Research blog
-
Wat is de volgende mobiele interactietechniek na touch?
Posted on
by
Sinds de introductie van de IPhone is er een grote verschuiving geweest van mobiele devices met “hardware buttons” naar touch-screen devices. Een hele stroom van touch-screen devices werd sindsdien gelanceerd, zowel telefoons als tablets, met uiteenlopende hardware specificaties en besturingssystemen (voornamelijk Android en IOS). Intussen zijn we al een aantal jaren verder en zijn er
-
Working Predictive Analytics (3): Feedback
Posted on
by
Learning by doing. Feedback is cruciaal. Nadat we vorig jaar in de infosessie “Streamlining Analytics” enkele praktische aspecten in detail konden belichten (in a nutshell: overwinnen van barrières bij de introductie van Analytics in de organisatie – architectuur, data quality, methodologie – cfr. slideshare, research note), is het hoog tijd om een andere belangrijke succesfactor
-
Open data et eGovernment : au delà des idées reçues, quelques bonnes pratiques
Posted on
by
Né aux États-Unis, le mouvement open data est officialisé depuis la loi « Freedom of Information Act » de 1966. Son ampleur s’est accrue à la fin des années 1990 avec l’émergence d’Internet. L’encyclopédie libre Wikipedia fondée en 2001 constitue un exemple bien connu d’information ouverte au grand public et alimentée par celui-ci. Son contenu, dont la
-
Social engineering : watch out because there is no patch for human stupidity
Posted on
by
Depuis quelques années, la communauté d’experts en sécurité informatique a officialisé un nouveau type d’attaques très tendance : les Advanced Persistent Threats (APT). Cette terminologie fait référence aux techniques et méthodologies qui peuvent être utilisées par un groupe d’individus pour perpétrer une attaque de longue durée sur une cible bien définie. Ainsi une APT vise
-
Er zit een hacker in mijn diepvries!
Posted on
by
Als er rond één term een hype was het laatste jaar, dan was het wel het “Internet of Things”, kortweg IoT. Dit “internet der dingen” uit zich in allerhande alledaagse en steeds meer persoonlijke toestellen die zich kunnen verbinden aan het internet of netwerk, en met elkaar kunnen praten. Endat is niet zonder risico. Intelligente
-
One card to rule them all…
Posted on
by
In een vorige blog, waarbij ik de lezers wil bedanken voor alle ‘commotie’, had ik het over de proliferatie aan plastic kaarten die we in onze portefeuille bewaren. Ik stelde dat we best heel wat van onze bestaande kaarten zouden kunnen vervangen door één enkele ‘superkaart’, en dat de eID daar misschien wel een geschikte
-
Hoe het Britse ministerie van Defensie omgaat met Persoonsgegevens
Posted on
by
In een vorige artikel werd toegelicht hoe de G-Cloud in de UK omgaat met gevoelige gegevens. Dit artikel bekijkt hoe het Britse ministerie van defensie (MOD) omgaat met persoonsgegevens, of correcter, hoe haar industriële partners er moeten mee omgaan. Het publiek beschikbare Industry Security Notice 2010/01 geeft enig inzicht. Een industriële partner moet hier op
-
Mise à jour du site de la Recherche
Posted on
by
Le site de la Recherche fait peau neuve ! Trois nouveaux éléments le rendent plus attractif, plus facile d’accès et plus riche en informations : Un nouveau thème, plus moderne, plus épuré, compatible avec tablettes et smartphones Une nouvelle adresse : http://website.smalsrech.be, plus logique et facile à retenir L’intégration des publications (rapports, research notes, Technos,
-
Hoe de G-Cloud (VK) omgaat met Gevoelige Gegevens
Posted on
by
Inleiding Het Verenigd Koninkrijk bouwt zijn G-Cloud uit. Ondernemingen kunnen er hun diensten in een centrale catalogus laten opnemen, waardoor de publieke (overheids) diensten makkelijker de weg vinden naar cloud-diensten. Deze tekst gaat in op de G-cloud en bespreekt daarbij hoe omgegaan wordt met gevoelige gegevens. G-Cloud: Stand van zaken De G-cloud werd in februari
Keywords:
AI analytics artificial intelligence blockchain chatbot coding computational creativity cryptography Cybersecurity data quality Data Quality Tools development EDA Event gdpr GIS governance Graph Databases Knowledge Graph Machine Learning Master Data Management Natural Language Processing Open Source Privacy Privacy by design pseudonymisation quantum computing Security software design source code









