Research blog

  • Van Chipkaart naar Smartphone naar… Arm?

    Van Chipkaart naar Smartphone naar… Arm?

    Posted on

    by

    Er was eens… een metrorit. En voor metroritten heb je tegenwoordig een MOBIB-kaart nodig. Dit deed me terugdenken aan het verhaal van de smartcards, en hoe we er veel te veel nodig hebben… Bij deze dan het lang beloofde derde deel van dat verhaal.

    Continue reading→


  • Hoe scenario’s een business analyse kunnen helpen realiseren

    Hoe scenario’s een business analyse kunnen helpen realiseren

    Posted on

    by

    Zoals in een eerdere blogpost werd geschreven kunnen er drie business analyse types onderscheiden worden: domeinoptimalisatie, impactanalyse en procesoptimalisatie (/is-business-analyse-meer-dan-enkel-het-uittekenen-van-processen/). Deze blog gaat iets dieper in op de complexiteit van een business analyse die opgestart wordt in het kader van een domeinoptimalisatie. Tijdens een domeinoptimalisatie moet er nagegaan hoe de efficiëntie binnen een volledig domein

    Continue reading→


  • Un fraudeur ne fraude jamais seul

    Un fraudeur ne fraude jamais seul

    Posted on

    by

    Depuis toujours, certains essayent d’obtenir davantage que ce que la société veut leur accorder. Et depuis tout aussi longtemps, la société met un certain nombre de moyens en place pour prévenir ces abus. Aujourd’hui, la fraude occupe des équipes entières dans toutes les grandes banques, les assurances ou les institutions publiques et services de police et

    Continue reading→


  • Data-Centric Security Model : pistes de réflexion et conclusions

    Data-Centric Security Model : pistes de réflexion et conclusions

    Posted on

    by

    Lors des sessions d’information “Data Protection 2.0” du 21 et 28 juin 2016, j’ai eu l’occasion de présenter un nouveau concept très intéressant de la sécurité de l’information : le Data-Centric Security Model. Ce modèle est en réalité une nouvelle façon de protéger les données d’une organisation. Il diffère des habituelles défenses périphériques composées tant de murs physiques que de

    Continue reading→


  • Gedragsbiometrie als basis voor impliciete authenticatie?

    Gedragsbiometrie als basis voor impliciete authenticatie?

    Posted on

    by

    We doen het meerdere malen per dag onbewust: een persoon herkennen. We doen dat niet alleen op basis van zijn of haar fysieke kenmerken, maar ook op basis van het gedrag van die persoon, zoals de manier van bewegen of de manier van praten. Een combinatie van dergelijke factoren samen doet ons telkens (onbewust) besluiten dat

    Continue reading→


  • Slides Infosession “Data Protection 2.0”, june 2016

    Slides Infosession “Data Protection 2.0”, june 2016

    Posted on

    by

    Onze infosessie van 28 juni jl. heeft veel interesse opgewekt binnen de overheid. Circa 85 personen hebben de infosessie bijgewoond, en hebben hun tevredenheid te kennen gegeven via een hoge evaluatie van het event.  Wij danken u voor uw aanwezigheid en interesse ! Velen onder u hebben gevraagd om over een elektronische kopie van de

    Continue reading→


  • Van N-tier naar MicroServices

    Van N-tier naar MicroServices

    Posted on

    by

    Het opdelen van een applicatie in apart uitrolbare componenten is reeds lang een kwestie van relatief grote “tiers”. Van zuiver monolithische applicaties zijn we gedurende de voorbije decennia langzaamaan geëvolueerd, via 2-tier en 3-tier applicaties, naar N-tier. Tegenwoordig neemt deze evolutie extremere vormen aan: applicaties bestaan uit steeds meer en steeds kleinere componenten, die uiteindelijk

    Continue reading→


  • La problématique du “batch signing”

    La problématique du “batch signing”

    Posted on

    by

    Dans le monde électronique actuel, il est difficile d’imaginer des transactions sécurisées où aucun adversaire ou attaquant ne vienne les perturber. Le scénario réaliste est le cas typique d’un message électronique envoyé entre un émetteur et un receveur. Ce message va passer par tout un tas de routeurs dont certains seront contrôlés par des personnes malintentionnées.

    Continue reading→


  • Update Cloud Security Evaluation Model

    Update Cloud Security Evaluation Model

    Posted on

    by

    Smals Research heeft in samenwerking met de sectie Veiligheid een model ontwikkeld om de beveiliging van clouddiensten te evalueren. Hiermee kunnen de lidinstellingen, indien nodig met de gedeeltelijke steun van Smals, op gestructureerde en gestaafde wijze bepalen hoe ze welke gegevens moeten verwerken in de cloud. Voor meer uitleg en het model verwijzen wij naar

    Continue reading→


  • De wetten van de Onwaarschijnlijkheid

    De wetten van de Onwaarschijnlijkheid

    Posted on

    by

    In vele toepassingen van data science is men op zoek naar “onverwachte patronen”, die kunnen wijzen op één of ander fenomeen. Om dit op een oordeelkundige manier te interpreteren kan men zich best beroepen op formele statistische methoden, zo deze van toepassing zijn. Gezond verstand (hopelijk) en intuïtie (onvermijdelijk) spelen ook vaak  een belangrijke rol in

    Continue reading→