Technos

Les Technos ont pour but de vulgariser une série de thématiques pour lesquelles les collaborateurs de la section Recherche ont une expertise.

De Technos hebben als doel het vulgariseren van een aantal thema’s waarover de medewerkers van de sectie Onderzoek een zekere expertise hebben.

DateNameAuthorLanguage
2014/04 Techno 38: Mobile Device Management
Mobile Device Management

Une solution de Mobile Device Management (MDM) nous permet d’imposer des règles de sécurité sur les smartphones et tablettes ainsi que d’offrir un accès sécurisé aux données d’entreprise comme la messagerie électronique, le calendrier et le répertoire des contacts.
Une solution MDM peut être mise en place non seulement pour les appareils qui sont la propriété de l’organisation, mais aussi pour les appareils privés des collaborateurs dans un contexte BYOD (Bring Your Own Device).
Dans le présent Techno, nous traiterons tout d’abord de l'architecture technique propre à une solution MDM. Nous expliquerons ensuite les fonctionnalités que nous pouvons en espérer, ainsi que la procédure à suivre pour enregistrer un nouvel utilisateur et un nouvel appareil dans un système MDM. Enfin, nous présenterons la solution que Smals offre dans ce contexte.

Download:Download - Link
Languages:Français
Author: Bert Vanhalst
Category:Techno
Date:2014/04
Size:823.7 KiB
Keywords:Mobile, Security
Bert Vanhalst Français
2014/04 Techno 38: Mobile Device Management
Mobile Device Management

Een Mobile Device Management (MDM) oplossing laat toe om veiligheidsregels af te dwingen op smartphones en tablets en om een beveiligde toegang te bieden tot bedrijfsgegevens zoals email, kalender en contacten.
Een MDM-oplossing kan niet alleen ingezet worden voor toestellen die eigendom zijn van de organisatie, maar ook voor privé-toestellen van medewerkers in een BYOD-context (Bring Your Own Device).
In deze techno bespreken we allereerst de technische architectuur van een MDM-oplossing, gevolgd door een toelichting van de functionaliteiten die we ervan kunnen verwachten. Daarna lichten we de procedure toe om een nieuwe gebruiker en nieuw toestel te registreren in een MDM-systeem. Tenslotte vermelden we de oplossing die Smals biedt in dit kader.

Download:Download - Link
Languages:Nederlands
Author: Bert Vanhalst
Category:Techno
Date:2014/04
Size:639.3 KiB
Keywords:Mobile, Security
Bert Vanhalst Nederlands
2014/01 Techno 37: Le b.a.-ba de la RFID
Le b.a.-ba de la RFID

Souvent référencée comme la nouvelle tendance, l’identification par radiofréquence (RFID) est une technologie sans contact qui permet d’identifier et/ou d’authentifier à distance et sans contact visuel des transpondeurs, communément appelés « tags » ou « étiquettes ». Utilisée pour la première fois durant la Seconde Guerre Mondiale, on la retrouve aujourd’hui dans de nombreuses applications telles que les transports publics, les antivols de voiture, l’identification animale, ou encore les passeports électroniques.
Il est difficile de définir précisément ce qu’est la RFID car chacun en a sa propre vision. En particulier, la limite entre la RFID et les cartes à puce sans contact reste floue. Les industriels de la carte à puce préfèrent généralement faire une distinction entre les deux concepts car le terme RFID reflète l’idée de faible sécurité. En contrepartie, les industriels de la RFID considèrent que les cartes à puce sans contact sont une forme d’identification par radiofréquence.
Ce document présente le domaine de la RFID, de ses origines à ses applications, en passant par la technologie déployée, en particulier les caractéristiques physiques des tags.

Download:Download - Link
Languages:Français
Author: Tania Martin
Category:Techno
Date:2014/01
Size:820.0 KiB
Keywords:Security
Tania Martin Français
2014/01 Techno 37: Het ABC van RFID
Het ABC van RFID

Radiofrequentie-identificatie (RFID) wordt vaak bestempeld als een nieuwe trend. RFID is een contactloze technologie waarmee op afstand en zonder visueel contact transponders, in het algemeen “tags” genoemd, geïdentificeerd en/of geauthenticeerd kunnen worden. Deze technologie werd voor het eerst gebruikt tijdens de Tweede Wereldoorlog, en wordt vandaag gebruikt voor tal van toepassingen zoals bij het openbaar vervoer, antidiefstalsystemen voor wagens, identificatie van dieren, of voor elektronische paspoorten.
Het is moeilijk om RFID nauwkeurig te definiëren, omdat iedereen zijn eigen visie erop heeft. In het bijzonder blijft de grens tussen RFID en contactloze chipkaarten vaag. De producenten van de chipkaart verkiezen in het algemeen om een onderscheid te maken tussen de twee concepten, omdat de term RFID aan zwakke beveiliging doet denken. Daartegenover staan de producenten van RFID die contactloze chipkaarten beschouwen als een soort identificatie via radiofrequentie.
Dit document beschrijft het domein van de RFID, van het ontstaan tot de mogelijke toepassingen, zonder de gebruikte technologie te vergeten met in het bijzonder de fysieke eigenschappen van tags.

