Smals Research

Main menu

Skip to primary content
Skip to secondary content
  • Home
  • Blog
  • Research Talks
  • Publications
    • Research reports
    • Product Reviews
    • Presentations
  • Tools
    • AI maturity model
    • Cloud Security Model (FR)
    • Cloud Security Model (NL)
  • Radar / Plan
    • Data & Analytics
    • AI & Machine Learning
    • Emerging Technologies
    • Security & Privacy
    • Research Plan 2026 (NL)
    • Research Plan 2026 (FR)
  • Team
  • About

Category Archives: Security

Post navigation

← Older posts
Newer posts →

Elektronische handtekening: opportuniteiten en hinderpalen

Posted on 08/03/2016 by Bert Vanhalst

Inleiding Al een hele tijd beschikt elke Belg over de mogelijkheid om een elektronische handtekening te zetten op basis van de eID. Die handtekening heeft dezelfde waarde als een handgeschreven handtekening, maar heeft een aantal voordelen. Zo zijn elektronisch getekende documenten … Continue reading →

Posted in E-gov, Security | Leave a reply

Blockchain, het kloppend hart van Bitcoin

Posted on 23/02/2016 by Kristof Verslype

Bitcoin is de eerste gedistribueerde cryptocurrency, of anders gezegd, de eerste munteenheid die voor financiële transacties dankzij cryptografie geen nood heeft aan centrale partijen, zoals traditioneel de banken. Het kloppend hart van het in 2009 gelanceerde Bitcoin is de blockchain, … Continue reading →

Posted in Security | Tagged bitcoin, blockchain, cryptography, distributed ledger | Leave a reply

Escroqueries à la carte bancaire

Posted on 26/01/2016 by Tania Martin

Aujourd’hui objet incontournable comme moyen de paiement, la carte bancaire est sujette depuis des années à tout type d’attaques et escroqueries diverses. Nous allons expliquer dans ce blog les principales et plus marquantes. La YesCard : le début des fraudes … Continue reading →

Posted in Security | Leave a reply

Biometrie: eindelijk gedaan met paswoorden onthouden?

Posted on 28/08/2015 by Bert Vanhalst

Inleiding Al geruime tijd is er sprake van biometrie om toestellen en gegevens te beveiligen. Sedert de lancering van Apple Touch ID gaat veel aandacht naar vingerafdrukken. Maar ook andere vormen van biometrie zijn mogelijk: stemherkenning, gezichtsherkenning, iriskenmerken, netvliespatroon en … Continue reading →

Posted in Mobile, Security | Leave a reply

Elliptic Curve Cryptography for dummies 2: en pratique pour la cryptographie

Posted on 12/08/2015 by Tania Martin

Dans un précédent article, nous avons introduit la cryptographie sur courbe elliptique (Elliptic Curve Cryptography (ECC) en anglais), l’aspect d’une courbe elliptique, et en quoi l’ECDLP est le fondement de la sécurité de l’ECC. Ici, nous allons voir comment l’ECC fonctionne … Continue reading →

Posted in Security | Tagged cryptography, ECC | Leave a reply

Een concept voor sterke mobiele authenticatie

Posted on 01/07/2015 by Bert Vanhalst

Inleiding In een vorige blogpost werd nagegaan in hoeverre de huidige authenticatiemiddelen die aangeboden worden binnen CSAM mobiel bruikbaar zijn. In hoeverre laten ze toe om toegang te krijgen tot toepassingen vanop smartphones en tablets? De conclusie luidde dat er nieuwe oplossingen … Continue reading →

Posted in E-gov, Mobile, Security | Leave a reply

Kan ik met CSAM mobiel authenticeren?

Posted on 02/06/2015 by Bert Vanhalst

Inleiding Bepaalde statistieken geven aan dat bijna een derde van het internetverkeer in België vandaag afkomstig is van mobiele toestellen. We zien het rondom ons of we ervaren het zelf: we gebruiken meer en meer toepassingen op smartphone en tablet ten … Continue reading →

Posted in E-gov, Mobile, Security | Tagged Mobile, Security | 1 Reply

Mésaventures sur Android

Posted on 20/05/2015 by Tania Martin

Jusqu’à il n’y a pas si longtemps, j’étais assez réticente à l’idée d’avoir un smartphone. Ceci était principalement dû à tous les problèmes de vie privée que cela peut engendrer. En particulier, pour pouvoir utiliser une app, il faut souvent … Continue reading →

Posted in Methodology, Mobile, Security | Tagged Mobile, Privacy | Leave a reply

Elliptic Curve Cryptography for dummies 1: introduction

Posted on 25/02/2015 by Tania Martin

La cryptographie sur courbes elliptiques, ou Elliptic Curve Cryptography (ECC) en anglais, est un des plus puissants types de cryptographie utilisée aujourd’hui. On retrouve cette technologie dans de nombreux exemples du quotidien, tels que dans le protocole HTTPS d’un grand … Continue reading →

Posted in Security | Tagged cryptography, ECC | 2 Replies

Het Dilemma van Estland – Waarheen met de gevoelige overheidsdata?

Posted on 24/11/2014 by Kristof Verslype

Estland met hoofdstad Tallinn is één van de drie Baltische staten en telt een kleine 1.300.000 inwoners, zeg maar een gemiddelde Vlaamse provincie. Desondanks speelt de overheid een voortrekkersrol wat betreft informatisering. Zo is er Mobiil-ID, een SIM gebaseerde oplossing … Continue reading →

Posted in Cloud, Data center, E-gov, Security | Tagged estland | 3 Replies
Page 11 of 15« First‹ Previous891011121314Next ›Last »

Newsletters & info sessions

Email: Language: Dutch French [bws_google_captcha]
Avatars by Sterling Adventures
© Smals Research - Login - - Licence/Disclaimer: FR - NL
Admired Theme
This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Cookie settingsACCEPT
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
SAVE & ACCEPT