Security

  • Staan Uw Bedrijfsgegevens in een Onweerscloud?

    Staan Uw Bedrijfsgegevens in een Onweerscloud?

    Posted on

    by

    In de cloud is alles goedkoper, sneller, veiliger, beter. De cloud is de toekomst en de toekomst is in de cloud. Zoals wel vaker gebeurt, smoorde de euforie van de hype elk kritisch geluid. In een eerder artikel schreef ik over de impact op de burgers. Dit artikel gaat in op de impact voor bedrijven

    Continue reading→


  • Comment chiffrer ses données dans le cloud

    Posted on

    by

    Le cloud computing est une tendance forte dans le monde de l’IT. Ses nombreux avantages, comme la flexibilité d’utilisation ou la réduction des coûts, ont convaincu beaucoup d’entreprises qui utilisent désormais des services et applications cloud comme Dropbox, Gmail ou Salesforce au quotidien. La sécurité doit faire l’objet d’une attention particulière lors du choix d’une

    Continue reading→


  • Sterke authenticatie op smartphones en tablets

    Posted on

    by

    Als we gebruik willen maken van online diensten, moeten we ons steevast aanmelden. Meer en meer wordt een sterke authenticatie gevraagd. Dat betekent dat we meer dan één factor gebruiken om onze identiteit te bewijzen, doorgaans iets wat we bezitten en iets wat we kennen. De eID komt hier perfect aan tegemoet: we bezitten de

    Continue reading→


  • L’importance de la taille des clés en cryptographie

    L’importance de la taille des clés en cryptographie

    Posted on

    by

    La plupart des algorithmes de cryptographie utilisent des clés : c’est le cas des algorithmes de chiffrement symétrique (comme AES) ou asymétrique (comme RSA), de signature digitale, des MACs… Un paramètre important lors d’une implémentation est le choix de la taille de ces clés. Ce choix affecte tout d’abord la sécurité. Plus une clé est longue,

    Continue reading→


  • Veilige paswoorden: waiting for Godot?

    Posted on

    by

    Veilige paswoorden; we weten allemaal wel dat het belangrijk is, maar vaak wordt gebruiksgemak boven veiligheid gekozen. Een aantal artikels geven een kijk op hoe het momenteel staat met de veiligheid van het gemiddelde paswoord. Gebruik binnen bedrijf Volgens het Trustwave 2012 Global Security Report, waarin gekeken werd naar meer dan 300 data breaches in 18 verschillende

    Continue reading→


  • Password Managers: Don’t Buy It – Rent It!

    Posted on

    by

    Ik maak al een paar jaar gebruik van password managers. Dat zijn tools die je toelaten om al je paswoorden op te slaan, en eventueel om ze automatisch voor je in te vullen wanneer je ergens wil inloggen. Want geef toe: een beetje internetgebruiker heeft tegenwoordig al snel meer dan 10 paswoorden voor email-accounts, fora, e-shops, intranets,

    Continue reading→


  • Convergence, une alternative viable aux Autorités de Certification ?

    Convergence, une alternative viable aux Autorités de Certification ?

    Posted on

    by

    TLS est un protocole de cryptographie standardisé par l’IETF et utilisé pour sécuriser des communications sur internet. Son utilisation sur le web est largement répandue. Par abus de langage, on l’appelle SSL, qui est en fait le nom de son prédécesseur. Un navigateur doit, pour pouvoir établir une connexion SSL avec un serveur web, obtenir

    Continue reading→


  • SHA-3 : A la recherche de la nouvelle fonction de hachage cryptographique standard

    SHA-3 : A la recherche de la nouvelle fonction de hachage cryptographique standard

    Posted on

    by

    Une fonction de hachage cryptographique est une fonction qui calcule une empreinte de taille fixe (par exemple, 160 bits soit 20 octets dans le cas de SHA-1) à partir d’un message de taille variable. Une bonne fonction de hachage doit avoir certaines propriétés. Citons par exemple la résistance aux collisions : étant donnée une fonction de

    Continue reading→


  • Security through obscurity is slecht voor uw business

    Posted on

    by

    In de security-wereld was er vorige week heel wat te doen rond de inbraak bij RSA. Het blijft onduidelijk wat er precies ontvreemd is, maar de kans is groot dat het geheime algoritme van de SecurID tokens in handen is gevallen van cybercriminelen. Het algoritme is natuurlijk maar één onderdeel van de token. Er is

    Continue reading→


  • Le cloud est-il sûr et fiable ?

    Posted on

    by

    Depuis le début de cette année on a beaucoup parlé de cloud computing. Bien que les vendeurs soient à peu près tous d’accord sur le fait que le cloud est la tendance à suivre et dans laquelle il faut investir, du côté des clients l’engouement est nettement moins prononcé et le cloud a encore du

    Continue reading→