Management Summary


  • eGov Communications App

    eGov Communications App

    Posted on

    by

    This document describes a solution for communication between government and citizens. It has been conceived based on a mobile app, using a high quality identification system, strong authentication, encryption, advanced pseudonymization, and integration with government applications and services such as secured mail box or digital wallets.

    Continue reading→


  • Archivage des bases de données

    Archivage des bases de données

    Posted on

    by

    La croissance continue des volumes de données stockés dans les bases de données n’est pas sans poser des problèmes : temps de réponse, difficultés à maintenir les performances, allongement du temps nécessaire pour réaliser les opérations de migration, de sauvegarde, de plan de continuité d’entreprise… Cela alors qu’une grande majorité des données présentes dans les bases

    Continue reading→


  • Privileged Account Management (PAM)

    Privileged Account Management (PAM)

    Posted on

    by

    De laatste jaren duiken steeds meer verhalen op in de pers van bedrijven waar al dan niet bewust gegevens verloren zijn gegaan of systemen gesaboteerd werden. Ondanks dat deze verhalen sterk gemediatiseerd worden door security vendors zit er een grond van waarheid in. Heel wat gebruikers beschikken buiten hun standaardrechten op systemen soms ook over

    Continue reading→


  • Introduction à Cloud Encryption – Comment protéger la confidentialité des données hébergées dans le cloud

    Introduction à Cloud Encryption – Comment protéger la confidentialité des données hébergées dans le cloud

    Posted on

    by

    Le cloud computing est aujourd’hui une réalité. Ses nombreux avantages, comme la flexibilité d’utilisation ou la réduction des coûts, ont convaincu beaucoup d’entreprises qui utilisent désormais des applications cloud comme Dropbox, Gmail ou Salesforce au quotidien. La sécurité doit faire l’objet d’une attention particulière lors du choix d’une solution de type cloud. En effet, mettre

    Continue reading→


  • Security Information & Event Management (SIEM)

    Security Information & Event Management (SIEM)

    Posted on

    by

    IT-infrastructuren worden complexer en dynamischer, de cyberaanvallen gesofisticeerder en de aanvallers professioneler. Zowel interne als externe aanvallen vormen een bedreiging. In een moderne IT-infrastructuur van een bedrijf worden vandaag de dag al snel miljoenen security gerelateerde logs door honderden of meer devices gegenereerd, potentieel vanaf verschillende geografisch verspreide locaties. Typisch zijn er op een dag

    Continue reading→


  • Predictive analytics

    Predictive analytics

    Posted on

    by

    De meeste bedrijven en overheden hebben de voorbije jaren een enorme schat aan data verzameld. Deze data is echter vaak zo groot en divers dat het moeilijk wordt om ze te interpreteren en er iets uit te leren. Met behulp van data mining wordt het echter wel mogelijk om kennis uit grote en complexe datasets

    Continue reading→


  • Threshold Encryption (NL)

    Threshold Encryption (NL)

    Posted on

    by

    Dit document stelt het concept threshold encryption voor. Na een algemene omschrijving wordt uitgelegd hoe en waarom threshold encryption gebruikt wordt in de architectuur die de sectie Onderzoek van Smals voorgesteld heeft in het kader van het project “Kluis”. Tot slot worden enkele voorbeelden gegeven van bestaande toepassingen die gebruik maken van threshold encryption.

    Continue reading→


  • Threshold Encryption (FR)

    Threshold Encryption (FR)

    Posted on

    by

    Ce document présente le concept de threshold encryption, d’abord de manière générale, puis motive et décrit la manière dont il est utilisé dans l’architecture proposée par la section Recherches de Smals dans le cadre d’un projet nommé « Kluis ». Il termine par quelques exemples d’applications existantes qui utilisent threshold encryption.

    Continue reading→