DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Visuel d'un pirate informatique devant le rapport semestriel de l'OFCS sur la menace Akira, prédateur numéro 1 en Suisse, pour le média dcod.ch.
    Rapport OFCS : Akira s’impose comme le prédateur numéro 1 en Suisse
  • Logo LinkedIn sur un navigateur web illustrant l'article de DCOD : LinkedIn scanne secrètement plus de 6 000 extensions pour surveiller ses membres.
    LinkedIn scanne secrètement 6’000+ extensions pour surveiller ses membres
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 6 actus clés du 8 avr 2026
  • Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
    Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 11 incidents majeurs du 7 avr 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Pertes / vols de données
  • Analyses / Rapports cybersécurité
  • Biens communs cybersécurité

OTrace : le MIT dévoile un protocole pour tracer l’usage des données

  • Marc Barbezat
  • 3 mai 2025
  • 3 minutes de lecture
Protection des données des utilisateurs
▾ Sommaire
IntroductionOTrace : un protocole de confiance pour la traçabilité des donnéesOTrace : vers un nouvel écosystème de confiancePour en savoir plus(Re)découvrez également:
Le MIT lance OTrace, un protocole inédit permettant aux utilisateurs de surveiller l’usage de leurs données personnelles avec plus de transparence et de contrôle.

Introduction

90 % des consommateurs se disent inquiets de la façon dont leurs données sont collectées et partagées. Pourtant, peu de solutions efficaces permettent aujourd’hui de vérifier où circulent ces informations sensibles. Comment redonner du pouvoir aux utilisateurs dans un écosystème numérique toujours plus opaque ? C’est le défi auquel s’attaque le MIT avec son nouveau protocole OTrace.

La « Future of Data Initiative » du MIT ambitionne d’améliorer la traçabilité des données personnelles à travers des mécanismes innovants. OTrace se veut un standard fiable pour suivre, en toute transparence, l’utilisation et le partage des données par les organisations. L’École polytechnique fédérale de Lausanne (EPFL) a publié un article explicatif sur ce projet dans le cadre de son Center for Digital Trust (C4DT).

OTrace : un protocole de confiance pour la traçabilité des données

Le protocole OTrace repose sur une idée centrale : offrir aux utilisateurs une visibilité complète sur la manière dont leurs données personnelles sont traitées après collecte. Concrètement, OTrace implémente un système d’enregistrements infalsifiables, chaque accès ou partage de données générant une « trace » vérifiable.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Contrairement aux simples journaux d’accès internes que certaines entreprises utilisent, OTrace vise une standardisation interopérable. Chaque interaction avec les données est enregistrée de manière décentralisée, garantissant à l’utilisateur un audit fiable et continu de l’utilisation de ses informations.

OTrace un protocole du MIT pour la protection des données

Pour les experts techniques, OTrace combine des principes de cryptographie moderne et de protocoles distribués, tout en restant léger pour s’adapter aux systèmes déjà en place. Il s’appuie sur des signatures numériques et des chaînes d’attestation liées à chaque donnée traitée.

Un exemple concret : une entreprise utilisant OTrace pourrait fournir à un client une liste certifiée de toutes les entités ayant accédé à ses données au cours de l’année, sans risques d’altération. Cela répond directement à l’obligation de transparence du RGPD et limite les risques de contentieux liés à l’opacité des traitements.

Pour les RSSI, la mise en œuvre d’OTrace implique cependant une adaptation des processus internes : identifier les flux de données critiques, définir les points de contrôle d’audit, et intégrer les traces dans les procédures de surveillance habituels.

OTrace : vers un nouvel écosystème de confiance

Au-delà des seuls aspects techniques, OTrace peut apporter une évolution importante en permettant aux individus de vérifier eux-mêmes l’utilisation de leurs données.

Selon les promoteurs de l’initiative du MIT, l’objectif est aussi de favoriser l’émergence de nouvelles applications : tableaux de bord personnels de gestion des consentements, alertes automatiques en cas d’accès non autorisé, ou même certification de bonnes pratiques de traitement des données.

Un exemple d'utilisation possible de OTrace dans le domaine bancaire
Un exemple d’utilisation possible de OTrace dans le domaine bancaire (source MIT)

Pour en savoir plus

OTrace – L’avenir des données – Initiative pour une politique de recherche sur Internet – CSAIL

Afin d’améliorer la confiance dans l’écosystème bancaire ouvert, le protocole OTrace permet aux consommateurs de suivre l’utilisation et le partage des données, même (et surtout) au-delà des frontières organisationnelles. La traçabilité permettra une détection fiable et évolutive des utilisations abusives des données, ce qui permettra d’améliorer les processus internes et d’améliorer l’efficacité des interventions des autorités de contrôle en cas de besoin.

Lire la suite sur futureofdata.mit.edu
OTrace – L'avenir des données – Initiative pour une politique de recherche sur Internet – CSAIL

Protocole OTrace du MIT pour une utilisation fiable et traçable des données personnelles

L’initiative « Future of Data » du MIT soutient le développement de systèmes de traçabilité plus performants qui aideront les consommateurs à suivre l’utilisation et le partage de leurs données. Découvrez-le ! L’article « Protocole OTrace du MIT pour une utilisation fiable et traçable des données personnelles »…

Lire la suite sur EPFL
Protocole OTrace du MIT pour une utilisation fiable et traçable des données personnelles

(Re)découvrez également:

Protection des données : quels pays de l’UE se protègent le mieux ?

L’Union européenne fait face à des disparités dans la protection des données, nécessitant une harmonisation des pratiques et une sensibilisation accrue.

Lire la suite sur dcod.ch
Protection des données : quels pays de l'UE se protègent le mieux ?

Le C4DT s’intéresse à la protection des données en Suisse et dans l’UE

L’étude du C4DT analyse la protection des données en Europe et en Suisse, mettant en lumière les effets du RGPD et des défis posés par l’IA.

Lire la suite sur dcod.ch
Le C4DT s'intéresse à la protection des données en Suisse et dans l'UE

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • EPFL
  • MIT
  • Otrace
  • Tech4Trust
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Visuel d'un pirate informatique devant le rapport semestriel de l'OFCS sur la menace Akira, prédateur numéro 1 en Suisse, pour le média dcod.ch.
Lire l'article

Rapport OFCS : Akira s’impose comme le prédateur numéro 1 en Suisse

Logo LinkedIn sur un navigateur web illustrant l'article de DCOD : LinkedIn scanne secrètement plus de 6 000 extensions pour surveiller ses membres.
Lire l'article

LinkedIn scanne secrètement 6’000+ extensions pour surveiller ses membres

Illustration symbolisant le vol de données (Data theft) suite à la cyberattaque de la Commission européenne, ayant entraîné la compromission de 30 entités via le cloud AWS.
Lire l'article

Commission européenne : 30 entités compromises via le cloud AWS

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café