Dans cette partie de notre site, vous trouverez toutes les publications officielles réalisés par la section Recherche de Smals. L’usage de ces documents est destiné à toute personne intéressée par les sujets traités, managers et IT-workers. On fait distinction entre Techno’s, Research Notes, Product Reviews en Présentations (slides session d’infos).
In dit gedeelte van de site vindt u alle officiële publicaties van de sectie Onderzoek van Smals. Deze documenten zijn bestemd voor alle mensen die interesse hebben voor de behandelde onderwerpen, managers en IT-workers. Wij maken onderscheid tussen Techno’s, Research Notes, Product Reviews en Presentaties (slides infosessies).
Presentations – Product Reviews – Research Reports – Technos (archive)
Derniers documents / Recente documenten::
| Date | Name | ||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| 2025/12 |
Quick Review 125: Neosemantics – Semantic tools for Neo4J
(Français)
Details Neosemantics est un plugin java pour Neo4J, ayant pour but de rendre accessibles les outils sémantiques de RDF, afin de pouvoir les utiliser directement au sein de Neo4J.
|
||||||||||||||
| 2025/12 |
Quick Review 124: Circom – Programmeerbare zero-knowledge proofs
(Nederlands)
Details — NL —
|
||||||||||||||
| 2025/11 |
Presentation : Generative AI on your own data – lessons learned
(English)
Details Retrieval Augmented Generation (RAG) is dé manier om generatieve AI-toepassingen te bouwen die gevoed worden met je eigen gegevens. Waar standaard taalmodellen vaak blijven hangen in algemene antwoorden, combineert RAG de kracht van een taalmodel met jouw eigen data, zodat de antwoorden betrouwbaar én contextspecifiek zijn. La Génération Augmentée de Récupération (RAG) est le moyen idéal de créer des applications d’IA générative alimentées par vos propres données. Alors que les modèles de langage standard se limitent souvent à des réponses génériques, la RAG combine la puissance d’un modèle de langage avec vos propres données, de sorte que les réponses sont fiables et contextualisées. Au cours de ce webinaire, nous partagerons nos propres expériences pratiques. À l’aide d’exemples concrets, nous vous montrerons ce qui fonctionne et où se trouvent les pièges, quels sont les points cruciaux à prendre en compte lors du développement d’une application RAG et comment mieux évaluer ce que vous pouvez attendre de cette technologie. Que vous souhaitiez vous lancer avec la RAG ou simplement mieux comprendre comment cette technologie peut concourir à des applications d’IA utiles, ce webinaire vous apportera des informations claires et des enseignements directement applicables. La session est bilingue français et en néerlandais, avec des slides en anglais.
|
||||||||||||||
| 2025/10 |
Quick Review 123: recordlinkage – matching and record linkage library
(Français)
Details Recordlinkage est une librairie Python permettant le « matching » (lier des enregistrements entre deux tables Pandas, librairie de manipulation et d’analyse de données) ou le « dédoublonnage » (détecter des doublons au sein d’une table Pandas).
|
||||||||||||||
| 2025/09 |
Presentation : Le Dark web, menace ou opportunité pour le secteur public
(English)
Details Vandy Berten démystifie le “dark web” ou “web clandestin” au cours de son webinaire. Il explique pourquoi le navigateur Tor a été créé et ses avantages pour la protection de la vie privée par rapport à un navigateur classique. Vandy Berten ontrafelt het mysterie van het “dark web” of “ondergrondse web” tijdens zijn webinar. Hij licht toe waarom de Tor-browser is ontwikkeld en welke voordelen deze browser biedt op het vlak van privacybescherming in vergelijking met een klassieke browser. Aan de hand van talrijke concrete voorbeelden ontdek je hoe het dark web werkt en wat voor soort inhoud je er kunt vinden. Je leert ook dat het dark web een aantal bedreigingen vormt voor de publieke sector en de samenleving in het algemeen, maar dat het bepaalde instellingen ook de kans biedt om sectoren te volgen die niet op het klassieke web aanwezig zijn. De sessie verloopt in het Frans, met Engelstalige slides. Er is geen specifieke kennis vereist: de technische aspecten worden voldoende uitgelegd zodat iedereen kan volgen.
|
||||||||||||||
| 2025/09 |
Presentation : bePelias, un géocodeur local basé sur BeSt Address
(English)
Details Slides de la présentation effectuée à FOSS4G 2025 (https://www.foss4g.be/)
|
||||||||||||||
| 2025/09 |
Quick Review 122: OpenEvals – Evaluation of LLM applications
(Nederlands)
Details OpenEvals is een open source tool voor het evalueren van de kwaliteit van LLM-gebaseerde toepassingen.
|
||||||||||||||
| 2025/09 |
Quick Review 121: AI Sheets – Analyse and enrich data
(Français)
Details FR
|
||||||||||||||
| 2025/06 |
Presentation : Webinar: Crypto Agility – Prepare for the unexpected
(English)
Details Cryptography is essential in our society. Much of it is at risk of becoming insecure in the future due to powerful quantum computers. The current cryptography will have to be replaced by quantum-resistant alternatives. And even then, the crypto migrations will continue. During our free webinar on Thursday 12th of June 2025, Kristof Verslype took a closer look at crypto agility: why is it necessary, what does it mean in practice and where do we stand today? Kristof is a researcher and cryptographer at Smals Research. The session was held in English. The webinar is free but reserved for public sector employees and Smals staff.
|
||||||||||||||
| 2025/05 |
Presentation : Tech talk Cybersec Europe – Cryptographic agility in practice
(English)
Details Due to the threat of powerful quantum computers in the not so distant future, we need to replace our cryptography. We do this migration from old to new cryptography once, and then we are done, right? Not exactly. We have multiple cryptographic migrations behind us and, most likely, multiple in front of us.
|
||||||||||||||
| 2025/05 |
Presentation : Keynote Cybersec Europe: Resilience against quantum (and other) threats with crypto agility
(English)
Details Slides of keynote given at Cybersec Europe 2025.
|
||||||||||||||
| 2025/05 |
Presentation : Qualité des données dans le processus d’ingestion pour les grands modèles de langage : pratiques et défis
(Français)
Details FR
|
||||||||||||||
| 2025/04 |
Presentation : Advanced De-identification & Linkage of Personal Data originating from Multiple Sources for Secondary Use
(English)
Details This presentation discusses two concepts developed by Smals Research to de-identify and link personal data originating from multiple sources, in order to make them available for secondary use such as for scientific research.
|
||||||||||||||
| 2025/03 |
Quick Review 120: CodeQL – Outil d’analyse statique pour rechercher des vulnérabilités
(Français)
Details CodeQL est un outil d’analyse statique de code basé sur plusieurs décennies de recherche menées par une équipe de l’université d’Oxford. Il peut être utilisé pour analyser automatiquement des applications à la recherche de vulnérabilités et de bogues complexes et pour aider les programmeurs à effectuer une révision manuelle du code.
|
||||||||||||||
| 2025/01 |
Presentation : Towards Cryptographic Agility in the Public Sector
This talks was part of the Webinar “Safeguarding Communications and Data in the Age of Quantum Computing”. This event, co-hosted by Beltug, EuroCC, Quantum Circle and the Flemish Supercomputer Centrum (VSC), brought together experts and professionals to deliver insights on the path to safe communications and data in the quantum computing age.
|
||||||||||||||
| 2024/10 |
Quick Review 119: Unstructured – Outil d'ingestion de données
(Français)
Details Unstructured est un outil d’ingestion de documents pour le développement d’applications basées sur les grands modèles de langue (LLM) telles que les applications de type RAG. L’outil est disponible comme plateforme payante no-code, sous forme d’API payant ou comme package Python open-source.
|
||||||||||||||
| 2024/10 |
Presentation : Privacy in Practice with Smart Pseudonymization – Lessons from the Belgian Public Sector
(English)
Details Talk given in 2024 at Devoxx Belgium, the biggest vendor-independent Java conference in the world which takes place in one of the biggest European cinema complexes, the Kinepolis, located in Antwerp, Belgium.
|
||||||||||||||
| 2024/09 |
Quick Review 118: Cohere Rerank – Semantic search enhancement
(Nederlands)
Details Cohere Rerank is een service voor het verbeteren van de relevantie van zoekresultaten.
|
||||||||||||||
| 2024/06 |
Presentation : Webinar – Privacy in Practice with Smart Pseudonymisation
(English)
Details (Nederlandstalige tekst : zie onder) In dit webinar presenteert Kristof Verslype drie systemen voor pseudonimisering van rijksregisternummers die hij zelf geconcipieerd heeft op basis van concrete behoeften binnen de sociale zekerheid en de gezondheidssector: – De blinde eHealth pseudonimiseringsdienst voor het beschermen van medische persoonsgegevens in productie; – Structuurbehoudende pseudonimisering voor de bescherming van persoonsgegevens in bestaande non-productieomgevingen; – “Oblivious Join” voor het gedistribueerd kruisen en pseudonimiseren van gegevens aangeleverd door verschillende instanties voor onderzoeksdoeleinden. Relevante blogposts – Introductie tot de nieuwe eHealth pseudonimiseringsdienst – Gegevensbescherming m.b.v. structuurbehoudende pseudonimisatie van rijksregisternummers
|
||||||||||||||
| 2024/05 |
Presentation : An introduction to confidential computing
(English)
Details Confidential computing refers to a set of techniques and technologies designed to protect sensitive data while they are being processed, specifically during computation within microprocessors. The primary goal of confidential computing is to ensure that data remain encrypted and protected even when they are being accessed and manipulated by applications or services. By employing various security measures, such as encryption, secure enclaves, or hardware-based isolation, confidential computing aims to mitigate the risk of unauthorized access to sensitive information.
|
||||||||||||||
| 2024/05 |
Quick Review 117: Zotero – Collecte, organisation, annotation, citation, et partage de publications
(Français)
Details Zotero permet de collecter facilement des publications. Celles-ci peuvent ensuite être organisées aisément par chacun en fonction de ses besoins. L’intégration avec des applications de bureautique permet de citer n’importe quelle publication et de créer automatiquement une bibliographie professionnelle.
|
||||||||||||||
| 2024/03 |
Presentation : Webinar – An introduction to confidential computing
(English)
Details Le terme d’informatique confidentielle (confidential computing) revient souvent dans les conversations sur la protection des données et sur les infrastructures en « nuage. » Mais qu’est-ce que c’est ? Quelles sont les principales techniques existantes ? Que permettent-elles de faire ? Quel est leur principe de fonctionnement ? Quelles sont leurs limites ? Cette présentation tente de répondre le plus simplement possible à ces questions. Elle donne des exemples de produits mis à disposition par les industriels du secteur et conclut avec quelques recommandations et mises en garde. De term “confidential computing” duikt vaak op in gesprekken over gegevensbescherming en cloudinfrastructuren. Maar wat is vertrouwelijke gegevensverwerking? Wat zijn de belangrijkste bestaande technieken? Wat kunnen ze? Hoe werken ze? Wat zijn hun beperkingen? Deze presentatie probeert deze vragen zo eenvoudig mogelijk te beantwoorden. Er worden voorbeelden gegeven van producten die beschikbaar zijn gesteld door fabrikanten in de sector en er wordt afgesloten met enkele aanbevelingen en waarschuwingen.
|
||||||||||||||
| 2024/01 |
Quick Review 116: H2O LLMstudio – Une interface no-code pour le réglage fin des grands modèles de langage
(Français)
Details H2O LLMStudio est une plateforme open-source dédiée au réglage fin des grands modèles de langage (LLM), l’objectif étant de rendre ces modèles plus performants pour certaines tâches. H2O LLMStudio permet l’optimisation de modèles tels que Llama2 sans écrire une ligne de code à condition de disposer de ressources computationnelles suffisantes.
|
||||||||||||||
| 2023/12 |
Quick Review 115: LangChain – LLM application development framework
(Nederlands)
Details LangChain is een open source framework voor het bouwen van toepassingen op basis van taalmodellen (large language models – LLM’s). Het laat toe om op een eenvoudige manier de verschillende componenten van dergelijke toepassingen te orchestreren op basis van chains.
|
||||||||||||||
| 2023/12 |
Quick Review 114: QR Graphlytic – Interface graphique pour Graph Database
(Français)
Details Graphlytic est une plateforme offrant une interface graphique conviviale connectée à une base Graphlytic is een platform dat een gebruiksvriendelijke grafische interface biedt verbonden met een graph georiënteerde database (zoals Neo4j of Memgraph). Hiermee kan je zoeken naar gegevens (knooppuntattributen of -relaties), dankzij “full text”-zoekopdrachten en ze verkennen door van knooppunt naar knooppunt te navigeren of door query’s uit te voeren in Cypher of Gremlin.
|
||||||||||||||
| 2023/12 |
Presentation : Webinar AI-augmented Development
(English)
Details Slides van de webinar voor Smals Academy op 14/12/2023 (texte français : voir ci-dessous) De opkomst van generatieve artificiële intelligentie, waaronder ChatGPT, biedt ook nieuwe mogelijkheden voor developers. Deze tools genereren immers met evenveel gemak computercode als tekst. Ondertussen bestaan er verschillende plug-ins die zulke functionaliteit ter beschikking stellen in de eigen ontwikkelomgeving of IDE. Deze nieuwe tools hebben echter ook hun grenzen of kunnen zelfs foutieve code genereren. In dat opzicht vervangen ze het gezond verstand dus niet. In dit webinar gaat Joachim Ganseman dieper in op de mogelijkheden van generatieve AI voor de developer. Uiteraard geeft hij een kleine demonstratie van wat generatieve AI wel en (nog) niet kan, maar de kernvraag van dit webinar is: hoe werken deze tools achter de schermen? Daarnaast gaan we in op enkele vragen die opduiken in de rand: hoe zit het met de confidentialiteit van mijn code? Is het wel mijn code als ik het niet zelf geschreven heb? Wat met de correctheid en de onderhoudbaarheid?De evoluties gaan snel, dus zal Joachim tot slot ook een blik te werpen op wat de nabije toekomst zou kunnen brengen. L’essor de l’intelligence artificielle générative, notamment avec ChatGPT, ouvre également de nouvelles perspectives aux développeurs. En effet, ces outils génèrent du code informatique aussi facilement que du texte. Entre-temps, il existe plusieurs plug-ins qui mettent cette fonctionnalité à disposition dans l’environnement de développement ou IDE. Cependant, ces nouveaux outils ont aussi leurs limites ou peuvent même générer du code erroné. En ce sens, ils ne se substituent donc pas au bon sens. Lors de ce webinaire, Joachim Ganseman se penchera sur les possibilités de l’IA générative pour le développeur. Bien évidemment, il démontrera brièvement ce que l’IA générative peut et ne peut pas (encore) faire, mais la question essentielle de ce webinaire est : comment ces outils fonctionnent-ils en coulisses ? En outre, nous aborderons certaines questions connexes : quid de la confidentialité de mon code ? S’agit-il de mon code si je ne l’ai pas écrit moi-même ? Quid de l’exactitude et de la maintenabilité ? Les évolutions étant rapides, Joachim va jeter un coup d’œil sur ce que pourrait nous réserver le futur proche.
|
||||||||||||||
| 2023/11 |
Presentation : Architecting Tomorrow: a Vision on Event-Driven Architecture
(English)
Details In dit webinar gaan we in de eerste plaats in op waarom EDA belangrijk is, wat EDA precies doet en de plaats die het kan innemen in een toekomstbestendige IT-architectuur zoals wordt nagestreefd in “eGov 3.0”. We focussen vooral op het waarom van EDA, en op welke manier dit paradigma zijn voordelen biedt wanneer het wordt gecombineerd met andere belangrijke ontwerpprincipes. We zullen een “bird’s eye view” ontwikkelen op hoe applicaties op zich, maar ook het ruimere IT-landschap, eruit zouden kunnen zien met een groter gebruik van dit paradigma. Op een aantal zaken zoomen we technisch dieper in om een voldoende ruim begrip van EDA te bekomen, zonder al te veel in detail te gaan. Lors de ce webinaire, nous discuterons tout d’abord de l’importance de l’EDA, de son rôle précis et de la place qu’elle peut occuper dans une architecture informatique parée pour l’avenir, telle qu’elle est envisagée dans le cadre de l’”eGov 3.0″. Nous nous concentrerons en particulier sur les raisons de l’importance de l’EDA et sur les avantages de ce paradigme lorsqu’il est combiné à d’autres principes de conception importants. Nous développerons une “vue d’ensemble” de ce à quoi les applications en tant que telles, mais aussi le paysage informatique au sens large, pourraient ressembler si ce paradigme est appliqué à plus grande échelle. Nous examinerons plus amplement certains aspects techniques pour obtenir une compréhension suffisamment large de l’EDA sans trop entrer dans les détails. Voici quelques-uns des autres concepts que nous nous souhaitons rendre accessibles de cette manière lors de ce webinaire : Domain-Driven Design (DDD), event storming, architecture hexagonale, microservices, architecture modulaire, loose coupling… Enfin, nous examinerons également les éléments à prendre en compte pour avoir “plus” ou “suffisamment” d’EDA dans notre portefeuille, ainsi que le changement de mentalité qui apparaît comme le principal besoin – et obstacle – pour y parvenir.
|
||||||||||||||
| 2023/10 |
Presentation : Devoxx 2023: Quantum computers Vs. Modern cryptography
(English)
Details Smals Research has given a much-appreciated talk at Devoxx Belgium 2023 in a full cinema hall (capacity 500 persons) in Antwerp. The topic was quantum computers and their impact on modern cryptography. The abstract: Cryptography – securing data with mathematical principles – is crucial in today’s society, for instance to enable financial transactions, to secure medical records and to protect our national interests. In the future, computers could be built, based on principles from quantum physics. These computers threaten to undermine the foundations of modern cryptography. If we are to believe the popular media and a number of companies, this quantum age is rapidly approaching. Along with the ambiguity, anxiety also grows. This talk aims to clarify this complex matter. It discusses the basics of quantum computers, the complexity of building them, the threat they pose, and the preparations we need to make.
|
||||||||||||||
| 2023/09 |
Presentation : Géocodage : quels outils pour quels besoins ?
