L’IA en cybersécurité
Dans cet article nous décrivons brièvement différentes techniques « d’intelligence artificielle » utilisées en cybersécurité. Continue reading
Dans cet article nous décrivons brièvement différentes techniques « d’intelligence artificielle » utilisées en cybersécurité. Continue reading
In dit artikel beschrijven we kort een aantal “kunstmatige intelligentie”-technieken die worden gebruikt in cyberbeveiliging. Continue reading
Heel wat systemen in de publieke sector bewaren gevoelige persoonsgegevens. We dienen te vermijden dat een interne of externe aanvaller die gegevens kan koppelen aan natuurlijke personen. Een waardevolle maatregel daarbij is om de gegevens niet langer onder rijksregisternummers maar onder pseudoniemen te bewaren. Dit artikel is een introductie tot een nieuwe eHealth pseudonimiseringsdienst, uitgedacht door Smals Research, die een bijzonder hoog niveau van veiligheid verschaft. Continue reading
In een vorig artikel gaven we een algemeen overzicht van TEE’s en het nut ervan. In dit artikel gaan we dieper in op hoe de belangrijkste commerciële implementaties werken. Continue reading
Dans un article précédent, nous avons présenté de manière générale ce qu’étaient les TEE et leur utilité. Dans cet article nous regardons plus en détail le fonctionnement des principales mises en œuvre commerciales. Continue reading
De plus en plus de données personnelles sensibles sont stockées sous forme numérique,tandis que les cyberattaques deviennent de plus en plus avancées. Aussi l’amélioration de la protection des données à caractère personnel fait-elle l’objet d’une attention de tous les instants. Continue reading
Steeds meer gevoelige persoonsgegevens worden digitaal bewaard, terwijl cyberaanvallen steeds geavanceerder worden. Het verbeteren van de bescherming van persoonsgegevens geniet dan ook permanente aandacht. Continue reading
On considère généralement que les données peuvent être dans trois états. Celles stockées, par exemple sur un disque dur ou dans une base de données, sont dites « au repos », celles envoyées d’un ordinateur à un autre, par exemple via un … Continue reading
Het jongste buzzword in blockchain-land luistert naar de naam Web3. Het zou de logische volgende stap zijn in de evolutie van het Internet, met blockchain-technologie als ruggengraat. Web3 belooft een gedecentraliseerde toekomst, weg van de hegemonie der platform-mastodonten zoals Facebook … Continue reading
Zoals reeds uitgebreid toegelicht in eerdere blogposts, zouden krachtige kwantumcomputers ergens in de toekomst in staat zijn moderne publieke sleutelcryptografie te breken. Het NIST (National Institute for Standards & Technologies) heeft daarom in 2016 een standaardisatieprocedure opgestart. In juli 2022 … Continue reading