FR3037458A1 - Procede de collecte, pour une mesure d'audience centree-utilisateur, d'un hit transmis vers un nœud de mesure d'audience centree-site, avec simulation du nœud par un element intermediaire. - Google Patents

Procede de collecte, pour une mesure d'audience centree-utilisateur, d'un hit transmis vers un nœud de mesure d'audience centree-site, avec simulation du nœud par un element intermediaire. Download PDF

Info

Publication number
FR3037458A1
FR3037458A1 FR1555402A FR1555402A FR3037458A1 FR 3037458 A1 FR3037458 A1 FR 3037458A1 FR 1555402 A FR1555402 A FR 1555402A FR 1555402 A FR1555402 A FR 1555402A FR 3037458 A1 FR3037458 A1 FR 3037458A1
Authority
FR
France
Prior art keywords
node
terminal
hit
intermediate element
audience measurement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1555402A
Other languages
English (en)
Other versions
FR3037458B1 (fr
Inventor
Christophe Oddou
David Giot
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mediametrie SA
Original Assignee
Mediametrie SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mediametrie SA filed Critical Mediametrie SA
Priority to FR1555402A priority Critical patent/FR3037458B1/fr
Priority to NL2016940A priority patent/NL2016940B1/nl
Publication of FR3037458A1 publication Critical patent/FR3037458A1/fr
Application granted granted Critical
Publication of FR3037458B1 publication Critical patent/FR3037458B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0201Market modelling; Market analysis; Collecting market data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/61Arrangements for services using the result of monitoring, identification or recognition covered by groups H04H60/29-H04H60/54
    • H04H60/66Arrangements for services using the result of monitoring, identification or recognition covered by groups H04H60/29-H04H60/54 for using the result on distributors' side

Abstract

Il est proposé un procédé de collecte, pour une mesure d'audience centrée-utilisateur, d'un message de consommation, dit hit, transmis vers un nœud de mesure d'audience centrée-site (5) par un marqueur exécuté par, ou compris dans, une application elle-même exécutée par un terminal (2) compris dans un foyer de panéliste(s) (1). Un élément intermédiaire (3), par lequel transite le hit, effectue les étapes suivantes : interception d'une demande de connexion sécurisée provenant de l'application exécutant ou comprenant le marqueur et à destination du nœud ; en simulant le nœud, gestion de la demande de connexion sécurisée et établissement d'une première connexion sécurisée (6) entre le terminal et l'élément intermédiaire ; réception du hit, via la première connexion sécurisée ; enregistrement du hit, comprenant au moins un paramètre de hit, avec un identifiant du terminal ; retransmission du message de consommation vers le nœud, via une seconde connexion (7a, 7b) établie entre l'élément intermédiaire et le nœud.