(English)
Details Comment placer une adresse sur une carte grâce au géocodage ? Hoe plaats je een adres op een kaart met behulp van geocodering? Geocodering is de handeling die toelaat om een postadres te standaardiseren en om er de geografische coördinaten van te verkrijgen. We zullen zien dat deze handeling, die we elke dag onbewust uitvoeren in onze gps of bij het zoeken naar een adres op Google Maps of in een andere mappingstool, eigenlijk een complex proces vereist. Om de mogelijkheden ervan optimaal te benutten, is een zekere mate van begrip nodig. Tijdens dit voornamelijk praktische webinar beantwoorden we een aantal vragen. Wat is geocodering? Waartoe dient het? Hoe kan het worden gebruikt en met welke tools? Wat zijn de voor- en nadelen van de verschillende oplossingen, commercieel of opensource, on-premise of authentiek, en hoe kunnen we twee tools met elkaar vergelijken? We zullen verschillende bestaande oplossingen vergelijken (zowel commercieel als opensource), evenals verschillende verbeteringen van bestaande oplossingen, waaronder NominatimWrapper, een tool ontwikkeld door Smals Research op basis van het opensource samenwerkingsproject OpenStreetMap. Dit webinar volgt op het webinar “GIS Analytics: Welk potentieel voor geografische gegevens?” van 5 mei 2022. Deelname aan het vorige webinar is echter geen vereiste. Er zijn ook geen vereisten om het webinar te volgen.
|
||||||||||||||
| 2023/08 |
Quick Review 113: consent-o-matic – Refus automatique des cookies optionnels
(Français)
Details L’extension de navigateur Consent-O-Matic de l’Université de d’Aarhus permet de reconnaître et de remplir automatiquement, selon les préférences de l’utilisateur, la plupart des fenêtres contextuelles de consentement de stockage de témoins de connexions (« cookie pop-ups »).
|
||||||||||||||
| 2023/07 |
Quick Review 112: GPT4All – Run large language models locally
(Nederlands)
Details GPT4All laat je toe om op je eigen computer met open taalmodellen te experimenteren op ChatGPT-achtige wijze, zonder nood aan internetverbinding of GPU. Spelen met de parameters verschaft inzicht in de werking, de benodigde rekenkracht en de outputkwaliteit. De tool heeft ook een ingebouwde server en wordt ondersteund in de populaire LangChain library.
|
||||||||||||||
| 2023/07 |
Research reports : Informatique confidentielle – État de l'art
(Français)
Details Ce rapport présente les trois principales techniques d’informatique confidentielle, ayant pour but de protéger les données en cours d’utilisation, en particulier dans le contexte d’infrastructures informatiques publiques partagées :
|
||||||||||||||
| 2023/04 |
Presentation : Guest Lecture VUB 2023 – Quantum computing Vs. Modern cryptography
(English)
Details Smals Research has given a guest lecture on quantum computers and their impact on modern cryptography as part of the study program ‘Digital & IT Essentials’. This postgraduate programme is organised in cooperation with the Université Libre de Bruxelles. The main objective of this programme is to give enough holistic IT culture so you have less fear to enter IT and become a bridge builder between IT and business.
|
||||||||||||||
| 2023/04 |
Quick Review 111FR: Picovoice Rhino – Speech-to-Intent engine
(Français)
Details Picovoice Rhino est un logiciel speech-to-intent qui permet aux utilisateurs d’interagir vocalement avec une application. Picovoice Rhino se distingue dans l’exécution de la reconnaissance d’intention, celle-ci étant réalisée en une seule étape de l’entrée audio à l’intention. Dans les approches plus traditionnelles, l’entrée audio doit d’abord être transposée en texte avant d’y appliquer la reconnaissance d’intention.
|
||||||||||||||
| 2023/04 |
Quick Review 111NL: Picovoice Rhino – Speech-to-Intent engine
(Nederlands)
Details Picovoice Rhino is een speech-to-intent engine, die gebruikers toelaat om te interageren met een toepassing via spraak. Het voert daarbij intentherkenning uit in één stap, rechtstreeks van audio input naar intent. Dit in tegenstelling tot de klassieke aanpak waarbij de audio eerst omgezet wordt naar tekst, waarop dan in een tweede stap intentherkenning wordt uitgevoerd.
|
||||||||||||||
| 2023/01 |
Quick Review 110: Haystack – NLP framework for document search and QA
(Français)
Details Haystack est une librairie Python open-source qui permet la construction de systèmes de questions-réponses (QA) et de systèmes de recherche sémantique de documents basé sur des modèles de langage type Transformer.
|
||||||||||||||
| 2022/12 |
Presentation : Fake it till you make it – an introduction to synthetic data
(English)
Details Slides van de webinar voor Smals Academy op 01/12/2022 (texte français : voir ci-dessous) Een synthetische dataset is een fictieve dataset die de kenmerken van een echte dataset zo goed mogelijk nabootst. Een correct samengestelde synthetische dataset kan, omdat het om louter fictieve gegevens gaat, probleemloos gedeeld, hergebruikt of gepubliceerd worden. Zo kan de toegang tot de echte, gevoelige gegevens, tot een minimum herleid worden. Maar in welke mate is zo’n fictieve dataset nog representatief voor de echte data? En wat kan je ermee doen? In dit webinar gaan we dieper in op het concept van synthetische data en op de praktische bekommernissen die komen kijken bij het aanmaken ervan. We leggen daarbij de focus op tabulaire gegevens zoals we ze kunnen terugvinden in de meeste klassieke databases. Mogelijke toepassingsgebieden voor de overheid zullen worden toegelicht. We leren daarbij dat er geen “1-druk-op-de-knop” oplossing bestaat en dat het vaak nodig is om allerlei extra randvoorwaarden op te leggen, afhankelijk van het type gegevens dat we behandelen en waarvoor we de data willen gebruiken. Op basis van een experiment met open source componenten en een open dataset, kunnen we aanbevelingen geven om de aanmaak van een synthetische dataset stelselmatig te verbeteren. We gaan in op de afwegingen die daarbij gemaakt moeten worden en we gaan na in welke mate analyses op synthetische data nog representatief zijn voor de onderliggende echte data. Tot slot belichten we kort de commerciële markt, die erg snel evolueert onder invloed van de ontwikkelingen in artificiële intelligentie. Un ensemble de données synthétiques est un ensemble de données fictives qui reproduit le plus fidèlement possible les caractéristiques d’un ensemble de données réelles. Un ensemble de données synthétiques correctement constitué peut, comme il s’agit de données purement fictives, être librement partagé, réutilisé ou publié. L’accès aux données sensibles, réelles peut ainsi être limité à un minimum. Mais dans quelle mesure un tel ensemble de données fictives est-il encore représentatif des données réelles ? Et que pouvez-vous en faire ? Lors de ce webinaire, nous nous pencherons sur le concept de données synthétiques ainsi que sur les préoccupations pratiques qui interviennent dans leur création. Nous nous concentrerons sur les données tabulaires telles qu’elles se trouvent dans la plupart des bases de données classiques. Nous présenterons les domaines d’application possibles pour le gouvernement. Nous verrons ainsi qu’il n’existe pas de solution miracle et qu’il s’agit souvent de poser diverses conditions préalables supplémentaires, selon le type de données que nous traitons et l’usage que nous voulons en faire. Sur la base d’une expérience menée avec des composants open source et un lot de données ouvert, nous pourrons émettre des recommandations pour améliorer systématiquement la création d’un ensemble de données synthétiques. Nous aborderons les éléments à considérer dans ce processus et verrons dans quelle mesure les analyses basées sur des données synthétiques sont représentatives des données réelles sous-jacentes. Enfin, nous présenterons brièvement le marché commercial, qui évolue à une vitesse vertigineuse sous l’influence des développements de l’intelligence artificielle.
|
||||||||||||||
| 2022/11 |
Quick Review 109: Tabula – Pdf-file Table Extractor
(Nederlands)
Details Tabula is een eenvoudige doch goed werkende tool om tabellen uit een pdf-bestand te halen. OCR is niet ondersteund, maar tabellen worden vrij goed automatisch gedetecteerd en de tool is ook goed integreerbaar.
|
||||||||||||||
| 2022/11 |
Quick Review 108: Speechly – Voice interface API
(Nederlands)
Details Speechly laat toe om spraak toe te voegen aan een toepassing, bijvoorbeeld voor het ingeven van gegevens of zoeken op basis van de stem. Daartoe biedt het een systeem voor spraakherkenning en natural language understanding (NLU): het herkennen van intents (wat wil de gebruiker?) en entiteiten (parameters zoals een datum of getal). Op vlak van talen zijn momenteel enkel Engels en Fins ondersteund. Enkele andere talen staan op de roadmap: Frans, Spaans, Duits en Japans. Nederlands zou rond Q2 2023 ondersteund worden.
|
||||||||||||||
| 2022/10 |
Presentation : Webinar DEVOXX- Fake it till you make it: an introduction to synthetic data
(English)
Details Slides van de webinar voor Devoxx op 12/10/2022
|
||||||||||||||
| 2022/09 |
Presentation : PostGIS – Gérer des données géographiques dans PostgreSQL
(English)
Details Toutes les institutions possèdent, parfois sans réellement le savoir, des informations géographiques : adresses de citoyens, institutions, localisation d’un chantier, nom de villes/communes ou code postal… Par ailleurs, une mine d’information est disponible en ligne, souvent en open source, permettant d’obtenir les contours d’entités administratives, d’obtenir la localisation de commerces ou administrations. Alle instellingen beschikken, soms zonder het echt te weten, over geografische informatie: adressen van burgers, instellingen, locatie van een werf, namen van steden/gemeenten of postcodes… Bovendien is een schat aan informatie online beschikbaar, vaak in open broncode, waardoor het mogelijk is de contouren van administratieve entiteiten te verkrijgen, de locatie van winkels of administraties te achterhalen. Het is dus vaak nuttig om geografische objecten te kunnen manipuleren: een punt (locatie van een werf, een waarneming, een incident, enz.), een lijn (een route, een weg, enz.) of een veelhoek (grens van een gemeente, omtrek van een werf of een gebouw). Afgezien van eenvoudige punten (paren van coördinaten), laten klassieke databanken zoals PostgreSQL of Oracle niet toe deze objecten efficiënt weer te geven en te manipuleren. In dit webinar zullen we onderzoeken hoe PostGIS, een uitbreiding van PostgreSQL, kan omgaan met deze ruimtelijke (of geografische) objecten en de mogelijkheden voor gegevensanalyse, kruisverwijzingen, verrijking of weergave sterk kan uitbreiden. Daarbij zullen concepten zoals “spatial join” (samenvoeging van tabellen op basis van geografische informatie), aggregatie, indexering en het laden van gegevens besproken worden. Deze concepten zijn zeer krachtig en fundamenteel voor de manipulatie van geografische gegevens.
|
||||||||||||||
| 2022/05 |
Presentation : Cybersec 2022 – Kwantumcomputers Vs. Cryptografie
(Nederlands)
Details Presentatie gegeven door Kristof Verslype op Cybersec Europe getiteld Kwantumcomputers Vs. Cryptografie
|
||||||||||||||
| 2022/05 |
Presentation : GIS Analytics: quel potentiel pour les données géographiques ?
(Français)
Details Slides van de webinar voor Smals Academy op 05/05/2022 GIS Analytics – Quel potentiel pour les données géographiques ? Peut-on, depuis tout point en Belgique, atteindre une maternité ou un service d’urgence dans un délai d’une demi-heure, même en heure de pointe ? Quel impact aura la fermeture d’un service en termes de service à la population ? Peut-on aider à encoder correctement une adresse ? Un indicateur socio-économique a-t-il une composante géographique ? Toutes les institutions possèdent, parfois sans réellement le savoir,des informations géographiques : adresses de citoyens, institutions, nom de villes/communes ou code postal… Par ailleurs, une mine d’information est disponible en ligne, souvent en open source, permettant d’afficher un fond de carte, d’obtenir les contours d’entités administratives, de calculer des distances, d’obtenir la localisation de commerces ou administrations… Ces informations géographiques (internes ou externes) ne sont pas toujours exploitées au maximum de leurs possibilités. Elles ont pourtant un énorme potentiel dans de nombreux secteurs : lutte contre la fraude, optimisation des tournées ou de l’affectation d’inspecteurs, placement d’entités comme des hôpitaux ou CPAS, analyse d’impact quant à la fermeture ou au déplacement de services, etc. Le but de ce webinaire est d’expliquer les principaux concepts de l’analytique spatiale (ou GIS analytics) et leurs possibilités. À cet effet, les questions suivantes seront abordées et illustrées avec des données réelles du secteur public : – Comment traduire une adresse en coordonnées géogaphiques ? – Comment stocker et interroger des données géographiques ? – Comment mesurer la dépendance géographique d’un indicateur socio-économique ? – Quelles sont les possibilités de l’analytique géographique ? GIS Analytics – Welk potentieel voor geografische gegevens? Is het mogelijk om vanuit om het even welk punt in België binnen een half uur een kraamkliniek of een spoeddienst te bereiken, zelfs tijdens de spits? Welke gevolgen zal de sluiting van een dienst hebben voor de dienstverlening aan de bevolking? Kunnen wij helpen een adres correct in te voeren? Heeft een sociaal-economische indicator een geografische component? Alle instellingen beschikken, soms zonder het echt te weten, over geografische informatie: adressen van burgers, instellingen, namen van steden/gemeenten of postcodes… Bovendien is een schat aan informatie online beschikbaar, vaak in open broncode, waardoor het mogelijk is een achtergrondkaart weer te geven, de contouren van administratieve entiteiten te verkrijgen, afstanden te berekenen, de locatie van winkels of administraties te achterhalen… Deze geografische informatie (intern of extern) wordt niet altijd ten volle benut. Ze heeft echter een enorm potentieel in talrijke sectoren: fraudebestrijding, optimalisering (rondes/toewijzing van inspecteurs, plaatsing van entiteiten zoals ziekenhuizen, OCMW’s…), impactanalyse (sluiting/verplaatsing van diensten…), gegevenskwaliteit (opschoning of hulp bij adrescodering), visualisering, statistieken… Het doel van dit webinar is om de belangrijkste concepten van spatial analytics (of GIS analytics) en de mogelijkheden ervan uit te leggen. Daartoe zullen de volgende vragen worden behandeld en geïllustreerd met reële gegevens uit de overheidssector: – Hoe vertaal je een adres naar geografische coördinaten? – Hoe geografische gegevens opslaan en bevragen? – Hoe de geografische afhankelijkheid van een sociaal-economische indicator meten? – Wat zijn de mogelijkheden van geografische analytics?
|
||||||||||||||
| 2022/04 |
Management Summary : eGov Communications App
(English)
Details This document describes a solution for communication between government and citizens. It has been conceived based on a mobile app, using a high quality identification system, strong authentication, encryption, advanced pseudonymization, and integration with government applications and services such as secured mail box or digital wallets.
|
||||||||||||||
| 2022/03 |
Quick Review 107: SDV – Synthetic Data
(Nederlands)
Details SDV (Synthetic Data Vault)is een populaire open source library voor het genereren van een nieuwe synthetische dataset naar het model van een zelf opgegeven dataset. Ze is gemakkelijk te integreren in een data processing workflow op basis van Python. De library is nog in alfa-status en actief in ontwikkeling, Ze is gratis en vrij beschikbaar onder MIT licensie.
|
||||||||||||||
| 2022/02 |
Presentation : Webinar SAI – Natural Language Generation
(Nederlands)
Details Slides van de webinar voor SAI op 17/02/2022
|
||||||||||||||
| 2022/01 |
Quick Review 106: PostGIS – extension spatiale de PostgreSQL
(Français)
Details PostGIS – contraction de « PostgreSQL » et « Geographical Information System » – est une extension de PostgreSQL qui ajoute, d’une part, des nouveaux types de données spatiales (point, lignes, polygones…), d’autre part une série de nouvelles opérations (spatiales) sur ces objets : comparaison, agrégation, combinaison, mesure ou gestion de « projection ».
|
||||||||||||||
| 2021/12 |
Presentation : Privacy-enhancing technologies voor de publieke sector
(Nederlands)
Details Slides van de webinar voor Smals Academy op 21/12/2021
Il est de plus en plus facile pour le gouvernement de collecter et de traiter de grandes quantités de données à caractère personnel. D’une part, cela crée de nombreuses opportunités, mais en même temps, cependant, la vie privée du citoyen doit être prise en compte, ce qui trouve une base légale dans le RGPD. Avec les approches et les technologies traditionnelles, il peut être difficile, voire impossible, de trouver un équilibre entre les besoins fonctionnels et les exigences en matière de respect de la vie privée. Il y a donc un besoin croissant de technologies améliorant la confidentialité (TAC) ou Privacy-enhancing technologies (PETs), c’est-à-dire des technologies avancées destinées à améliorer le respect de la vie privée. Le webinaire apporte des réponses à des questions telles que : – Comment s’y retrouver dans le large éventail de technologies améliorant la confidentialité ? – Où sont-elles déjà appliquées ? – Quelles sont les possibilités d’application dans le secteur public ? – Quelles sont les mises en garde ?
|
||||||||||||||
| 2021/11 |
Quick Review 105: ReadID – Identity document verification
(Nederlands)
Details In deze Quick Review bespreken we ReadID. Het betreft een oplossing in de context van remote identity verification: het van op afstand controleren van de identiteit van een persoon. Dat houdt enerzijds een controle in van de geldigheid en authenticiteit van het identiteitsdocument dat de gebruiker presenteert, en anderzijds een controle dat de gebruiker die het document presenteert de rechtmatige houder ervan is. ReadID focust op het eerste luik van de controle, namelijk het betrouwbaar capteren van gegevens op het identiteitsdocument en het controleren van de authenticiteit en geldigheid van het document.
|
||||||||||||||
| 2021/11 |
Quick Review 104: TodoBackup – Personal Backup Tool
(Nederlands)
Details Todo Backup is een eenvoudige doch krachtige tool om backups te maken. Bijna alle standaard opties, zoals men die in commerciële oplossingen kan vinden, zijn voorzien.
