FR3025964A3 - Audit d'applications mobiles - Google Patents

Audit d'applications mobiles Download PDF

Info

Publication number
FR3025964A3
FR3025964A3 FR1551248A FR1551248A FR3025964A3 FR 3025964 A3 FR3025964 A3 FR 3025964A3 FR 1551248 A FR1551248 A FR 1551248A FR 1551248 A FR1551248 A FR 1551248A FR 3025964 A3 FR3025964 A3 FR 3025964A3
Authority
FR
France
Prior art keywords
application
network communication
mobile
tag
beacon
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1551248A
Other languages
English (en)
Other versions
FR3025964B3 (fr
Inventor
Robert K Seolas
John Pestana
Tyler Broadbent
Alan Martin Feuerlein
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OBSERVEPOINT, INC., US
Original Assignee
ObservePoint LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ObservePoint LLC filed Critical ObservePoint LLC
Publication of FR3025964A3 publication Critical patent/FR3025964A3/fr
Application granted granted Critical
Publication of FR3025964B3 publication Critical patent/FR3025964B3/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • H04L43/045Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic

Abstract

L'invention concerne un procédé d'audit des balises lancées dans une application mobile cible, qui comprend l'analyse (410) d'une communication réseau générée par une application mobile cible pour déterminer si une signature de balise identifiable est présente dans la communication réseau. Une signature de balise identifiable peut comprendre un ou plusieurs attributs qui sont associés au déclenchement d'une balise. En se fondant sur une signature de balise détectée, le procédé peut en outre comprendre la détermination (420) qu'une balise particulière s'est déclenchée. En outre, le procédé peut comprendre l'enregistrement (430) d'informations associées à la balise particulière.

Description

1 CONTEXTE DE L'INVENTION 1. Domaine de l'invention Cette invention concerne des systèmes, des procédés et des progiciels concernant l'analyse d'applications mobiles. 2. Contexte et technique concernée Les dispositifs mobiles, tels que les ordinateurs tablette et les téléphones intelligents, ont connu une croissance et une pénétration du marché explosives ces dernières années. Conjointement à cette croissance, le marché de l'application mobile a également connu une croissance considérable. Les applications mobiles peuvent aller de simples jeux à du logiciel de productivité complexe. Dans de nombreux cas, quel que soit le type d'application mobile, l'application mobile communique par Internet vers divers serveurs. Les serveurs peuvent être utilisés pour stocker un contenu créé par l'utilisateur, fournir des caractéristiques supplémentaires, permettre à un développeur de suivre un logiciel et un comportement d'utilisateur, ou fournir d'autres services similaires.
Un exemple d'application mobile est celui d'un journal qui peut créer une application mobile dédiée pour accéder à un contenu sur sa page web. Par exemple, un journal peut créer une application mobile qui se comporte comme un portail web sur sa page web standard. En utilisant l'application mobile, un utilisateur peut facilement naviguer sur le contenu du journal. Dans certains systèmes classiques, l'application mobile peut fournir une expérience d'utilisateur très similaire à l'expérience 3025964 2 d'utilisateur fournie par un navigateur web mobile universel. De manière similaire à des pages web auxquelles 5 accèdent des navigateurs web sur un ordinateur classique, le contenu visualisable par l'application mobile peut comprendre divers codes, parfois désignés « balises », qui sont configurés pour s'exécuter (c'est-à-dire, « se déclencher ») lorsque le contenu est visualisé. Dans au 10 moins une forme classique, une balise est un élément caché à l'intérieur d'une page web qui entraîne une certaine action sur une page web lorsqu'elle est déclenchée. En particulier, selon au moins un mode de réalisation, une balise est un code qu'un propriétaire de page web peut 15 placer à l'intérieur d'une page web, et qui permet au propriétaire de la page web de pister des informations sur les visiteurs qui téléchargent et exécutent le code particulier.
20 Par exemple, une balise peut comprendre un GIF transparent ou un pixel espion, qui est placé à l'intérieur du code d'une page web. Ledit GIF transparent ou le pixel espion peut être stocké sur un serveur distinct de ladite page web. La balise est déclenchée lorsque le navigateur 25 demande le GIF transparent ou le pixel espion au serveur distinct. Lorsque le serveur distinct reçoit la demande du navigateur, le serveur peut collecter diverses données analytiques concernant le demandeur.
