Research blog

  • Veilige paswoorden: waiting for Godot?

    Posted on

    by

    Veilige paswoorden; we weten allemaal wel dat het belangrijk is, maar vaak wordt gebruiksgemak boven veiligheid gekozen. Een aantal artikels geven een kijk op hoe het momenteel staat met de veiligheid van het gemiddelde paswoord. Gebruik binnen bedrijf Volgens het Trustwave 2012 Global Security Report, waarin gekeken werd naar meer dan 300 data breaches in 18 verschillende

    Continue reading→


  • Workflow procédural, workflow ad hoc et travail collaboratif

    Posted on

    by

    On distingue généralement deux types de workflow (ou processus en français): – le workflow procédural, faisant l’objet de procédures pré-établies: le cheminement est plus ou moins figé, les décisions de routage sont peu dépendantes des utilisateurs ; – le workflow ad hoc, basé sur un modèle collaboratif : le cheminement est dynamique, les utilisateurs interviennent presque

    Continue reading→


  • Security Information & Event Management (SIEM) – Privileged Account Management (PAM)

    Security Information & Event Management (SIEM) – Privileged Account Management (PAM)

    Posted on

    by

    IT-infrastructuren worden complexer en dynamischer, de cyberaanvallen gesofisticeerder en de aanvallers professioneler. Zowel interne als externe aanvallen vormen een bedreiging. In een moderne IT-infrastructuur van een bedrijf worden vandaag de dag al snel miljoenen security gerelateerde logs door honderden of meer devices gegenereerd, potentieel vanaf verschillende geografisch verspreide locaties. Typisch zijn er op een dag

    Continue reading→


  • Security Information & Event Management (SIEM)

    Security Information & Event Management (SIEM)

    Posted on

    by

    IT-infrastructuren worden complexer en dynamischer, de cyberaanvallen gesofisticeerder en de aanvallers professioneler. Zowel interne als externe aanvallen vormen een bedreiging. In een moderne IT-infrastructuur van een bedrijf worden vandaag de dag al snel miljoenen security gerelateerde logs door honderden of meer devices gegenereerd, potentieel vanaf verschillende geografisch verspreide locaties. Typisch zijn er op een dag

    Continue reading→


  • Working Predictive Analytics (1): lessons learned

    Posted on

    by

    We hadden het al gelezen:  het potentieel is enorm, maar (zoals met zovele zaken) de kous is niet af met het kopen van software. Er komt heel wat bij kijken om Predictive Analytics succesvol, met ROI, in te zetten. Dat wisten we dus al – maar wat nu we een tijdje verder zijn, de eerste

    Continue reading→


  • Telegram : Enterprise 2.0

    Posted on

    by

    Some extracts of good books. – MBWA (Management By Walking Around) : in a few words managers must go and visit the gemba (*). – More facts, fewer concepts. Go to the field, look and listen. – Experimentations and not only analysis. – Empowerment comes with autononomy. – Collaboration is fueled by recognition. – The manager

    Continue reading→


  • Le feature flipping : une aide pour réduire les déploiements?

    Posted on

    by

    La technique du feature flipping consiste à activer ou à désactiver des fonctionnalités au sein d’une application. Elle est d’un intérêt non négligeable dans le cadre d’une stratégie de continous deployment, puisqu’elle va permettre : – 1er intérêt : de déployer en acceptation voire en production des fonctionnalités non encore “releasées”, ou non encore testées, que l’on

    Continue reading→


  • Java Productivity Report 2011

    Posted on

    by

    Sans surprise, l’enquête suivante confirme : – dans les IDEs, la prédominance d’Eclipse ; – dans les serveurs d’applications la part importante des open source ; – dans les standards, la part toujours très importante des JSPs et la montée en puissance des JSFs – l’adhésion à JPA ou aux EJB3 avec une préférence pour JPA

    Continue reading→


  • Splunk 4.3 – Event and log analysis tool

    Splunk 4.3 – Event and log analysis tool

    Posted on

    by

    Splunk is een handige tool om een zicht te krijgen op logdata en bepaalde gedragingen die men wenst te verklaren. Splunk est un outil pratique permettant d’avoir une vue sur des données log et sur certains comportements que l’on souhaite expliquer.

    Continue reading→