Research blog

  • Wat is de volgende mobiele interactietechniek na touch?

    Wat is de volgende mobiele interactietechniek na touch?

    Posted on

    by

    Sinds de introductie van de IPhone is er een grote verschuiving geweest van mobiele devices met “hardware buttons” naar touch-screen devices. Een hele stroom van touch-screen devices werd  sindsdien gelanceerd, zowel telefoons als tablets, met uiteenlopende hardware specificaties en besturingssystemen (voornamelijk Android en IOS). Intussen zijn we al een aantal jaren verder en zijn er

    Continue reading→


  • Working Predictive Analytics (3): Feedback

    Working Predictive Analytics (3): Feedback

    Posted on

    by

    Learning by doing. Feedback is cruciaal. Nadat we vorig jaar in de infosessie “Streamlining Analytics” enkele praktische aspecten in detail konden belichten (in a nutshell: overwinnen van barrières bij de introductie van Analytics in de organisatie – architectuur, data quality, methodologie – cfr. slideshare, research note), is het hoog tijd om een andere belangrijke succesfactor

    Continue reading→


  • Open data et eGovernment : au delà des idées reçues, quelques bonnes pratiques

    Open data et eGovernment : au delà des idées reçues, quelques bonnes pratiques

    Posted on

    by

    Né aux États-Unis, le mouvement open data est officialisé depuis la loi « Freedom of Information Act » de 1966. Son ampleur s’est accrue à la fin des années 1990 avec l’émergence d’Internet. L’encyclopédie libre Wikipedia fondée en 2001 constitue un exemple bien connu d’information ouverte au grand public et alimentée par celui-ci. Son contenu, dont la

    Continue reading→


  • Social engineering : watch out because there is no patch for human stupidity

    Social engineering : watch out because there is no patch for human stupidity

    Posted on

    by

    Depuis quelques années, la communauté d’experts en sécurité informatique a officialisé un nouveau type d’attaques très tendance : les Advanced Persistent Threats (APT). Cette terminologie fait référence aux techniques et méthodologies qui peuvent être utilisées par un groupe d’individus pour perpétrer une attaque de longue durée sur une cible bien définie. Ainsi une APT vise

    Continue reading→


  • Er zit een hacker in mijn diepvries!

    Er zit een hacker in mijn diepvries!

    Posted on

    by

    Als er rond één term een hype was het laatste jaar, dan was het wel het “Internet of Things”, kortweg IoT. Dit “internet der dingen” uit zich in allerhande alledaagse en steeds meer persoonlijke toestellen die zich kunnen verbinden aan het internet of netwerk, en met elkaar kunnen praten. Endat is niet zonder risico. Intelligente

    Continue reading→


  • Contacter un citoyen sur Facebook ?

    Contacter un citoyen sur Facebook ?

    Posted on

    by

    Il est devenu fréquent que les administrations demandent aux citoyens de leur fournir une adresse e-mail pour les contacter. C’est par exemple le cas sur l’Irisbox pour les Bruxellois, sur Tax-on-web pour tous les belges et résidents (ou dans son « dossier fiscal ») et même de certaines communes. C’est souvent optionnel, et on ne

    Continue reading→


  • One card to rule them all…

    One card to rule them all…

    Posted on

    by

    In een vorige blog, waarbij ik de lezers wil bedanken voor alle ‘commotie’, had ik het over de proliferatie aan plastic kaarten die we in onze portefeuille bewaren. Ik stelde dat we best heel wat van onze bestaande kaarten zouden kunnen vervangen door één enkele ‘superkaart’, en dat de eID daar misschien wel een geschikte

    Continue reading→


  • Hoe het Britse ministerie van Defensie omgaat met Persoonsgegevens

    Hoe het Britse ministerie van Defensie omgaat met Persoonsgegevens

    Posted on

    by

    In een vorige artikel werd toegelicht hoe de G-Cloud in de UK omgaat met gevoelige gegevens. Dit artikel bekijkt hoe het Britse ministerie van defensie (MOD) omgaat met persoonsgegevens, of correcter, hoe haar industriële partners er moeten mee omgaan. Het publiek beschikbare Industry Security Notice 2010/01 geeft enig inzicht. Een industriële partner moet hier op

    Continue reading→


  • Mise à jour du site de la Recherche

    Mise à jour du site de la Recherche

    Posted on

    by

    Le site de la Recherche fait peau neuve !  Trois nouveaux éléments le rendent plus attractif, plus facile d’accès et plus riche en informations : Un nouveau thème, plus moderne, plus épuré, compatible avec tablettes et smartphones Une nouvelle adresse : http://website.smalsrech.be, plus logique et facile à retenir L’intégration des publications (rapports, research notes, Technos,

    Continue reading→


  • Hoe de G-Cloud (VK) omgaat met Gevoelige Gegevens

    Hoe de G-Cloud (VK) omgaat met Gevoelige Gegevens

    Posted on

    by

    Inleiding Het Verenigd Koninkrijk bouwt zijn G-Cloud uit. Ondernemingen kunnen er hun diensten in een centrale catalogus laten opnemen, waardoor de publieke (overheids) diensten makkelijker de weg vinden naar cloud-diensten. Deze tekst gaat in op de G-cloud en bespreekt daarbij hoe omgegaan wordt met gevoelige gegevens. G-Cloud: Stand van zaken De G-cloud werd in februari

    Continue reading→