|
||||||||||||||
| 2021/10 |
Presentation : Natural Language Generation
(Nederlands)
Details Slides van de webinar voor Smals Academy op 28/10/2021 Le Natural Language Generation (NLG) ou, en français, la Génération Automatique de Textes (GAT), consiste en la création automatique de textes corrects et significatifs. Aujourd’hui, cela peut également se faire au moyen de l’intelligence artificielle, tout comme il est possible de recréer des photos et même des vidéos réalistes. Où en est cette technologie, quels sont ses dangers et opportunités ? L’intelligence artificielle n’est toutefois pas la panacée. Lors de ce webinaire, nous examinons également les alternatives à la génération automatique de textes qui peuvent être plus simples ou plus robustes.
|
||||||||||||||
| 2021/10 |
Quick Review 103: Leximancer – Tekstuele analyse
(Nederlands)
Details Leximancer is een commerciële tool die uit een grote hoeveelheid tekst de belangrijkste onderwerpen identificeert, deze groepeert in gerelateerde concepten, en de relaties ertussen visualiseert. De gebruiker kan bij elke tussenstap de resultaten verfijnen. Mogelijke toepassingsdomeinen zijn digitaal forensisch onderzoek of inspectie, analyse van grootschalige bevragingen, of pers- of literatuurreviews.
|
||||||||||||||
| 2021/09 |
Presentation : Anonimisatie Vs. Pseudonimisatie
(Nederlands)
Details De termen “anonimisatie” en “pseudonimisatie” worden geregeld fout gebruikt, hoewel de GDPR ze wel scherp definieert. Deze verwarring bemoeilijkt niet enkel discussies, maar kan bovendien verregaande consequenties hebben. Er wordt bijvoorbeeld vaak over anonimisatie gesproken hoewel er nog steeds significante identificatierisico’s overblijven en de GDPR dus van toepassing blijft. Deze presentatie gaat uitgebreid in op anonimisering en pseudonimisering en werd positief onthaald door de DPO’s van de sociale zekerheid en de ziekenhuizen.
|
||||||||||||||
| 2021/07 |
Quick Review 102: RosaeNLG – Natural Language Generation
(Nederlands)
Details RosaeNLG is een Natural Language Generation templating engine, gebouwd op de Pug templating engine voor node.js. In RosaeNLG kan je templates definiëren om JSON objecten om te zetten in een beschrijving in natuurlijke taal. RosaeNLG maakt daarbij in de achtergrond gebruik van woordenboeken om de correcte grammaticale regels toe te passen voor lidwoorden, vervoegingen, verbuigingen en naamvallen. Er worden momenteel 5 talen ondersteund: Engels, Frans, Duits, Spaans en Italiaans.
|
||||||||||||||
| 2021/06 |
Quick Review 101: Presidio – Outil d'anonymisation
(Français)
Details Presidio est un outil open source d’anonymisation de données non structurées (texte) qui inclut un module de détection d’informations personnelles identifiables et un module d’anonymisation. L’outil est facilement d’utilisation et donne de bons résultats, après une customisation nécessaire.
|
||||||||||||||
| 2021/06 |
Presentation : Reusable SHACL Constraint Components for Validating Geospatial Linked Data
(English)
Details SHACL provides us a powerful way for declaring validation rules for datasets. The built-in functions are quite limited, but we can use SPARQL to create custom constraint components. The problem is one could end up reinventing the wheel for constraints that hold in many contexts, such as topological relationships. We present GeoSHACL, a set of GeoSPARQL-based SHACL constraint components published as Linked Data. We thus provide constraint components that can be shared and reused. By starting with the topological relations of simple features, our goal is to provide a reusable set of such constraints. This article elaborates on some of the technical design decisions and provides a brief demonstration.
|
||||||||||||||
| 2021/04 |
Quick Review 100: Ontodia: outil de visualisation de graphes de connaissances
(Français)
Details Ontodia est une bibliothèque JavaScript open source permettant d’explorer et de visualiser les contenus d’un graphe de connaissances sous la forme de diagrammes interactifs. Ontodia ne requiert pas la connaissance des langages de requête de graphe, ce qui rend les graphes accessibles à tout type d’utilisateurs. Les diagrammes, qui sont esthétiquement agréables, peuvent être téléchargés en format SVG ou PNG. Smals Research a utilisé Ontodia non seulement pour montrer et expliquer le concept d’un graphe de connaissances au sein de Smals et auprès de ses clients, mais aussi dans des POCs. Ontodia is een open source JavaScript-bibliotheek voor het verkennen en visualiseren van een knowledge graph aan de hand van interactieve diagrammen. Ontodia vereist geen kennis van graaf-querytalen, waardoor de knowledge graph voor alle soorten gebruikers toegankelijk wordt. De diagrammen, die esthetisch aantrekkelijk zijn, kunnen worden gedownload als SVG of PNG bestanden. Smals Research gebruikte Ontodia niet alleen om het concept van een knowledge graph binnen Smals en haar klanten toe te lichten, maar ook als onderdeel binnen een aantal POC’s.
|
||||||||||||||
| 2021/04 |
Presentation : Starten met NLP in het Nederlands
(Nederlands)
Details Slides van de webinar voor InfoSecurity op 31/03/2021
|
||||||||||||||
| 2021/03 |
Presentation : Knowledge graphs – Concept, mogelijkheden en aandachtspunten
(Nederlands)
Details Slides van de webinar voor Smals Academy op 20/03/2021 Dans le contexte organisationnel d’une entreprise, les connaissances et les informations sont généralement réparties dans des bases de données, des tableurs, des documents, etc. Parallèlement, les travailleurs de la connaissance possèdent une expertise de domaine qui n’est pas stockée dans un système. Mais que faire dès lors si l’on souhaite intégrer ces connaissances et informations pour, par exemple automatiser des processus ou acquérir de nouvelles connaissances ? Les knowledge graphs offrent une solution à cet égard. Dans ce webinaire, Christophe Debruyne fait la lumière sur le concept des graphes de connaissances et leurs possibilités. Il aborde les topics suivants : – Qu’est-ce qu’un knowledge graph – Positionnement des knowledge graphs face à d’autres initiatives – Positionnement des knowledge graphs face à d’autres techniques d’IA – Domaine d’application des knowledge graphs – Construction et maintenance d’un knowledge graph
|
||||||||||||||
| 2021/01 |
Quick Review 99: Rocketbook – Een herbruikbare smart notebook
(Nederlands)
Details Een Rocketbook is een herbruikbare notitieblok waarvan men de pagina’s aan de hand van een app kan inscannen en verzenden. De app scant de pagina en gaat op zoek naar bestemmingen die door de gebruiker aangekruist. De gebruiker configureert de bestemmingen in de app. Bestemmingen die ondersteund worden zijn, onder andere, email, Dropbox, Google Drive, OneNote, en OneDrive. Ook Slack en Trello worden ondersteund, waarmee men de gescande pagina’s makkelijk aan processen kan koppelen.
|
||||||||||||||
| 2020/12 |
Quick Review 98: Microsoft speech containers – On-premise speech API’s
(Nederlands)
Details In deze Quick Review bespreken we de Microsoft Cognitive Services Speech containers. Het betreft Speech service API’s voor het omzetten van spraak naar tekst (speech-to-text) en tekst naar spraak (text-to-speech). Standaard wordt die functionaliteit aangeboden als een dienst in de Azure cloud. Microsoft biedt met deze containers de mogelijkheid om die diensten ook op andere locaties te draaien, zoals in het eigen datacenter.
|
||||||||||||||
| 2020/12 |
Quick Review 97: IBM Quantum Experience – Qubit manipulatie
(Nederlands)
Details — NL —
|
||||||||||||||
| 2020/12 |
Presentation : API – the Smals story
(English)
Details Slides from the Heliview conference “THE API EVENT” (dec. 2020)
|
||||||||||||||
| 2020/11 |
Presentation : Kwantumcomputers & cryptografie
(Nederlands)
Details Slides van de webinar voor Smals Academy op 24/11/2020. La cryptographie – la sécurisation des données fondée sur des principes mathématiques – est fondamentale dans notre société. Lors de ce webinaire, Kristof Verslype, cryptographe au sein de l’équipe Smals Research, explique la problématique et le mythe des ordinateurs quantiques, ainsi que les conséquences pour la cryptographie moderne. Divers aspects y sont abordés : – Les principes de base des ordinateurs quantiques – La complexité de leur construction – La menace qu’ils représentent pour la cryptographie moderne – Les mesures préparatoires que nous pouvons/devons prendre.
|
||||||||||||||
| 2020/11 |
Research reports : Kwantumcomputers & cryptografie
(Nederlands)
Details Bijlage (Research report) bij de slides van de webinar voor Smals Academy op 24/11/2020.
La cryptographie – la sécurisation des données fondée sur des principes mathématiques – est fondamentale dans notre société. Lors de ce webinaire, Kristof Verslype, cryptographe au sein de l’équipe Smals Research, explique la problématique et le mythe des ordinateurs quantiques, ainsi que les conséquences pour la cryptographie moderne. Divers aspects y sont abordés : – Les principes de base des ordinateurs quantiques – La complexité de leur construction – La menace qu’ils représentent pour la cryptographie moderne – Les mesures préparatoires que nous pouvons/devons prendre.
|
||||||||||||||
| 2020/09 |
Presentation : Some Pitfalls of AI
(English)
Details Slides van de webinar voor Smals Academy op 15/09/2020. Comme pour toute recherche statistique et de données, les applications de l’ Intelligence Artificielle (IA) peuvent conduire à des résultats erronés et/ou même inappropriés. C’est le cas, par exemple, de la reconnaissance faciale ou de l’analyse de texte, qui peuvent avoir un impact négatif sur les individus (par exemple, les outils de recrutement basés sur l’IA). Outre une explication générale sur les obstacles les plus courants de l’IA, on aborde brièvement l’impact sur les individus et la société, et la manière de prévenir ou de réduire les effets secondaires négatifs.
|
||||||||||||||
| 2020/09 |
Quick Review 96: 1Password – Online Wachtwoordbeheer
(Nederlands)
Details 1Password is een online paswoord beheertool. Deze laat toe je wachtwoorden veilig op te slaan en er automatisch mee in te loggen op websites wanneer je surft. Je wachtwoorden zijn geëncrypteerd en beveiligd met een zogenaamd “master password”. 1Password biedt vooral een goed alternatief indien men wachtwoorden wil delen met een kleine groep mensen (familie of team).
|
||||||||||||||
| 2020/06 |
Presentation : Webscraping for Analytics
(Français)
Details Présentation donnée lors du webinaire “Webscraping – by Smals Research” du 30/06/2020. Web scraping/crawling/harvesting is een techniek om inhoud van websites te extraheren, met behulp van scripts/programma’s, met als doel deze in een andere context te gebruiken. Het gebruik van web scraping is zeer breed, met relatief weinig beperkingen. Vandy Berten (Smals Research) toont in zijn presentatie verschillende technische aspecten van web scraping, laat aan de hand van een concreet voorbeeld zien hoe de verzamelde gegevens kunnen worden geëxploiteerd en gaat kort in op de niet-technische (juridische en ethische) beperkingen.
|
||||||||||||||
| 2020/06 |
Quick Review 95: BabbleLabs Clear Edge – Speech enhancement
(Nederlands)
Details BabbleLabs Clear Edge slaagt uitzonderlijk goed in het wegfilteren van verschillende soorten storend achtergrondlawaai uit spraak. De Windows 10 applicatie integreert vlot met VoIP toepassingen (Skype, Teams, Webex etc.), en is nuttig voor wie regelmatig VoIP gesprekken aangaat of ontvangt vanuit een lawaaierige omgeving. Een multiplatform SDK is beschikbaar voor ontwikkelaars die spraakgestuurde toepassingen bouwen. BabbleLabs Clear Edge Client is commerciële software die 3 maanden gratis geprobeerd kan worden.
|
||||||||||||||
| 2020/04 |
Quick Review 94: OBS Studio – Video livestreaming
(Nederlands)
Details OBS Studio is een stabiel en matuur desktop programma om screencasts of podcasts te maken of om evenementen of presentaties te livestreamen. Het treedt op als encoder voor streamingplatformen en biedt ruime opties voor paralelle inputs en lay-outing. Voor live interactie is het minder geschikt. Documentatie en tutorials zijn snel gevonden. OBS Studio is open source en gratis.
|
||||||||||||||
| 2020/03 |
Quick Review 93: FastAPI – Python-based web framework
(Français)
Details Outil de développement d’API web en Python. FastAPI est un framework intéressant pour la mise en production des applications développées en Python. Il présente de bonnes performances, est facile d’utilisation et bien documenté.
|
||||||||||||||
| 2020/01 |
Presentation : Advanced cryptography for privacy protection – Cases from the government field
(English)
Details Keynote given at workshop: “Tackling privacy challenges in software engineering – An SME perspective”, organized by KU Leuven on 21 January 2020
|
||||||||||||||
| 2019/12 |
Quick Review 92: ARX – Data anonymization tool
(Nederlands)
Details NL
|
||||||||||||||
| 2019/12 |
Presentation : Bescherming van persoonsgegevens met geavanceerde cryptografie
(Nederlands)
Details NEDERLANDS
|
||||||||||||||
| 2019/08 |
Quick Review 91: FlashBack – Screen Recording Software
(Nederlands)
Details FlashBack Recorder is een eenvoudige tool om opnames te maken van je computerscherm. Voor een taak als deze bestaan er heel wat tools en de meeste zijn betalend. Vaak is het echter zo dat er een gratis ‘light’ versie beschikbaar is, met beperkte functionaliteit. Bij Flashback valt dit goed mee.
|
||||||||||||||
| 2019/07 |
Quick Review 90: Google Translate – vertaal-app
(Nederlands)
Details De Google Translate app is een handige tool en verdient aanbeveling voor korte vertalingen. De tool is heel flexibel op vlak van input-kanalen (tekst, spraak, camera, handschrift). In het bijzonder is de gespreksmodus een handige functie om een eenvoudige conversatie te voeren tussen gesprekspartners zonder gemeenschappelijke taal. Maar het is evenwel wat opletten met de kwaliteit van de vertalingen. De gebruiker moet er zich ook bewust van zijn dat de vertalingen niet lokaal uitgevoerd worden, maar op Google servers; de vertrouwelijkheid van de tekst is bijgevolg een aandachtspunt.
|
||||||||||||||
| 2019/07 |
Quick Review 89: SpaCy – NLP developer tool
(Français)
Details spaCy est un outil de traitement automatique du langage naturel (NLP) basé sur le langage de programmation Python. Il est construit pour une application pratique du NLP, notamment pour des tâches telles que l’étiquetage morpho-syntaxique (POS tag), la reconnaissance d’entités (NER) ou l’analyse syntaxique (parser).
|
||||||||||||||
| 2019/07 |
Quick Review 88: Scrapy – web scraping framework
(Français)
Details Scrapy est un framework écrit en (et pour) Python permettant de faire du web-crawling (ou web-scraping), c’est-à-dire de l’extraction automatique de contenu à partir de pages web. Une grande partie du travail du web-crawling est gérée automatiquement par le framework. Pour des cas simples mais réalistes, le code (Python) à écrire peut se limiter à quelques lignes de code. Nous recommandons cet outil.
|
||||||||||||||
| 2019/06 |
Presentation : AI entre rêve et réalité – AI tussen droom en daad
(Français, Nederlands)
Details NL
|
||||||||||||||
| 2019/03 |
Presentation : Talk Infosecurity 2019: Pitfalls in AI
(English)
Details AI systems are more and more expected to take autonomous decisions, often well hidden from plain view. This is not necessarily without danger. In this talk I’ll give a high-level overview of some common pitfalls in AI-powered applications, that require more thought than many AI gurus would admit. On the menu: bias and fairness, confounding variables, adversarial attacks, ethics, explainability, … As this presentation was given at a security-focused event, special attention is given to security concerns for individuals and society, such as AI-augmented phishing and disinformation campaigns.
|
||||||||||||||
| 2019/03 |
Presentation : Talk Infosecurity 2019: Blockchain lessons from the government field
(English)
Details Many blockchain Proof-of-Concepts have emerged in the last two-three years. In spite of the hype, very few went beyond the PoC-phase. Why is it so hard to get blockchain applications live? In 2018 Smals Research has been working on a blockchain project with a clear ambition to go beyond the PoC. This talk shares some valuable lessons from the field, based on our own hands-on experience.
|
||||||||||||||
| 2019/01 |
Quick Review 87: Rocket.Chat – Team Messaging Platform
(Nederlands)
Details Rocket.Chat is een on-premise en gratis Team Messaging Platform, een alternatief voor Slack, Microsoft Teams of Google Hangouts. De gebruikersinterface is intuïtief en de vele integraties maken het mogelijk om de software in te zetten als team chat oplossing, configureerbaar voor een brede waaier aan teams binnen de organisatie.
|
||||||||||||||
| 2018/12 |
Quick Review 86: UiPath – Robotic Process Automation
(Nederlands)
Details UiPath is één van de marktleiders in Robotic Process Automation (RPA) en biedt een effectieve en gebruiksvriendelijke ervaring. RPA technologie biedt de mogelijkheid om zaken te automatiseren op het niveau van de gebruikersinterface. Op die manier kan men repetitieve en vervelende taken opvangen, waardoor werknemers zich kunnen richten op hun kerntaken.
|
||||||||||||||
| 2018/12 |
Quick Review 85: Futurae SoundProof – Zero-touch authenticatie
(Nederlands)
Details Futurae levert een authenticatie suite waarin verschillende authenticatiefactoren beschikbaar zijn. Ze maken gebruik van de smartphone van de gebruiker als bezitsfactor: de gebruiker bewijst het bezit van een specifiek toestel tijdens de authenticatie. In deze Quick Review nemen we één van de voorgestelde factoren onder de loep, namelijk “SoundProof Jingle”. Die is specifiek voorzien voor (zero-touch) authenticatie bij spraakinterfaces.
