Tania Martin avatar

Email: Tania.Martinblah [at] blah blahsmals.be

List documents:

The Quantum-World

Presentation : The Quantum-World

(English)

World's Biggest Data Breaches - Outil de visualisation de données

Quick Review 73: World's Biggest Data Breaches – Outil de visualisation de données

(Français)

Data Protection 2.0

Presentation : Data Protection 2.0

(Français)

Cryptographie et Cloud Computing - État de l'Art

Research Note 38: Cryptographie et Cloud Computing – État de l'Art

(Français)

Presentation Cloud Security Guidance (EN version)

Annexe : Presentation Cloud Security Guidance (EN version)

(English)

Cloud Security Guidance

Presentation : Cloud Security Guidance

(Français)

Advanced Persistent Threats - Etat de l'Art

Research Note 32: Advanced Persistent Threats – Etat de l'Art

(Français)

GoodReader 3.20.0 - File sync application and viewer

Quick Review 63: GoodReader 3.20.0 – File sync application and viewer

(Français)

FolderSync 2.5.9 - File sync application

Quick Review 62: FolderSync 2.5.9 – File sync application

(Français)

Le b.a.-ba de la RFID

Techno 37: Le b.a.-ba de la RFID

(Français)

Het ABC van RFID

Techno 37: Het ABC van RFID

(Nederlands)

List of blog posts:

  • Quantum technology: révolution ou déclin de la sécurité informatique?

    Quantum technology: révolution ou déclin de la sécurité informatique?

    Posted on

    by

    La technologie quantique est-elle le futur du XXIe siècle? C’est la question que se posent nombre de scientifiques à l’heure actuelle. Malgré cette incertitude, la plupart sont d’accord sur un point : la technologie quantique va amener une révolution scientifique sans précédent. En ce qui concerne la sécurité informatique, la technologie quantique est la bombe à

    Continue reading→


  • Tokenization : méthode moderne pour protéger les données

    Tokenization : méthode moderne pour protéger les données

    Posted on

    by

    En sécurité de l’information, les protections périphériques ne sont plus suffisantes pour protéger correctement les données d’un système. Les attaquants arrivent tôt ou tard à pénétrer le système et à accéder directement aux données. C’est pourquoi il est donc primordial de pouvoir faire appel à des techniques pour sécuriser directement les données. Les plus connues à

    Continue reading→


  • SmalsBeSign: signer en toute sécurité sans se faire mal aux doigts

    SmalsBeSign: signer en toute sécurité sans se faire mal aux doigts

    Posted on

    by

    Dans un précédent blog, j’évoquais la problématique du “batch signing” (“signature en lot” en français). Lorsqu’un utilisateur souhaite signer 100 documents avec sa carte eID belge, soit il tape manuellement son code PIN 100 fois, soit il utilise un logiciel qui met en cache son code PIN, ce dernier étant ensuite utilisé automatiquement par le

    Continue reading→


  • Data-Centric Security Model : pistes de réflexion et conclusions

    Data-Centric Security Model : pistes de réflexion et conclusions

    Posted on

    by

    Lors des sessions d’information “Data Protection 2.0” du 21 et 28 juin 2016, j’ai eu l’occasion de présenter un nouveau concept très intéressant de la sécurité de l’information : le Data-Centric Security Model. Ce modèle est en réalité une nouvelle façon de protéger les données d’une organisation. Il diffère des habituelles défenses périphériques composées tant de murs physiques que de

    Continue reading→


  • La problématique du “batch signing”

    La problématique du “batch signing”

    Posted on

    by

    Dans le monde électronique actuel, il est difficile d’imaginer des transactions sécurisées où aucun adversaire ou attaquant ne vienne les perturber. Le scénario réaliste est le cas typique d’un message électronique envoyé entre un émetteur et un receveur. Ce message va passer par tout un tas de routeurs dont certains seront contrôlés par des personnes malintentionnées.

    Continue reading→


  • Escroqueries à la carte bancaire

    Escroqueries à la carte bancaire

    Posted on

    by

    Aujourd’hui objet incontournable comme moyen de paiement, la carte bancaire est sujette depuis des années à tout type d’attaques et escroqueries diverses. Nous allons expliquer dans ce blog les principales et plus marquantes. La YesCard : le début des fraudes La première fraude connue sur les cartes bancaires est la YesCard, une fausse carte bancaire

    Continue reading→


  • Elliptic Curve Cryptography for dummies 2: en pratique pour la cryptographie

    Elliptic Curve Cryptography for dummies 2: en pratique pour la cryptographie

    Posted on

    by

    Dans un précédent article, nous avons introduit la cryptographie sur courbe elliptique (Elliptic Curve Cryptography (ECC) en anglais), l’aspect d’une courbe elliptique, et en quoi l’ECDLP est le fondement de la sécurité de l’ECC. Ici, nous allons voir comment l’ECC fonctionne en pratique. Encore une fois, je remercie par avance les experts dans le domaine qui comprendront

    Continue reading→


  • Mésaventures sur Android

    Mésaventures sur Android

    Posted on

    by

    Jusqu’à il n’y a pas si longtemps, j’étais assez réticente à l’idée d’avoir un smartphone. Ceci était principalement dû à tous les problèmes de vie privée que cela peut engendrer. En particulier, pour pouvoir utiliser une app, il faut souvent accepter que cette dernière accède à tout un tas de données du téléphone, souvent inutiles à

    Continue reading→


  • Elliptic Curve Cryptography for dummies 1: introduction

    Elliptic Curve Cryptography for dummies 1: introduction

    Posted on

    by

    La cryptographie sur courbes elliptiques, ou Elliptic Curve Cryptography (ECC) en anglais, est un des plus puissants types de cryptographie utilisée aujourd’hui. On retrouve cette technologie dans de nombreux exemples du quotidien, tels que dans le protocole HTTPS d’un grand nombre de sites web ou dans certaines cartes d’identité (p.ex. pour la méthode de signature

    Continue reading→


  • Pourquoi les “password managers” ne sont pas si sûrs qu’on le pense

    Pourquoi les “password managers” ne sont pas si sûrs qu’on le pense

    Posted on

    by

    Ces dernières années ont vu naître une multitude d’applications et services web, que ce soit les réseaux sociaux, emails, messageries instantanées ou encore home banking. Pour s’y connecter, ces services choisissent généralement l’authentification simple login/password où l’identifiant ou login de l’utilisateur est prédéterminé (p.ex. les initiales de son nom ou son email), et où l’utilisateur doit

    Continue reading→