Security
-
Een betrouwbare runtime-omgeving “on-premise” gebruiken
In deze blogpost gaan we in op het onderwerp door bepaalde aspecten van “CoCo” confidential containers in detail te beschrijven en onze installatie op onze eigen hardware toe te lichten.
-
Utiliser un environnement d’exécution de confiance « on-premise »
Dans cet article, nous détaillons le fonctionnement de certains aspects des conteneurs confidentiels “CoCo” et décrivons notre installation sur notre propre matériel.
-
Je data beschermen tegen beheerders: ‘on-premise’ vertrouwelijke IT
In deze en de volgende blogpost kijken we naar de mogelijkheid om TEE’s op onze eigen infrastructuur (on-premise) te gebruiken. Het doel is drieledig: gebruikmaken van de kracht van vertrouwelijke computing om data te beschermen en nieuwe toepassingen mogelijk te maken, terwijl we een zekere controle behouden over de software- en hardwarestack, en zo het vertrouwen van onze klanten versterken.
-
Protéger ses données des administrateurs : l’informatique confidentielle « on-premise »
Dans cet article et le suivant, nous nous penchons sur la possibilité de déployer des EEC sur notre propre infrastructure (on-premise). L’objectif est triple : bénéficier de la puissance de l’informatique confidentielle pour protéger les données et permettre de nouveaux cas d’usage, tout en gardant un certain contrôle sur la pile logicielle et matérielle, et ainsi renforcer la confiance de…
-
Made by Smals Research – Croisement des données à caractère personnel dans le respect de la vie privée
En collaboration avec des universités de renommée internationale, Smals a travaillé sur un prototype visant à simplifier considérablement la pseudonymisation et le croisement des données personnelles à des fins secondaires grâce à la cryptographie avancée.
-
Made by Smals Research – Privacyvriendelijk Kruisen van Persoonsgegevens
In samenwerking met internationaal toonaangevende universiteiten werkte Smals aan een prototype om met behulp van geavanceerde cryptografie het pseudonimiseren en kruisen van persoonsgegevens voor secundaire doeleinden aanzienlijk te vereenvoudigen.
-
Confidentialité et évolutivité grâce à divulgation nulle de connaissance
Les preuves zero-knowledge contribuent à améliorer la confidentialité et l’évolutivité dans le contexte de la blockchain. De quoi s’agit-il, quels sont les défis et sont-elles déjà mises en œuvre ?
-
Privacy en schaalbaarheid met zero-knowledge proofs
Zero-knowledge bewijzen helpen in blockchain context om zowel privacy als schaalbaarheid te verbeteren. Wat is het, wat zijn de uitdagingen en worden ze reeds toegepast?
-
Expériences avec la Crypto Policy as Code
La politique de cryptographie en tant que code ou Crypto Policy as Code (CPaC) est un principe très récent qui permet de respecter automatiquement les recommandations en matière de cryptographie. Cet article vise à concrétiser nos idées concernant la CPaC. Une représentation des politiques cryptographiques en JSON est proposée et utilisée à titre de base pour quelques expériences.
-
Experimenten met Crypto Policy as Code
Crypto Policy as Code (CPaC), is een erg jong principe dat ons in staat stelt aanbevelingen met betrekking tot cryptografie op een automatische wijze na te leven. Dit artikel maakt onze ideeën rond CPaC meer concreet. Een representatie van cryptografische policies in JSON wordt voorgesteld en gebruikt als basis voor enkele experimenten.
Keywords:
analytics annexe_category Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Knowledge Graph Machine Learning methodology Mobile Natural Language Processing NLP Open Source PaaS Privacy Productivity quantum computing Security software design



