Smals Research

Main menu

Skip to primary content
Skip to secondary content
  • Home
  • Blog
  • Research Talks
  • Publications
    • Research reports
    • Product Reviews
    • Presentations
  • Tools
    • AI maturity model
    • Cloud Security Model (FR)
    • Cloud Security Model (NL)
  • Radar / Plan
    • Data & Analytics
    • AI & Machine Learning
    • Emerging Technologies
    • Security & Privacy
    • Research Plan 2026 (NL)
    • Research Plan 2026 (FR)
  • Team
  • About

Category Archives: Security

Post navigation

← Older posts
Newer posts →

Escroqueries à la carte bancaire

Posted on 26/01/2016 by Tania Martin

Aujourd’hui objet incontournable comme moyen de paiement, la carte bancaire est sujette depuis des années à tout type d’attaques et escroqueries diverses. Nous allons expliquer dans ce blog les principales et plus marquantes. La YesCard : le début des fraudes … Continue reading →

Posted in Security | Leave a reply

Biometrie: eindelijk gedaan met paswoorden onthouden?

Posted on 28/08/2015 by Bert Vanhalst

Inleiding Al geruime tijd is er sprake van biometrie om toestellen en gegevens te beveiligen. Sedert de lancering van Apple Touch ID gaat veel aandacht naar vingerafdrukken. Maar ook andere vormen van biometrie zijn mogelijk: stemherkenning, gezichtsherkenning, iriskenmerken, netvliespatroon en … Continue reading →

Posted in Mobile, Security | Leave a reply

Elliptic Curve Cryptography for dummies 2: en pratique pour la cryptographie

Posted on 12/08/2015 by Tania Martin

Dans un précédent article, nous avons introduit la cryptographie sur courbe elliptique (Elliptic Curve Cryptography (ECC) en anglais), l’aspect d’une courbe elliptique, et en quoi l’ECDLP est le fondement de la sécurité de l’ECC. Ici, nous allons voir comment l’ECC fonctionne … Continue reading →

Posted in Security | Tagged cryptography, ECC | Leave a reply

Een concept voor sterke mobiele authenticatie

Posted on 01/07/2015 by Bert Vanhalst

Inleiding In een vorige blogpost werd nagegaan in hoeverre de huidige authenticatiemiddelen die aangeboden worden binnen CSAM mobiel bruikbaar zijn. In hoeverre laten ze toe om toegang te krijgen tot toepassingen vanop smartphones en tablets? De conclusie luidde dat er nieuwe oplossingen … Continue reading →

Posted in E-gov, Mobile, Security | Leave a reply

Kan ik met CSAM mobiel authenticeren?

Posted on 02/06/2015 by Bert Vanhalst

Inleiding Bepaalde statistieken geven aan dat bijna een derde van het internetverkeer in België vandaag afkomstig is van mobiele toestellen. We zien het rondom ons of we ervaren het zelf: we gebruiken meer en meer toepassingen op smartphone en tablet ten … Continue reading →

Posted in E-gov, Mobile, Security | Tagged Mobile, Security | 1 Reply

Mésaventures sur Android

Posted on 20/05/2015 by Tania Martin

Jusqu’à il n’y a pas si longtemps, j’étais assez réticente à l’idée d’avoir un smartphone. Ceci était principalement dû à tous les problèmes de vie privée que cela peut engendrer. En particulier, pour pouvoir utiliser une app, il faut souvent … Continue reading →

Posted in Methodology, Mobile, Security | Tagged Mobile, Privacy | Leave a reply

Elliptic Curve Cryptography for dummies 1: introduction

Posted on 25/02/2015 by Tania Martin

La cryptographie sur courbes elliptiques, ou Elliptic Curve Cryptography (ECC) en anglais, est un des plus puissants types de cryptographie utilisée aujourd’hui. On retrouve cette technologie dans de nombreux exemples du quotidien, tels que dans le protocole HTTPS d’un grand … Continue reading →

Posted in Security | Tagged cryptography, ECC | 2 Replies

Het Dilemma van Estland – Waarheen met de gevoelige overheidsdata?

Posted on 24/11/2014 by Kristof Verslype

Estland met hoofdstad Tallinn is één van de drie Baltische staten en telt een kleine 1.300.000 inwoners, zeg maar een gemiddelde Vlaamse provincie. Desondanks speelt de overheid een voortrekkersrol wat betreft informatisering. Zo is er Mobiil-ID, een SIM gebaseerde oplossing … Continue reading →

Posted in Cloud, Data center, E-gov, Security | Tagged estland | 3 Replies

Facebook : peut-on vraiment cacher sa liste d’amis ?

Posted on 12/11/2014 by Vandy Berten

Dans notre article précédent, nous avons montré que beaucoup d’information pouvait être trouvée rien qu’en parcourant la liste d’amis Facebook de quelqu’un, et en analysant les relations d’amitié entre ceux-ci. Il semble donc raisonnable de penser qu’il est prudent de … Continue reading →

Posted in Security, Social | Tagged facebook, Privacy | 1 Reply

Ce qu’un réseau social peut nous apprendre

Posted on 20/10/2014 by Vandy Berten

Mathématiquement parlant, un “réseau” est une structure composée de nœuds ou d’entités, ainsi que de relations entre ces nœuds (qu’on appelle souvent “arcs”). À l’origine, un “réseau social” est une “abstraction” d’une société : des personnes en constituent les nœuds … Continue reading →

Posted in Security, Social | 2 Replies
Page 11 of 14« First‹ Previous891011121314Next ›Last »

Newsletters & info sessions

Email: Language: Dutch French [bws_google_captcha]
Avatars by Sterling Adventures
© Smals Research - Login - - Licence/Disclaimer: FR - NL
Admired Theme