Research blog

  • Going eXtreme for Health Care ( #devoxx )

    Posted on

    by

    When Security, Performance, Scalability, and Availability all want to be the star of the show   Dirk Deridder and me gave this presentation about eXtreme Transaction Processing (XTP) for health care at Devoxx 2011. We presented a high-level overview of the Primary Care Safe (PCS) project, its tough non-functional requirements, and how they can be

    Continue reading→


  • e-Discovery – Quesaco ?

    Posted on

    by

    Il arrive régulièrement que l’on me demande ce qu’est l’e-discovery et dans quelle mesure cela peut intéresser nos clients. L’e-discovery “refers to any process in which electronic data is sought, located, secured, and searched with the intent of using it as evidence in a civil or criminal legal case. E-discovery can be carried out offline

    Continue reading→


  • Waarom McDonalds niet synchroon werkt

    Posted on

    by

    De laatste tijd moet ik vaak de discussie voeren waarom traditioneel silo-based synchrone ontwerpen niet geschikt zijn voor schaalbare systemen.  Een systeem wordt schaalbaar genoemd als elke verdubbeling van de infrastructuur voor een gelijkaardige toename van het aantal parallelle requests zorgt, zonder verlies van performantie. Dit klinkt niet zo uitdagend? Dit kunnen we op de

    Continue reading→


  • Rest & IAM – Part 3 : SCIM

    Posted on

    by

    In mijn twee vorige posts (deel 1 en deel 2) heb ik gesproken over de opkomst van een REST-gebaseerde aanpak in Identity Management. Grote internetspelers gaan volop voor een naar hun zeggen “eenvoudige en lichte” aanpak, getuige daarvan het massale gebruik van OAuth. Je kan echter pas iemand authentiseren of toelaten tot je systeem als

    Continue reading→


  • Signature et archivage des documents sortants

    Posted on

    by

    Récemment, dans le cadre de deux projets, s’est posée la question de savoir s’il fallait archiver une copie signée des documents sortants. Généralement, une copie est conservée pour avoir une trace de la correspondance échangée avec un tiers mais faut-il pour autant qu’une signature soit présente sur le document ? Dans l’affirmative, dans quel cas

    Continue reading→


  • Convergence, une alternative viable aux Autorités de Certification ?

    Convergence, une alternative viable aux Autorités de Certification ?

    Posted on

    by

    TLS est un protocole de cryptographie standardisé par l’IETF et utilisé pour sécuriser des communications sur internet. Son utilisation sur le web est largement répandue. Par abus de langage, on l’appelle SSL, qui est en fait le nom de son prédécesseur. Un navigateur doit, pour pouvoir établir une connexion SSL avec un serveur web, obtenir

    Continue reading→


  • Oui, le SAAS est une tendance lourde.

    Posted on

    by

    La multiplication des applications bureautiques en mode SAAS, dans le cadre du travail collaboratif en tous les cas, m’apparaît comme un indice tangible du succès de plus en plus affirmé de ce nouveau paradigme informatique (j’avoue avoir encore quelquefois un peu difficile à me convaincre définitivement que le SAAS est une évolution inéluctable). Ainsi ce

    Continue reading→


  • SHA-3 : A la recherche de la nouvelle fonction de hachage cryptographique standard

    SHA-3 : A la recherche de la nouvelle fonction de hachage cryptographique standard

    Posted on

    by

    Une fonction de hachage cryptographique est une fonction qui calcule une empreinte de taille fixe (par exemple, 160 bits soit 20 octets dans le cas de SHA-1) à partir d’un message de taille variable. Une bonne fonction de hachage doit avoir certaines propriétés. Citons par exemple la résistance aux collisions : étant donnée une fonction de

    Continue reading→


  • Is LDAP dood?

    Is LDAP dood?

    Posted on

    by

    Op 10 en 11 oktober vond er een LDAP conferentie plaats in Heidelberg. Het evenement trok een 60-tal deelnemers met vertegenwoordigers van de belangrijkste open source LDAP-implementaties (OpenLDAP, OpenDJ, ApacheDS) en mensen die aan de basis lagen van de LDAP-specificaties. Jammer genoeg waren de grote commerciële spelers, zoals Microsoft en Oracle niet aanwezig. Een kleinere

    Continue reading→


  • Scanning : force probante et valeur probante

    Posted on

    by

    Lorsqu’on parle d’archivage, il n’est pas rare de confondre force probante et valeur probante. Il est évident que ces mots se réfèrent tous deux à la valeur juridique d’un document mais il existe une différence significative entre les deux. Cette différence est importante pour comprendre le traitement qui peut être appliqué aux documents papiers, une

    Continue reading→