Description

1 Procédé de collecte, pour une mesure d'audience centrée-utilisateur, d'un hit transmis vers un noeud de mesure d'audience centrée-site, avec simulation du noeud par un élément intermédiaire. 1. DOMAINE DE L'INVENTION Le domaine de l'invention est celui des techniques de mesure d'audience. Plus précisément, l'invention concerne une technique de collecte, pour une mesure d'audience centrée-utilisateur, d'un message de consommation, dit hit, transmis vers un noeud de mesure d'audience centrée-site par un marqueur exécuté par un terminal compris dans un foyer de panéliste(s). Le marqueur est par exemple contenu dans une page web exécutée par un navigateur lui-même exécuté par le terminal. Dans une variante, le marqueur est contenu dans une application tierce elle-même exécutée par le terminal. L'invention s'applique notamment, mais non exclusivement, à la mesure de l'audience centrée-utilisateur d'un contenu streamé (programme TV par exemple) transmis via le réseau Internet. Plus généralement, la technique proposée peut s'appliquer à: - tout type de réseau informatique ; - tout type de contenu (notamment, mais non exclusivement, contenu audio et/ou vidéo : contenu streamé ou téléchargé, contenu en direct ou en différé, TV de rattrapage (« catch up TV »), Vidéo à la demande (VOD), Webradios, contenu disponible en ligne (contenus disponibles sur les sites Internet, c'est-à-dire référencés dans les pages web consultables avec un navigateur exécuté par le terminal), contenu disponible sur applications tierces exécutées par le terminal, etc.) ; - tout type de terminal (fixe ou mobile, personnel ou partagé) : ordinateur, smartphone, tablette, TV connectée, etc. 2. ARRIÈRE-PLAN TECHNOLOGIQUE Deux grandes mesures (aussi appelées outils de « Web Analytics ») coexistent aujourd'hui pour mesurer l'audience (au sens large) d'un site web, sur Internet : la mesure d'audience centrée-site (« site-centric » en anglais) et la mesure d'audience centrée-utilisateur (« user-centric » en anglais). 3037458 2 2.1 La mesure « site-centric » C'est une mesure effectuée sur demande du site web qui marque lui-même les pages web (pages HTML) qu'il souhaite mesurer. Le principal objectif de la mesure « site-centric » est celui de la mesure des volumes de trafic. Elle permet un suivi fin et 5 précis du comportement de l'internaute sur le site, des contenus les plus consultés, des services les plus utilisés, de l'origine Internet des visites. La mesure « site-centric » s'applique également à la mesure de l'efficacité des actions de marketing en ligne : clics, taux de transformation, chiffre d'affaires, retour sur investissement, etc. Le fonctionnement de la mesure « site-centric » s'appuie sur le marquage de 10 chaque page d'un site avec un marqueur (aussi appelé « bloc de marquage » ou « tag »), par exemple un code Javascript. Dès qu'une page est appelée par un navigateur web via un terminal connecté à l'Internet (ordinateur, smartphones, tablettes, TV connectées, etc.), le marqueur placé sur la page envoie une requête (aussi appelée « hit » ou « message de consommation ») au serveur de mesure. Le trafic sur les pages est ainsi 15 comptabilisé. La mesure « site-centric » permet d'analyser le nombre de terminaux (identifiés par leurs navigateurs Internet) qui ont consulté un site au cours d'une période donnée. Les navigateurs sont identifiés à partir de cookies, ou du couple adresse IP/User Agent, quand la mesure par cookie n'est pas possible. Pour un navigateur et un terminal donnés, un cookie est déposé sur le terminal par le serveur de la société de mesure 20 d'audience (système de Web analytics), la première fois qu'un marqueur est téléchargé depuis le serveur de la société de mesure d'audience. Ce cookie est commun à tous les sites marqués par la société de mesure d'audience, puisqu'il s'agit d'un « cookie tierce partie » (« third party cookie » en anglais) géré par cette société. La technique de marquage de pages web (conçus à l'origine pour la mesure de la 25 fréquentation des sites webs, comme expliqué ci-dessus), a ensuite été étendue aux applications tierces (aussi appelées « applications mobiles » ou « applications éditeur »), téléchargeables depuis des magasins d'applications en ligne (par exemple, marqueurs i0S, Android ou Windows). Il a ainsi été proposé d'insérer un marqueur (« tag ») dans l'application mobile. Il existe à cet effet des bibliothèques de marquage pour les 30 différentes plateformes d'applications mobiles. Les applications mobiles sont des outils facilitant la recherche et la consultation de tous types de contenus pour les utilisateurs.
3037458 3 Une application mobile, quand elle est connectée, se comporte globalement comme un navigateur, puisqu'à chaque opération ou accès de données, des informations sont lues sur Internet. Contrairement au navigateur, l'application mobile peut généralement prendre en compte les fonctionnalités du terminal sur lequel elle est exécutée, offrant 5 ainsi à l'utilisateur une efficacité accrue. La technique de marquage de pages web et d'applications peut être résumée comme suit. Lorsqu'un éditeur marque son site web pour permettre à une société de mesure d'audience Internet de mesurer l'audience correspondante, il intègre un marqueur dans ses pages HTML (le marqueur consiste alors en un appel à une routine 10 Javascript figurant sur le serveur de la société de mesure d'audience) ou dans ses applications tierces (le marqueur consiste alors en une librairie écrite en code natif et intégrée à l'application tierce). Au chargement de chaque page ou de l'application tierce, un identifiant de marquage (unique et persistant) est généré (si cela n'a pas déjà été fait). Dans le cas d'une page (du site d'un éditeur) consultable avec le navigateur web du 15 terminal, l'identifiant de marquage est déposé par le serveur de la société de mesure d'audience sous la forme d'un cookie sur le terminal (il est généralement commun à tous les sites marqués par la société de mesure d'audience). Dans le cas d'une application tierce proposée par un éditeur sur un magasin d'applications tierces, l'identifiant de marquage est généré par le marqueur et stocké dans une zone de stockage du terminal, 20 propre à chaque application, s'il n'est pas possible d'utiliser l'identifiant unique du terminal. Il est généralement différent d'une application à l'autre. En plus de mesurer la fréquentation des pages HTML ou des applications tierces, certains marqueurs permettent de mesurer aussi l'audience des contenus audio et/ou vidéo restitués par des dispositifs de lecture des contenus (aussi appelés « lecteurs » ou 25 « players »). Pour cela, ces marqueurs sont interfacés avec les lecteurs de contenus pour connaître leur état de fonctionnement. Au cours de la présentation d'un contenu (y inclus au lancement), le marqueur envoie des requêtes périodiques (aussi appelées « hits » ou « messages de consommation ») sur le serveur de mesure d'audience Internet, pour transmettre l'état de fonctionnement du lecteur (player). Ces hits véhiculent différents 30 paramètres : l'identité du contenu, la position dans le contenu (index temporel de lecture), l'état du lecteur (pause, lecture...), l'identifiant de marquage (permettant de dé- 3037458 4 dupliquer les sessions d'un même terminal au cours d'une même journée), ainsi qu'un identifiant temporaire de session renouvelé à chaque nouveau lancement du lecteur. En mode nominal, les hits sont envoyés toutes les 60 secondes. La technique de marquage de pages web et d'applications permet de mesurer la consommation (nombre et durée) 5 de contenus. Un inconvénient de la technique de marquage est qu'elle est limitée à la mesure « site-centric », indépendamment de toute notion de panel (cette notion étant propre à la mesure « user-centric »). La mesure « site-centric » ne permet pas d'identifier de manière distincte les internautes qui se connectent au site (on ne sait pas qui est derrière 10 le terminal connecté à Internet). Elle ne permet donc pas d'avoir une audience qualifiée. C'est pourquoi la mesure « user-centric » (détaillée ci-après) vient en complément de la mesure « site-centric ». 