|
||||||||||||||
| 2018/11 |
Quick Review 84: TextGain API – Service d’analyse de textes
(Français)
Details TextGain est une spin-off du groupe de recherche de l’université d’Anvers qui développe des services d’analyse de textes en real-time. La société propose des Application Programming Interface (API) de type REST pour le traitement automatique du langage naturel / Natural Language Processing (NLP).
|
||||||||||||||
| 2018/11 |
Presentation : From Blockchain to Reality – Cases, ervaringen & lessons learned
(Nederlands)
Details NEDERLANDS FRANCAIS Ces deux dernières années, les projets blockchain ont poussé comme des champignons à travers le monde. L’engouement s’est estompé depuis et nous pouvons maintenant dresser le bilan. L’équipe Smals Research a en outre elle-même employé la technologie dans un contexte réaliste. Quelles sont nos constatations ? Quels autres projets marquants ont vu le jour en Belgique et à l’étranger et quelles leçons pouvons-nous en tirer ? Cette séance d’info a pour but de faire le point de l’année 2018. Les attentes vis-à-vis de la technologie sont toujours énormes. Il n’en reste pas moins que des lois et des contraintes pratiques séparent le rêve de la réalité. Qu’en est-il par exemple du RGPD et de la vie privée ? Et quid de l’extensibilité ? Même si les questions ouvertes sont nombreuses, plusieurs aspects cruciaux peuvent aujourd’hui être clarifiés. Smals Research s’est elle aussi lancée dans la technologie et a développé une preuve de concept opérationnelle. Nous avons ici tenu compte de divers aspects trop souvent négligés dans les projets blockchain. Lors de la séance d’info, vous découvrirez tout sur notre approche et nos constats. Vous avez assisté à notre séance d’info de mars 2017 consacrée à la blockchain et aux smart contracts ? Cette séance d’info n’est pas une réédition de la précédente ! La précédente séance était axée sur les principes technologiques. Cette fois, nous examinerons des expériences et des résultats concrets. Que vous réserve cette séance d’info ? – Une introduction succincte à la blockchain et aux smart contracts. – Divers projets blockchain belges et étrangers ainsi que les leçons retenues. – La stratégie blockchain de Smals Research. – Un projet blockchain concrètement élaboré par Smals Research. – Un aperçu des facteurs de tension entre la technologie blockchain et la réalité, tels que la vie privée.
|
||||||||||||||
| 2018/11 |
Quick Review 83: Jupyter Notebook – Environnement interactif de programmation
(Français)
Details Jupyter Notebook, projet Open Source issu de IPython, est une application web destiné à offrir un environnement interactif dans plusieurs dizaines de langages de programmation (dont, à l’origine, Julia, Python et R, d’où le nom JuPyteR), particulièrement adapté à l’analyse de données (data science). Jupyter Notebook, een Open Source project van IPhyton, is een webtoepassing die een interactieve omgeving aanbiedt voor enkele tientallen programmeertalen (waaronder Julia, Phyton en R: vandaar de naam JuPyteR). Ze is speciaal aangepast om aan gegevensanalyse te doen (data science). In Jupyter werkt men via “notebooks”. Deze bevatten een verzameling van codeblokken die men kan uitvoeren in een volgorde naar voorkeur. Al deze blokken zullen een zogenaamde “kernel” delen, welke een context is die alle te analyseren gegevens bevat. Dit in tegenstelling tot bij traditioneel (sequentiëel) programmeren, waar een programma altijd vanuit eenzelfde startpunt wordt uitgevoerd en men vervolgens de uitvoering volgt zoals ze werd vastgelegd door het programma.
|
||||||||||||||
| 2018/09 |
Presentation : Conversational interfaces en chatbots
(Nederlands)
Details Conversational Interfaces zijn flink in opmars. Vandaag zijn het vooral chatbots en spraakassistenten die in de kijker staan. Maar hoe werken deze interfaces? Waar kunnen ze toegepast worden? Wat is de rol van artificiële intelligentie? En wat moet u weten als u er zelf één wilt bouwen? De dienst Onderzoek van Smals ging zelf aan de slag en werkte twee experimenten uit met een chatbot en spraakassistent.
In de presentatie worden volgende topics behandeld:
Les interfaces conversationnelles ont clairement le vent en poupe. Aujourd’hui, ce sont surtout les chatbots et les assistants vocaux qui sont en vue. Mais comment fonctionnent ces interfaces ? Où peuvent-elles être appliquées ? Quel est le rôle de l’intelligence artificielle ? Et que devez-vous savoir si vous souhaitez en développer une vous-même ? Le service Recherche de Smals s’est lancé dans l’aventure et a mené deux expériences avec un chatbot et un assistant vocal. Les interfaces conversationnelles commandent des systèmes vocalement, comme avec Amazon Alexa, ou textuellement, comme avec les chatbots. Les formulaires et autres procédures complexes font ainsi place à une expérience intuitive pour l’utilisateur final. En outre, l’interaction avec l’utilisateur peut être personnalisée : l’interface peut mémoriser et reconnaître un contexte, comme l’historique des questions précédemment posées ou les données client de l’utilisateur. L’intelligence artificielle et le “machine learning” constituent ainsi la base d’une interface conversationnelle efficace. C’est grâce à la forte hausse de l’intérêt pour les chatbots que l’IA conversationnelle dans son ensemble bénéficie d’une attention croissante. L’équipe de recherche de Smals s’est penchée sur les interfaces conversationnelles et a réalisé deux expériences concluantes :
Les sujets suivants seront abordés dans la présentation:
|
||||||||||||||
| 2018/09 | |||||||||||||||
| 2018/05 |
Quick Review 82: Multichain 1.0.4 – Permissioned Blockchain Technology
(Nederlands)
Details MultiChain is een blockchain technologie die toelaat om zelf permissioned (afgeschermde, private) blockchain netwerken op te zetten, te beheren en erin te participeren. MultiChain laat toe om snel tot concrete resultaten te komen en is bovendien vrij efficiënt. Anderzijds mankeert het meer geavanceerde features zoals ondersteuning voor smart contracts.
|
||||||||||||||
| 2018/03 |
Presentation : 7 Myths About Bitcoin @ Infosecurity 2018
Bitcoin has obtained a mythical status. Its market value skyrocketed and traditional media all over the world are writing about it. Bitcoin believers present an overly positive image and appoach the technology all too often in an unscientific, almost religious, way. This talks reveals several severe issues by shedding a rare critical light on the cryptocurrency.
|
||||||||||||||
| 2018/03 |
Quick Review 81: Grafana – Monitoring, Analytics, Dashboard
(Nederlands)
Details Grafana is een open-source tool om informatie uit databases flexibel te visualiseren in een dashboard. De weergave kan automatisch geüpdated worden, en notificaties kunnen ingesteld worden bij het opmerken van bepaalde events. Grafana is breed inzetbaar voor het monitoren van live systemen, en ook nuttig voor eenvoudige data-exploratie en analytics.
|
||||||||||||||
| 2017/11 |
Presentation : Fighting Fraud with Graph Databases
(English)
Details Slides presented at Devoxx 2017.
|
||||||||||||||
| 2017/07 |
Quick Review 80: iGraph – Librairie de manipulation de graphes
(Français)
Details iGraph est une librairie de manipulation de graphes (ou réseaux), structures de données permettant de représenter des relations entre des entités. Elle est écrite en C, et disponible pour C/C++, Python, R et Mathematica. iGraph est très populaire dans la communauté scientifique et des datascientists, et dispose d’un grand nombre de fonctionnalités. iGraph is een library om grafen (of netwerken) te manipuleren. Dit zijn gegevensstructuren waarmee relaties tussen entiteiten voorgesteld kunnen worden. Deze library werd in C geschreven en is beschikbaar voor C/C++, Python, R en Mathematica. iGraph is zeer populair in de wetenschappelijke gemeenschap en bij datascientists en beschikt over een groot aantal functionaliteiten.
|
||||||||||||||
| 2017/06 |
Presentation : The Quantum-World
(English)
Details La technologie quantique est-elle le futur du XXIe siècle? C’est la question que se posent nombre de scientifiques à l’heure actuelle. Malgré cette incertitude, la plupart sont d’accord sur un point : la technologie quantique va amener une révolution scientifique sans précédent. Is kwantumtechnologie de toekomst van de 21ste eeuw? Dat is de vraag die talrijke wetenschappers zich momenteel stellen. Ondanks de onzekerheid hierover zijn de meesten akkoord over één punt: kwantumtechnologie gaat een ongeziene wetenschappelijke revolutie teweegbrengen. Wat de informaticaveiligheid betreft, is kwantumtechnologie de tijdbom die een groot deel onderuit zal halen van de cryptografische algoritmes (AES, RSA, ECC, enz.) die gebruikt worden in systemen die de meerderheid van de burgers dagelijks benut (communicatie, banken, gegevensbescherming…). Deze presentatie geeft een kijk op kwantumtechnologie: haar werking, het gebruik ervan om de huidige cryptografie te verbeteren, maar ook kwantum-aanvallen en de oplossingen hiervoor.
|
||||||||||||||
| 2017/06 |
Presentation : Graph & Network analytics
(Français)
Details Détecter la fraude ; minimiser l’impact qu’aura une modification d’un package Java ou le changement de configuration d’un serveur ; optimiser la charge d’un cluster ; faire une suggestion intelligente d’achat à un client… toutes ces actions, a priori très différentes les unes des autres, ont un point commun : les méthodes de graph analytics, ou social network analytics excellent à les résoudre de façon efficace et aisément modélisable. Fraude opsporen, de impact voorspellen van wijzigingen in java-packages of serverconfiguraties, de belasting van een cluster optimaliseren, een intelligente aankoopsuggestie doen bij een potentiële klant, … al deze acties lijken op het eerste zicht erg verschillend van elkaar, maar hebben één punt gemeen: ze kunnen heel goed ondersteund worden met graph analytics of social network analytics. We kunnen de wereld waarin we leven zien als bestaande uit entiteiten (van personen, ondernemingen, objecten, concepten, documenten, …), en – belangrijker en talrijker – uit relaties tussen deze entiteiten: twee personen zijn vrienden, een persoon werkt voor een onderneming, een onderneming besteedt uit aan een andere onderneming, een document verwijst naar een ander document. Veel analysetechnieken en oplossingen voor gegevensbeheer plaatsen evenwel de entiteiten centraal en gebruiken omwegen om de relaties voor te stellen (zoals attributen of join tables bij relationele databanksystemen). De graph analytics technieken, of social network analytics, plaatsen de relaties centraal en bieden zo een volledig nieuw gamma van analysemogelijkheden en gegevensbeheer. In een eerste deel van de sessie belichten we eerst het voorstellingsvermogen van grafen, netwerken bestaande uit knopen (entiteiten ) en bogen (relaties), aan de hand van concrete voorbeelden. Vervolgens bespreken we hoe een netwerk kan gekenmerkt worden met behulp van verschillende metrieken, afkomstig uit de wiskundige en sociologische wereld, meer recent ook uit de sfeer van de sociale media. We stellen ook technieken en tools voor waarmee een netwerk kan gevisualiseerd worden, en tonen hoe dit ons inzicht in het voorgestelde verbetert. Het tweede deel van de sessie zal gewijd worden aan de technieken voor netwerkmanipulatie zoals gebruikt door data scientists hetzij in de traditionele omgevingen van R of Phyton, hetzij in de wereld van Big Data met Hadoop. Tot slot zullen de graph databases voorgesteld worden, die toelaten om netwerken te onderzoeken: criteria op te leggen en te filteren aan de hand van queries. De voor-en nadelen ten opzichte van relationele databanken worden gedetailleerd besproken. De presentatie is doorspekt met concrete voorbeelden uit verschillende domeinen: zowel de strijd tegen de sociale fraude als ICT-beheer, historische analyse, e.a. komen aan bod om de verschillende concepten te illustreren. Er is ook aandacht voor tools, de meeste Open Source of gratis.
|
||||||||||||||
| 2017/05 |
Quick Review 79: MultiPar – File Redundancy / Verification / Recovery
(Nederlands)
Details MultiPar is een tool om, via het toevoegen van redundantie, bestanden te beschermen wanneer ze worden verplaatst over een minder betrouwbaar kanaal, of wanneer ze op zeer lange termijn worden opgeslagen.
|
||||||||||||||
| 2017/04 |
Quick Review 78: Foxit Reader – PDF printer, viewer, editor
(Nederlands)
Details Foxit Reader is een applicatie om pdf-bestanden mee te openen, en een volwaardig alternatief voor de Pdf lezer van Adobe. Naast lezen kan men de bestanden ook beperkt bewerken.
|
||||||||||||||
| 2017/03 |
Presentation : Linking Together Personal Data in the Era of Big Data & GDPR
(English)
Details Presentation given at Infosecurity Belgium by Kristof Verslype on 23 March 2017.
|
||||||||||||||
| 2017/03 |
Quick Review 77: IBM Watson Natural Language Classifier – Automatische categorisatie
(Nederlands)
Details Men kan automatisch categorieën toekennen aan korte stukjes tekst, met Watson Natural Language Classifier van IBM.
|
||||||||||||||
| 2017/03 |
Presentation : Blockchain & Smart Contracts
(Nederlands)
Details — Nederlands —
|
||||||||||||||
| 2017/02 |
Quick Review 76: Api.ai – Chatbot technologie
(Nederlands)
Details Met Api.ai van Google kan men chatbots ontwikkelen die omgaan met natuurlijke taal in tekstvorm.
|
||||||||||||||
| 2016/12 |
Quick Review 75: DIGIPASS SecureClick – FIDO U2F Authenticatietoken
(Nederlands)
Details De DIGIPASS SecureClick is een hardware authenticatietoken die een tweede factor toevoegt aan een statisch wachtwoord. Het volgt hiermee de U2F specificatie (Universal Second Factor) van de FIDO Alliance, waarvan Vasco lid is.
|
||||||||||||||
| 2016/10 |
Quick Review 74: IBM Watson Conversation – Chatbot technologie
(Nederlands)
Details Met ‘Watson Conversation’ van IBM kan men chatbots ontwikkelen die omgaan met natuurlijke taal in
|
||||||||||||||
| 2016/10 |
Quick Review 73: World's Biggest Data Breaches – Outil de visualisation de données
(Français)
Details La page World’s Biggest Data Breaches référence de manière interactive toutes les brèches de sécurité qui ont amené à des fuites de données plus ou moins graves et importantes depuis 2004.
|
||||||||||||||
| 2016/09 |
Quick Review 72: Neo4j – Graph database management system
(Français)
Details Neo4J est un système de gestion de base de données orienté « graphe ». Dans un tel système, les données sont composées d’une part de nœuds (ou entités), d’autre part de relations entre deux nœuds. Les nœuds et relations peuvent avoir des labels (Person, Company…), et des propriétés (name: « MyName », price: 1.20…). Neo4J is een systeem voor databasebeheer dat “graph” georiënteerd is. In een dergelijk systeem bestaan de gegevens enerzijds uit nodes (of entiteiten) en anderzijds uit relaties tussen twee nodes. Nodes en relaties kunnen labels (Person, Company, …) en eigenschappen (name: “MyName”, price: 1.20…) bezitten.
|
||||||||||||||
| 2016/06 |
Presentation : Data Protection 2.0
(Français)
Details Devenues reines des systèmes informatiques, les données sont le cœur de toute entreprise ou organisation. Elles sont rentrées, collectées, scannées, traitées, analysées, stockées, imprimées, transmises tous les jours, tout le temps. Bref, elles sont le pouvoir et bien souvent la chose la plus précieuse qu’une entreprise ou organisation possède. Et les données sont stockées dans divers lieux : bases de données, data warehouses, fichiers, cloud, etc. A l’heure actuelle, on s’attarde plus à protéger ces lieux de stockage que les données elles-mêmes. Les organisations déploient ainsi tout un arsenal de défenses périphériques, avec tant des murs physiques que des murs virtuels, pour protéger les lieux de stockage. Malgré cet effort de protection, la plupart des spécialistes en sécurité ne cessent de le répéter : « La question à se poser n’est pas ‘si’, mais ‘quand est-ce qu’une cyberattaque va avoir lieu dans votre organisation ! ». Et ces mêmes spécialistes s’accordent à dire que les défenses périphériques n’amèneront qu’un retard à la réussite (certaine) d’une cyberattaque. Durant la session d’information, nous présenterons un modèle de sécurité centré sur les données : le ‘data-centric security model’. Contrairement aux autres méthodes de protection mentionnées ci-dessus, ce modèle se focalise sur la protection des données elles-mêmes. Il a pour but de protéger toute donnée dite sensible partout et à tout moment, dès qu’elle est introduite dans le système informatique d’une organisation, que la donnée soit utilisée, en transit ou stockée. Il permet donc de déployer une sécurité globale et homogène dans l’organisation. Nous parcourrons les six étapes à déployer pour mettre en place le modèle. Nous expliquerons entre autres en quoi la classification des données est importante pour mettre en place une protection ‘data-centric’ efficace. Nous détaillerons également les différents mécanismes cryptographiques qui peuvent être utilisés dans le modèle ‘data-centric’. Le tout sera illustré via des exemples sur base d’un produit concret. Data zijn tegenwoordig het koninginnestuk van de informaticasystemen en vormen het hart van elke onderneming of organisatie. Elke dag worden ze ingebracht, verzameld, gescand, verwerkt, geanalyseerd, opgeslagen, afgedrukt en overgedragen. Ze zijn met andere woorden het symbool voor de macht en zijn vaak het belangrijkste bezit van een onderneming of organisatie. Data worden ook op verschillende plaatsen opgeslagen: databases, datawarehouses, bestanden, in de cloud, etc. Momenteel houdt men zich meer bezig met het beschermen van deze opslagplaatsen dan de data zelf. Organisaties ontwikkelen op die manier een hele uitrusting aan perifere verdedigingen, met zowel fysieke als virtuele muren om de opslagplaatsen te beschermen. Ondanks deze inspanning om ze te beschermen blijven veiligheidsexperten herhalen dat: “de vraag niet is of, maar wanneer er een cyberaanval zal gebeuren in uw organisatie”! En diezelfde experten zijn het met elkaar eens dat perifere verdedigingen een cyberaanval weliswaar kunnen vertragen maar niet kunnen stoppen of verhinderen. Tijdens de infosessie zullen we een veiligheidsmodel voorstellen dat focust op data, het ‘data-centric security model’. In tegenstelling tot de andere beschermingsmethodes die hierboven vermeld worden, richt dit model zich op de bescherming van de data zelf. Het heeft als doel om elk gevoelig gegeven eender waar en op welk moment ook te beschermen zodra dit gegeven in het informaticasysteem van een organisatie terechtkomt, of het nu om een gebruikt gegeven, een gegeven in transit of een opgeslagen gegeven gaat. Hiermee kan dus een globale en homogene veiligheid op poten gezet worden in de organisatie. We overlopen de zes stappen die geïmplementeerd moeten worden om het model in te voeren. We leggen onder andere uit waarom dataclassificatie belangrijk is om voor een efficiënte ‘data-centric’ bescherming te zorgen. We zullen eveneens de verschillende cryptografische mechanismen bespreken die gebruikt kunnen worden in het “data-centric” model. Alles zal geïllustreerd worden via voorbeelden op basis van een concreet product.
