Notre site utilise des cookies pour rendre votre navigation plus agréable sur le site.

Recherche par Smals

Posted on byTania Martin

En sécurité de l'information, les protections périphériques ne sont plus suffisantes pour protéger correctement les données d'un système. Les attaquants arrivent tôt ou tard à pénétrer le système et à accéder directement aux données. C'est pourquoi il est donc primordial de pouvoir faire appel à… Lire plus

Posted on byJean-Pierre Latour

Rappel : pourquoi un data dictionnary ? La raison d’être d’un data dictionnary réside dans la nécessité de construire un vocabulaire commun entre tous les acteurs d'un projet sur l'aspect particulier des données. Le partage d’un vocabulaire commun facilite la communication entre tous les acteurs du… Lire plus

Posted on byTania Martin

Dans un précédent blog, j'évoquais la problématique du "batch signing" ("signature en lot" en français). Lorsqu'un utilisateur souhaite signer 100 documents avec sa carte eID belge, soit il tape manuellement son code PIN 100 fois, soit il utilise un logiciel qui met en cache son code PIN, ce… Lire plus

Posted on byTania Martin

Lors des sessions d'information "Data Protection 2.0" du 21 et 28 juin 2016, j'ai eu l'occasion de présenter un nouveau concept très intéressant de la sécurité de l'information : le Data-Centric Security Model. Ce modèle est en réalité une nouvelle façon de protéger les données d'une organisation.… Lire plus

Posted on byPaul Stijfhals

  Notre session d'info du 28 juin a suscité beaucoup d'intérêt au sein des organismes publics.   Environ 85 personnes ont assisté à notre session, et ont exprimé leur appréciation au travers de leur évaluation positive.  On vous remercie pour votre intérêt et votre présence ! Bon nombre d'entre… Lire plus

Posted on byTania Martin

Dans le monde électronique actuel, il est difficile d'imaginer des transactions sécurisées où aucun adversaire ou attaquant ne vienne les perturber. Le scénario réaliste est le cas typique d'un message électronique envoyé entre un émetteur et un receveur. Ce message va passer par tout un tas de… Lire plus

Posted on bySmals Research

Smals Research a développé, en collaboration avec la section Sécurité, un modèle d'évaluation de sécurité des services cloud. Il permet aux institutions membres, moyennant le soutien partiel de Smals le cas échéant, de déterminer de façon structurée et étayée comment traiter quelles données dans le… Lire plus

Posted on byTania Martin

Aujourd'hui objet incontournable comme moyen de paiement, la carte bancaire est sujette depuis des années à tout type d'attaques et escroqueries diverses. Nous allons expliquer dans ce blog les principales et plus marquantes. La YesCard : le début des fraudes La première fraude connue sur les… Lire plus

Posted on byJean-Pierre Latour

Dans tout projet de développement informatique la mise en place rapide d’un vocabulaire commun est : - un facteur clé de succès (pour éviter les incompréhensions et les ambiguïtés) ; - un gage de productivité (pour éviter que chacun ne doive se livrer aux mêmes recherches sur le sens des différents… Lire plus

Posted on byVandy Berten

Nous sommes en plein cœur de Londres, quartier Soho. Fin août 1854, une épidémie de choléra fait rage, 616 personnes perdent la vie. La "théorie des miasmes", qui estime que le choléra - comme la peste - se propage par l'air, convainc la majorité des scientifiques. Sauf un certain John Snow. Pour… Lire plus

Posted on byIsabelle Boydens

Dans son rapport publié le 27 août 2015, l'ASA (Agence pour la Simplification Administrative) - DAV (Dienst Administratieve Vereenvouding) indique que les "les charges administratives ont connu une diminution globale en 2014 d'environ 400 millions d'euros" en Belgique, notamment via l'adoption de… Lire plus

Follow us