2.2 La mesure « user-centric » Elle repose sur le suivi de la navigation (surf) sur Internet d'un panel 15 (échantillon d'internautes) représentatif d'une population d'internautes (par exemple les internautes français). La navigation du panel est mesurée et une enquête de cadrage est faite en parallèle afin d'extrapoler leur navigation à la population Internet étudiée. En identifiant précisément le panéliste, la mesure « user-centric » permet d'analyser le nombre de visiteurs uniques qui se sont rendus sur un site au cours d'une période 20 donnée. Un visiteur unique du panel correspond à un individu qualifié identifié. En valeur extrapolée, un panéliste correspond à des milliers de visiteurs uniques. La mesure « user-centric » fournit aux agences, éditeurs et aux professionnels du marketing des rapports précis et fiables sur l'audience des sites Internet et l'usage des internautes, ces informations pouvant servir aux planifications stratégiques, études concurrentielles ou 25 médiaplanning. Les résultats sont par exemple actualisés tous les mois. Une première technique connue de mesure d'audience « user-centric » s'appuie sur le tatouage numérique (« audio watermarking » en anglais) du canal audio (aussi appelé « composante audio ») des contenus diffusés (chaînes de TV par exemple), ou la comparaison de leur empreinte audio (« audio fingerprinting » en anglais) avec des 30 empreintes de référence. Cette première technique connue est à la base des audimètres utilisés pour la mesure de référence TV quotidienne. Dans le cas du poste de télévision, 3037458 5 l'audimètre (typiquement un mini-PC) capture le canal audio de la chaîne visualisée (de façon électrique ou acoustique), afin d'effectuer le traitement du signal et la transmission des données d'audience au serveur de la société de mesure d'audience. Un inconvénient de cette première technique connue est que, dans le cas des PC portables, 5 smartphones ou tablettes, il est difficilement envisageable de connecter en permanence un audimètre (c'est-à-dire un appareil externe) à ces équipements par nature mobiles. Un autre inconvénient de cette première technique connue est que sur certains terminaux (typiquement les terminaux Apple (marque déposée)), il est très difficile de capturer le canal audio au format numérique, directement au niveau des circuits audio.
10 Une deuxième technique connue de mesure d'audience « user-centric » s'appuie sur l'analyse du trafic réseau entre le terminal et le réseau Internet. Cette deuxième technique connue consiste à exploiter les traces réseau laissées au niveau d'un routeur installé au domicile des panélistes ou au niveau d'un proxy http à travers lequel les terminaux des panélistes doivent passer. Par exemple, dans le cadre de la mesure du 15 trafic Internet chez un foyer recruté pour participer à un panel, une solution mise en oeuvre par la société de mesure d'audience consiste à connecter un routeur à la box (c'est-à-dire le modem-routeur, aussi appelé « équipement de terminaison de réseau », fourni par le fournisseur d'accès Internet) et à demander au foyer de connecter à ce routeur tous ses terminaux afin de loguer le trafic Internet transitant à travers lui. Le 20 principal inconvénient de cette deuxième technique connue est que le trafic réseau peut être totalement décorrélé du contenu effectivement restitué sur le terminal. Par exemple, lorsque l'utilisateur met le lecteur (player) en pause, le flux audiovisuel continue à être stocké en mémoire tampon, sans garantie par rapport au fait qu'il sera décodé et visualisé plus tard. Il y a donc une imprécision sur la mesure des contenus streamés qui 25 peuvent être bufferisés dans les terminaux et jamais consommés. Un autre inconvénient est que cette solution est limitée au domicile où se trouve le routeur. Une troisième technique connue de mesure d'audience « user-centric » s'appuie sur un logiciel de mesure (aussi appelé logiciel « meter » ou application « meter »), embarqué dans le terminal afin de transmettre et analyser en temps réel les données de 30 connexion (surf). L'application « meter » est développée par la société de mesure d'audience et installée sur son terminal par le panéliste pour en mesurer l'usage. Elle 3037458 6 fonctionne en tâche de fond et, dans une implémentation particulière, installe un proxy local (aussi appelé « process proxy ») sur le terminal. Toutes les connexions réseaux (Wifi, 3G/4G,...) transitent par le proxy local, et ce dernier peut enregistrer au passage toutes les requêtes HTTP émises vers les serveurs destinataires. Le principal 5 inconvénient de cette troisième technique connue est qu'elle nécessite un effort R&D très conséquent pour maintenir un logiciel de mesure sur tous les systèmes d'exploitation (OS) et tous les navigateurs Internet des terminaux, en tenant compte des évolutions des grands acteurs du Web, et cela aussi bien sur ordinateur (PC), tablette, smartphone, etc. D'autre part, lorsqu'un contenu (flux) audiovisuel est protégé par une 10 mesure technique de protection (ou DRM, pour « Digital Rights Management » en anglais), le logiciel de mesure ne peut généralement pas en mesurer la consommation. 2.3 Utilisation des hits d'une mesure « site-centric » dans le cadre d'une mesure « user-centric » Comme expliqué plus haut, la mesure « site-centric » repose sur l'envoi de hits 15 par des marqueurs intégrés à des pages web ou des applications tierces. Il a été proposé d'exploiter ces hits dans le cadre d'une mesure « user-centric ». Par exemple, comme dans la deuxième technique connue de mesure d'audience « user-centric » présentée plus haut, un routeur installé dans un foyer de panélistes enregistre (« logue ») les hits transmis par les terminaux de ce foyer. Les hits ainsi logués peuvent ensuite être 20 exploités par la société de mesure d'audience pour savoir quelle page HTML ou quel segment d'une application tierce a été visitée par le panéliste. Mais surtout, s'il s'agit de hits transmis par des marqueurs coopérant avec des lecteurs (players), ils peuvent être exploités afin d'effectuer une mesure de la consommation vidéo. La seule connaissance des traces Internet (requêtes http) ne permet pas en effet de connaître précisément la 25 durée de consommation d'un contenu streamé car le contenu peut être mis en mémoire tampon puis restitué de façon différée. Le marqueur est en revanche un moyen de savoir précisément quelle partie du contenu a été décodée et présentée. Dans le cadre de la mesure TV sur les écrans Internet (PC, tablette, mobile), on peut exploiter cette technologie pour mesurer l'audience des chaînes de télévision (en live, différé ou de 30 rattrapage) sur un panel de téléspectateurs. Le prérequis est bien sûr que les sites et applications des éditeurs de chaînes utilisent cette technologie de marquage.
3037458 7 On observe depuis quelques années que les acteurs de l'Internet migrent de plus en plus leurs serveurs vers des connexions sécurisées via le protocole HTTPS. En établissant ce type de connexion, cela garantit d'une part à l'internaute qu'il se connecte bien au bon site et non à un site pirate (authentification du serveur) et d'autre part que 5 les échanges sont cryptés et ne peuvent être interceptés (confidentialité). Le protocole HTTPS fut historiquement utilisé par les sites bancaires ou de e-commerce mais il est maintenant largement utilisé par tous les sites qui s'apparentent à des réseaux sociaux et qui stockent ou échangent des informations personnelles potentiellement sensibles. Lorsqu'une page HTML est chargée par HTTPS (c'est-à-dire via une connexion 10 sécurisée selon le protocole HTTPS), le navigateur Internet exige que tous les composants de cette page (images, Javascript...) soient chargés par HTTPS pour des raisons de sécurité, afin de ne pas faire entrer un code malveillant au sein d'un site Web sécurisé. A ce jour, la plupart des navigateurs acceptent encore de charger des composants par le protocole HTTP au sein d'une page chargée par le protocole HTTPS; 15 ils se contentent alors d'afficher une icône d'avertissement devant la barre d'adresse, mais il est probable que le chargement pourrait être bloqué dans les versions futures des navigateurs. Comme tous les composants, un marqueur d'une société de mesure d'audience doit être chargé par HTTPS. De même, les hits envoyés par ces marqueurs doivent être envoyés en HTTPS.
20 Si l'on revient à la solution précitée d'une mesure « user-centric » basée sur l'exploitation de hits enregistrés (logués) par un routeur disposé dans un foyer de panélistes (i.e. la deuxième technique connue présentée plus haut), on réalise que le routeur étant placé pour chaque hit au milieu d'une connexion HTTPS cryptée (établie entre un terminal du foyer et le serveur de la société de mesure d'audience), il loguera 25 uniquement le nom de domaine vers lequel le hit a été envoyé mais il n'enregistrera aucun des paramètres contenus dans ce hit. Par exemple, pour des hits transmis par des marqueurs coopérant avec des dispositifs de lecture (players), le routeur n'enregistrera pas l'état du lecteur, le nom du contenu et l'index temporel de lecture. Les logs (enregistrements de traces réseau correspondant aux hits) ne seront donc pas 30 exploitables pour effectuer une mesure « user-centric » (de consommation vidéo dans l'exemple précité).
