Research reports

(FR) Les rapports de recherche sont des documents résultant des diverses études menées par un ou plusieurs collaborateurs de la section “Recherche” de Smals. Ils sont parfois été présentés lors de sessions d’information, dont les diapositives sont disponibles dans la section Presentations. Il en existe de trois types, du plus court au plus long : “Management Summary”, “Research Note” et “Delivrable”.


(NL)
De onderzoeksrapporten bevatten de resultaten van diverse studies die door een of meerdere medewerkers van de sectie Onderzoek gerealiseerd werden. Een aantal studieresultaten worden gepresenteerd op infosessies, waarvan de slides ter beschikking zijn in het gedeelte “Presentations“. We maken onderscheid tussen drie types rapporten, van kort naar lang: Management Summary, Research Note en studierapport (deliverable).


  • Security Information & Event Management (SIEM)

    Security Information & Event Management (SIEM)

    Posted on

    by

    De IT-gerelateerde veiligheidsrisico’s voor bedrijven en overheidsinstellingen kennen een stijgende trend. Er bestaan verschillende – vaak complementaire – methoden om hiermee om te gaan. Dit rapport focust op SIEM (Security Information and Event Management), waarbij veiligheidsgerelateerde logs naar een centraal systeem gestuurd worden voor analyse om security threats te detecteren. Een belangrijk aspect hierbij is

    Continue reading→


  • Security Information & Event Management (SIEM)

    Security Information & Event Management (SIEM)

    Posted on

    by

    IT-infrastructuren worden complexer en dynamischer, de cyberaanvallen gesofisticeerder en de aanvallers professioneler. Zowel interne als externe aanvallen vormen een bedreiging. In een moderne IT-infrastructuur van een bedrijf worden vandaag de dag al snel miljoenen security gerelateerde logs door honderden of meer devices gegenereerd, potentieel vanaf verschillende geografisch verspreide locaties. Typisch zijn er op een dag

    Continue reading→


  • High Availability Concepts

    High Availability Concepts

    Posted on

    by

    Centraal in het debat rond High Availability staat het zogenaamde “CAP theorema” dat stelt dat de consistentie van gegevens en beschikbaarheid niet beide kunnen gegarandeerd worden en bijgevolg strikt tegen elkaar afgewogen moeten worden. Concreet komt het erop neer dat systemen niet op elk ogenblik over de meest up-to-date informatie kunnen bezitten, als men hoge

    Continue reading→


  • Predictive analytics

    Predictive analytics

    Posted on

    by

    De meeste bedrijven en overheden hebben de voorbije jaren een enorme schat aan data verzameld. Deze data is echter vaak zo groot en divers dat het moeilijk wordt om ze te interpreteren en er iets uit te leren. Met behulp van data mining wordt het echter wel mogelijk om kennis uit grote en complexe datasets

    Continue reading→


  • Threshold Encryption (NL)

    Threshold Encryption (NL)

    Posted on

    by

    Dit document stelt het concept threshold encryption voor. Na een algemene omschrijving wordt uitgelegd hoe en waarom threshold encryption gebruikt wordt in de architectuur die de sectie Onderzoek van Smals voorgesteld heeft in het kader van het project “Kluis”. Tot slot worden enkele voorbeelden gegeven van bestaande toepassingen die gebruik maken van threshold encryption.

    Continue reading→


  • Threshold Encryption (FR)

    Threshold Encryption (FR)

    Posted on

    by

    Ce document présente le concept de threshold encryption, d’abord de manière générale, puis motive et décrit la manière dont il est utilisé dans l’architecture proposée par la section Recherches de Smals dans le cadre d’un projet nommé « Kluis ». Il termine par quelques exemples d’applications existantes qui utilisent threshold encryption.

    Continue reading→


  • Cloud computing – Concept vaporeux ou réelle innovation ?

    Cloud computing – Concept vaporeux ou réelle innovation ?

    Posted on

    by

    Le cloud computing a été le hype informatique de l’année 2010. Derrière ce terme un peu flou se cachent des concepts déjà connus tels que la virtualisation et l’externalisation des données. Durant les derniers mois, les offres se sont multipliées et quasiment tous les acteurs majeurs de l’informatique proposent des solutions dans le cloud. Les

    Continue reading→


  • Gestion intégrée des anomalies – Évaluer et améliorer la qualité des données

    Gestion intégrée des anomalies – Évaluer et améliorer la qualité des données

    Posted on

    by

    Comme le confirment les consultances de terrain, ou encore les résultats des travaux scientifiques ou « marketing », comme ceux de Gartner en 2010, la qualité des données revêt toujours des enjeux stratégiques pour l’egovernment. Par exemple, en Belgique, la DmfA (Déclaration Multifonctionnelle – Multifunctionele Aangifte) permet le prélèvement annuel d’environ 40 milliards d’euros de

    Continue reading→


  • Portaaltools: sleutel tot een uniek toegangsscherm?

    Portaaltools: sleutel tot een uniek toegangsscherm?

    Posted on

    by

    Doorgaans gebruiken medewerkers binnen een instelling een groot aantal verschillende toepassingen om hun taken uit te voeren. Deze toepassingen zijn gebaseerd op verschillende technologieën en hebben telkens een andere look & feel en een ander gedrag. Zo moet de gebruiker zich bijvoorbeeld ten opzichte van elke toepassing apart authenticeren. Bovendien is er weinig tot geen

    Continue reading→


  • Préservation à long terme de l’information numérique

    Préservation à long terme de l’information numérique

    Posted on

    by

    L’utilisation croissante des technologies de l’information et de la communication a fait de la préservation à long terme de l’information numérique un enjeu crucial pour les entreprises et les institutions (quantité croissante d’informations numériques, réglementations imposant leur conservation sur des durées relativement longues, enjeux financiers importants, nombreux types d’informations – dans certains cas très complexes

    Continue reading→