Security


  • Security Information & Event Management (SIEM)

    Security Information & Event Management (SIEM)

    Posted on

    by

    in

    IT-infrastructuren worden complexer en dynamischer, de cyberaanvallen gesofisticeerder en de aanvallers professioneler. Zowel interne als externe aanvallen vormen een bedreiging. In een moderne IT-infrastructuur van een bedrijf worden vandaag de dag al snel miljoenen security gerelateerde logs door honderden of meer devices gegenereerd, potentieel vanaf verschillende geografisch verspreide locaties. Typisch zijn er op een dag

    Continue reading→


  • Splunk 4.3 – Event and log analysis tool

    Splunk 4.3 – Event and log analysis tool

    Posted on

    by

    in

    Splunk is een handige tool om een zicht te krijgen op logdata en bepaalde gedragingen die men wenst te verklaren. Splunk est un outil pratique permettant d’avoir une vue sur des données log et sur certains comportements que l’on souhaite expliquer.

    Continue reading→


  • Password Managers: Don’t Buy It – Rent It!

    Posted on

    by

    in

    Ik maak al een paar jaar gebruik van password managers. Dat zijn tools die je toelaten om al je paswoorden op te slaan, en eventueel om ze automatisch voor je in te vullen wanneer je ergens wil inloggen. Want geef toe: een beetje internetgebruiker heeft tegenwoordig al snel meer dan 10 paswoorden voor email-accounts, fora, e-shops, intranets,

    Continue reading→


  • Going eXtreme for Health Care ( #devoxx )

    Posted on

    by

    in

    When Security, Performance, Scalability, and Availability all want to be the star of the show Dirk Deridder and me gave this presentation about eXtreme Transaction Processing (XTP) for health care at Devoxx 2011. We presented a high-level overview of the Primary Care Safe (PCS) project, its tough non-functional requirements, and how they can be met

    Continue reading→


  • Rest & IAM – Part 3 : SCIM

    Posted on

    by

    in

    In mijn twee vorige posts (deel 1 en deel 2) heb ik gesproken over de opkomst van een REST-gebaseerde aanpak in Identity Management. Grote internetspelers gaan volop voor een naar hun zeggen “eenvoudige en lichte” aanpak, getuige daarvan het massale gebruik van OAuth. Je kan echter pas iemand authentiseren of toelaten tot je systeem als

    Continue reading→


  • Convergence, une alternative viable aux Autorités de Certification ?

    Convergence, une alternative viable aux Autorités de Certification ?

    Posted on

    by

    in

    TLS est un protocole de cryptographie standardisé par l’IETF et utilisé pour sécuriser des communications sur internet. Son utilisation sur le web est largement répandue. Par abus de langage, on l’appelle SSL, qui est en fait le nom de son prédécesseur. Un navigateur doit, pour pouvoir établir une connexion SSL avec un serveur web, obtenir

    Continue reading→


  • SHA-3 : A la recherche de la nouvelle fonction de hachage cryptographique standard

    SHA-3 : A la recherche de la nouvelle fonction de hachage cryptographique standard

    Posted on

    by

    in

    Une fonction de hachage cryptographique est une fonction qui calcule une empreinte de taille fixe (par exemple, 160 bits soit 20 octets dans le cas de SHA-1) à partir d’un message de taille variable. Une bonne fonction de hachage doit avoir certaines propriétés. Citons par exemple la résistance aux collisions : étant donnée une fonction de

    Continue reading→


  • Is LDAP dood?

    Is LDAP dood?

    Posted on

    by

    in

    Op 10 en 11 oktober vond er een LDAP conferentie plaats in Heidelberg. Het evenement trok een 60-tal deelnemers met vertegenwoordigers van de belangrijkste open source LDAP-implementaties (OpenLDAP, OpenDJ, ApacheDS) en mensen die aan de basis lagen van de LDAP-specificaties. Jammer genoeg waren de grote commerciële spelers, zoals Microsoft en Oracle niet aanwezig. Een kleinere

    Continue reading→


  • Lookout 6.4. – Mobile security

    Lookout 6.4. – Mobile security

    Posted on

    by

    in

    Lookout biedt een aantal interessante security features voor mobiele toestellen, en dit op volgende vlakken: beveiliging tegen virussen, malware en spyware, back-up van de data, hulp bij verlies/diefstal van het device. Lookout offre plusieurs éléments de sécurité intéressants pour les appareils mobiles, et ce sur les plans suivants : protection contre les virus, malware et spyware,

    Continue reading→