cryptography
-
Linking Together Personal Data in the Era of Big Data & GDPR
Posted on
by
In May 2018, the much-discussed GDPR will be enacted. Besides identified data and anonymous data, the European regulation introduces a new category of data, called pseudonymous data. This articles presents an approach, based on cryptographic pseudonyms, that can help governments to become GDPR compliant more easily in case personal data originating from different sources need to
-
Quantum technology: révolution ou déclin de la sécurité informatique?
Posted on
by
La technologie quantique est-elle le futur du XXIe siècle? C’est la question que se posent nombre de scientifiques à l’heure actuelle. Malgré cette incertitude, la plupart sont d’accord sur un point : la technologie quantique va amener une révolution scientifique sans précédent. En ce qui concerne la sécurité informatique, la technologie quantique est la bombe à
-
Open en minder open blockchain netwerken
Posted on
by
Blockchain zag in 2009 het licht met de lancering van Bitcoin. Het Bitcoin netwerk is extreem open en transparant; iedereen kan minen1, iedereen kan transacties publiceren en iedereen kan de volledige inhoud van de blockchain zien. Daarenboven kan iedereen wereldwijd applicaties bouwen bovenop de Bitcoin blockchain. Het Bitcoin netwerk is daarmee het typische voorbeeld van
-
Video – Infosessie Blockchain & Smart Contracts
Posted on
by
Op 14 maart werd in de gebouwen van Smals voor een volle zaal een infosessie gegeven over blockchain & smart contracts. Naast de uitnodiging en de slides publiceren we nu ook de integrale videoregistratie van de sessie. Om het u wat makkelijker te maken werd de meer dan twee uur durende video opgesplitst in een
-
Tokenization : méthode moderne pour protéger les données
Posted on
by
En sécurité de l’information, les protections périphériques ne sont plus suffisantes pour protéger correctement les données d’un système. Les attaquants arrivent tôt ou tard à pénétrer le système et à accéder directement aux données. C’est pourquoi il est donc primordial de pouvoir faire appel à des techniques pour sécuriser directement les données. Les plus connues à
-
Beslissingsmodel: Wanneer blockchain gebruiken?
Posted on
by
Blockchain wordt gezien als een disruptieve technologie die de komende jaren een grote impact zal hebben, ook in overheidscontext. Veel bedrijven en overheden zullen dan ook geconfronteerd worden met de vraag of blockchain technologie een meerwaarde kan hebben bij de ontwikkeling van applicaties. Deze vraag wordt het best bekeken per applicatie, dus case per case.
-
Smart Contracts – Autonome code op een blockchain
Posted on
by
In een eerdere blogpost hadden we het over Bitcoin en blockchains. Indien deze termen u vertrouwd in de oren klinken is de kans groot dat u ook al de term smart contract heeft horen waaien, wat ook wel blockchain 2.0 genoemd wordt. Deze blogpost gaat hier dieper op in. Intro Een traditioneel contract beschrijft in
-
SmalsBeSign: signer en toute sécurité sans se faire mal aux doigts
Posted on
by
Dans un précédent blog, j’évoquais la problématique du “batch signing” (“signature en lot” en français). Lorsqu’un utilisateur souhaite signer 100 documents avec sa carte eID belge, soit il tape manuellement son code PIN 100 fois, soit il utilise un logiciel qui met en cache son code PIN, ce dernier étant ensuite utilisé automatiquement par le
-
La problématique du “batch signing”
Posted on
by
Dans le monde électronique actuel, il est difficile d’imaginer des transactions sécurisées où aucun adversaire ou attaquant ne vienne les perturber. Le scénario réaliste est le cas typique d’un message électronique envoyé entre un émetteur et un receveur. Ce message va passer par tout un tas de routeurs dont certains seront contrôlés par des personnes malintentionnées.
-
Keyless Signature Infrastructure (KSI) – Een alternatief op PKI voor digitale handtekeningen?
Posted on
by
Een public key infrastructure, of kortweg PKI, wordt algemeen gezien als de enige manier om digitale handtekeningen te plaatsen. Toch heeft Estland al acht jaar een alternatief dat luistert naar de naam Keyless Signature Infrastructure, of kortweg KSI. Hoe werkt het en wat zijn de voor- en nadelen? We beginnen dit artikel met de voorwaarden
Keywords:
AI analytics artificial intelligence blockchain chatbot coding computational creativity cryptography Cybersecurity data quality Data Quality Tools development EDA Event gdpr GIS governance Graph Databases Knowledge Graph Machine Learning Master Data Management Natural Language Processing Open Source Privacy Privacy by design pseudonymisation quantum computing Security software design source code