3037458 8 De même, un inconvénient de la troisième technique connue est que, si l'application « meter » et l'application en cours d'usage (dont on cherche à mesurer le trafic Internet) sont chacune dans leur sandbox, alors une fois que le proxy local de l'application « meter » a établi une connexion HTTPS, il ne peut plus accéder aux 5 détails des hits (même problème qu'avec un routeur ou un proxy distant). Les hits envoyés en HTTPS (par exemple des hits de type « eStat streaming ») sont donc inexploitables. Un sandbox est un mécanisme qui permet l'exécution de logiciel(s) avec moins de risques pour le système d'exploitation. En d'autres termes, dans le cadre d'une mesure « user-centric », il est possible 10 aujourd'hui d'exploiter les paramètres contenus dans les hits émis sur une connexion non sécurisée (par exemple selon le protocole HTTP), mais pas les paramètres contenus dans les hits émis sur une connexion sécurisée (par exemple selon le protocole HTTPS). Il n'est donc pas possible d'exploiter tous les hits émis par les terminaux d'un foyer panéliste, et il n'est donc possible d'effectuer une mesure d'audience dans tous les cas 15 de figure. 3. OBJECTIFS DE L'INVENTION L'invention, dans au moins un mode de réalisation, a notamment pour objectif de pallier ces différents inconvénients de l'état de la technique. Plus précisément, dans au moins un mode de réalisation de l'invention, un 20 objectif est de fournir une technique permettant, dans le cadre d'une mesure « user- centric » (mesure d'audience centrée-utilisateur), de collecter (et donc rendre exploitables) tous les paramètres contenus dans les hits émis par le ou les terminaux d'un foyer panéliste, que ces hits soient transmis sur une connexion non sécurisée (par exemple selon le protocole HTTP) ou sur une connexion sécurisée (par exemple selon le 25 protocole HTTPS). Au moins un mode de réalisation de l'invention a également pour objectif de fournir une telle technique qui ne nécessite aucune modification des marqueurs ni des terminaux existants. Un autre objectif d'au moins un mode de réalisation de l'invention est de fournir 30 une telle technique qui soit simple à mettre en oeuvre et peu coûteuse. 4. EXPOSÉ DE L'INVENTION 3037458 9 Dans un mode de réalisation particulier de l'invention, il est proposé un procédé de collecte, pour une mesure d'audience centrée-utilisateur, d'un message de consommation, dit hit, transmis vers un noeud de mesure d'audience centrée-site par un marqueur exécuté par, ou compris dans, une application elle-même exécutée par un 5 terminal compris dans un foyer de panéliste(s). Un élément intermédiaire, par lequel transite le hit, effectue les étapes suivantes : interception d'une demande de connexion sécurisée provenant de l'application exécutant ou comprenant le marqueur et à destination du noeud ; en simulant le noeud, gestion de la demande de connexion sécurisée et 10 établissement d'une première connexion sécurisée entre le terminal et l'élément intermédiaire ; réception du hit, via la première connexion sécurisée ; enregistrement du hit, comprenant au moins un paramètre de hit, avec un identifiant du terminal ; 15 retransmission du message de consommation vers le noeud, via une seconde connexion établie entre l'élément intermédiaire et le noeud. Le principe de la solution proposée consiste donc à terminer la connexion sécurisée dans l'élément intermédiaire et établir une nouvelle connexion jusqu'au noeud de mesure d'audience centrée-site. Entre ces deux connexions, l'élément intermédiaire 20 accède en clair au(x) paramètres du hit, ce qui permet de collecter ce(s) paramètre(s) (en créant des enregistrements, aussi appelés logs de hits, comprenant ce(s) paramètre(s)) pour le ou les exploiter ultérieurement dans le cadre d'une mesure centrée-utilisateur. L'identifiant de terminal (par exemple l'adresse MAC du terminal) contenu dans chaque log de hit permet de connaître une ou plusieurs informations nécessaires pour une 25 mesure centrée-utilisateur, comme par exemple l'identité de la (ou les) personne(s) déclarée(s) sur le terminal, et/ou le type du terminal (par exemple « partagé » ou « individuel », ou encore "tablette i0S" ou "smartphone Android"...). Ainsi, il est possible de collecter (et donc rendre exploitables dans le cadre d'une mesure d'audience centrée-utilisateur) tous les paramètres contenus dans les hits émis par le ou les 30 terminaux d'un foyer panéliste, même quand ces hits sont transmis sur une connexion sécurisée. En effet, dans le cadre d'une mesure d'audience centrée-utilisateur, on 3037458 10 demande généralement à l'utilisateur du terminal (au début d'une session d'utilisation) de se déclarer en sélectionnant son prénom parmi la liste des personnes du foyer. Cette information (déclaration) est associée à l'identifiant de terminal (par exemple l'adresse MAC). On peut donc utiliser l'identifiant de terminal comme clé d'association entre les 5 logs de hits du terminal et le contenu de la déclaration (identité de la personne), de façon à qualifier l'audience avec des données socio-démographiques. Selon une caractéristique particulière, ledit au moins un paramètre de hit appartient au groupe comprenant : une information d'état d'un lecteur de contenu, un identifiant de contenu et un index temporel de lecture d'un contenu.
10 De cette façon, la solution proposée s'applique à une collecte pour une mesure d'audience centrée-utilisateur de contenus audio et/ou vidéo restitués par des lecteurs de contenus (« players »). Dans une première implémentation particulière, l'élément intermédiaire est un routeur installé dans le foyer de panéliste(s) et auquel est connecté le terminal pour 15 accéder à un réseau informatique. Dans une deuxième implémentation particulière, l'élément intermédiaire est un proxy externe au terminal et à travers lequel transite le trafic réseau du terminal pour accéder à un réseau informatique. Selon une caractéristique particulière, l'élément intermédiaire est un proxy 20 interne au terminal et à travers lequel transite des connexions réseau du terminal. Selon une caractéristique particulière, l'application exécutant ou comprenant le marqueur est un navigateur exécutant une page web contenant le marqueur, ou une application tierce comprenant le marqueur. Selon une caractéristique particulière, pour simuler le noeud de mesure 25 d'audience centrée-site, l'élément intermédiaire utilise une clé privée du noeud de mesure d'audience centrée-site, et un certificat contenant une clé publique du noeud de mesure d'audience centrée-site. Selon une caractéristique particulière, la première connexion sécurisée est conforme au protocole de communication HTTPS.
30 Selon une caractéristique particulière, la seconde connexion est non sécurisée.
3037458 11 Une seconde connexion sécurisée (par exemple conforme au protocole de communication HTTPS) est également possible dans une variante de réalisation. L'avantage d'une seconde connexion non sécurisée est sa simplicité de mise en oeuvre (l'équipement réseau n'a pas besoin d'authentifier le noeud de mesure d'audience 5 centrée-site). Selon une caractéristique particulière, la seconde connexion est conforme au protocole de communication HTTP. Dans un autre mode de réalisation de l'invention, il est proposé un produit programme d'ordinateur qui comprend des instructions de code de programme pour la 10 mise en oeuvre du procédé précité (dans l'un quelconque de ses différents modes de réalisation), lorsque ledit programme est exécuté sur un ordinateur. Dans un autre mode de réalisation de l'invention, il est proposé un médium de stockage lisible par ordinateur et non transitoire, stockant un programme d'ordinateur comprenant un jeu d'instructions exécutables par un ordinateur pour mettre en oeuvre le 15 procédé précité (dans l'un quelconque de ses différents modes de réalisation). Dans un autre mode de réalisation de l'invention, il est proposé un élément intermédiaire de collecte, pour une mesure d'audience centrée-utilisateur, d'un message de consommation, dit hit, transmis vers un noeud de mesure d'audience centrée-site par un marqueur exécuté par, ou compris dans, une application elle-même exécutée par un 20 terminal compris dans un foyer de panéliste(s). L'élément intermédiaire, par lequel transite le hit, est configuré et adapté pour : intercepter une demande de connexion sécurisée provenant de l'application exécutant ou comprenant le marqueur et à destination du noeud ; en simulant le noeud, gérer la demande de connexion sécurisée et établissement 25 d'une première connexion sécurisée entre le terminal et l'élément intermédiaire ; recevoir le hit, via la première connexion sécurisée ; enregistrer le hit, comprenant au moins un paramètre de hit, avec un identifiant du terminal ; retransmettre le message de consommation vers le noeud, via une seconde 30 connexion établie entre l'élément intermédiaire et le noeud.