|
||||||||||||||
| 2016/06 |
Research Note 40: Event Driven Software Engineering
(Nederlands)
Details In computersoftware, en zeker in gedistribueerde systemen, zijn er gebeurtenissen (‘Events’) in overvloed. Wanneer men deze Events een centrale plaats geeft bij het ontwerpen, dan komt men in het domein van ‘Event Driven Software Engineering’ (EDSE), een discipline die onder andere de ‘Event Driven Architecture’ (EDA) omvat. En ce qui concerne les logiciels et certainement les systèmes distribués, les événements (‘Events’) ne manquent pas. Lorsque ces Events sont placés au cœur de la conception, on entre dans le domaine de l’Event Driven Software Engineering (EDSE), une discipline qui englobe entre autres l’Event Driven Architecture (EDA). La présente Research Note a pour objet de démontrer l’importance du rôle que ces Events peuvent jouer dans la mise en place de systèmes d’information performants, fiables et maintenables. Les applications et services peuvent faire l’objet d’un couplage faible et quand même être informés en temps réel des nouvelles données. D’autre part, les Events sont un très puissant paradigme en tant que composante de certaines applications individuelles ou en tant que source de données pour les Big Data Analytics et les systèmes intelligents en temps réel, comme ceux du Complex Event Processing (CEP). Bien entendu, tout ceci n’est pas évident. Car si les technologies nécessaires sont disponibles, une bonne modélisation des (Business) Events est indispensable et représente le défi majeur des analystes et architectes.
|
||||||||||||||
| 2016/04 |
Presentation : Privacy vs. Analytics
(Nederlands)
Details — Nederlands —
|
||||||||||||||
| 2016/03 |
Quick Review 71: SmartGit – Git Repository Visualisatie en Beheer
(Nederlands)
Details Met SmartGit kan je alle Git repositories op je computer beheren, synchroniseren, en gebruiken. Het is een ‘fat client’ applicatie met een goede grafische vormgeving.
|
||||||||||||||
| 2016/03 |
Research Note 39: Data Archipel – Analyse op Gekruiste Persoonsgegevens
(Nederlands)
Details Analytics op persoonsgegevens moet steeds in overeenstemming gebeuren met de privacywetgeving, waarbij principes zoals finaliteit, proportionaliteit, transparantie en information security practices gerespecteerd dienen te worden. De fragmentatie van de overheid levert een bijkomende uitdaging op. Wanneer namelijk persoonsgegevens uit verschillende bronnen gekruist worden in één centraal datawarehouse, blijven de aanleverende overheidsbedrijven enerzijds wel verantwoordelijk voor de persoonsgegevens, maar anderzijds verliezen ze alle controle erop. L’analytique de données personnelles doit toujours s’effectuer en conformité avec la législation de la vie privée, qui impose le respect de principes tels que la finalité, la proportionnalité et la transparence mais aussi des pratiques de sécurisation de l’information. La fragmentation de l’État entraîne un défi supplémentaire. En effet, lorsque des données personnelles issues de sources diverses sont croisées dans un datawarehouse central, les entreprises publiques qui livrent des données personnelles demeurent responsables de ces données, mais elles en perdent totalement le contrôle. Ce texte présente en termes clairs le concept de data archipel, que l’équipe Smals Research a développé et qui, au moyen de la cryptographie, permet d’atteindre trois objectifs difficilement combinables : 1) le croisement de données personnelles à des fins d’analyse est facilement réalisable, 2) la confidentialité du citoyen concerné est protégée et 3) les entreprises publiques gardent le contrôle des données qu’elles livrent et dont elles sont responsables.
|
||||||||||||||
| 2015/12 |
Quick Review 70: Stardock Fences – Desktop Pictogrammen Organisatie Tool
(Nederlands)
Details Met Stardock Fences kan je de pictogrammen op je Windows desktop organiseren in clusters. Je kan de iconen apart op de desktop laten staan, of toewijzen aan zo’n cluster. Deze clusters nemen de vorm aan van scrollbare vensters, waarvan je het uiterlijk nog kan configureren. Dit alles zorgt voor een beter overzicht, zeker voor wie graag werkt met veel pictogrammen op de desktop. Avec Stardock Fences vous pouvez organiser les icônes sur votre Windows desktop en groupes. Vous pouvez laisser les icônes sur le desktop, ou les mettre dans un tel groupe . Ces groupes prennent la forme de fenêtre redimensionnable, dont vous pouvez encore configurer l’apparence. Tout cela permet une meilleure vue d’ensemble, en particulier pour ceux qui aiment travailler avec de nombreuses icônes sur le desktop.
|
||||||||||||||
| 2015/10 |
Quick Review 69: Qlik Sense – Outil de Visual Analytics, d’exploration visuelle de données
(Français)
Details Qlik Sense est une version allégée et gratuite de l’outil Qlik View, permettant de faire de l’exploration visuelle de données, sans avoir besoin de connaissances techniques poussées, mais uniquement avec une bonne connaissance des données. Qlik Sense is een lichtere en gratis versie van de tool Qlik View waarmee aan visuele data-exploratie kan worden gedaan zonder dat daar een geavanceerde, technische kennis voor nodig is. Enkel een goede kennis van gegevens is nodig.
|
||||||||||||||
| 2015/10 |
Presentation : Data Visualization
(Français)
Details Toutes les sociétés et institutions publiques manipulent aujourd’hui des quantités considérables de données. Leur quantité et leur variabilité sont telles qu’on ne peut plus raisonnablement se contenter de les importer dans Excel pour en réaliser ensuite quelques graphiques. Leur diversité fait qu’on ne sait souvent pas à l’avance ce que l’on cherche, comment sont liées les données ou quel type de visualisation est le plus adéquat. Leur complexité implique qu’il faut posséder des connaissances métier très pointues et que l’exploration des données doit pouvoir se faire interactivement, sans connaissances IT avancées. Alle bedrijven en overheidsinstellingen verwerken vandaag de dag aanzienlijke hoeveelheden data. De hoeveelheid en variabiliteit van deze data laten ons niet meer toe om ze enkel in Excel te importeren om er daarna enkele grafieken van te maken. Door hun diversiteit weten we vaak niet op voorhand wat we zoeken, hoe de data met elkaar verbonden zijn of welk type visualisatie het meest geschikt is. Omdat ze zo ingewikkeld zijn, hebben we zeer gerichte vakkennis nodig en moet de exploratie van de data interactief kunnen gebeuren, zonder gevorderde IT-kennis. Als het menselijk brein zich correct “voedt”, heeft het buitengewone cognitieve vaardigheden, die nog lang niet geëvenaard kunnen worden door de meest krachtige pc’s. Intuïtie is de vaardigheid om dingen op te merken zonder ze te bekijken, om de link te leggen tussen wat we zien en een enigszins erop gelijkend fenomeen dat we ooit in een andere context gezien hebben. Dit alles maakt van ons brein een complementaire en niet te overtreffen bondgenoot van machines; we kunnen het ten volle benutten door de moderne technieken voor datavisualisatie zo goed mogelijk te gebruiken. Data efficiënt communiceren, zodat een precieze boodschap doorgegeven wordt, vereist een zekere knowhow. Door het soort data waarmee we te maken hebben beter te begrijpen, door de manier waarop het brein analyseert wat het ziet preciezer te beheersen, door de kwaliteit van een grafiek objectief te kunnen meten, zullen we in staat zijn om de meest performant mogelijke visualisatie te ontwikkelen. We zullen ook begrijpen dat een grafiek net het omgekeerde kan suggereren van wat de data werkelijk betekenen, waardoor men zich beter zal kunnen wapenen tegen pogingen tot manipulatie. De uiteenzetting zal aanvangen met een voorstelling van de basisbegrippen: wat is een maatregel, een dimensie, wat is het fundamentele verschil tussen een temperatuur en een periode, waarom is een staafgrafiek duidelijker waarneembaar dan een taartgrafiek. Vervolgens bestuderen we de verschillende soorten grafieken, zowel de klassieke (histogram, taartgrafiek, online, …) als de minder klassieke (Sankey, Chord, Parallel Coordinates, Small Multiples, …) om de voor- en nadelen ervan te begrijpen, om te kijken wanneer ze geschikt zijn en wanneer niet. Daarna bekijken we het speciale geval van de geografische data en de moeilijkheden die bij geocode komen kijken, om tot slot over te gaan tot een relatief recent domein, namelijk “Visual Analytics”.
|
||||||||||||||
| 2015/10 |
Research Note 38: Cryptographie et Cloud Computing – État de l'Art
(Français)
Details Impossible de nier les avantages du cloud : réduction des coûts, plus grande évolutivité, meilleure mobilité, déploiement plus rapide et mises à niveau instantanées, pour ne citer qu’eux. Cependant, les risques de sécurité constituent toujours le principal frein à l’adoption du cloud par les organisations et entreprises. L’objectif de cette research note est de présenter les mécanismes cryptographiques connus et existants qui permettent protéger le stockage et le traitement de données dans les environnements cloud.
|
||||||||||||||
| 2015/07 |
Quick Review 68: RStudio Shiny – Visualisation and Web application framework for R
(Nederlands)
Details Shiny is een extensie van R die toelaat interactieve (web-) applicaties te bouwen. Een basisversie is gratis te downloaden als R-package. Interactieve dashboards kunnen ontwikkeld worden onder Shiny en gemakkelijk lokaal ontplooid worden of gedeeld worden onder R gebruikers, maar kunnen ook gepubliceerd worden als webapplicatie mits het installeren van Shiny Server (beschikbaar in Open Source en in Professional versie).
|
||||||||||||||
| 2015/07 |
Research Note 37: SaaS Enablement
(Nederlands)
Details De druk om cloud-technologie te gaan gebruiken wordt steeds groter, en de public cloud zal een groot stuk van de koek voor zich nemen dankzij de belofte van grotere versatiliteit en lagere kosten. Wanneer men gevoelige data echter niet wil uitleveren aan multinationale cloud-spelers, zal men van de private cloud een valabel alternatief moeten maken, dat er via een verhoogde bruikbaarheid mee kan wedijveren. La technologie cloud s’impose de plus en plus et le cloud public se taillera la plus grande part du gâteau vu sa promesse de versatilité supérieure et de coûts inférieurs. Toutefois, si l’on ne souhaite pas confier des données sensibles à des fournisseurs de cloud multinationaux, il convient de faire du cloud privé une alternative valable, capable de rivaliser par une utilisabilité accrue. Le SaaS Enablement, qui consiste à remanier une application de telle sorte qu’elle puisse être proposée dans un contexte cloud sous forme de SaaS, figure parmi les moyens susceptibles d’augmenter le pouvoir d’attraction d’un cloud privé. Dans ce texte, nous aborderons les possibilités pour cette stratégie et verrons comment les appliquer moyennant un effort minimal. Le résultat s’appelle Instance as a Service, une méthode de SaaS Enablement relativement simple et rapide, qui tire au maximum profit d’une plateforme aPaaS sous-jacente. Le SaaS Enablement n’est toutefois qu’une pièce du puzzle : la grande valeur ajoutée est à chercher dans les possibilités d’intégration poussée (“Enterprise Enablement”) et les services supplémentaires.
|
||||||||||||||
| 2015/03 |
Deliverable 2015/TRIM1/01: Citizen Engagement – Burgerinitiatieven & de rol van overheid en IT
(Nederlands)
Details Burgerparticipatie of citizen engagement is een brede term die gedefinieerd wordt als individuele of collectieve acties door burgers om zaken van algemeen belang te identificeren en aan te pakken. Dit kan onder meer gaan over cultuur, ontspanning, milieu, versterking van het sociale weefsel, verbetering van het publieke domein, economie en democratie. La participation citoyenne ou le citizen engagement est un vaste terme désignant la mise en œuvre d’actions individuelles ou collectives par les citoyens dans le but d’identifier et de traiter des matières d’intérêt général. Ces initiatives peuvent concerner entre autres la culture, le loisir, l’environnement, le renforcement du tissu social, l’amélioration du domaine public, l’économie et la démocratie. Ce document a pour objet d’examiner le concept de “citizen engagement” et de voir le rôle que l’État et l’informatique peuvent y jouer. Idéalement, il s’agit d’aboutir à une plateforme IT d’initiatives citoyennes à laquelle tant les citoyens que l’État peuvent contribuer, sans toutefois perdre de vue que l’informatique en soi ne peut jouer qu’un rôle de soutien à côté d’une multitude d’autres facteurs (bien plus importants).
|
||||||||||||||
| 2015/03 |
Presentation : Strong Mobile Authentication
(Nederlands)
Details Nu de overheid meer en meer mobiele toepassingen wil aanbieden en het veelal om gevoelige (persoonsgebonden) gegevens gaat, stelt zich de vraag naar een adequate beveiliging. Sterke authenticatie voor e-governmenttoepassingen op pc’s en laptops gebeurt vandaag hoofdzakelijk via de eID. Aangezien de eID slechts beperkt compatibel is met smartphones en tablets hebben we op mobiele toestellen nood aan een alternatief. Maintenant que l’État entend proposer de plus en plus d’applications mobiles et qu’il s’agit souvent de données sensibles (à caractère personnel), une sécurisation adéquate s’impose. L’authentification forte pour les applications e-gouvernementales sur PC et ordinateur portable s’effectue aujourd’hui essentiellement via l’eID. Vu que l’eID n’est compatible que de façon limitée avec les smartphones et les tablettes, il convient de trouver une alternative sur les appareils mobiles. D’une part, dans un contexte mobile, l’accent repose sur la convivialité : bien souvent, on souhaite effectuer rapidement des recherches ou des transactions simples. D’autre part, la sécurité des données ne peut pas être compromise en raison de ce contexte. C’est pourquoi il s’agit de trouver une solution adaptée qui procure à la fois convivialité et sécurité suffisante. De nombreuses applications sont basées sur un facteur externe, qu’il s’agisse de tokens hardware générant un mot de passe unique (OTP – One Time Password), de lecteurs de carte externes, etc. Ces solutions ont comme principal inconvénient de nuire à l’expérience utilisateur dans un contexte mobile. Ainsi, cette tension entre le besoin de protection des données et le besoin de convivialité constitue un frein à divers projets novateurs. Lors de cette séance d’information, vous découvrirez premièrement la problématique de l’authentification forte sur les appareils mobiles. Ensuite sera dressé un aperçu des possibilités d’authentification mobile actuelles dans le contexte de CSAM, le port d’accès aux services en ligne de l’État. Enfin, un concept permettant une authentification à la fois conviviale et forte sera présenté. Ce concept repose sur une connexion entre un individu et un appareil spécifique via une procédure “eID bootstrap” : l’utilisateur doit être identifié avec son eID pour pouvoir associer un appareil à son profil eGov. Le concept sera démontré à l’aide d’un prototype. Nous examinerons aussi brièvement les évolutions du marché comme la biométrie et la FIDO Alliance (Fast IDentity Online), un consortium axé sur les standards de l’authentification à la fois forte et simple.
|
||||||||||||||
| 2015/03 |
Quick Review 67: Zetes Sipiro M – Mobiele eID kaartlezer
(Nederlands)
Details De Sipiro M laat toe om vanop een iPad of iPhone aan te melden in webtoepassingen die beveiligd zijn met eID. Een dergelijke oplossing op basis van een externe mobiele kaartlezer en specifieke browser-app lijkt vooral nuttig in een bedrijfscontext voor medewerkers die frequent willen aanmelden in eID-toepassingen op een mobiel toestel.
