cloud computing
-
Introduction à Cloud Encryption – Comment protéger la confidentialité des données hébergées dans le cloud
Le cloud computing est aujourd’hui une réalité. Ses nombreux avantages, comme la flexibilité d’utilisation ou la réduction des coûts, ont convaincu beaucoup d’entreprises qui utilisent désormais des applications cloud comme Dropbox, Gmail ou Salesforce au quotidien. La sécurité doit faire l’objet d’une attention particulière lors du choix d’une solution de type cloud. En effet, mettre
-
Introduction à Cloud Encryption – Comment protéger la confidentialité des données hébergées dans le cloud
Le cloud computing est aujourd’hui une réalité. Ses nombreux avantages, comme la flexibilité d’utilisation ou la réduction des coûts, ont convaincu beaucoup d’entreprises qui utilisent désormais des applications cloud comme Dropbox, Gmail ou Salesforce au quotidien. La sécurité doit faire l’objet d’une attention particulière lors du choix d’une solution de type cloud. En effet, mettre
-
Wat kunnen we leren uit het gov.uk initiatief?
Momenteel is het gov.uk project in een beta-test fase. In een interessante blogpost heeft men een overzicht gegeven waarin men een tipje van de sluier oplicht van de wijze waarop men dit initiatief heeft aangepakt. Hieronder vat ik de belangrijkste punten even kort samen.
-
High Availability Concepts
Centraal in het debat rond High Availability staat het zogenaamde “CAP theorema” dat stelt dat de consistentie van gegevens en beschikbaarheid niet beide kunnen gegarandeerd worden en bijgevolg strikt tegen elkaar afgewogen moeten worden. Concreet komt het erop neer dat systemen niet op elk ogenblik over de meest up-to-date informatie kunnen bezitten, als men hoge
-
High Availability Concepts
Centraal in het debat rond High Availability staat het zogenaamde “CAP theorema” dat stelt dat de consistentie van gegevens en beschikbaarheid niet beide kunnen gegarandeerd worden en bijgevolg strikt tegen elkaar afgewogen moeten worden. Concreet komt het erop neer dat systemen niet op elk ogenblik over de meest up-to-date informatie kunnen bezitten, als men hoge
-
Oui, le SAAS est une tendance lourde.
La multiplication des applications bureautiques en mode SAAS, dans le cadre du travail collaboratif en tous les cas, m’apparaît comme un indice tangible du succès de plus en plus affirmé de ce nouveau paradigme informatique (j’avoue avoir encore quelquefois un peu difficile à me convaincre définitivement que le SAAS est une évolution inéluctable). Ainsi ce
-
Fat Internet Applications
Vettige Internet Applicaties? Neen, ik heb het niet over de allerlaatste versie van de Weight Watcher Webapp. Wat ik Fat Internet Applications (FIA) noem, zou echter wel eens een belangrijke rol kunnen gaan spelen in de toekomst van dat andere WWW…
-
Threshold Encryption (NL)
Dit document stelt het concept threshold encryption voor. Na een algemene omschrijving wordt uitgelegd hoe en waarom threshold encryption gebruikt wordt in de architectuur die de sectie Onderzoek van Smals voorgesteld heeft in het kader van het project “Kluis”. Tot slot worden enkele voorbeelden gegeven van bestaande toepassingen die gebruik maken van threshold encryption.
-
Threshold Encryption (FR)
Ce document présente le concept de threshold encryption, d’abord de manière générale, puis motive et décrit la manière dont il est utilisé dans l’architecture proposée par la section Recherches de Smals dans le cadre d’un projet nommé « Kluis ». Il termine par quelques exemples d’applications existantes qui utilisent threshold encryption.
Keywords:
analytics annexe_category Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Knowledge Graph Machine Learning methodology Mobile Natural Language Processing NLP Open Source PaaS Privacy Productivity quantum computing Security software design