30 Une fois exécutée, une balise peut collecter des informations telles que l'origine du visiteur (par exemple, la page web ou le moteur de recherche), les mots clés utilisés pour trouver la page web, si une annonce 3025964 3 publicitaire particulière a dirigé un visiteur sur la page, et d'autres données associées. Dans de nombreuses situations, une page web peut comprendre de multiples balises d'origines diverses. Par exemple, une page web 5 particulière peut contenir une balise Google Analytics, une balise Facebook, une balise de compteur de pages, une balise météo, et d'autres balises courantes. Selon au moins un mode de réalisation, une balise peut seulement comprendre un appel particulier à un serveur d'annonces 10 publicitaires externe. Comme les applications mobiles sont de plus en plus répandues et qu'il y a de plus en plus d'utilisateurs qui accèdent à du contenu sur le web par le biais des 15 applications mobiles personnalisées, les fournisseurs de contenu veulent également de plus en plus assurer que les diverses balises intégrées dans leur contenu web fonctionnent correctement dans les applications mobiles. Dans de nombreux cas, d'importantes sommes d'argent 20 consacrées à la publicité dépendent de balises qui pistent correctement les visiteurs d'un site web. Cependant, l'audit d'applications mobiles présente plusieurs défis spécifiques. Par exemple, en raison de 25 l'immense diversité des applications mobiles, il est plus difficile de créer un environnement d'essai « standard ». De plus, de nombreuses organisations créent une version mobile de leur contenu web, de telle sorte que les audits de leur contenu sur le web classique ne sont pas 30 nécessairement en corrélation avec les audits de leur contenu mobile.
3025964 4 Par conséquent, il existe dans la technique un certain nombre de problèmes propres à l'audit de contenu sur le web auquel on accède par des applications mobiles.
5 BREF RESUME DE L'INVENTION Les mode de réalisation de la présente invention proposent des systèmes, des procédés et des progiciels configurés pour auditer des balises placées à l'intérieur 10 d'applications mobiles. Selon au moins un mode de réalisation, une communication réseau depuis une application mobile particulière passe par un serveur d'audit. Le serveur d'audit peut ensuite déterminer les balises qui se sont déclenchées dans une application mobile 15 particulière. De plus, selon au moins un mode de réalisation du système d'audit, l'application mobile peut être exécutée sur un ordinateur de bureau dans une couche d'interface d'application. La couche d'interface d'application peut comprendre un émulateur, un simulateur 20 ou une couche similaire. La couche d'interface d'application peut détecter les balises qui se sont déclenchées à l'intérieur de l'application mobile. Après l'audit d'une application mobile, le système d'audit peut générer un rapport à un utilisateur concerné.
25 Par exemple, au moins un mode de réalisation de la présente invention comprend un procédé d'une application d'audit mobile auditant des balises lancées dans une application mobile cible. Le procédé comprend 30 l'interception, avec l'application d'audit mobile, d'une communication réseau. La communication réseau peut provenir de l'application mobile cible. De plus, l'application d'audit mobile et l'application mobile cible peuvent toutes 3025964 5 les deux être installées sur le dispositif mobile. Le procédé peut en outre comprendre l'analyse de la communication réseau pour déterminer si une signature de balise identifiable est présente dans la communication de 5 réseau. Une signature de balise identifiable peut comprendre un ou plusieurs attributs qui sont associés au déclenchement d'une balise. En se fondant sur une signature de balise détectée, le procédé peut en outre comprendre la détermination qu'une balise particulière s'est déclenchée.
10 En outre, le procédé peut comprendre l'enregistrement d'informations associées à la balise particulière. Au moins un mode de réalisation de la présente invention comprend un procédé supplémentaire de 15 l'application d'audit mobile auditant des balises lancées dans une application mobile cible. Le procédé comprend la direction, par le biais d'un serveur proxy, d'une communication réseau, la communication réseau provenant d'une application mobile cible installée sur un dispositif 20 mobile. Le procédé peut en outre comprendre l'analyse de la communication réseau pour déterminer si une signature de balise identifiable est présente dans la communication réseau. Une signature de balise identifiable peut comprendre un ou plusieurs attributs qui sont associés au 25 déclenchement d'une balise. En se fondant sur une signature de balise détectée, le procédé peut en outre comprendre la détermination qu'une balise particulière s'est déclenchée. En outre, le procédé peut comprendre l'enregistrement d'informations associées à la balise particulière.
