Security


  • Zetes Sipiro M – Mobiele eID kaartlezer

    Zetes Sipiro M – Mobiele eID kaartlezer

    Posted on

    by

    De Sipiro M laat toe om vanop een iPad of iPhone aan te melden in webtoepassingen die beveiligd zijn met eID. Een dergelijke oplossing op basis van een externe mobiele kaartlezer en specifieke browser-app lijkt vooral nuttig in een bedrijfscontext voor medewerkers die frequent willen aanmelden in eID-toepassingen op een mobiel toestel. Le Sipiro M

    Continue reading→


  • Elliptic Curve Cryptography for dummies 1: introduction

    Elliptic Curve Cryptography for dummies 1: introduction

    Posted on

    by

    La cryptographie sur courbes elliptiques, ou Elliptic Curve Cryptography (ECC) en anglais, est un des plus puissants types de cryptographie utilisée aujourd’hui. On retrouve cette technologie dans de nombreux exemples du quotidien, tels que dans le protocole HTTPS d’un grand nombre de sites web ou dans certaines cartes d’identité (p.ex. pour la méthode de signature

    Continue reading→


  • Cloud Security Guidance

    Cloud Security Guidance

    Posted on

    by

    Devenu une notion inévitable et populaire ces dernières années, le cloud est passé d’un concept brumeux et risqué à la stratégie ICT « du futur » vers laquelle toute organisation va tôt ou tard se tourner. Avec un budget ICT sous pression, le gouvernement est aussi séduit par les possibilités offertes par le cloud. Outre la réduction des

    Continue reading→


  • Het Dilemma van Estland – Waarheen met de gevoelige overheidsdata?

    Het Dilemma van Estland – Waarheen met de gevoelige overheidsdata?

    Posted on

    by

    Estland met hoofdstad Tallinn is één van de drie Baltische staten en telt een kleine 1.300.000 inwoners, zeg maar een gemiddelde Vlaamse provincie. Desondanks speelt de overheid een voortrekkersrol wat betreft informatisering. Zo is er Mobiil-ID, een SIM gebaseerde oplossing waarmee de burgers zich met hun mobiel toestel kunnen identificeren naar (internet)diensten van zowel overheden

    Continue reading→


  • Facebook : peut-on vraiment cacher sa liste d’amis ?

    Facebook : peut-on vraiment cacher sa liste d’amis ?

    Posted on

    by

    Dans notre article précédent, nous avons montré que beaucoup d’information pouvait être trouvée rien qu’en parcourant la liste d’amis Facebook de quelqu’un, et en analysant les relations d’amitié entre ceux-ci. Il semble donc raisonnable de penser qu’il est prudent de rendre sa liste d’amis privée, ou à tout le moins uniquement accessible à ses propres amis.

    Continue reading→


  • Ce qu’un réseau social peut nous apprendre

    Ce qu’un réseau social peut nous apprendre

    Posted on

    by

    Mathématiquement parlant, un “réseau” est une structure composée de nœuds ou d’entités, ainsi que de relations entre ces nœuds (qu’on appelle souvent “arcs”). À l’origine, un “réseau social” est une “abstraction” d’une société : des personnes en constituent les nœuds et les liens entre ces personnes en sont les arcs (en fonction de ce qu’on veut

    Continue reading→


  • Staan Uw Bedrijfsgegevens in een Onweerscloud?

    Staan Uw Bedrijfsgegevens in een Onweerscloud?

    Posted on

    by

    In de cloud is alles goedkoper, sneller, veiliger, beter. De cloud is de toekomst en de toekomst is in de cloud. Zoals wel vaker gebeurt, smoorde de euforie van de hype elk kritisch geluid. In een eerder artikel schreef ik over de impact op de burgers. Dit artikel gaat in op de impact voor bedrijven

    Continue reading→


  • Pourquoi les “password managers” ne sont pas si sûrs qu’on le pense

    Pourquoi les “password managers” ne sont pas si sûrs qu’on le pense

    Posted on

    by

    Ces dernières années ont vu naître une multitude d’applications et services web, que ce soit les réseaux sociaux, emails, messageries instantanées ou encore home banking. Pour s’y connecter, ces services choisissent généralement l’authentification simple login/password où l’identifiant ou login de l’utilisateur est prédéterminé (p.ex. les initiales de son nom ou son email), et où l’utilisateur doit

    Continue reading→


  • De FIDO Alliance: Geen vertrouwen meer in het paswoord

    De FIDO Alliance: Geen vertrouwen meer in het paswoord

    Posted on

    by

    Inleiding Er gaan meer en meer stemmen op om iets te doen aan de problemen die het gebruik van paswoorden ons bezorgen. Met de regelmaat van de klok belanden er paswoorden op straat. Dat doet ons telkens weer inzien dat er alternatieven moeten gezocht worden. De inherente nadelen van paswoorden zijn ondertussen welbekend: We kiezen

    Continue reading→


  • Met de Broker in de Aanval tegen de Cloud-Anarchie

    Met de Broker in de Aanval tegen de Cloud-Anarchie

    Posted on

    by

    Cloud-Anarchie & Spaghettiarchitectuur Zowel ondernemingen als overheidsdiensten hebben moeite om om te gaan met de relatief recente situatie waarbij de werknemers en delen van het (overheids)bedrijf zonder toelating gebruik maken van allerlei diensten in de publieke cloud voor professionele doeleinden. Op het eerste zicht is een dergelijke oplossing snel en goedkoop, maar toch krijgen we

    Continue reading→