Research blog
-
Going eXtreme for Health Care ( #devoxx )
Posted on
by
When Security, Performance, Scalability, and Availability all want to be the star of the show Dirk Deridder and me gave this presentation about eXtreme Transaction Processing (XTP) for health care at Devoxx 2011. We presented a high-level overview of the Primary Care Safe (PCS) project, its tough non-functional requirements, and how they can be
-
e-Discovery – Quesaco ?
Posted on
by
Il arrive régulièrement que l’on me demande ce qu’est l’e-discovery et dans quelle mesure cela peut intéresser nos clients. L’e-discovery “refers to any process in which electronic data is sought, located, secured, and searched with the intent of using it as evidence in a civil or criminal legal case. E-discovery can be carried out offline
-
Waarom McDonalds niet synchroon werkt
Posted on
by
De laatste tijd moet ik vaak de discussie voeren waarom traditioneel silo-based synchrone ontwerpen niet geschikt zijn voor schaalbare systemen. Een systeem wordt schaalbaar genoemd als elke verdubbeling van de infrastructuur voor een gelijkaardige toename van het aantal parallelle requests zorgt, zonder verlies van performantie. Dit klinkt niet zo uitdagend? Dit kunnen we op de
-
Rest & IAM – Part 3 : SCIM
Posted on
by
In mijn twee vorige posts (deel 1 en deel 2) heb ik gesproken over de opkomst van een REST-gebaseerde aanpak in Identity Management. Grote internetspelers gaan volop voor een naar hun zeggen “eenvoudige en lichte” aanpak, getuige daarvan het massale gebruik van OAuth. Je kan echter pas iemand authentiseren of toelaten tot je systeem als
-
Signature et archivage des documents sortants
Posted on
by
Récemment, dans le cadre de deux projets, s’est posée la question de savoir s’il fallait archiver une copie signée des documents sortants. Généralement, une copie est conservée pour avoir une trace de la correspondance échangée avec un tiers mais faut-il pour autant qu’une signature soit présente sur le document ? Dans l’affirmative, dans quel cas
-
Convergence, une alternative viable aux Autorités de Certification ?
Posted on
by
TLS est un protocole de cryptographie standardisé par l’IETF et utilisé pour sécuriser des communications sur internet. Son utilisation sur le web est largement répandue. Par abus de langage, on l’appelle SSL, qui est en fait le nom de son prédécesseur. Un navigateur doit, pour pouvoir établir une connexion SSL avec un serveur web, obtenir
-
SHA-3 : A la recherche de la nouvelle fonction de hachage cryptographique standard
Posted on
by
Une fonction de hachage cryptographique est une fonction qui calcule une empreinte de taille fixe (par exemple, 160 bits soit 20 octets dans le cas de SHA-1) à partir d’un message de taille variable. Une bonne fonction de hachage doit avoir certaines propriétés. Citons par exemple la résistance aux collisions : étant donnée une fonction de
-
Is LDAP dood?
Posted on
by
Op 10 en 11 oktober vond er een LDAP conferentie plaats in Heidelberg. Het evenement trok een 60-tal deelnemers met vertegenwoordigers van de belangrijkste open source LDAP-implementaties (OpenLDAP, OpenDJ, ApacheDS) en mensen die aan de basis lagen van de LDAP-specificaties. Jammer genoeg waren de grote commerciële spelers, zoals Microsoft en Oracle niet aanwezig. Een kleinere
-
Scanning : force probante et valeur probante
Posted on
by
Lorsqu’on parle d’archivage, il n’est pas rare de confondre force probante et valeur probante. Il est évident que ces mots se réfèrent tous deux à la valeur juridique d’un document mais il existe une différence significative entre les deux. Cette différence est importante pour comprendre le traitement qui peut être appliqué aux documents papiers, une
Keywords:
AI analytics artificial intelligence blockchain chatbot coding computational creativity cryptography Cybersecurity data quality Data Quality Tools development EDA Event gdpr GIS governance Graph Databases Knowledge Graph Machine Learning Master Data Management Natural Language Processing Open Source Privacy Privacy by design pseudonymisation quantum computing Security software design source code