30 De plus, au moins un mode de réalisation de la présente invention comprend un procédé d'une application d'audit mobile auditant des balises lancées dans une 3025964 6 application mobile cible. Le procédé comprend l'interception, à l'aide de la couche d'interface d'application, d'une communication réseau. La communication réseau peut provenir de l'application mobile cible. La 5 couche d'interface d'application peut être installée sur un ordinateur de bureau. L'application mobile cible peut être installée à l'intérieur de la couche d'interface d'application. De plus, l'application mobile cible peut se comporter comme si elle était installée sur un dispositif 10 mobile. Le procédé peut en outre comprendre l'analyse de la communication réseau pour déterminer si une signature de balise identifiable est présente dans la communication 15 réseau. Une signature de balise identifiable peut comprendre un ou plusieurs attributs qui sont associés au déclenchement d'une balise. En se fondant sur une signature de balise détectée, le procédé peut en outre comprendre la détermination qu'une balise particulière s'est déclenchée.
20 En outre, le procédé peut comprendre l'enregistrement d'informations associées à la balise particulière. Des caractéristiques et avantages supplémentaires de modes de réalisation de l'invention donnés à titre 25 d'exemple seront présentés dans la description suivante, et ressortiront en partie de manière évidente de la description, ou peuvent être enseignés par la mise en pratique de telles modes de réalisation donnés à titre d'exemple. Les caractéristiques et avantages de telles 30 modes de réalisation peuvent être réalisés et obtenus au moyen des instruments et combinaisons indiqués en particulier dans les revendications jointes. Ces caractéristiques ainsi que d'autres ressortiront plus 3025964 7 clairement de la description suivante et des revendications jointes, ou peuvent être enseignées par la mise en pratique de telles modes de réalisation donnés à titre d'exemple, comme c'est présenté ci-après.
5 BREVE DESCRIPTION DES DESSINS Pour décrire la manière dont les avantages et les caractéristiques de l'invention susmentionnés ainsi que 10 d'autres peuvent être obtenus, il sera donné une description plus particulière, brièvement décrite ci-dessus, en référence à des modes de réalisation spécifiques de celle-ci qui sont illustrés dans les dessins joints. Il faut avoir à l'esprit que, comme ces dessins illustrent 15 seulement des modes de réalisation typiques de l'invention et ne doivent donc pas être considérés comme limitant sa portée, l'invention sera décrite et expliquée avec une spécificité supplémentaire et des détails supplémentaires à l'aide des dessins joints dans lesquels : 20 la Figure 1 illustre un schéma de principe d'ensemble d'un système destiné à être utilisé selon un ou plusieurs modes de réalisation de la présente invention ; 25 la Figure 2 illustre un schéma de principe d'ensemble d'un autre système destiné à être utilisé selon un ou plusieurs modes de réalisation de la présente invention ; la Figure 3 illustre une interface utilisateur donnée 30 à titre d'exemple et destinée à rapporter un audit selon un mode de réalisation de la présente invention ; 3025964 8 la Figure 4 illustre un organigramme d'un procédé d'audit d'applications mobiles selon un mode de réalisation de la présente invention ; 5 la Figure 5 illustre un organigramme d'un autre procédé d'audit d'applications mobiles selon un mode de réalisation de la présente invention ; et la Figure 6 illustre un organigramme d'encore un autre 10 procédé d'audit d'applications mobiles selon un mode de réalisation de la présente invention. DESCRIPTION DETAILLEE DES MODES DE REALISATION PREFERES 15 Les modes de réalisation de la présente invention s'étendent à des systèmes, des procédés et des progiciels configurés pour auditer des balises placées à l'intérieur d'applications mobiles. Selon au moins un mode de réalisation, une communication réseau en provenance d'une 20 application mobile particulière passe par un serveur d'audit. Le serveur d'audit peut ensuite déterminer les balises qui se sont déclenchées à l'intérieur de l'application mobile particulière. De plus, selon au moins un mode de réalisation du système d'audit, l'application 25 mobile peut être exécutée sur un ordinateur de bureau à l'intérieur d'une couche d'interface d'application. La couche d'interface d'application peut comprendre un émulateur, un simulateur ou une couche similaire. La couche d'interface d'application peut détecter les balises qui se 30 sont déclenchées à l'intérieur de l'application mobile. Après l'audit d'une application mobile, le système d'audit peut générer un rapport à un utilisateur concerné.