|
||||||||||||||
| 2014/12 |
Presentation : Cloud Security Guidance
(Français)
Details Devenu une notion inévitable et populaire ces dernières années, le cloud est passé d’un concept brumeux et risqué à la stratégie ICT « du futur » vers laquelle toute organisation va tôt ou tard se tourner. Avec un budget ICT sous pression, le gouvernement est aussi séduit par les possibilités offertes par le cloud. Outre la réduction des coûts, la raison majeure de cet engouement est la facilité d’accès à un parc de ressources informatiques au potentiel presque illimité, tout cela avec un effort minimal de gestion. Au lieu de posséder et d’exploiter les infrastructures informatiques, une organisation peut ainsi louer les ressources partagées d’un service cloud, devenant alors locataire (appelé tenant) d’infrastructure plutôt que propriétaire. De cloud is de laatste jaren een onontkoombaar en populair begrip geworden dat uitgegroeid is van een vaag en risicovol concept tot de ICT-strategie “van de toekomst” die elke organisatie vroeg of laat zal toepassen. Met een ICT-budget dat onder druk staat, wordt ook de overheid verleid door de mogelijkheden die de cloud biedt. Naast de kostenbesparingen is de hoofdreden van deze hype de vlotte toegankelijkheid tot tal van informaticaresources met bijna oneindig veel mogelijkheden, en dit alles met een minimaal beheer. In plaats van de informatica-infrastructuur zelf te bezitten en te exploiteren, kan een organisatie op die manier de resources die gedeeld worden via een clouddienst huren. Hierdoor wordt hij dus de huurder (“tenant” genoemd) van de infrastructuur in plaats van de eigenaar. Het delen van zo’n infrastructuur is spijtig genoeg ook de achilleshiel van de cloud. Cyberaanvallen hebben immers aangetoond dat het delen van eenzelfde clouddienst door tenants misbruikt kan worden. Men beschouwt een clouddienst bijgevolg als iets dat wezenlijk minder veilig is dan een zelf gehoste infrastructuur. De beveiligingsproblemen, in het bijzonder vertrouwelijkheid en integriteit van gegevens, baren de gebruikers van de cloud veel kopzorgen omdat ze het volledige beheer van hun gegevens niet meer in eigen handen hebben. In onze context van sociale zekerheid en gezondheidszorg, en meer algemeen in een overheidscontext, zijn deze problemen eens zo groot omdat ze mogelijk gevoelige gegevens betreffen van burgers en ondernemingen. Tijdens de infosessie stellen we een model voor dat ontwikkeld is door Smals om het beveiligingsniveau van een clouddienst te kunnen evalueren. Eerst worden de belangrijkste beveiligingsaspecten overlopen die een dergelijke dienst moet garanderen. Ze zijn van essentieel belang bij het overwegen van het gebruik van de dienst, omdat ze de mogelijke gaten in de beveiliging ervan aan het licht kunnen brengen. Deze beveiligingsaspecten vormen het eerste luik van het model en ze worden gegroepeerd in 4 hoofdcriteria die verder verduidelijkt zullen worden tijdens de sessie: governance, identiteitsbeheer en toegangscontrole, IT-beveiliging en operationele beveiliging. Daarna zullen we het tweede luik van het model verkennen dat beschrijft hoe we een clouddienst kunnen kiezen naargelang de gegevens die we erop willen zetten. We zullen zien dat deze keuze voornamelijk gebaseerd is op de classificatie van de gegevens van de sociale zekerheid. Tijdens de presentatie zullen we het gebruik van het model verduidelijken met een goed gekend voorbeeld: Dropbox.
|
||||||||||||||
| 2014/11 |
Research Note 36: Social Media Interaction
(Français)
Details Ce document décrit de quelle façon deux médias sociaux (Facebook et Twitter) pourraient servir d’alternative à une adresse e-mail comme canal de communication entre les autorités et les citoyens. Nous décrivons pour ces deux outils comment il est possible d’envoyer de façon automatisée un message privé à un utilisateur qui s’est au préalable authentifié et a lié de façon sécurisée son compte Facebook ou Twitter à une « e-box ». Dit document beschrijft op welke manier twee sociale media (Facebook en Twitter) een alternatief zouden kunnen vormen voor een e-mailadres als communicatiekanaal tussen de overheid en de burgers. We beschrijven voor deze twee tools hoe men automatisch een privébericht kan sturen naar een gebruiker die zich vooraf geauthenticeerd heeft en die zijn Facebook- en Twitteraccount veilig gekoppeld heeft aan een “e-box”. In het geval van Facebook gebruiken we een “Facebook-applicatie” waarmee we meldingen kunnen versturen naar de gebruiker. In het geval van Twitter gebruiken we een “Twitter-applicatie” waarmee we, in de naam van een officieel account, een “rechtstreeks bericht” sturen naar een burger. Er zullen een aantal technische details gegeven worden, maar niet genoeg om zo’n applicatie, waarvan we een functioneel prototype ontwikkeld hebben, volledig te kunnen realiseren. U zal de technische documentatie voor elk sociaal netwerk moeten raadplegen om een volledige applicatie te kunnen ontwikkelen. Na een algemene inleiding zullen we, zowel voor Facebook als voor Twitter, meer details geven waarbij we ons richten tot de ontwikkelaars of lezers met een technisch profiel.
|
||||||||||||||
| 2014/11 |
Research Note 35: Facebook and Network Analytics
(Français)
Details Le présent document a pour but de sensibiliser le lecteur à la quantité considérable d’information que l’on peut trouver à son propos sur les réseaux sociaux, en particulier sur Facebook. Nous verrons que ce qu’on peut trouver va bien au-delà de ce que les utilisateurs indiquent de leur plein gré. Dit document heeft als doel de lezer te sensibiliseren voor de aanzienlijke hoeveelheid informatie die men over hem kan terugvinden op de sociale netwerken, in het bijzonder op Facebook. We zullen zien dat men veel meer kan terugvinden dan wat de gebruikers zelf hebben aangegeven. Met “network analytics”-technieken kan veel afgeleid worden over een “doelwit”, zoals de verschillende sociale groepen waar hij deel van uitmaakt of hoe close hij is met zijn vrienden. Inferentie-methodes kunnen gebaseerd zijn op de gegevens gepubliceerd door zijn vrienden om de sociale groepen te identificeren die overeenstemmen met werk, school, familie, hobby’s, … Door “web crawling”-tools te gebruiken, zal het mogelijk zijn om een groot deel van het vriendennetwerk van een persoon opnieuw samen te stellen, zelf als hij ervoor gekozen heeft om zijn vriendenlijst niet te publiceren of om zijn foto’s te verbergen. We zullen overigens zien dat dezelfde soort techniek ervoor kan zorgen dat we de relaties tussen de verschillende groepsleden of de fans van een Facebookpagina beter kunnen begrijpen.
|
||||||||||||||
| 2014/11 |
Research Note 34: Social Media and eGovernment
(Français)
Details Le présent document peut être vu comme un catalogue d’informations diverses collectées durant notre étude sur les médias sociaux : outils, définitions, articles de presse ou scientifique, réflexion… Il n’a pas vocation à être lu d’un bout à l’autre de façon linéaire, ni à être diffusé largement. Il s’agit parfois plus de notes rapides qu’une analyse détaillées. Dit document kan gezien worden als een catalogus met verschillend gegevens verzameld tijdens onze studie over sociale media: tools, definities, persartikels, wetenschappelijke artikels, bedenkingen, … Het is niet de bedoeling dat het document in een stuk gelezen wordt of dat het wijd verspreid wordt. Het gaat soms eerder om vlugge nota’s dan een gedetailleerde analyse. Het eerste deel herneemt een bepaald aantal definities en statistieken over het gebruik van sociale media in België of in de wereld. We overlopen ook vlug de instellingen die aanwezig zijn op de sociale media. Het tweede deel biedt verschillende lectuur en referenties aan die nuttig zijn voor elke organisatie die wil starten op de sociale media. We stellen vervolgens in het derde deel een reeks tools voor dagelijks beheer voor, daarna bekijken we de technieken waarmee we een netwerk kunnen begrijpen of kunnen volgen wat er gezegd wordt op de sociale netwerken. In een laatste deel zullen we verschillende artikels hernemen die we verzameld hebben over zeer uitgebreide onderwerpen: fraudedetectie, beheer van catastrofes, strijd tegen het terrorisme, … Dit verslag dienst als ondersteuning bij de slides voor de informatiesessie “Social Media & eGovernment” van 21 en 23 oktober 2014 (http://website.smalsrech.be/publications/document/?docid=119).
|
||||||||||||||
| 2014/10 |
Presentation : Social Media & eGovernment
(Français)
Details Dans la société de communication dans laquelle nous vivons aujourd’hui, les médias sociaux sont devenus incontournables. Le citoyen qui autrefois s’exprimait en famille ou entre amis le fait maintenant sur Twitter ou Facebook. Une mine d’or pour les organismes qui veulent savoir ce que la population pense et dit à leur propos, qui veulent détecter au plus tôt un mouvement de grogne, une rumeur naissante ou une menace, de façon à pouvoir réagir rapidement de façon appropriée. In onze hedendaagse communicatiemaatschappij kunnen we niet om sociale media heen. De burger die zich anders bij familie of vrienden uitdrukte, doet dit nu op Twitter of Facebook. Een goudmijn voor de organisaties die willen weten wat de bevolking van hun denkt en over hun zegt, die gemopper, een nieuw gerucht of een bedreiging zo vroeg mogelijk willen opsporen zodat ze vlug en gepast kunnen reageren. In deze sessie bekijken we drie zeer concrete gevallen die gebaseerd zijn op onze klanten of op andere instellingen als een gevolg van de vele contacten die we hadden tijdens onze studie. We zullen beginnen met na te gaan wat een Facebook-pagina van een organisatie met berichten en/of opmerkingen van burgers ons kan leren. Wat zijn de discussie-onderwerpen? Kunnen we spanningsmomenten identificeren? Zijn de burgers kritisch? Wie zijn de burgers die zich uitdrukken? Daarna concentreren we ons op Twitter en we zullen kijken hoe we “hot topics” in het algemeen, maar ook specifieke onderwerpen kunnen identificeren, bijvoorbeeld over een organisatie of een project. Hoe kunnen we de informatie verzamelen en verwerken? Kunnen we discussie-pieken identificeren? Waarover praat men? Het derde deel zal besteed worden aan “network analytics”, dit wil zeggen de studie van de netwerken (een vriendennetwerk op Facebook, de structuur van de reacties op een Facebook-pagina, de “followers” op Twitter, …). We zullen zien dat het mogelijk is om een grote hoeveelheid, schijnbaar verborgen, informatie opnieuw samen te stellen uit een verzameling publieke informatie. We zullen vertrekken van een Facebook-account dat goed beschermd lijkt te zijn en zullen zien dat ondanks deze bescherming er toch enorm veel informatie kan uitgehaald worden. Tijdens de presentatie zullen we enkele tools voorstellen. We zullen ons echter focussen op de verschillende technieken gebruikt door deze tools en ze erna uitvoerig illustreren.
|
||||||||||||||
| 2014/10 |
Quick Review 66: Gephi – Outil de visualisation et d’analyse de graphes et réseaux
(Français)
Details Gephi est un outil de visualisation, de manipulation et d’analyse de toutes sortes de graphes ou réseaux. Il s’agit d’un outil puissant, facile à maîtriser, utilisant un format d’entrée pouvant être produit sans difficulté. Il sera précieux pour toute personne voulant analyser une structure complexe d’entités reliées entre elles (réseau social, lien entre des pages web, réseau informatique, organigramme, dépendance entre des concepts…). Il produit par ailleurs des graphiques esthétiques et largement paramétrables, dans divers formats.
|
||||||||||||||
| 2014/10 |
Quick Review 65: BoxCryptor – Client-side encryptie voor FSS
(Nederlands)
Details File sync & share (FSS) systemen zoals Dropbox, Box en OneDrive hebben bij gebruik in principe toegang tot je potentieel gevoelige gegevens. Server-side encryptie verandert hier niets aan gezien de dienstverleners zelf de bijhorende sleutels beheren. BoxCryptor wil deze kwestie verhelpen.
|
||||||||||||||
| 2014/06 |
OSS Review 8: ownCloud Server 6 Community – File Sync & Share
(Nederlands)
Details ownCloud is een open source product voor Enterprise File Sharing. Het is een robuuste oplossing voor zgn. file sync & share (het delen en synchroniseren van bestanden tussen verschillende gebruikers en devices) en biedt een alternatief voor public cloud oplossingen zoals Dropbox, Box, OneDrive, Google Drive e.d. ownCloud kan on-premise geïnstalleerd worden en biedt alle nodige functionaliteiten van een volwaardig FSS-systeem.
|
||||||||||||||
| 2014/05 |
Quick Review 64: Zapier – Integreer diensten en laat het Internet voor je werken
(Nederlands)
Details Zapier is een online dienst waarmee je andere internet-diensten met elkaar kan laten interageren om repetitieve taken te automatiseren. Zo kan je bijvoorbeeld een email versturen naar elke nieuwe volger die je krijgt op Twitter. Zapier ondersteunt vele bekende internet-diensten zoals Facebook en Dropbox, maar ook basisfunctionaliteiten zoals rss. In totaal zijn er momenteel al meer dan 300 diensten beschikbaar.
|
||||||||||||||
| 2014/04 |
Research Note 33: Open Data et eGovernment
(Français)
Details Cette note propose un regard critique sur le phénomène des « open data » dans l’eGovernment, à l’heure où une directive européenne récemment parue en 2013 en encourage la diffusion. Une question cruciale sera omniprésente : la qualité des « open data » eu égard à leurs usages attendus, qualité potentiellement douteuse, dans la mesure où celles-ci prolifèrent dans l’environnement ouvert et non contrôlé du web. Après une définition du concept d’open data sur la base d’exemples, l’objet de la directive ainsi que ses implications en termes financiers et juridiques sont évoqués. Une typologie des open data, selon que celles-ci sont publiques, statiques ou dynamiques, plus ou moins contrôlées à la source ou restreintes à un public donné est ensuite évaluée. Les aspects fonctionnels des open data, depuis les formats jusqu’aux normes d’interopérabilité sémantique et à la mise en place de plateformes de « citizen engagement » sont alors évoqués et suivis, en guise de conclusion, de plusieurs recommandations pratiques.
|
||||||||||||||
| 2014/04 |
Presentation : Gevoelige Overheidsdata en de Cloud
(Nederlands)
Details Deze infosessie gaat na hoe overheden met de realiteit van cloud computing om kunnen gaan. Daarbij worden drie pistes verkend:
Cette séance d’info a pour but d’examiner comment les autorités peuvent faire face à la réalité du cloud computing. Trois pistes sont ici explorées :
|
||||||||||||||
| 2014/04 |
Techno 38: Mobile Device Management
(Français)
Details Une solution de Mobile Device Management (MDM) nous permet d’imposer des règles de sécurité sur les smartphones et tablettes ainsi que d’offrir un accès sécurisé aux données d’entreprise comme la messagerie électronique, le calendrier et le répertoire des contacts.
|
||||||||||||||
| 2014/04 |
Techno 38: Mobile Device Management
(Nederlands)
Details Een Mobile Device Management (MDM) oplossing laat toe om veiligheidsregels af te dwingen op smartphones en tablets en om een beveiligde toegang te bieden tot bedrijfsgegevens zoals email, kalender en contacten.
|
||||||||||||||
| 2014/03 |
Research Note 32: Advanced Persistent Threats – Etat de l'Art
(Français)
Details Depuis quelques années, le monde de la sécurité informatique doit faire face à un nouveau type de cyber-attaques très sophistiquées appelé APT, sigle pour « Advanced Persistent Threats ». Au vu des préjudices que peuvent causer les APT, tout organisme et entreprise doit se tenir au courant de cette récente problématique. L’objectif de cette research note est double. Tout d’abord, elle présente un état de l’art des APT, avec leurs caractéristiques et quelques exemples célèbres. Ensuite elle parcourt brièvement les solutions existantes qui permettent potentiellement de se protéger de ces menaces.
|
||||||||||||||
| 2014/03 |
Quick Review 63: GoodReader 3.20.0 – File sync application and viewer
(Français)
Details GoodReader est une application pour les iPad développée par la société Good.iWare Ltd. La version présentée dans ce Quick Review est la version 3.20.0 publiée le 6 janvier 2014.
|
||||||||||||||
| 2014/03 |
Research Note 31: Application Platform as a service
(Nederlands)
Details De cloud is onze wereld van computing drastisch aan het veranderen. Infrastructure en Software as a Service (IaaS en SaaS) raakten reeds sterk ingeburgerd, maar nu is ook het middelste deel van de cloud stack – Platform as a Service (PaaS) – aan een opmars bezig. Dit keer is het de softwareontwikkeling zélf die de impact van de cloud voelt. In deze studie werd de grootste groep van PaaS-producten, de Application PaaS (aPaaS) onder de loep genomen. aPaaS-platformen leggen een sterke focus op het standaardiseren en automatiseren van een groot aantal ontwikkelingsaspecten, en zorgen op die manier voor een kortere time-to-market, lagere kosten en een verhoogde dienstverlening.
|
||||||||||||||
| 2014/03 |
Presentation : Infosessie Application Platform as a Service
(Nederlands)
Details Dit is de infosessie van december 2013 over aPaaS – Application Platform as a Service, door Koen Vanderkimpen en Bert Vanhalst. In annexen zijn de bijhorende demos te vinden.
|
||||||||||||||
| 2014/03 |
Quick Review 62: FolderSync 2.5.9 – File sync application
(Français)
Details FolderSync est une application pour les appareils mobiles avec un système Android qui est développée par la société Tacit Dynamics. Cette application permet la mise en place d’une synchronisation entre :
Elle est actuellement compatible avec plusieurs services de stockage tels que Google Drive, Google Docs, Dropbox, Amazon S3, SugarSync, Ubuntu One, Box.net, SkyDrive, ou encore les protocoles FTP, FTPS, SFTP et WebDAV.
|
||||||||||||||
| 2014/01 |
Techno 37: Le b.a.-ba de la RFID
(Français)
Details Souvent référencée comme la nouvelle tendance, l’identification par radiofréquence (RFID) est une technologie sans contact qui permet d’identifier et/ou d’authentifier à distance et sans contact visuel des transpondeurs, communément appelés « tags » ou « étiquettes ». Utilisée pour la première fois durant la Seconde Guerre Mondiale, on la retrouve aujourd’hui dans de nombreuses applications telles que les transports publics, les antivols de voiture, l’identification animale, ou encore les passeports électroniques.
|
||||||||||||||
| 2014/01 |
Techno 37: Het ABC van RFID
(Nederlands)
Details Radiofrequentie-identificatie (RFID) wordt vaak bestempeld als een nieuwe trend. RFID is een contactloze technologie waarmee op afstand en zonder visueel contact transponders, in het algemeen “tags” genoemd, geïdentificeerd en/of geauthenticeerd kunnen worden. Deze technologie werd voor het eerst gebruikt tijdens de Tweede Wereldoorlog, en wordt vandaag gebruikt voor tal van toepassingen zoals bij het openbaar vervoer, antidiefstalsystemen voor wagens, identificatie van dieren, of voor elektronische paspoorten.
|
||||||||||||||
| 2014/01 |
Deliverable : Gestion int#U00e9gr#U00e9e des anomalies – Evaluer et am#U00e9liorer la qualit#U00e9 des donn#U00e9es
|
||||||||||||||
| 2014/01 |
Quick Review : Pocket pour iPad 4.2.3 – Gestion et consultation d#U2019articles Web
|
||||||||||||||
| 2013/12 |
Deliverable 2013/TRIM4/01: Email Address Reliability
(Français)
Details Avec la dématérialisation de l’information et la mise en place croissante de synergies entre administrations, employeurs, entreprises et citoyens, la qualité des adresses e-mail devient stratégique. En effet, une bonne gestion de celles-ci peut, dans le cadre de l’egovernment, contribuer à l’amélioration des services rendus et à la réduction des coûts.
