← Retour a l'accueil

Notre engagement envers la qualite des donnees

L'integrite de nos recherches repose sur des standards de donnees rigoureux. Nous maintenons des protocoles stricts pour la collecte, la verification et le stockage des donnees afin de garantir que nos resultats sont precis, reproductibles et defensables.

Principes fondamentaux des donnees

  • Precision : Tous les points de donnees sont verifies par plusieurs sources lorsque possible
  • Completude : Nous documentons ce que nous savons et ce qui reste inconnu
  • Actualite : Les horodatages et le controle de version suivent le moment de la collecte des donnees
  • Provenance : Chaque point de donnees a une source documentee et une methode de collecte
  • Securite : Les donnees sont chiffrees au repos et en transit

Standards de collecte de donnees

Collecte passive uniquement

Toutes les donnees sont collectees par des moyens passifs utilisant des sources accessibles au public. Nous ne tentons jamais d'acceder a des systemes au-dela de ce qui est expose publiquement, et nous n'utilisons pas de credentials, d'exploits ou d'ingenierie sociale.

Documentation des sources

Chaque element de donnees inclut des metadonnees documentant sa source, l'horodatage de collecte, la methode de collecte et toutes les transformations appliquees. Cela permet une reproductibilite complete de nos recherches.

Exigences de verification

Les resultats critiques necessitent une verification par au moins deux methodes ou sources independantes avant publication. Nous distinguons clairement les faits verifies des evaluations analytiques.

Stockage et securite des donnees

Formats de donnees

Nous utilisons des formats standardises et ouverts pour le stockage et l'echange de donnees :

Assurance qualite

Notre processus d'assurance qualite comprend :

Interoperabilite

Le cas echeant, nous alignons nos formats de donnees sur les standards etablis dans la communaute de recherche en securite, notamment STIX/TAXII pour le partage de renseignements sur les menaces et les formats d'enumeration des vulnerabilites courants. Cela permet la collaboration avec d'autres chercheurs et organisations.