3025964 9 Par conséquent, les modes de réalisation de la présente invention fournissent des améliorations dans le domaine technique de l'audit de logiciel d'ordinateur mobile. Par exemple, les modes de réalisation de la 5 présente invention peuvent fournir à un développeur de logiciel mobile un système, non disponible auparavant, destiné à auditer des applications logicielles mobiles pour un déclenchement correct des balises. De plus, divers modes de réalisation de la présente invention fournissent des 10 systèmes flexibles destinés à auditer une application logicielle mobile lorsque le logiciel est exécuté sur la plateforme mobile ou à l'intérieur d'un émulateur ou simulateur pour ordinateur de bureau.
15 L'homme du métier comprendra l'avantage que présentent les modes de réalisation de la présente invention. En particulier, dans un monde numérique de plus en plus interconnecté, la capacité à vérifier que les balises se déclenchent correctement peut avoir des impacts importants 20 sur le développement des produits et des rendements. Par exemple, une part importante du contenu web est soutenue par les paiements associés à une annonce publicitaire. Pour suivre correctement le nombre de visiteurs, et les coûts publicitaires associés, les balises doivent être 25 configurées correctement pour qu'elles puissent se déclencher. Si un contenu est fourni par des applications dédiées, et que les balises ne se déclenchent pas, une part importante des revenus publicitaires peut être perdue.
30 Par exemple, la Figure 1 illustre un schéma de principe d'ensemble d'un système destiné à être utilisé selon un ou plusieurs modes de réalisation de la présente invention. En particulier, la Figure 1 représente un 3025964 10 dispositif mobile 120 qui comprend au moins une application mobile 100. L'au moins une application mobile 100 peut être configurée pour accéder à un contenu web en provenance d'un fournisseur de contenu particulier. Par exemple, l'au moins 5 une application mobile 100 peut comprendre un portail vers un site de nouvelles particulier. Ainsi, l'application mobile peut permettre à un utilisateur d'accéder à un contenu web provenant du fournisseur de nouvelles. De plus, le dispositif mobile 100 peut également être en 10 communication avec divers serveurs 130, 150 par le biais de connexions réseau 140, 142. Selon au moins un mode de réalisation, le dispositif mobile 120 peut également comprendre une application 15 d'audit mobile 125 qui est également installée sur le dispositif mobile 120. L'application d'audit mobile 125 peut être configurée pour intercepter des communications réseau qui proviennent de l'au moins une application mobile 100 (« application mobile cible »). L'application d'audit 20 mobile 125 peut intercepter les communications réseau de l'application mobile cible 100 par le biais de diverses techniques différentes. Par exemple, l'application d'audit - mobile 125 peut comprendre une couche d'application positionnée entre l'application mobile cible 100 et le 25 matériel du dispositif mobile 120. Dans cette configuration, l'application d'audit mobile 125 peut intercepter des communications réseau qui proviennent de l'application mobile cible 100 lorsqu'elles sont générées par l'application 100.