|
||||||||||||||
| 2013/12 |
Research Note 29B: Cloud-Strategieën bij Buitenlandse overheden – Update
(Nederlands)
Details De cloud eist een steeds prominentere rol op in het IT-landschap. Er kan relatief snel gebruik van gemaakt worden, biedt een ongekende flexibiliteit en dit tegen lage prijzen.
|
||||||||||||||
| 2013/12 |
Presentation : Streamlining Analytics
(Nederlands)
Details Deze presentatie vat de infosessie ‘Streamlining Analytics’ samen, gepresenteerd in juni 2013. Streamlining Analytics bespreekt drie barrières die het introduceren van analytics in bestaande organisaties bemoeilijken: (1) een trage en complexe architectuur, (2) een niet-optimale aanpak van dataquality-problemen en (3) een atypisch projectkader waarbinnen analyticsprojecten uitgevoerd worden. Voor elk van deze barrières reiken we mogelijke oplossingen aan. Zo bespreken we manieren om een complexe data-architectuur te vereenvoudigen en methodes om dataquality-aspecten te behandelen binnen analyticsprojecten. Voorts behandelen we ook project frameworks die het mogelijk maken om de nodige resources en tijd van typische analyticstaken beter in te schatten.
|
||||||||||||||
| 2013/12 |
Research Note 30: Streamlining Analytics
(Nederlands)
Details Deze researchnote vat de infosessie ‘Streamlining Analytics’ samen, gepresenteerd in juni 2013. Streamlining Analytics bespreekt drie barrières die het introduceren van analytics in bestaande organisaties bemoeilijken: (1) een trage en complexe architectuur, (2) een niet-optimale aanpak van dataquality-problemen en (3) een atypisch projectkader waarbinnen analyticsprojecten uitgevoerd worden. Voor elk van deze barrières reiken we mogelijke oplossingen aan. Zo bespreken we manieren om een complexe data-architectuur te vereenvoudigen en methodes om dataquality-aspecten te behandelen binnen analyticsprojecten. Voorts behandelen we ook project frameworks die het mogelijk maken om de nodige resources en tijd van typische analyticstaken beter in te schatten.
|
||||||||||||||
| 2013/11 |
Presentation : Email Address Reliability
(Français)
Details Avec la dématérialisation de l’information et la mise en place croissante de synergies entre administrations, employeurs, entreprises et citoyens, la qualité des adresses e-mail devient stratégique. En effet, une bonne gestion de celles-ci peut, dans le cadre de l’egovernment, contribuer à l’amélioration des services rendus et à la réduction des coûts.
|
||||||||||||||
| 2013/07 |
Research Note 29: Cloud-Strategieën bij Buitenlandse overheden
(Nederlands)
Details De cloud eist een steeds prominentere rol op in het IT-landschap. Er kan relatief snel gebruik van gemaakt worden, biedt een ongekende flexibiliteit en dit tegen lage prijzen.
|
||||||||||||||
| 2013/07 |
OSS Review 7: Git 1.7.8.3 – Versiecontrole Systeem
(Nederlands)
Details Git is een gedistribueerd versiecontrolesysteem (DVCS) voor het beheer van verschillende versies van broncode, vooral in de context waar deze door verschillende personen tegelijk moet kunnen worden bewerkt. Git is een zeer degelijk gedistribueerd versiecontrolesysteem, met alle toeters en bellen die dergelijke DVCS systemen doorgaans horen te hebben. De basisfunctionaliteit werkt robuust en het programma kan projecten aan ter grootte van de Linux kernel. Qua geavanceerde functionaliteit werkt de ondersteuning voor subrepositories naar behoren. Compatibiliteit met andere versiecontrolesystemen werkt correct, maar we mogen geen wonderen verwachten. Over de interne werking van Git kunnen we zeer tevreden zijn; het is een van de meest stabiele en performante VCS die we tot nog toe tegenkwamen. Als algemeen besluit kunnen we Git zeker aanraden, als er nood is voor een gedistribueerd versiecontrolesysteem. Volgens ons open source selectiemodel is Git te beschouwen als matuur.
|
||||||||||||||
| 2013/06 |
Quick Review 60: YubiKey NEO – OTP-token voor sterke mobiele authenticatie
(Nederlands)
Details YubiKey NEO is een authenticatie-token die toelaat om éénmalige wachtwoorden (OTP’s – One Time Passwords) te genereren. Een OTP kan dan automatisch getransfereerd worden via zowel een USB- als NFC-interface (Near Field Communication). Voor een (mobiele) eindgebruiker is het heel gebruiksvriendelijk aangezien de OTP niet manueel moet overgetypt worden.
|
||||||||||||||
| 2013/03 |
Management Summary : Archivage des bases de données
(Français)
Details La croissance continue des volumes de données stockés dans les bases de données n’est pas sans poser des problèmes : temps de réponse, difficultés à maintenir les performances, allongement du temps nécessaire pour réaliser les opérations de migration, de sauvegarde, de plan de continuité d’entreprise… Cela alors qu’une grande majorité des données présentes dans les bases de données en production ne sont que peu, voire plus du tout utilisées.
|
||||||||||||||
| 2013/03 |
Quick Review 59: SQLite – Software Library For RDBMS
(Français)
Details SQLite est une base de données relationnelle livrée sous la forme d’une librairie.
|
||||||||||||||
| 2013/03 |
Quick Review 58: AutoIt – Windows automation et Web automation
(Français)
Details AutoIt est un environnement freeware complet de scripting sous Windows.
|
||||||||||||||
| 2013/03 |
Presentation : Archivage des bases de données
(Français)
Details La croissance continue des volumes de données stockés dans les bases de données n’est pas sans poser des problèmes : temps de réponse, difficultés à maintenir les performances, allongement du temps nécessaire pour réaliser les opérations de migration, de sauvegarde, de plan de continuité d’entreprise… Cela alors qu’une grande majorité des données présentes dans les bases de données en production ne sont que peu, voire plus du tout utilisées.
|
||||||||||||||
| 2013/02 |
Quick Review 57: BoxCryptor – Outil de chiffrement pour Dropbox, Google Drive et autres services de stockage dans le Cloud
(Français)
Details BoxCryptor s’adresse à des utilisateurs privés qui utilisent un service de stockage dans le Cloud (comme Dropbox, Google Drive, SkyDrive ou Box.net…) et veulent ajouter une couche de sécurité à leurs données.
|
||||||||||||||
| 2013/01 |
Quick Review 56: JavaMelody 1.41.0 – Eenvoudige monitoring van applicaties en de applicatieserver
(Nederlands)
Details JavaMelody is een handig lichtgewicht product voor het monitoren van java webapplicaties en applicatieservers, zowel tijdens ontwikkeling als in productie.
|
||||||||||||||
| 2012/12 |
Research Note 28: Data tracking – le "Return On Investment" de l'analyse des flux d'information
(Français)
Details L’egovernment repose sur la gestion de vastes bases de données dont les enjeux sont stratégiques sur les plans sociaux, financiers et juridiques. Ces bases de données sont alimentées par des flux d’information (entre citoyens, entreprises, employeurs et administrations) véhiculant un grand nombre d’anomalies formelles (valeurs déviantes par rapport aux valeurs attendues) dont la gestion est coûteuse.
|
||||||||||||||
| 2012/12 |
Presentation : Bring Your Own Device & Mobile Security – L’art de faire cohabiter des appareils personnels et professionnels en entreprise
(Français, Nederlands)
Details In de loop van dit jaar konden we vaststellen dat persoonlijke toestellen steeds vaker opduiken in een professionele omgeving. Zowel draagbare computers, tablets als smartphones worden door werknemers meer en meer gebruikt voor professionele doeleinden. Die tendens noemen we Bring Your Own Device (BYOD). Hoewel gebruikers soms productiever kunnen zijn als zij hun favoriete tools gebruiken, maakt de BYOD-tendens het informaticapark zeer heterogeen. Bovendien raken professionele gegevens verspreid over talrijke dragers waarvan sommige niet beheerd worden door de organisatie zelf.
|
||||||||||||||
| 2012/11 |
Research Note 27: Database Activity Monitoring (DAM)
(Nederlands)
Details Oplossingen voor Database Activity Monitoring registreren alle database queries om op deze manier interne en externe aanvallen op te sporen en het lekken van informatie of misbruiken van privileges te kunnen vaststellen. Doordat ze georiënteerd zijn rond data en redelijk transparant ontplooid kunnen worden, zijn ze een krachtig middel om de veiligheid van uw systemen aanzienlijk te verhogen. Bovendien kunnen ze ook dienen om uw audit trails te verfijnen en de integriteit ervan te verbeteren.
|
||||||||||||||
| 2012/11 |
Quick Review 55: Divide – Oplossing voor BYOD
(Nederlands)
Details Divide is een interessante oplossing voor de problematiek waarbij werknemers hun eigen toestel willen gebruiken op de werkvloer. Divide maakt een strikt onderscheid tussen tussen privé-gebruik en bedrijfstoepassingen en biedt daarmee maximaal respect voor de privacy van de gebruikers, terwijl de organisatie de volledige controle heeft over de bedrijfstoepassingen. De oplossing is echter nog niet matuur genoeg, maar absoluut interessant om te volgen.
|
||||||||||||||
| 2012/11 |
Management Summary : Privileged Account Management (PAM)
(Nederlands)
Details De laatste jaren duiken steeds meer verhalen op in de pers van bedrijven waar al dan niet bewust gegevens verloren zijn gegaan of systemen gesaboteerd werden. Ondanks dat deze verhalen sterk gemediatiseerd worden door security vendors zit er een grond van waarheid in. Heel wat gebruikers beschikken buiten hun standaardrechten op systemen soms ook over meer geprivilegieerde rechten, zoals nodig voor administratiedoeleinden. De fractie aan “insider”-veiligheidsincidenten is laag in vergelijking met veiligheidsproblemen van buitenaf maar hun impact is des te groter. Dit gaat van imagoschade tot serviceonderbrekingen.
|
||||||||||||||
| 2012/11 |
Presentation : Introduction à Cloud Encryption – Comment protéger la confidentialité des données hébergées dans le cloud
(Français)
Details Le cloud computing est aujourd’hui une réalité. Ses nombreux avantages, comme la flexibilité d’utilisation ou la réduction des coûts, ont convaincu beaucoup d’entreprises qui utilisent désormais des applications cloud comme Dropbox, Gmail ou Salesforce au quotidien.
|
||||||||||||||
| 2012/11 |
Management Summary : Introduction à Cloud Encryption – Comment protéger la confidentialité des données hébergées dans le cloud
(Français)
Details Le cloud computing est aujourd’hui une réalité. Ses nombreux avantages, comme la flexibilité d’utilisation ou la réduction des coûts, ont convaincu beaucoup d’entreprises qui utilisent désormais des applications cloud comme Dropbox, Gmail ou Salesforce au quotidien.
|
||||||||||||||
| 2012/10 |
Quick Review 54: Pingdom – Network Monitoring
(Nederlands)
Details Pingdom est une solution Software-as-a-Service pour le monitoring de services en ligne tels que les sites web, le DNS, la messagerie électronique… Pingdom est fortement recommandé pour les utilisateurs débutants et professionnels qui souhaitent rapidement et facilement mettre en place un monitoring de leur service.
|
||||||||||||||
| 2012/10 |
Quick Review 48: Notability 4.31 – Prise de notes et annotations de documents
(Français)
Details Notability is een uitstekende software om documenten te annoteren op je iPad. Dankzij Notability is het niet meer nodig een document of een e-mail af te drukken om er handgeschreven aantekeningen in aan te brengen. Het gebruik van een stylet is noodzakelijk voor deze toepassing.
|
||||||||||||||
| 2012/10 |
Quick Review 51: Flipboard pour iPad 1.9.7 – Agrégateur de réseaux sociaux et flux RSS
(Français)
Details Flipboard maakt het mogelijk gegevens afkomstig van diverse sites (Twitter, LinkedIn, Youtube, Flicker, Google Reader, …) te groeperen. Elke gegevensbron wordt vervolgens voorgesteld in de vorm van een elektronisch magazine.
|
||||||||||||||
| 2012/10 |
Quick Review 48: Noteshelf 7.0 – Prise de notes sous iPad
(Français)
Details Noteshelf est un très bon produit qui permet de gérer des carnets de notes manuscrites sous iPad. Il est possible de créer autant de carnets que l’on le souhaite et de regrouper ceux-ci par catégories.
|
||||||||||||||
| 2012/10 |
Quick Review 52: Feeddler Pro 1.12.4 – Lecteur de flux RSS
(Français)
Details Feeddler Pro est un excellent lecteur de flux RSS pour iPad, simple, rapide et convivial, qui repose sur Google Reader.
|
||||||||||||||
| 2012/10 |
Quick Review 53: Owncloud
(Français)
Details Wie online opslagsystemen zoals Box, Dropbox of Skydrive niet helemaal vertrouwt, kan met OwnCloud makkelijk en snel een eigen systeem opzetten om bestanden op te slaan en te delen.
|
||||||||||||||
| 2012/08 |
Techno 36: La Sécurité Des Réseaux Wi-Fi – Aspects Cryptographiques
(Français)
Details Les réseaux Wi-Fi font partie de notre quotidien. Ils permettent l’échange de données sans fil sur un réseau informatique. Qu’ils soient utilisés à des fins privées ou professionnelles, il est indispensable de les sécuriser pour protéger l’accès au réseau et la confidentialité des données transmises. Le grand public semble désormais en avoir pris conscience : en effet, selon une étude récente de la Wi-Fi Alliance réalisée aux U.S.A., 86% des utilisateurs Wi-Fi ont adopté des mesures basiques de protection
|
||||||||||||||
| 2012/08 |
Techno 36: De Beveiliging Van Wi-Fi-netwerken – Cryptografische Aspecten
(Nederlands)
Details Wi-Fi-netwerken maken deel uit van ons dagelijks leven. Ze zorgen voor de draadloze uitwisseling van gegevens op een informaticanetwerk. Of ze nu gebruikt worden voor privé- of werkdoeleinden, het is noodzakelijk dat ze beveiligd worden om de netwerktoegang en de vertrouwelijkheid van de verstuurde gegevens te beschermen. Het grote publiek lijkt zich daar nu van bewust te zijn: volgens een recente studie van de Wi-Fi Alliance uitgevoerd in de VS hebben inderdaad 86 % van de Wi-Fi-gebruikers basismaatregelen genomen ter bescherming
|
||||||||||||||
| 2012/08 |
Quick Review 46: AlienVault 3.1 – Security Information & Event Management (SIEM)
(Nederlands)
Details AlienVault est un précieux outil qui est parvenu à intégrer proprement de nombreux logiciels open source existants (Nessus, Snort, Nagios…) dans un outil SIEM (Security Informaton & Event Management) proposant des tableaux de bord assez synoptiques. S’il ne peut pas se mesurer aux meilleurs produits SIEM, il s’avère néanmoins intéressant pour une première prise de connaissance pratique avec le SIEM.
|
||||||||||||||
| 2012/08 |
Quick Review 47: WinTask v3.9 – Windows automation et Web automation
(Français)
Details WinTask is een software voor de automatisering van taken onder Windows. Het gebruik van een dergelijke tool heeft tot doel de betrouwbaarheid en productiviteit van repetitieve taken te verhogen.
|
||||||||||||||
| 2012/07 |
Quick Review 45: MobileIron 4.5 – Mobile Device Management (MDM) software
(Nederlands)
Details MobileIron is een prima oplossing voor Mobile Device Management (MDM) die de belangrijkste mobiele platformen ondersteunt en wordt gebruikt door Smals voor het beheer van haar mobiele toestellen.
|
||||||||||||||
| 2012/07 |
Research Note 26: Security Information & Event Management (SIEM)
(Nederlands)
Details De IT-gerelateerde veiligheidsrisico’s voor bedrijven en overheidsinstellingen kennen een stijgende trend. Er bestaan verschillende – vaak complementaire – methoden om hiermee om te gaan. Dit rapport focust op SIEM (Security Information and Event Management), waarbij veiligheidsgerelateerde logs naar een centraal systeem gestuurd worden voor analyse om security threats te detecteren. Een belangrijk aspect hierbij is de correlatie, waarbij verbanden tussen logs gezocht worden.
|
||||||||||||||
| 2012/06 |
Quick Review 44: SSL Pulse – Survey of the SSL Implementation of the Most Popular Web Sites
(Français)
Details SSL Pulse is een website die specifiek dient om de praktische veiligheid van SSL-implementaties te evalueren. SSL Pulse geeft enerzijds een globaal overzicht van de veiligheid van de SSL-implementatie op de meest populaire sites en biedt anderzijds de mogelijkheid om een specifieke site te testen. De site is zeer gebruiksvriendelijk.
|
||||||||||||||
| 2012/05 |
Quick Review 43: KeePass Password Safe 2.18 – A light-weight easy-to-use password manager
Voor wie heel wat online accounts bezit bij tal van websites, en daarbij telkens andere wachtwoorden, en ook telkens sterke wachtwoorden gebruikt, is KeePass een geschikte tool om deze op een georganiseerde manier op één plaats te verzamelen.
|
||||||||||||||
| 2012/04 |
Quick Review 42: KRIS – Software Quality Control & Dead Code Cleaner
(Français)
Details De kwaliteit van code controleren en vooral het verwijderen van dode code kan leiden tot aanzienlijke besparingen in onderhoud en migratie-projecten.
|
||||||||||||||
| 2012/03 |
Presentation : Security Information & Event Management (SIEM) – Privileged Account Management (PAM)
(Nederlands)
Details IT-infrastructuren worden complexer en dynamischer, de cyberaanvallen gesofisticeerder en de aanvallers professioneler. Zowel interne als externe aanvallen vormen een bedreiging.
