Security
-
Outils pour l’informatique confidentielle
Dans un article précédent, nous avons présenté de manière générale ce qu’étaient les TEE et leur utilité. Dans cet article nous regardons plus en détail le fonctionnement des principales mises en œuvre commerciales.
-
Informatique confidentielle – État de l’art
(FR) Ce rapport présente les trois principales techniques d’informatique confidentielle, ayant pour but de protéger les données en cours d’utilisation, en particulier dans le contexte d’infrastructures informatiques publiques partagées : – Le chiffrement homomorphe ; – Le calcul multipartite sécurisé ; – Les environnements d’exécution de confiance. (NL) Dit rapport presenteert de drie belangrijkste technieken voor
-
Protection des données par la pseudonymisation préservant la structure des numéros de registre national
De plus en plus de données personnelles sensibles sont stockées sous forme numérique,tandis que les cyberattaques deviennent de plus en plus avancées. Aussi l’amélioration de la protection des données à caractère personnel fait-elle l’objet d’une attention de tous les instants.
-
Gegevensbescherming m.b.v. structuurbehoudende pseudonimisatie van rijksregisternummers
Steeds meer gevoelige persoonsgegevens worden digitaal bewaard, terwijl cyberaanvallen steeds geavanceerder worden. Het verbeteren van de bescherming van persoonsgegevens geniet dan ook permanente aandacht.
-
Introduction à l’informatique confidentielle
On considère généralement que les données peuvent être dans trois états. Celles stockées, par exemple sur un disque dur ou dans une base de données, sont dites « au repos », celles envoyées d’un ordinateur à un autre, par exemple via un réseau, sont « en mouvement, » et les données traitées par le microprocesseur sont « en cours d’utilisation
-
Web3 in Wonderland
Het jongste buzzword in blockchain-land luistert naar de naam Web3. Het zou de logische volgende stap zijn in de evolutie van het Internet, met blockchain-technologie als ruggengraat. Web3 belooft een gedecentraliseerde toekomst, weg van de hegemonie der platform-mastodonten zoals Facebook en Amazon. Burgers zouden voortaan via een wallet op hun smartphone of computer volledige controle
-
De weg richting kwantumresistente standaarden
Zoals reeds uitgebreid toegelicht in eerdere blogposts, zouden krachtige kwantumcomputers ergens in de toekomst in staat zijn moderne publieke sleutelcryptografie te breken. Het NIST (National Institute for Standards & Technologies) heeft daarom in 2016 een standaardisatieprocedure opgestart. In juli 2022 kondigde dat NIST aan dat het de eerste vier algoritmes geselecteerd heeft: één voor key
-
Honey, I scraped the kids – over taalmodellen en privacy
De datasets die ten grondslag liggen van enorme taalmodellen zijn zonder veel poespas gescraped van het internet. Een korte zoektocht naar persoonsgebonden gegevens hierin, brengt al snel heel wat boven water.
-
Cybersec 2022 – Kwantumcomputers Vs. Cryptografie
Presentatie gegeven door Kristof Verslype op Cybersec Europe getiteld Kwantumcomputers Vs. Cryptografie Presentation
-
Bedreigen kwantumcomputers moderne cryptografie?
Hoe hard moeten we ons zorgen maken dat kwantumcomputers de moderne cryptografie zullen ondergraven? Als we bepaalde schreeuwerige persberichten die een crypto-apocalypse prediken, mogen geloven, is het hoogtijd voor bestiale paniek. Een eerste kanttekening is alvast dat quantum computing momenteel dermate gehypet is, dat zelfs experts zoals Sankar Das Sarma zich er ongemakkelijk bij voelen.
Keywords:
analytics annexe_category Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Knowledge Graph Machine Learning methodology Mobile Natural Language Processing NLP Open Source PaaS Privacy Productivity quantum computing Security software design