30 De plus, selon au moins un mode de réalisation, l'application d'audit mobile 125 peut détecter une indication d'une entrée utilisateur à l'intérieur de 3025964 11 l'application mobile cible 100. De plus, l'application d'audit mobile 125 peut en outre déterminer qu'un déclenchement de balise est attendu en réponse à l'entrée utilisateur détectée. Par exemple, l'application d'audit 5 mobile 125 peut détecter une indication de l'utilisateur exécutant une vidéo à l'intérieur de l'application mobile cible 100. La vidéo exécutée peut être associée à une balise attendue. Par conséquent, l'application d'audit mobile 125 peut envoyer une notification à un serveur 10 d'audit 150 pour surveiller la balise attendue. Selon au moins un mode de réalisation, l'application d'audit mobile 125 peut fonctionner indépendamment d'un serveur d'audit 150. Par exemple, l'application d'audit 15 mobile 125 peut intercepter et analyser les communications réseau provenant toutes du dispositif mobile 120. Ainsi, la divulgation concernant le serveur d'audit 150 fournie ci-dessus peut entièrement être appliquée à des fonctions réalisées par l'application d'audit mobile 125 à 20 l'intérieur du dispositif mobile 120. Selon un mode de réalisation alternatif, l'application d'audit mobile 125 peut configurer des réglages sur le dispositif mobile 120 de telle sorte que le dispositif 25 mobile 120 communique par le biais d'un serveur proxy (par exemple, un serveur d'audit 150). Selon au moins un mode de réalisation, une application d'audit mobile n'est pas nécessaire, et un utilisateur peut à la place ajuster manuellement les réglages du dispositif mobile 120 pour 30 communiquer le biais du serveur proxy. Dans les cas ci-dessus, une communication réseau 160 provenant de l'application mobile cible 100 est envoyée par 3025964 12 le biais d'une connexion de réseau 140 vers un serveur d'audit 150 (c'est-à-dire, un serveur proxy). Le serveur d'audit 150 peut analyser la communication réseau 160 pour rechercher les attributs de balises souhaités. Avant ou 5 après l'analyse de la communication réseau 160, le serveur d'audit 150 peut transférer la communication réseau 164 au serveur web 130, initialement visé, par le biais d'une connexion réseau 144. Le serveur web 130 peut ensuite renvoyer un contenu de sa mémoire web 135 à l'application 10 mobile cible 100 soit par le biais d'une connexion réseau 144 et du serveur d'audit 150 soit par le biais d'une connexion réseau directe 142 (communication réseau 162) au dispositif de communication mobile 120.
15 Pour en revenir au serveur d'audit 150, lorsque le serveur d'audit 150 reçoit une communication réseau 160 de l'application mobile cible 100, le module d'écoute 152 analyse la communication réseau 160 pour déterminer si la communication de réseau 160 comprend une indication d'un 20 déclenchement de balise. Selon au moins un mode de réalisation, le module d'écoute 152 identifie des balises au sein de la communication réseau 160 à l'aide de signatures de balises. Les signatures de balises peuvent comprendre divers attributs qui sont associés à des groupes 25 de balises, des types de balises, et des balises spécifiques. Par exemple, une balise particulière peut comprendre des éléments spécifiques à l'intérieur de son URL associée. Par exemple, le module d'écoute 152 peut détecter des portions de texte particulières à l'intérieur 30 de l'URL, ou il peut détecter le serveur vers lequel l'URL est dirigée. L'un de ces éléments d'information peut aider à identifier une balise particulière.
3025964 13 La base de données de balises 156 peut comprendre un répertoire de diverses signatures de balises. En fonction de la base de données de balises 156, le module d'écoute 152 peut analyser une communication réseau 160 et 5 identifier une diversité de signatures de balises. Selon au moins un mode de réalisation, un utilisateur peut télécharger de nouvelles signatures de balises vers la base de données de balises 156. De plus, un utilisateur peut être capable de sélectionner des balises spécifiques que le 10 module d'écoute 152 doit identifier. Lorsque le module d'écoute 152 analyse une communication réseau 160, le module de rapport 154 peut générer des rapports en se fondant sur les balises 15 détectées. Selon au moins un mode de réalisation, le module de rapport 154 peut également connaître les déclenchements de balises attendus. Les informations associées aux déclenchements de balises attendus peuvent être fournies par un développeur de l'application mobile cible 100, par 20 un annonceur associé, ou par une autre partie associée. En utilisant les informations de déclenchements de balises attendus, le module de rapport 154 peut également rapporter des balises attendues qui ne se sont pas déclenchées. Le module de rapport 154 peut fournir son rapport par le biais 25 de l'application d'audit mobile 125, par le biais d'une autre application installée sur un système externe, ou par le biais d'un quelconque autre moyen parmi un certain nombre de moyens de réception d'un rapport.
