Avertissement : cet article nécessite des connaissances élémentaires en bases de données. Bases de données relationnelles et relations Les bases de données relationnelles servent à représenter des relations. Cette affirmation peut sembler un euphémisme. Pourtant, à y regarder de plus près, les… Lire plus
Recherche par Smals
En sécurité de l'information, les protections périphériques ne sont plus suffisantes pour protéger correctement les données d'un système. Les attaquants arrivent tôt ou tard à pénétrer le système et à accéder directement aux données. C'est pourquoi il est donc primordial de pouvoir faire appel à… Lire plus
Rappel : pourquoi un data dictionnary ? La raison d’être d’un data dictionnary réside dans la nécessité de construire un vocabulaire commun entre tous les acteurs d'un projet sur l'aspect particulier des données. Le partage d’un vocabulaire commun facilite la communication entre tous les acteurs du… Lire plus
Dans un précédent blog, j'évoquais la problématique du "batch signing" ("signature en lot" en français). Lorsqu'un utilisateur souhaite signer 100 documents avec sa carte eID belge, soit il tape manuellement son code PIN 100 fois, soit il utilise un logiciel qui met en cache son code PIN, ce… Lire plus
Lors des sessions d'information "Data Protection 2.0" du 21 et 28 juin 2016, j'ai eu l'occasion de présenter un nouveau concept très intéressant de la sécurité de l'information : le Data-Centric Security Model. Ce modèle est en réalité une nouvelle façon de protéger les données d'une organisation.… Lire plus
Notre session d'info du 28 juin a suscité beaucoup d'intérêt au sein des organismes publics. Environ 85 personnes ont assisté à notre session, et ont exprimé leur appréciation au travers de leur évaluation positive. On vous remercie pour votre intérêt et votre présence ! Bon nombre d'entre… Lire plus
Dans le monde électronique actuel, il est difficile d'imaginer des transactions sécurisées où aucun adversaire ou attaquant ne vienne les perturber. Le scénario réaliste est le cas typique d'un message électronique envoyé entre un émetteur et un receveur. Ce message va passer par tout un tas de… Lire plus
Smals Research a développé, en collaboration avec la section Sécurité, un modèle d'évaluation de sécurité des services cloud. Il permet aux institutions membres, moyennant le soutien partiel de Smals le cas échéant, de déterminer de façon structurée et étayée comment traiter quelles données dans le… Lire plus
Aujourd'hui objet incontournable comme moyen de paiement, la carte bancaire est sujette depuis des années à tout type d'attaques et escroqueries diverses. Nous allons expliquer dans ce blog les principales et plus marquantes. La YesCard : le début des fraudes La première fraude connue sur les… Lire plus
Dans tout projet de développement informatique la mise en place rapide d’un vocabulaire commun est : - un facteur clé de succès (pour éviter les incompréhensions et les ambiguïtés) ; - un gage de productivité (pour éviter que chacun ne doive se livrer aux mêmes recherches sur le sens des différents… Lire plus
Nous sommes en plein cœur de Londres, quartier Soho. Fin août 1854, une épidémie de choléra fait rage, 616 personnes perdent la vie. La "théorie des miasmes", qui estime que le choléra - comme la peste - se propage par l'air, convainc la majorité des scientifiques. Sauf un certain John Snow. Pour… Lire plus
Dans son rapport publié le 27 août 2015, l'ASA (Agence pour la Simplification Administrative) - DAV (Dienst Administratieve Vereenvouding) indique que les "les charges administratives ont connu une diminution globale en 2014 d'environ 400 millions d'euros" en Belgique, notamment via l'adoption de… Lire plus