3037458 12 Avantageusement, l'élément intermédiaire comprend des moyens de mise en oeuvre des étapes qu'il effectue dans le procédé de collecte tel que décrit précédemment, dans l'un quelconque de ses différents modes de réalisation. 5. LISTE DES FIGURES 5 D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description suivante, donnée à titre d'exemple indicatif et non limitatif, et des dessins annexés, dans lesquels : - les figures 1 et 2 illustrent respectivement le principe général et un diagramme de séquence d'un procédé de collecte selon un premier mode de réalisation 10 particulier de l'invention ; - la figure 3 présente la structure d'un équipement réseau selon un mode de réalisation particulier de l'invention ; et - la figure 4 illustre le principe général d'un procédé de collecte selon un second mode de réalisation particulier de l'invention. 15 6. DESCRIPTION DÉTAILLÉE Sur toutes les figures du présent document, les éléments identiques sont désignés par une même référence numérique. On présente maintenant, en relation avec les figures 1 et 2, un procédé de collecte selon un premier mode de réalisation particulier de l'invention.
20 On considère un foyer de panéliste(s) 1, comprenant au moins un terminal 2 (ordinateur, smartphone, tablette, TV connectée, etc.) connecté à un réseau informatique (typiquement Internet) via une box 4 (aussi appelée « modem-routeur » ou « équipement de terminaison de réseau ») fournie par un fournisseur d'accès Internet. On suppose que chaque terminal 2 participe à la mise en oeuvre d'une mesure 25 orientée-site (« site-centric »). Pour cela, il exécute des marqueurs (intégrés à des pages web ou des applications tierces) qui transmettent des hits (messages de consommation) vers un noeud de mesure d'audience centrée-site 5. Dans le cas où ils sont transmis par des marqueurs coopérant avec des lecteurs (players), ces hits contiennent typiquement comme paramètres 1'état du lecteur, le nom du contenu et l'index temporel de lecture.
3037458 13 Chaque marqueur est par exemple contenu dans une page web exécutée par un navigateur lui-même exécuté par le terminal. Dans une variante, chaque marqueur est contenu dans une application tierce elle-même exécutée par le terminal. On suppose également que l'on cherche à exploiter ces hits (y compris les 5 paramètres qu'ils contiennent) pour mettre en oeuvre une mesure orientée-utilisateur (« user-centric »). A cet effet, dans le mode de réalisation particulier illustré sur la figure 1, le foyer de panéliste(s) 1 est équipé en outre d'un routeur 3. Chaque terminal 2 du foyer est connecté au routeur 3, qui lui-même est connecté à la box 4. Le routeur 3 peut ainsi loguer le trafic Internet, transitant à travers lui, de chaque terminal 2 du foyer.
10 Dans le mode de réalisation particulier illustré sur la figure 1, la technique proposée permet au routeur 3 de collecter les hits, et les paramètres qu'ils contiennent, quelle que soit la nature (sécurisée ou non) de la connexion établie par le terminal 2. Quand le routeur 3 intercepte une demande de connexion provenant du terminal 2 et à destination du noeud de mesure d'audience centrée-site 5, deux cas sont possibles.
15 S'il s'agit d'une demande de connexion non sécurisée (par exemple selon le protocole de communication HTTP), le routeur 3 la laisse transiter vers le noeud 5. Après réception de cette demande par le noeud 5, suivie d'une phase d'initialisation, une connexion non sécurisée (par exemple une connexion HTTP) est établie entre le terminal 2 et le noeud 5. Ainsi, chaque hit transmis par le terminal passe par le routeur qui peut, 20 puisque la connexion entre le terminal 2 et le noeud 5 est non sécurisée, l'enregistrer (le loguer) en collectant les paramètres qu'il contient et en stockant également un identifiant du terminal. En d'autres termes, le routeur 3 créée un enregistrement (aussi appelé « log ») qui comprend le nom de domaine vers lequel le hit a été envoyé, un identifiant du terminal qui a envoyé le hit, ainsi que les paramètres du hit. En effet, chaque terminal 25 connecté au routeur est typiquement identifié par un identifiant unique de connexion (par exemple son adresse MAC ou son adresse IP locale sur le réseau local (LAN) du foyer), ce qui permet au routeur de loguer séparément le trafic Internet de chaque terminal. S'il s'agit d'une demande de connexion sécurisée 21 (par exemple selon le 30 protocole de communication HTTPS), le routeur 3 l'intercepte et ne la laisse pas transiter vers le noeud 5 (étape 22 de la figure 2). Le routeur 3 la gère en simulant le 3037458 14 noeud 5, ce qui aboutit (après une phase d'initialisation incluant divers échanges 24 entre le terminal et le routeur 3) à l'établissement d'une première connexion sécurisée entre le terminal 2 et le routeur 3 (étape 23 de la figure 2). Par ailleurs, le routeur 3 établit une seconde connexion (non sécurisée ou, dans une variante, sécurisée) avec le noeud 5 5 (étape 25 de la figure 2), après une phase d'initialisation incluant divers échanges 26 entre le routeur 3 et le noeud 5. Ainsi, chaque hit 27 transmis par le terminal 2 est reçu par le routeur 3 qui, puisque la première connexion sécurisée se termine dans le routeur, l'enregistre (le logue) en collectant les paramètres qu'ils contient (étape 28 de la figure 2). En d'autres termes, le routeur 3 crée un enregistrement (aussi appelé « log ») qui 10 comprend le nom de domaine vers lequel le hit a été envoyé, un identifiant du terminal qui a envoyé le hit, ainsi que les paramètres du hit. Puis le routeur retransmet le hit 27' vers le noeud 5, via la seconde connexion (étape 29 de la figure 2). Sur la figure 1, qui illustre le second cas, la première connexion sécurisée est référencée 6 et la seconde connexion est référencée 7a pour la partie entre le routeur 3 et 15 la box 4, et 7b pour la partie entre la box 4 et le noeud 5. En résumé, la solution proposée dans ce mode de réalisation particulier consiste à terminer la (première) connexion sécurisée (par exemple HTTPS) dans le routeur 3 (élément intermédiaire) et établir une nouvelle (seconde) connexion (par exemple HTTP ou HTTPS) jusqu'au noeud 5. Entre les deux connexions, le routeur accède aux données 20 en clair (paramètres du hit), ce qui permet de loguer l'information pour l'exploiter ultérieurement. Pour ce faire, il faut modifier le firmware (logiciel de base) du routeur 3 de façon qu'il se fasse passer pour le noeud de mesure d'audience centrée-site 5, du point de vue du terminal 2 établissant la connexion HTTPS. Ceci implique par exemple de placer 25 dans le firmware du routeur la clé privée du noeud 5, ainsi que le certificat X509 contenant la clé publique du noeud 5. Le certificat ayant une durée de validité limitée, il est nécessaire de pouvoir le mettre à jour dans la mémoire du routeur lorsqu'il arrive à expiration. Ces données cryptographiques pouvant représenter des données sensibles, elles 30 peuvent être cachées par des techniques d'offuscation bien connues des spécialistes de la sécurité. En particulier, il est utile de pouvoir effectuer des mises à jour fréquentes du 3037458 15 firmware pour laisser peu de temps aux attaquants qui cherchent à effectuer de l'ingénierie inverse (« reverse engineering »). On présente ci-après un exemple détaillé de l'implémentation effectuée sur le routeur.
