Security
-
Outils pour l’informatique confidentielle
Dans un article précédent, nous avons présenté de manière générale ce qu’étaient les TEE et leur utilité. Dans cet article nous regardons plus en détail le fonctionnement des principales mises en œuvre commerciales.
-
Informatique confidentielle – État de l’art
(FR) Ce rapport présente les trois principales techniques d’informatique confidentielle, ayant pour but de protéger les données en cours d’utilisation, en particulier dans le contexte d’infrastructures informatiques publiques partagées : – Le chiffrement homomorphe ; – Le calcul multipartite sécurisé ; – Les environnements d’exécution de confiance. (NL) Dit rapport presenteert de drie belangrijkste technieken voor
-
Protection des données par la pseudonymisation préservant la structure des numéros de registre national
De plus en plus de données personnelles sensibles sont stockées sous forme numérique,tandis que les cyberattaques deviennent de plus en plus avancées. Aussi l’amélioration de la protection des données à caractère personnel fait-elle l’objet d’une attention de tous les instants.
-
Gegevensbescherming m.b.v. structuurbehoudende pseudonimisatie van rijksregisternummers
Steeds meer gevoelige persoonsgegevens worden digitaal bewaard, terwijl cyberaanvallen steeds geavanceerder worden. Het verbeteren van de bescherming van persoonsgegevens geniet dan ook permanente aandacht.
-
Introduction à l’informatique confidentielle
Dit artikel is ook beschikbaar in het Nederlands. On considère généralement que les données peuvent être dans trois états. Celles stockées, par exemple sur un disque dur ou dans une base de données, sont dites « au repos », celles envoyées d’un ordinateur à un autre, par exemple via un réseau, sont « en mouvement, » et les données traitées par
-
Inleiding tot confidential computing
Cet article est aussi disponible en français. Over het algemeen wordt aangenomen dat data zich in drie toestanden kunnen bevinden. Data die zijn opgeslagen, bijvoorbeeld op een harde schijf of in een database, worden ‘in rust’ genoemd, data die van de ene computer naar de andere worden verzonden, bijvoorbeeld via een netwerk, zijn ‘in beweging’ en data
-
De weg richting kwantumresistente standaarden
Zoals reeds uitgebreid toegelicht in eerdere blogposts, zouden krachtige kwantumcomputers ergens in de toekomst in staat zijn moderne publieke sleutelcryptografie te breken. Het NIST (National Institute for Standards & Technologies) heeft daarom in 2016 een standaardisatieprocedure opgestart. In juli 2022 kondigde dat NIST aan dat het de eerste vier algoritmes geselecteerd heeft: één voor key
-
Honey, I scraped the kids – over taalmodellen en privacy
De datasets die ten grondslag liggen van enorme taalmodellen zijn zonder veel poespas gescraped van het internet. Een korte zoektocht naar persoonsgebonden gegevens hierin, brengt al snel heel wat boven water.
-
Cybersec 2022 – Kwantumcomputers Vs. Cryptografie
Presentatie gegeven door Kristof Verslype op Cybersec Europe getiteld Kwantumcomputers Vs. Cryptografie Presentation
Keywords:
analytics Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Information management Machine Learning Managing IT costs methodology Mobile Natural Language Processing Open Source Privacy Productivity Security social software design software engineering standards





