Presentations
(FR) On trouve dans cette section les présentations et annexes utilisés lors de “Infosession” données par les consultants Recherche.
(NL) In deze sectie vindt men de presentaties en bijlagen terug van de “Infosessies” die werden gegeven door de consultants van Onderzoek.
-
Introduction à Cloud Encryption – Comment protéger la confidentialité des données hébergées dans le cloud
Le cloud computing est aujourd’hui une réalité. Ses nombreux avantages, comme la flexibilité d’utilisation ou la réduction des coûts, ont convaincu beaucoup d’entreprises qui utilisent désormais des applications cloud comme Dropbox, Gmail ou Salesforce au quotidien. La sécurité doit faire l’objet d’une attention particulière lors du choix d’une solution de type cloud. En effet, mettre
-
Security Information & Event Management (SIEM) – Privileged Account Management (PAM)
IT-infrastructuren worden complexer en dynamischer, de cyberaanvallen gesofisticeerder en de aanvallers professioneler. Zowel interne als externe aanvallen vormen een bedreiging. In een moderne IT-infrastructuur van een bedrijf worden vandaag de dag al snel miljoenen security gerelateerde logs door honderden of meer devices gegenereerd, potentieel vanaf verschillende geografisch verspreide locaties. Typisch zijn er op een dag
-
High Availability Concepts
Centraal in het debat rond High Availability staat het zogenaamde “CAP theorema” dat stelt dat de consistentie van gegevens en beschikbaarheid niet beide kunnen gegarandeerd worden en bijgevolg strikt tegen elkaar afgewogen moeten worden. Concreet komt het erop neer dat systemen niet op elk ogenblik over de meest up-to-date informatie kunnen bezitten, als men hoge
-
Predictive analytics
De meeste bedrijven en overheden hebben de voorbije jaren een enorme schat aan data verzameld. Deze data is echter vaak zo groot en divers dat het moeilijk wordt om ze te interpreteren en er iets uit te leren. Met behulp van data mining wordt het echter wel mogelijk om kennis uit grote en complexe datasets
-
NoSQL – Hype ou Innovation
Al verschillende decennia domineert het relationele model de wereld van de databases. En hoewel informatici de relationele databases zeer goed beheersen, heeft de opkomst van het Web 2.0 aangetoond dat die databases toch ook hun grenzen hebben. Soms bleken zij zelfs niet bruikbaar voor bepaalde taken waardoor grote spelers op het web zoals Amazon, Facebook
-
Gestion des certificats digitaux et méthodes alternatives de chiffrement
La cryptographie à clé publique offre un ensemble de techniques puissantes pour sécuriser des informations ; ces techniques sont utilisées dans de nombreuses applications et permettent notamment de chiffrer des messages, de signer numériquement des documents ou encore de vérifier l’identité d’individus. Cependant, ces techniques comportent des contraintes, aussi bien pour les utilisateurs et les
-
Cloud computing – Concept vaporeux ou réelle innovation ?
Le cloud computing a été le hype informatique de l’année 2010. Derrière ce terme un peu flou se cachent des concepts déjà connus tels que la virtualisation et l’externalisation des données. Durant les derniers mois, les offres se sont multipliées et quasiment tous les acteurs majeurs de l’informatique proposent des solutions dans le cloud. Les
-
Gestion intégrée des anomalies – Evaluer et améliorer la qualité des données
Comme le confirment les consultances de terrain, ou encore les résultats des travaux scientifiques ou « marketing », comme ceux de Gartner en 2010, la qualité des données revêt toujours des enjeux stratégiques pour l’egovernment. Par exemple, en Belgique, la DmfA (Déclaration Multifonctionnelle – Multifunctionele Aangifte) permet le prélèvement annuel d’environ 40 milliards d’euros de
-
Mobiele Applicaties – update
De wereld van mobiele communicatie is de afgelopen jaren explosief gegroeid. Niet alleen zijn de mobiele toestellen sterk geëvolueerd, het ganse mobiele ecosysteem heeft een metamorfose ondergaan. De technologische mogelijkheden en inherente voordelen van mobiele toestellen scheppen hoge verwachtingen. Enerzijds zullen medewerkers meer eisen stellen inzake mobiel werken, zoals het raadplegen van email en kalender
Keywords:
analytics annexe_category Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Knowledge Graph Machine Learning methodology Mobile Natural Language Processing NLP Open Source PaaS Privacy Productivity quantum computing Security software design