Research blog
-
Signature et archivage des documents sortants
Récemment, dans le cadre de deux projets, s’est posée la question de savoir s’il fallait archiver une copie signée des documents sortants. Généralement, une copie est conservée pour avoir une trace de la correspondance échangée avec un tiers mais faut-il pour autant qu’une signature soit présente sur le document ? Dans l’affirmative, dans quel cas et
-
Convergence, une alternative viable aux Autorités de Certification ?
TLS est un protocole de cryptographie standardisé par l’IETF et utilisé pour sécuriser des communications sur internet. Son utilisation sur le web est largement répandue. Par abus de langage, on l’appelle SSL, qui est en fait le nom de son prédécesseur. Un navigateur doit, pour pouvoir établir une connexion SSL avec un serveur web, obtenir
-
Oui, le SAAS est une tendance lourde.
La multiplication des applications bureautiques en mode SAAS, dans le cadre du travail collaboratif en tous les cas, m’apparaît comme un indice tangible du succès de plus en plus affirmé de ce nouveau paradigme informatique (j’avoue avoir encore quelquefois un peu difficile à me convaincre définitivement que le SAAS est une évolution inéluctable). Ainsi ce
-
NoSQL – Hype ou Innovation
Al verschillende decennia domineert het relationele model de wereld van de databases. En hoewel informatici de relationele databases zeer goed beheersen, heeft de opkomst van het Web 2.0 aangetoond dat die databases toch ook hun grenzen hebben. Soms bleken zij zelfs niet bruikbaar voor bepaalde taken waardoor grote spelers op het web zoals Amazon, Facebook
-
Click.to – Copy, and Click just once to Use in your Favourite Apps
Click.to is een kleine applicatie voor Windows die je toelaat om met één muisklik een stukje tekst dat je net hebt gekopieerd, te googlen, in een nieuw tekstbestand te plakken, te twitteren, of nog tal van andere zaken. Click.to est une petite application pour Windows qui vous permet, en un seul clic, de saisir dans
-
SHA-3 : A la recherche de la nouvelle fonction de hachage cryptographique standard
Une fonction de hachage cryptographique est une fonction qui calcule une empreinte de taille fixe (par exemple, 160 bits soit 20 octets dans le cas de SHA-1) à partir d’un message de taille variable. Une bonne fonction de hachage doit avoir certaines propriétés. Citons par exemple la résistance aux collisions : étant donnée une fonction de
-
Is LDAP dood?
Op 10 en 11 oktober vond er een LDAP conferentie plaats in Heidelberg. Het evenement trok een 60-tal deelnemers met vertegenwoordigers van de belangrijkste open source LDAP-implementaties (OpenLDAP, OpenDJ, ApacheDS) en mensen die aan de basis lagen van de LDAP-specificaties. Jammer genoeg waren de grote commerciële spelers, zoals Microsoft en Oracle niet aanwezig. Een kleinere
-
Scanning : force probante et valeur probante
Lorsqu’on parle d’archivage, il n’est pas rare de confondre force probante et valeur probante. Il est évident que ces mots se réfèrent tous deux à la valeur juridique d’un document mais il existe une différence significative entre les deux. Cette différence est importante pour comprendre le traitement qui peut être appliqué aux documents papiers, une
-
Préservation numérique
Archivage – préservation numérique (digital preservation en UK) : quelle différence ? Aucune puisque l’archivage consiste à « assurer la préservation pendant un certain laps de temps avec toute la sécurité requise » (voir notre post précédent). La préservation est inhérente à l’archivage puisque archiver une information sans veiller à sa préservation n’a pas de sens. Toutefois, dans la
-
Lookout 6.4. – Mobile security
Lookout biedt een aantal interessante security features voor mobiele toestellen, en dit op volgende vlakken: beveiliging tegen virussen, malware en spyware, back-up van de data, hulp bij verlies/diefstal van het device. Lookout offre plusieurs éléments de sécurité intéressants pour les appareils mobiles, et ce sur les plans suivants : protection contre les virus, malware et spyware,
Keywords:
analytics annexe_category Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Knowledge Graph Machine Learning methodology Mobile Natural Language Processing NLP Open Source PaaS Privacy Productivity quantum computing Security software design


