Security
-
Quantum Key Distribution – De ultieme kwantum-verdedigingslinie?
De kans bestaat dat Kwantumcomputers op een dag in staat zullen zijn om de moderne publieke sleutelcryptografie te breken. Naast de standaardisatie van nieuwe, kwantumresistente cryptografische algoritmes, wordt Quantum Key Distribution (QKD) als een nog veiliger alternatief naar voor geschoven. Dit artikel gaat dieper in op deze technologie.
-
L’IA offensive
Dans cet article, nous traiterons de l’utilisation de l’IA pour faciliter les attaques contre des systèmes informatiques. En particulier, nous détaillerons comment l’IA pourrait modifier ou modifie déjà plusieurs vecteurs d’attaques.
-
Offensieve AI
In dit artikel kijken we naar het gebruik van AI om aanvallen op computersystemen te verge-makkelijken. We beschrijven in het bijzonder hoe AI verschillende aanvalsvectoren kan wijzi-gen of al wijzigt.
-
L’IA en cybersécurité
Dans cet article nous décrivons brièvement différentes techniques « d’intelligence artificielle » utilisées en cybersécurité.
-
AI en cyberbeveiliging
In dit artikel beschrijven we kort een aantal “kunstmatige intelligentie”-technieken die worden gebruikt in cyberbeveiliging.
-
Introductie tot de nieuwe eHealth pseudonimiseringsdienst
Heel wat systemen in de publieke sector bewaren gevoelige persoonsgegevens. We dienen te vermijden dat een interne of externe aanvaller die gegevens kan koppelen aan natuurlijke personen. Een waardevolle maatregel daarbij is om de gegevens niet langer onder rijksregisternummers maar onder pseudoniemen te bewaren. Dit artikel is een introductie tot een nieuwe eHealth pseudonimiseringsdienst, uitgedacht door Smals Research, die een…
-
Devoxx 2023: Quantum computers Vs. Modern cryptography
Smals Research has given a much-appreciated talk at Devoxx Belgium 2023 in a full cinema hall (capacity 500 persons) in Antwerp. The topic was quantum computers and their impact on modern cryptography. The abstract: Cryptography – securing data with mathematical principles – is crucial in today’s society, for instance to enable financial transactions, to secure
-
Tools voor confidential computing
In een vorig artikel gaven we een algemeen overzicht van TEE’s en het nut ervan. In dit artikel gaan we dieper in op hoe de belangrijkste commerciële implementaties werken.
-
Outils pour l’informatique confidentielle
Dans un article précédent, nous avons présenté de manière générale ce qu’étaient les TEE et leur utilité. Dans cet article nous regardons plus en détail le fonctionnement des principales mises en œuvre commerciales.
-
Informatique confidentielle – État de l’art
(FR) Ce rapport présente les trois principales techniques d’informatique confidentielle, ayant pour but de protéger les données en cours d’utilisation, en particulier dans le contexte d’infrastructures informatiques publiques partagées : – Le chiffrement homomorphe ; – Le calcul multipartite sécurisé ; – Les environnements d’exécution de confiance. (NL) Dit rapport presenteert de drie belangrijkste technieken voor
Keywords:
analytics Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Information management Machine Learning Managing IT costs methodology Mobile Natural Language Processing Open Source Privacy Productivity Security social software design software engineering standards