5 Lorsqu'un client cherche à établir une connexion HTTPS vers un serveur sécurisé, il établit en premier lieu une connexion TCP/IP vers le port 443 du serveur. Une fois la connexion TCP établie, le client et le serveur initialisent la couche protocolaire SSL (« Secure Socket Layer ») ou TLS (« Transport Layer Security ») afin de négocier les paramètres cryptographiques utilisés pour la communication et les clés 10 utilisées pour le chiffrement des messages. A l'issue de cette initialisation, les éléments de protocole HTTP sont transmis à la couche SSL/TLS pour être chiffrés avant transmission sur TCP/IP. Le protocole HTTPS n'est rien d'autre que le protocole HTTP transporté sur SSL/TLS. L'initialisation de la couche SSL/TLS consiste d'une part à authentifier le 15 serveur afin de garantir au client qu'il s'agit bien du serveur visé et non d'une copie pirate, et d'autre part à négocier un secret partagé entre le client et le serveur. Pour permettre au client d'authentifier le server, celui-ci lui renvoie son certificat au format X509, lequel contient entre autres les paramètres suivants : - la date d'expiration du certificat ; 20 - le nom de l'organisation certifiée ; - la clé publique attribuée à cette organisation ; - le nom de l'autorité de certification ayant délivré le certificat ; - l'algorithme ayant servi à signer le certificat ; - la signature du certificat, calculée en hachant le corps du certificat avec une 25 fonction de hachage et en chiffrant le haché (condensat) avec la clé privée de l'autorité de certification. A la réception du certificat, le client déchiffre la signature avec la clé publique de l'autorité de certification correspondante (celle-ci est présente dans les certificats racine des autorités de certification préinstallés dans le client). Puis il hache à son tour le corps 30 du certificat en utilisant l'algorithme spécifié dans le certificat et compare le haché avec 3037458 16 celui issu du déchiffrement de la signature. Si les valeurs sont égales, le serveur est authentifié. A ce stade, le serveur étant authentifié, le client génère un secret aléatoire temporaire qu'il transmet au serveur en le chiffrant avec la clé publique du serveur 5 présente dans son certificat. A réception, le serveur peut accéder au secret en déchiffrant le message avec sa clé privée. Dès lors, le client et le serveur partagent le même secret qu'ils peuvent utiliser pour chiffrer leurs échanges avec un algorithme de chiffrement symétrique. Dans un mode de réalisation particulier de l'invention, le routeur intercepte les 10 demandes de connexion TCP vers le port 443 du noeud 5 (par exemple en utilisant la commande « iptable » sous le système d'exploitation Linux) et les redirige vers un programme capable de gérer le protocole SSL/TLS (comme par exemple le programme « stunnel ») exécuté sur le routeur. Ce programme renvoie le certificat du noeud 5 lors de la phase d'authentification et négocie avec le terminal client 2 le secret partagé servant à 15 chiffrer les communications HTTPS entre le terminal 2 et le routeur 3. Les messages reçus par ce programme sont déchiffrés et renvoyés en HTTP vers le noeud 5. L'usage du protocole HTTPS est possible, dans une variante de réalisation, mais nécessiterait de la part du routeur qu'il connaisse les certificats racine des autorités de certification afin d'authentifier à son tour le noeud 5 ou qu'il ne vérifie pas l'authenticité du noeud 5 20 partant du principe que le routeur n'applique cette exception que pour le noeud 5. La figure 3 présente la structure simplifiée du routeur 3 mettant en oeuvre le procédé de collecte selon le mode de réalisation particulier décrit plus haut, en relation avec les figures 1 et 2. Le routeur 3 comprend une mémoire vive 33 (par exemple une mémoire RAM), une unité de traitement 32, équipée par exemple d'un processeur, et 25 pilotée par un programme d'ordinateur stocké dans une mémoire morte 31 (par exemple une mémoire ROM ou un disque dur). A l'initialisation, les instructions de code du programme d'ordinateur sont par exemple chargées dans la mémoire vive 33 avant d'être exécutées par le processeur de l'unité de traitement 32. Cette figure 3 illustre seulement une manière particulière, parmi plusieurs 30 possibles, pour que le routeur réalise les différentes étapes illustrées sur les figures 1 et 2. En effet, la technique proposée se réalise indifféremment sur une machine de calcul 3037458 17 reprogrammable (un ordinateur PC, un processeur DSP ou un microcontrôleur) exécutant un programme comprenant une séquence d'instructions, ou sur une machine de calcul dédiée (par exemple un ensemble de portes logiques comme un FPGA ou un ASIC, ou tout autre module matériel). Dans le cas d'une implémentation sur une 5 machine de calcul reprogrammable, le programme correspondant (c'est-à-dire la séquence d'instructions) pourra être stocké dans un médium de stockage amovible (tel que par exemple une disquette, un CD-ROM ou un DVD-ROM) ou non, ce médium de stockage étant lisible partiellement ou totalement par un ordinateur ou un processeur. Le mode de réalisation particulier décrit plus haut, avec les figures 1 et 2, 10 s'appuie sur l'utilisation d'un routeur 3 au sein du foyer de panéliste(s). Il est clair que d'autres modes de réalisation de l'invention peuvent être envisagés. On peut notamment prévoir d'utiliser, à la place du routeur, un autre équipement réseau, notamment un proxy à travers lequel transite le trafic réseau du terminal pour accéder au réseau informatique. Dans cette variante basée sur l'utilisation d'un proxy (à la place du 15 routeur), les données sensibles (clé privée, certificat) sont moins exposées aux attaquants qu'avec un routeur installé au foyer. On présente ci-après un exemple détaillé de l'implémentation effectuée sur le proxy. Lorsqu'un terminal est configuré pour passer par un proxy explicite dont on 20 définit l'adresse IP et le port d'entrée, il est d'abord nécessaire d'établir une connexion TCP vers le proxy au moyen de la commande HTTP CONNECT. Cette commande véhicule en paramètres le nom du serveur Web auquel le terminal souhaite se connecter ainsi que le numéro de port (80 pour HTTP et 443 pour HTTPS). Le proxy renvoie une réponse au terminal indiquant l'établissement de la connexion au proxy.
25 Le proxy établit ensuite la connexion HTTP ou HTTPS vers le serveur spécifié et transfère les messages en clair (HTTP) ou encryptés (HTTPS) dans les deux sens entre le terminal et le serveur. Son rôle est limité à un simple routage et les messages encryptés des connexions HTTPS sont illisibles puisque la couche SSL est négociée entre le terminal et le serveur Web sans intervention du proxy.
30 Dans le cadre de la solution proposée, si le proxy reçoit une commande CONNECT vers le noeud de mesure d'audience centrée-site 5, avec le port 443, il 3037458 18 renvoie au terminal un message d'établissement de la connexion au proxy et négocie avec le terminal l'initialisation de la couche SSL/TLS (renvoi du certificat, partage d'un secret commun) à la place du noeud. Les messages échangés sont ensuite retransmis entre le proxy et le noeud 5, par exemple au moyen d'une connexion HTTP.
5 On présente maintenant, en relation avec la figure 4, un procédé de collecte selon un second mode de réalisation particulier de l'invention. Ce second mode se distingue du premier (décrit plus haut en relation avec les figures 1 et 2) en ce que l'élément intermédiaire mettant en oeuvre le mécanisme proposé n'est pas un routeur 3 compris dans le foyer de panéliste(s) 1, mais un proxy interne au 10 terminal 2', appelé par la suite « proxy local » 2c. Plus précisément, le terminal 2' comprend : - une application 2a dont on cherche à mesurer le trafic Internet. Cette application est par exemple un navigateur Internet qui exécute des pages web contenant des marqueurs, ou bien une application tierce contenant des marqueurs. Les 15 marqueurs, quand ils sont exécutés, transmettent des hits (messages de consommation) vers un noeud de mesure d'audience centrée-site 5; - une application « meter » 2b (cf. définition plus haut), qui fonctionne en tâche de fond et installe un proxy local 2c (aussi appelé « process proxy ») sur le terminal. Lorsque l'application 2a demande au proxy local 2c d'initier une connexion 20 sécurisée HTTPS avec le noeud de mesure 5 géré par la société de mesure d'audience, l'idée consiste à simuler le noeud de mesure 5 au niveau du proxy local 2c grâce au certificat et à la clé privée du noeud de mesure, ces deux informations étant embarquées dans l'application « meter » 2b. Une fois la première connexion HTTPS établie, le proxy local 2c accède aux échanges en clair avant de les acheminer vers le noeud de mesure 5 25 via une seconde connexion HTTP (ou HTTPS). Sur la figure 4, la première connexion sécurisée HTTPS (entre l'application 2a et le proxy local 2c) est référencée 6' et la seconde connexion est référencée 7a' pour la partie entre le proxy local 2c et la box 4, et 7b pour la partie entre la box 4 et le noeud 5.