30 Selon au moins un mode de réalisation, le module de rapport 154 peut fournir un résumé des signatures de balises détectées et/ou un compte rendu détaillé de toutes les informations de balises. Par exemple, un résumé peut 3025964 14 comprendre les balises identifiées, les balises dont le déclenchement était attendu, et une brève vue d'ensemble d'informations concernant chaque balise. En revanche, le compte rendu détaillé peut comprendre des URL spécifiques 5 requises, des balises non catégorisées, des instants auxquels les balises se sont déclenchées, des informations que les balises contenaient, des variables associées aux balises, et d'autres informations similaires.
10 Revenons maintenant à la Figure 2, la Figure 2 illustre un schéma de principe d'ensemble d'un autre système destiné à être utilisé selon un ou plusieurs modes de réalisation de la présente invention. En particulier, la Figure 2 représente un ordinateur de bureau qui exécute une 15 couche d'interface d'application 210. La couche d'interface d'application 210 peut comprendre un émulateur ou un simulateur configuré pour sensiblement reproduire la fonction d'un dispositif mobile 120. Par exemple, la couche d'interface d'application 210 peut être capable d'exécuter 20 des applications mobiles 100 qui sont configurées pour s'exécuter sur des dispositifs mobiles 120. Par conséquent, selon au moins un mode de réalisation, un utilisateur peut exécuter une application mobile cible 100 à l'intérieur de la couche d'interface d'application 210 sur un ordinateur 25 de bureau 200. Tel qu'utilisé ici, un ordinateur de bureau 200 peut comprendre un ordinateur portable, un ordinateur de tablette, un serveur, une station de travail, un ordinateur central, ou un quelconque autre ordinateur capable d'exécuter une couche d'interface d'application 210 30 comme c'est divulgué ici. Selon au moins un mode de réalisation, lorsqu'un utilisateur exécute une application mobile cible 100 à 3025964 15 l'intérieur de la couche d'interface d'application 210, la couche d'interface d'application 210 peut intercepter des communications réseau 235 qui sont générées par l'application mobile cible 100. Les communications réseau 5 interceptées 235 peuvent soit être analysées par la couche d'interface d'application 210, soit être transférées vers un serveur d'audit 150 pour être analysées comme divulgué ci-dessus. Dans les deux cas, les communications réseau 235 sont finalement transférées vers le serveur web 220 voulu 10 par le biais d'une connexion réseau 230. Ainsi, soit un serveur d'audit 150 soit une couche d'interface d'application 210 peut identifier des balises qui sont associées au trafic de réseau d'une application mobile cible 100.
15 Le fait de permettre à un développeur d'auditer une application mobile cible 100 à l'intérieur d'une couche d'interface d'application 210 peut présenter plusieurs avantages. Par exemple, une couche d'interface 20 d'application 210 permet à un développeur de tester un code pendant son écriture sur l'ordinateur de bureau 200. Ainsi, un développeur n'aurait pas besoin d'élaborer et de compiler tout d'abord un code base, de transmettre le code base à un dispositif mobile 120, d'exécuter le code base 25 sur le dispositif mobile 120, d'examiner le rapport d'audit, puis de réaliser les ajustements nécessaires sur le code base. Au lieu de cela, la couche d'interface d'application 210 permet à un utilisateur à la fois de développer et de tester le code sur la même plateforme 200.
30 De plus, une couche d'interface d'application 210 peut également être utile en raison de sa capacité à collecter facilement une entrée et une sortie générées par 3025964 16 l'application mobile cible 100. En raison du fait que la couche d'interface d'application 200 connaît toute l'application mobile cible 100, la couche d'interface d'application 210 peut identifier un déclenchement de 5 balise attendu et des déclenchements de balises détectés sensiblement en temps réel. Par exemple, la couche d'interface d'application 210 peut identifier que l'application mobile cible 100 accède à 10 une page web particulière sur un site web particulier. La couche d'interface d'application 210 peut accéder, à l'intérieur d'une base de données en mémoire soit sur l'ordinateur de bureau 200 soit sur un dispositif de stockage à distance, aux balises particulières qui sont 15 associées à l'intérieur du site web particulier. La couche d'interface d'application 210 peut ensuite identifier les entrées qui sont fournies à l'application mobile cible 100, et déterminer les balises attendues en se fondant sur les entrées identifiées. Comme divulgué ci-dessus, la couche 20 d'interface d'application 210 et/ou le serveur d'audit 150 peuvent ensuite déterminer les balises attendues qui se sont déclenchées, les balises n'ont pas pu se déclencher, les balises qui se sont déclenchées de manière incorrecte, et les balises qui se sont déclenchées de façon inattendue.
