Provenance retrace le parcours des données informatiques

Par 22 décembre 2008
Mots-clés : Smart city, Europe

Cette technologie permet de révéler la source des données en établissant une description de leur cheminement. Elle servira à affiner les stratégies d'audit dans des domaines très divers : bioinformatique, santé, aérospatial, etc.

Une nouvelle méthode a été mise au point pour analyser la provenance des données privées et ainsi vérifier si elles sont compatibles avec les régulations et usages en vigueur. Développée par des scientifiques en sciences informatiques de l’Université de Southampton (ESC), cette technique permet de vérifier si un objet n'a pas été altéré ou contrefait. "Cet outil était déjà utilisé dans le monde de l'art, notamment en archéologie. Or, nous avons découvert qu'il peut être appliqué aux données informatiques", indique le Professeur Moreau.But de l’opération : développer un intergiciel générique permettant de concevoir des nouvelles stratégies d’audit. L'étude, élaborée dans le cadre d'expériences scientifiques, est aujourd'hui adaptable à de nombreuses applications. En bioinformatique, cette méthode permet d'établir une description explicite du cheminement des données et ainsi identifier de quelles bases elles ont été extraites.
De la bioinformatique au génie aérospatial
In fine, cela sert a vérifier si les bases de données respectent les cadres juridiques en vigueur mais également à les reproduire. Côté santé, cette méthode est utilisée pour réguler et contrôler la transplantation d'organes. Pour ce qui est des applications de génie aérospatial, la méthode provenance permet d'expliquer et de définir les résultats des simulations. Ceci permet aux ingénieurs d'identifier quels sont les meilleurs paramètres à utiliser et ainsi concevoir des modèles plus sûrs et solides. L’application, qui permet donc de vérifier la conformité des données, aide à l'application des cadres législatifs au sein d'organisations.
Vérifier la conformité
Conscients de l'importance des problématiques de sécurité informatique, les chercheurs ont réalisé une étude de cas basée sur les  critères instaurés par le Data Protection Act. Cette loi s'avère être le principal cadre législatif pour assurer la protection des informations privées dans les systèmes informatiques des organisations britanniques. Cependant, le Professeur Moreau constate "qu'aujourd’hui, lorsque les données sont infiltrées, il n’existe aucun outil systématique d’analyse du scénario. Nous travaillons donc sur le seul prototype capable d’auditer ces données ». Les chercheurs comptent à présent travailler sur le développement d'une application prototype pour gérer les données privées des étudiants à l'Université.

Mentions légales © L’Atelier BNP Paribas