Claims (13)

  1. REVENDICATIONS1. Procédé de collecte, pour une mesure d'audience centrée-utilisateur, d'un message de consommation, dit hit (27), transmis vers un noeud de mesure d'audience centrée-site (5) par un marqueur exécuté par, ou compris dans, une application elle- même exécutée par un terminal (2) compris dans un foyer de panéliste(s) (1), caractérisé en ce qu'un élément intermédiaire (3, 2c), par lequel transite le hit, effectue les étapes suivantes : interception (22) d'une demande de connexion sécurisée provenant de l'application exécutant ou comprenant le marqueur et à destination du noeud ; - en simulant le noeud, gestion (23) de la demande de connexion sécurisée et établissement (23) d'une première connexion sécurisée (6) entre le terminal et l'élément intermédiaire ; - réception (28) du hit, via la première connexion sécurisée ; enregistrement (28) du hit, comprenant au moins un paramètre de hit, avec un identifiant du terminal ; retransmission (29) du message de consommation vers le noeud, via une seconde connexion (7a, 7b) établie entre l'élément intermédiaire et le noeud.
  2. 2. Procédé selon la revendication 1, dans lequel ledit au moins un paramètre de hit appartient au groupe comprenant : une information d'état d'un lecteur de contenu, un identifiant de contenu et un index temporel de lecture d'un contenu.
  3. 3. Procédé selon l'une quelconque des revendications 1 et 2, dans lequel l'élément intermédiaire est un routeur installé dans le foyer de panéliste(s) et auquel est connecté le terminal pour accéder à un réseau informatique.
  4. 4. Procédé selon l'une quelconque des revendications 1 et 2, dans lequel l'élément intermédiaire est un proxy externe au terminal et à travers lequel transite le trafic réseau du terminal pour accéder à un réseau informatique.
  5. 5. Procédé selon l'une quelconque des revendications 1 et 2, dans lequel l'élément intermédiaire est un proxy interne au terminal et à travers lequel transite des connexions réseau du terminal. 3037458 20
  6. 6. Procédé selon l'une quelconque des revendications 1 à 5, dans lequel l'application exécutant ou comprenant le marqueur est un navigateur exécutant une page web contenant le marqueur, ou une application tierce comprenant le marqueur.
  7. 7. Procédé selon l'une quelconque des revendications 1 à 6, dans lequel, pour simuler le noeud de mesure d'audience centrée-site, l'élément intermédiaire utilise une clé privée du noeud de mesure d'audience centrée-site, et un certificat contenant une clé publique du noeud de mesure d'audience centrée-site.
  8. 8. Procédé selon l'une quelconque des revendications 1 à 7, dans lequel la première connexion sécurisée est conforme au protocole de communication HTTPS. 10
  9. 9. Procédé selon l'une quelconque des revendications 1 à 8, caractérisé dans lequel la seconde connexion est non sécurisée.
  10. 10. Procédé selon la revendication 9, dans lequel la seconde connexion est conforme au protocole de communication HTTP.
  11. 11. Produit programme d'ordinateur, comprenant des instructions de code de 15 programme pour la mise en oeuvre du procédé selon l'une quelconque des revendications 1 à 10, lorsque ledit programme est exécuté sur un ordinateur.
  12. 12. Médium de stockage (31) lisible par ordinateur et non transitoire, stockant un produit programme d'ordinateur selon la revendication 11.
  13. 13. Elément intermédiaire (3, 3') de collecte, pour une mesure d'audience centrée- 20 utilisateur, d'un message de consommation, dit hit (27), transmis vers un noeud de mesure d'audience centrée-site (5) par un marqueur exécuté par, ou compris dans, une application elle-même exécutée par un terminal (2) compris dans un foyer de panéliste(s) (1), caractérisé en ce que l'élément intermédiaire, par lequel transite le hit, est configuré et adapté pour : 25 intercepter une demande de connexion sécurisée provenant de l'application exécutant ou comprenant le marqueur et à destination du noeud ; en simulant le noeud, gérer la demande de connexion sécurisée et établissement d'une première connexion sécurisée entre le terminal et l'élément intermédiaire ; recevoir le hit, via la première connexion sécurisée ; enregistrer le hit, comprenant au moins un paramètre de hit, avec un identifiant du terminal ; 3037458 21 retransmettre le message de consommation vers le noeud, via une seconde connexion établie entre l'élément intermédiaire et le noeud.
FR1555402A 2015-06-12 2015-06-12 Procede de collecte, pour une mesure d'audience centree-utilisateur, d'un hit transmis vers un nœud de mesure d'audience centree-site, avec simulation du nœud par un element intermediaire. Active FR3037458B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1555402A FR3037458B1 (fr) 2015-06-12 2015-06-12 Procede de collecte, pour une mesure d'audience centree-utilisateur, d'un hit transmis vers un nœud de mesure d'audience centree-site, avec simulation du nœud par un element intermediaire.
NL2016940A NL2016940B1 (nl) 2015-06-12 2016-06-10 Verzamelwerkwijze voor een gebruikersgerichte publieksmeting, van een hit overgedragen naar een node voor sitegerichte publieksmeting, met simulatie van de node door een tussenelement.