Download:Download - Link
Languages:Nederlands
Author: Tania Martin
Category:Techno
Date:2014/01
Size:780.4 KiB
Keywords:Security
Tania Martin Nederlands
2012/08 Techno 36: La Sécurité Des Réseaux Wi-Fi - Aspects Cryptographiques
La Sécurité Des Réseaux Wi-Fi - Aspects Cryptographiques

Les réseaux Wi-Fi font partie de notre quotidien. Ils permettent l’échange de données sans fil sur un réseau informatique. Qu’ils soient utilisés à des fins privées ou professionnelles, il est indispensable de les sécuriser pour protéger l’accès au réseau et la confidentialité des données transmises. Le grand public semble désormais en avoir pris conscience : en effet, selon une étude récente de la Wi-Fi Alliance réalisée aux U.S.A., 86% des utilisateurs Wi-Fi ont adopté des mesures basiques de protection

Download:Download - Link
Languages:Français
Author: Julien Cathalo
Category:Techno
Date:2012/08
Size:458.3 KiB
Keywords:Security, Telecommunications
Julien Cathalo Français
2012/08 Techno 36: De Beveiliging Van Wi-Fi-netwerken - Cryptografische Aspecten
De Beveiliging Van Wi-Fi-netwerken - Cryptografische Aspecten

Wi-Fi-netwerken maken deel uit van ons dagelijks leven. Ze zorgen voor de draadloze uitwisseling van gegevens op een informaticanetwerk. Of ze nu gebruikt worden voor privé- of werkdoeleinden, het is noodzakelijk dat ze beveiligd worden om de netwerktoegang en de vertrouwelijkheid van de verstuurde gegevens te beschermen. Het grote publiek lijkt zich daar nu van bewust te zijn: volgens een recente studie van de Wi-Fi Alliance uitgevoerd in de VS hebben inderdaad 86 % van de Wi-Fi-gebruikers basismaatregelen genomen ter bescherming

Download:Download - Link
Languages:Nederlands
Author: Julien Cathalo
Category:Techno
Date:2012/08
Size:486.1 KiB
Keywords:Security, Telecommunications
Julien Cathalo Nederlands
2008/09 Techno 33: Business Process Reengineering
Business Process Reengineering

Sinds eind 2000 worden er door de federale overheid verbeter- en moderniseringsprojecten opgestart. Deze projecten nemen vaak de vorm aan van business process reengineering-projecten. Bij deze BPR-projecten wordt steeds geprobeerd om gebruikmakend van de beschikbare middelen een optimale dienstverlening aan de “klanten” te realiseren. Hierbij verwijst de term klant naar alle afnemers van de diensten van een overheidsinstelling, zoals burgers, werkgevers, sociale secretariaten, OCMW’s, …

In 2004 startte Smals met het uitvoeren van BPR-projecten bij haar leden. In 2006 werd het BPR-competentiecentrum van Smals opgericht met 4 businessanalisten. Deze techno bevat de ervaringen die ondertussen opgedaan werden door het BPR-competentiecentrum tijdens de verschillende BPR-projecten.

Voor de lezer die minder vertrouwd zou zijn met het concept BPR, wordt in het eerste hoofdstuk een samenvatting gegeven van wat BPR is. De overige hoofdstukken behandelen de concrete invulling van de BPR-theorie zoals die door het BPR-competentiecentrum van Smals wordt toegepast.

Download:Download - Link
Annexes:
Languages:Nederlands
Author: Renzo Lylon
Category:Techno
Date:2008/09
Size:3.4 MiB
Keywords:BPR
Renzo Lylon Nederlands
2008/09 Techno 33: Business Process Reengineering
Business Process Reengineering

Depuis fin 2000, l’Etat fédéral lance divers projets d’amélioration et de modernisation. Ceux-ci prennent souvent la forme de projets de business process reengineering. Le but de ces projets BPR est d’offrir un service optimal aux « clients » à l’aide des moyens disponibles. Le terme « clients » désigne ici tous les bénéficiaires des services d'un organisme public, tels que les citoyens, les employeurs, les secrétariats sociaux, les CPAS…

En 2004, Smals s’est lancée dans la réalisation de projets BPR au profit de ses membres. En 2006, elle a créé son centre de compétences BPR, composé de quatre analystes business. Ce Techno présente ainsi les expériences que le centre de compétences BPR a entre-temps acquises au cours des différents projets BPR.

Si le premier chapitre offre un aperçu succinct du BPR pour le lecteur moins familiarisé avec le concept, les autres chapitres présentent concrètement la théorie du BPR telle que l’applique le centre de compétences BPR de Smals.

Download:Download - Link
Annexes:
Languages:Français
Author: Renzo Lylon
Category:Techno
Date:2008/09
Size:3.4 MiB
Keywords:BPR
Renzo Lylon Français