|
||||||||||||||
| 2012/03 |
Management Summary : Security Information & Event Management (SIEM)
(Nederlands)
Details IT-infrastructuren worden complexer en dynamischer, de cyberaanvallen gesofisticeerder en de aanvallers professioneler. Zowel interne als externe aanvallen vormen een bedreiging.
|
||||||||||||||
| 2012/02 |
Quick Review 41: Splunk 4.3 – Event and log analysis tool
(Nederlands)
Details Splunk is een handige tool om een zicht te krijgen op logdata en bepaalde gedragingen die men wenst te verklaren.
|
||||||||||||||
| 2012/01 |
Presentation : High Availability Concepts
(Nederlands)
Details Centraal in het debat rond High Availability staat het zogenaamde “CAP theorema” dat stelt dat de consistentie van gegevens en beschikbaarheid niet beide kunnen gegarandeerd worden en bijgevolg strikt tegen elkaar afgewogen moeten worden. Concreet komt het erop neer dat systemen niet op elk ogenblik over de meest up-to-date informatie kunnen bezitten, als men hoge beschikbaarheid vereist.
|
||||||||||||||
| 2012/01 |
Research Note 25: High Availability Concepts
(Nederlands)
Details Centraal in het debat rond High Availability staat het zogenaamde “CAP theorema” dat stelt dat de consistentie van gegevens en beschikbaarheid niet beide kunnen gegarandeerd worden en bijgevolg strikt tegen elkaar afgewogen moeten worden. Concreet komt het erop neer dat systemen niet op elk ogenblik over de meest up-to-date informatie kunnen bezitten, als men hoge beschikbaarheid vereist.
|
||||||||||||||
| 2011/12 |
Presentation : Predictive analytics
(Nederlands)
Details De meeste bedrijven en overheden hebben de voorbije jaren een enorme schat aan data verzameld. Deze data is echter vaak zo groot en divers dat het moeilijk wordt om ze te interpreteren en er iets uit te leren. Met behulp van data mining wordt het echter wel mogelijk om kennis uit grote en complexe datasets te halen. Data mining destilleert deze kennis uit data met behulp van technieken uit disciplines als machine learning, artificial intelligence en statistiek.
|
||||||||||||||
| 2011/12 |
Management Summary : Predictive analytics
(Nederlands)
Details De meeste bedrijven en overheden hebben de voorbije jaren een enorme schat aan data verzameld. Deze data is echter vaak zo groot en divers dat het moeilijk wordt om ze te interpreteren en er iets uit te leren. Met behulp van data mining wordt het echter wel mogelijk om kennis uit grote en complexe datasets te halen. Data mining destilleert deze kennis uit data met behulp van technieken uit disciplines als machine learning, artificial intelligence en statistiek.
|
||||||||||||||
| 2011/12 |
Quick Review 39: yED 3.8 – Diagram editor
YEd is een diagram-editor die vrij efficiënt en gebruiksvriendelijk is. De tool biedt voldoende functies om het gebruik ervan te overwegen voor complexe grafieken.
|
||||||||||||||
| 2011/10 |
Presentation : NoSQL – Hype ou Innovation
(Français)
Details Al verschillende decennia domineert het relationele model de wereld van de databases. En hoewel informatici de relationele databases zeer goed beheersen, heeft de opkomst van het Web 2.0 aangetoond dat die databases toch ook hun grenzen hebben. Soms bleken zij zelfs niet bruikbaar voor bepaalde taken waardoor grote spelers op het web zoals Amazon, Facebook of Google zich gedwongen zagen alternatieven te ontwikkelen om aan deze nieuwe behoeften te kunnen voldoen. Zo kwam de beweging NoSQL (Not only SQL) op gang.
|
||||||||||||||
| 2011/10 |
Quick Review 39: Click.to – Copy, and Click just once to Use in your Favourite Apps
(Nederlands)
Details Click.to is een kleine applicatie voor Windows die je toelaat om met één muisklik een stukje tekst dat je net hebt gekopieerd, te googlen, in een nieuw tekstbestand te plakken, te twitteren, of nog tal van andere zaken.
|
||||||||||||||
| 2011/09 |
Quick Review 38: Lookout 6.4. – Mobile security
(Nederlands)
Details Lookout biedt een aantal interessante security features voor mobiele toestellen, en dit op volgende vlakken: beveiliging tegen virussen, malware en spyware, back-up van de data, hulp bij verlies/diefstal van het device.
|
||||||||||||||
| 2011/08 |
Quick Review 37: IDHALL – Idea Management
(Français)
Details IDHALL is een softwareoplossing voor idea management. De cyclus voor het beheer van een idee is volledig. IDHALL biedt het enorme voordeel dat het idea management geïntegreerd wordt met het beheer van de acties om die ideeën te concretiseren, wat een return on investment oplevert bij de implementatie van een initiatief voor idea management.
|
||||||||||||||
| 2011/08 |
Quick Review 36: Fossology 1.4.1 – License analysis tool
(Nederlands)
Details Fossology kan ondersteuning bieden als governance tool bij het bouwen van software die gebaseerd is op open source software. De tool laat toe om de onderliggende licenties te analyseren bij het gebruik van open source softwarebibliotheken.
|
||||||||||||||
| 2011/05 |
Management Summary : Threshold Encryption (NL)
(Nederlands)
Details Dit document stelt het concept threshold encryption voor. Na een algemene
|
||||||||||||||
| 2011/05 |
Management Summary : Threshold Encryption (FR)
(Français)
Details Ce document présente le concept de threshold encryption, d’abord de manière
|
||||||||||||||
| 2011/05 |
Presentation : Gestion des certificats digitaux et méthodes alternatives de chiffrement
(Français)
Details La cryptographie à clé publique offre un ensemble de techniques puissantes pour sécuriser des informations ; ces techniques sont utilisées dans de nombreuses applications et permettent notamment de chiffrer des messages, de signer numériquement des documents ou encore de vérifier l’identité d’individus. Cependant, ces techniques comportent des contraintes, aussi bien pour les utilisateurs et les administrateurs qui doivent gérer des certificats digitaux que pour les architectes de sécurité qui doivent faire avec la rigidité des méthodes classiques de chiffrement et rêvent parfois d’alternatives plus souples à utiliser. Ces alternatives existent et rendent possibles de nouvelles applications, permettant par exemple des solutions innovantes de sécurité pour le stockage de données et l’exécution de programmes dans le cloud
|
||||||||||||||
| 2011/05 |
Quick Review 35: LastPass 1.73 – Manage all your online passwords and log in with one click
(Nederlands)
Details Manage all your online passwords and log in with one click
|
||||||||||||||
| 2011/04 |
Deliverable 2011/TRIM1/03 : Cloud computing – Concept vaporeux ou réelle innovation ?
(Français)
Details Le cloud computing a été le hype informatique de l’année 2010. Derrière ce terme un peu flou se cachent des concepts déjà connus tels que la virtualisation et l’externalisation des données.
|
||||||||||||||
| 2011/04 |
Presentation : Cloud computing – Concept vaporeux ou réelle innovation ?
(Français)
Details Le cloud computing a été le hype informatique de l’année 2010. Derrière ce terme un peu flou se cachent des concepts déjà connus tels que la virtualisation et l’externalisation des données.
|
||||||||||||||
| 2011/03 |
Deliverable 2011/TRIM1/04: Gestion intégrée des anomalies – Évaluer et améliorer la qualité des données
(Français)
Details Comme le confirment les consultances de terrain, ou encore les résultats des travaux scientifiques ou « marketing », comme ceux de Gartner en 2010, la qualité des données revêt toujours des enjeux stratégiques pour l’egovernment. Par exemple, en Belgique, la DmfA (Déclaration Multifonctionnelle – Multifunctionele Aangifte) permet le prélèvement annuel d’environ 40 milliards d’euros de cotisations et prestations sociales. Or la DmfA est composée de données. On peut en conclure que leur qualité revêt des enjeux fondamentaux en termes de coûts-bénéfices. La question est d’autant plus sensible quand on sait que la législation et les procédures associées à la gestion de ces données sont complexes, évolutives et s’inscrivent dans des organisations hétérogènes. Face à cette réalité, Smals a créé un « data quality competency center » depuis cinq ans environ en vue de réaliser des travaux de consultance destinés à évaluer, à améliorer pratiquement la qualité des bases de données dans le domaine de l’egovernment et à réaliser des études en la matière. Le présent rapport propose plusieurs retours d’expérience originaux issus des travaux du DQ Competency Center. Ceux-ci sont présentés à travers la question des anomalies, ces valeurs déviantes par rapport au modèle attendu d’une base de données et dont on estime que le coût de traitement peut atteindre environ 15 % du revenu des entreprises dans les secteurs privé et public. Le but poursuivi dans cette étude consiste à clarifier la problématique et à présenter des solutions concrètes en vue de diminuer le nombre d’anomalies et d’en faciliter la gestion. Parmi les nouveautés de l’étude, citons les points suivants (chacun étant accompagné d’un modèle organisationnel adapté incluant des rôles métier et techniques) :
|
||||||||||||||
| 2011/03 |
Presentation : Gestion intégrée des anomalies – Evaluer et améliorer la qualité des données
(Français)
Details Comme le confirment les consultances de terrain, ou encore les résultats des travaux scientifiques ou « marketing », comme ceux de Gartner en 2010, la qualité des données revêt toujours des enjeux stratégiques pour l’egovernment. Par exemple, en Belgique, la DmfA (Déclaration Multifonctionnelle – Multifunctionele Aangifte) permet le prélèvement annuel d’environ 40 milliards d’euros de cotisations et prestations sociales. Or, la DmfA est composée de données. On peut en conclure que leur qualité revêt des enjeux fondamentaux en termes de coûts-bénéfices. La question est d’autant plus sensible quand on sait que la législation et les procédures associées à la gestion de ces données sont complexes, évolutives et s’inscrivent dans des organisations hétérogènes. Face à cette réalité, Smals a créé un « data quality competency center » depuis cinq ans environ en vue de réaliser des travaux de consultance destinés à évaluer, à améliorer pratiquement la qualité des bases de données dans le domaine de l’egovernment et à réaliser des études en la matière. Le présent rapport propose plusieurs retours d’expérience originaux issus des travaux du DQ Competency Center. Ceux-ci sont présentés à travers la question des anomalies, ces valeurs déviantes par rapport au modèle attendu d’une base de données et dont on estime que le coût de traitement peut atteindre environ 15 % du revenu des entreprises dans les secteurs privé et public. Le but poursuivi dans cette étude consiste à clarifier la problématique et à présenter des solutions concrètes en vue de diminuer le nombre d’anomalies et d’en faciliter la gestion. Parmi les nouveautés de l’étude, citons les points suivants (chacun étant accompagné d’un modèle organisationnel adapté incluant des rôles métier et techniques) :
|
||||||||||||||
| 2011/02 |
Presentation : Mobiele Applicaties – update
(Nederlands)
Details De wereld van mobiele communicatie is de afgelopen jaren explosief gegroeid. Niet alleen zijn de mobiele toestellen sterk geëvolueerd, het ganse mobiele ecosysteem heeft een metamorfose ondergaan.
|
||||||||||||||
| 2011/02 |
Quick Review 34: Dropbox 1.0.20 – Stockage en ligne et synchronisation de fichiers entre machines
(Français)
Details
|
||||||||||||||
| 2011/01 |
Quick Review 32: BizAgi BPMS 9.1.4 – BPMS (Business Process Management System)
(Français)
Details
|
||||||||||||||
| 2011/01 |
Quick Review 33: ConteXtor 2.4 – Desktop Application Integration
(Nederlands)
Details
|
||||||||||||||
| 2010/10 |
Quick Review 29: Notepad++ 5.7
(Nederlands)
Details Tekst- en code-editor
|
||||||||||||||
| 2010/08 |
Quick Review 27: Evernote 3.5.5
(Nederlands)
Details Maak gemakkelijk nota’s en beheer ze van overal.
|
||||||||||||||
| 2010/07 |
OSS Review 6: Apache Solr v1.4
(Nederlands)
Details In deze review wordt de open source zoekoplossing Apache Solr van naderbij bekeken.
|
||||||||||||||
| 2010/05 |
Research Note 22: Portaaltools: sleutel tot een uniek toegangsscherm?
(Nederlands)
Details Doorgaans gebruiken medewerkers binnen een instelling een groot aantal verschillende toepassingen om hun taken uit te voeren. Deze toepassingen zijn gebaseerd op verschillende technologieën en hebben telkens een andere look & feel en een ander gedrag. Zo moet de gebruiker zich bijvoorbeeld ten opzichte van elke toepassing apart authenticeren. Bovendien is er weinig tot geen integratie tussen de toepassingen en moeten gegevens bijgevolg manueel overgetikt of gekopieerd worden. Ook is het geheel van toepassingen niet afgestemd op de specifieke rol van de gebruiker.
|
||||||||||||||
| 2010/05 |
Quick Review 26: Firebug 1.5.4
Analyseur et éditeur de pages Web
|
||||||||||||||
| 2010/02 |
Deliverable 2010/TRIM1/01: Préservation à long terme de l'information numérique
(Français)
Details L’utilisation croissante des technologies de l’information et de la communication a fait de la préservation à long terme de l’information numérique un enjeu crucial pour les entreprises et les institutions (quantité croissante d’informations numériques, réglementations imposant leur conservation sur des durées relativement longues, enjeux financiers importants, nombreux types d’informations – dans certains cas très complexes – à préserver).
Chacune de ces stratégies permet de préserver une ou plusieurs couches (physique, binaire, logique et sémantique) de l’information numérique. Deux autres stratégies sont parfois présentées. L’encapsulation est intéressante mais encore peu mise en oeuvre aujourd’hui. L’émulation est utilisée aujourd’hui au niveau des supports de stockage. Au niveau logiciel, elle n’est clairement pas opérationnelle à l’heure actuelle. Le coût de la préservation demeure un problème complexe à gérer, d’autant plus que ce coût n’est que difficilement chiffrable. Dès lors, en vue de le diminuer, diverses stratégies de mutualisation peuvent être mises en œuvre.
|
||||||||||||||
| 2010/02 |
Quick Review 25: JSTOR/Harvard Object Validation Environment (JHOVE) 1.5
(Français)
Details File Format Identification and Validation Tool
|
||||||||||||||
| 2009/12 |
Deliverable 2009/TRIM4/01: Master Data Management – Mise en place d’un référentiel de données
(Français)
Details Quelle que soit sa sophistication, un système informatique ne peut fournir une aide efficace que s’il traite et partage des données cohérentes et de bonne qualité. L’apparition de données hétérogènes entraîne notamment : (1) des dysfonctionnements opérationnels dans des processus métier critiques, (2) des choix stratégiques fondés sur des données potentiellement incohérentes et (3) la mobilisation d’importantes ressources afin de resynchroniser les données entre différents services, voire différentes organisations. Cette hétérogénéité est principalement due au cloisonnement des données au sein des différentes applications existantes qui demeurent difficilement interopérables.
|
||||||||||||||
| 2009/12 |
OSS Review 5: Liferay Portal v5.2.3
(Nederlands)
Details In de context van deze review gaan we na in welke mate Liferay Portal vlot kan ingezet worden als enterprise portal. Het scenario voor de testen is het uitbouwen van een intranet-omgeving, waarbij de volgende aspecten van naderbij bekeken worden: administratie, personalisatie, content management, collaboratie, zoekfunctionaliteit, beveiliging, workflow, de mogelijkheden voor het integreren van externe toepassingen en het ontwikkelen van eigen portlets.
|
||||||||||||||
| 2008/09 |
Techno 33: Business Process Reengineering
(Nederlands)
Details Sinds eind 2000 worden er door de federale overheid verbeter- en moderniseringsprojecten opgestart. Deze projecten nemen vaak de vorm aan van business process reengineering-projecten. Bij deze BPR-projecten wordt steeds geprobeerd om gebruikmakend van de beschikbare middelen een optimale dienstverlening aan de “klanten” te realiseren. Hierbij verwijst de term klant naar alle afnemers van de diensten van een overheidsinstelling, zoals burgers, werkgevers, sociale secretariaten, OCMW’s, …
|
||||||||||||||
| 2008/09 |
Techno 33: Business Process Reengineering
(Français)
Details Depuis fin 2000, l’Etat fédéral lance divers projets d’amélioration et de modernisation. Ceux-ci prennent souvent la forme de projets de business process reengineering. Le but de ces projets BPR est d’offrir un service optimal aux « clients » à l’aide des moyens disponibles. Le terme « clients » désigne ici tous les bénéficiaires des services d’un organisme public, tels que les citoyens, les employeurs, les secrétariats sociaux, les CPAS…
|
||||||||||||||
| 2008/06 |
Deliverable 2008/TRIM2/02: Préserver l’information numérique : Codage et conversion de l'information
(Français)
Details L’informatisation de notre société et la dématérialisation de l’information qui accompagne son développement actuel ont entraîné la gestion de quantités de données sous forme numérique. Ces informations, issues d’applications diverses, sont souvent hétérogènes dans leur format, de sorte que leurs échanges posent des problèmes importants pouvant profondément modifier la qualité des données.
|
||||||||||||||
| 2007/09 |
Deliverable 2007/TRIM3/02: Data Quality: Tools – Evaluer et améliorer la qualité des données
(Français)
Details La qualité des données représente pour beaucoup d’organisations un défi de taille. Elle est considérée par les bureaux d’analystes Gartner et Butler Group comme un point critique pour le succès des initiatives SOA, la mise en place de systèmes de Business Intelligence, de Customer-Relationship Management, entre autres. Mais surtout, comme l’a souligné le premier deliverable consacré à cette thématique (« Data Quality : Best Practices »), la qualité de l’information est stratégique car elle désigne l’adéquation relative des données aux objectifs qui leur ont été assignés. De fait, au sein des administrations, des données inadéquates ou non pertinentes peuvent entraîner des effets extrêmement négatifs sur les plans financiers ou « business ». Ces effets peuvent toucher le traitement des dossiers des citoyens, les décisions stratégiques du management, les initiatives de données entre administrations, ou encore la construction de sources authentiques, pour ne citer que quelques exemples.
|