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1555402 2015-06-12
FR1555402A FR3037458B1 (fr) 2015-06-12 2015-06-12 Procede de collecte, pour une mesure d'audience centree-utilisateur, d'un hit transmis vers un nœud de mesure d'audience centree-site, avec simulation du nœud par un element intermediaire.

Publications (2)

Publication Number Publication Date
FR3037458A1 true FR3037458A1 (fr) 2016-12-16
FR3037458B1 FR3037458B1 (fr) 2018-08-24

Family

ID=54366291

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1555402A Active FR3037458B1 (fr) 2015-06-12 2015-06-12 Procede de collecte, pour une mesure d'audience centree-utilisateur, d'un hit transmis vers un nœud de mesure d'audience centree-site, avec simulation du nœud par un element intermediaire.

Country Status (2)

Country Link
FR (1) FR3037458B1 (fr)
NL (1) NL2016940B1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060112174A1 (en) * 2004-11-23 2006-05-25 L Heureux Israel Rule-based networking device
US20070039049A1 (en) * 2005-08-11 2007-02-15 Netmanage, Inc. Real-time activity monitoring and reporting
US20120084349A1 (en) * 2009-12-30 2012-04-05 Wei-Yeh Lee User interface for user management and control of unsolicited server operations

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060112174A1 (en) * 2004-11-23 2006-05-25 L Heureux Israel Rule-based networking device
US20070039049A1 (en) * 2005-08-11 2007-02-15 Netmanage, Inc. Real-time activity monitoring and reporting
US20120084349A1 (en) * 2009-12-30 2012-04-05 Wei-Yeh Lee User interface for user management and control of unsolicited server operations

Also Published As

Publication number Publication date
FR3037458B1 (fr) 2018-08-24
NL2016940A (nl) 2016-12-12
NL2016940B1 (nl) 2019-07-31

Similar Documents

Publication Publication Date Title
US11184406B1 (en) System and methods for secure user interface session recording, transmission, and replay without third party disclosure
US20160294794A1 (en) Security System For Data Communications Including Key Management And Privacy
EP2614458B1 (fr) Procede d'authentification pour l'acces a un site web
EP3264305A1 (fr) Procede de transaction securisee a partir d'un terminal non securise
EP2279581A1 (fr) Procede de diffusion securisee de donnees numeriques vers un tiers autorise
Fifield Threat modeling and circumvention of Internet censorship
US11757619B2 (en) Generating sequences of network data while preventing acquisition or manipulation of time data
WO2009130088A1 (fr) Terminal d'authentification forte d'un utilisateur
US11949688B2 (en) Securing browser cookies
US20220376900A1 (en) Aggregating encrypted network values
Culnane et al. Trust implications of DDoS protection in online elections
EP2954449B1 (fr) Authentification de signature manuscrite numérisée
US11917078B2 (en) Preventing data manipulation using multiple aggregation servers
Jindal et al. Multi-factor authentication scheme using mobile app and camera
FR3037458A1 (fr) Procede de collecte, pour une mesure d'audience centree-utilisateur, d'un hit transmis vers un nœud de mesure d'audience centree-site, avec simulation du nœud par un element intermediaire.
US20220376926A1 (en) Multi-recipient secure communication
EP1737191B1 (fr) Procédé de création d'un terminal éclaté entre un terminal de base et des équipements connectés en serie
FR3037459A1 (fr) Procede de collecte, pour une mesure d'audience centree-utilisateur, de hits transmis vers un nœud de mesure d'audience centree-site, avec utilisation d'enregistrements de hits crees par le nœud.
US20230124545A1 (en) Verifying content and interactions within webviews
EP2874336A1 (fr) Procédé de mesure de l'audience d'un contenu sur des terminaux, par extraction de tatouage numériques et/ou empreintes numériques sur la composante audio du contenu
Leith Contact Tracing App Privacy: What Data is Shared by Non-GAEN Contact Tracing Apps
WO2023094427A1 (fr) Procédé de prise de contrôle à distance d'un terminal de paiement ou assimilé, terminal de paiement associé
WO2010133459A1 (fr) Procede de chiffrement de parties particulieres d' un document pour les utilisateurs privileges
FR3094515A1 (fr) procédé d’exécution de code sécurisé, dispositifs, système et programmes correspondants
EP1510904A1 (fr) Procédé et système d'évaluation du niveau de sécurité de fonctionnement d'un équipement électronique et d'accès conditionnel à des ressources

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

EXTE Extension to a french territory

Extension state: PF

PLSC Publication of the preliminary search report

Effective date: 20161216

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10