – Waarheen met de gevoelige overheidsdata?

    Posted on

    by

    in

    Estland met hoofdstad Tallinn is één van de drie Baltische staten en telt een kleine 1.300.000 inwoners, zeg maar een gemiddelde Vlaamse provincie. Desondanks speelt de overheid een voortrekkersrol wat betreft informatisering. Zo is er Mobiil-ID, een SIM gebaseerde oplossing waarmee de burgers zich met hun mobiel toestel kunnen identificeren naar (internet)diensten van zowel overheden

    Continue reading→


  • Facebook : peut-on vraiment cacher sa liste d’amis ?

    Facebook : peut-on vraiment cacher sa liste d’amis ?

    Posted on

    by

    in

    Dans notre article précédent, nous avons montré que beaucoup d’information pouvait être trouvée rien qu’en parcourant la liste d’amis Facebook de quelqu’un, et en analysant les relations d’amitié entre ceux-ci. Il semble donc raisonnable de penser qu’il est prudent de rendre sa liste d’amis privée, ou à tout le moins uniquement accessible à ses propres amis.

    Continue reading→


  • Ce qu’un réseau social peut nous apprendre

    Ce qu’un réseau social peut nous apprendre

    Posted on

    by

    in

    Mathématiquement parlant, un “réseau” est une structure composée de nœuds ou d’entités, ainsi que de relations entre ces nœuds (qu’on appelle souvent “arcs”). À l’origine, un “réseau social” est une “abstraction” d’une société : des personnes en constituent les nœuds et les liens entre ces personnes en sont les arcs (en fonction de ce qu’on veut

    Continue reading→


  • Staan Uw Bedrijfsgegevens in een Onweerscloud?

    Staan Uw Bedrijfsgegevens in een Onweerscloud?

    Posted on

    by

    in

    In de cloud is alles goedkoper, sneller, veiliger, beter. De cloud is de toekomst en de toekomst is in de cloud. Zoals wel vaker gebeurt, smoorde de euforie van de hype elk kritisch geluid. In een eerder artikel schreef ik over de impact op de burgers. Dit artikel gaat in op de impact voor bedrijven

    Continue reading→