25 De manière similaire aux procédés divulgués ci-dessus, les balises peuvent être identifiées à l'aide des signatures de balises. L'identification peut se faire au niveau de l'ordinateur de bureau 200 ou au niveau d'un 30 serveur d'audit externe 150. Dans les deux cas, un rapport peut être généré (par exemple, par le serveur d'audit 150), lequel fournit des informations concernant les balises. Le rapport peut comprendre un résumé des balises détectées, 3025964 17 des balises attendues, et du type balises. De plus, un compte-rendu détaillé peut fournir des informations spécifiques sur les balises, les instants auxquels elles se sont déclenchées, les informations qu'elles contenaient, et 5 d'autres informations similaires. Par exemple, la Figure 3 illustre une interface utilisateur donnée à titre d'exemple et destinée rapporter un audit selon un mode de réalisation de la présente 10 invention. En particulier, la Figure 3 représente un rapport d'audit 300 qui comprend un résumé d'un audit. Le rapport d'audit 300 représente une indication de l'application cible 310. De plus, le rapport d'audit 300 comprend une indication du contenu web 320 qui était requis 15 par l'application mobile cible. Associé à chaque page de contenu web requise 320, le rapport d'audit peut également comprendre une indication d'un nombre de balises attendues et du nombre de balises réellement détectées.
20 Selon au moins un mode de réalisation, des informations supplémentaires peuvent être disponibles dans un compte-rendu détaillé. Par exemple, le compte-rendu détaillé peut comprendre des informations concernant les balises spécifiques qui se sont déclenchées, les URL 25 requises, la chronologie des balises, et d'autres informations associées de manière similaire. Par conséquent, les Figures 1-3 et le texte correspondant illustrent ou sinon décrivent un ou plusieurs 30 composants, modules et/ou mécanismes d'audit des applications mobiles. En particulier, selon au moins un mode de réalisation, la présente invention peut auditer une application mobile en utilisant un serveur externe par le 3025964 18 biais duquel des communications réseau sont redirigées. De plus, selon au moins un mode de réalisation de la présente invention, les applications mobiles peuvent être auditées localement soit sur un dispositif mobile soit à l'intérieur 5 d'une couche d'interface d'application sur un ordinateur de bureau. On comprendra que les modes de réalisation de la présente invention peuvent également être décrites en termes d'organigrammes comprenant une ou plusieurs actions pour atteindre un résultat particulier. Par exemple, les 10 Figures 4-6 et le texte correspondant décrivent des actions dans un procédé d'audit des applications mobiles. Les actions des Figures 4-6 sont décrites ci-après en référence aux éléments représentés sur les Figures 1-3.
15 Par exemple, la Figure 4 montre qu'un procédé d'audit des applications mobiles peut comprendre une action 400 d'interception d'une communication. L'action 400 peut comprendre l'interception d'une communication réseau au moyen d'une application d'audit mobile. La communication 20 réseau peut provenir de l'application mobile cible. De plus, l'application d'audit mobile et l'application mobile cible peuvent toutes les deux être installées sur le dispositif mobile. Par exemple, sur la Figure 1, l'application mobile cible 100 peut générer une 25 communication réseau 160. La communication réseau 160 peut être interceptée par l'application d'audit mobile 125. La Figure 4 montre que le procédé peut également comprendre une action 410 d'analyse de la communication.
30 L'action 410 peut comprendre l'analyse de la communication réseau pour déterminer si une signature de balise identifiable est présente dans la communication réseau. Une signature de balise identifiable peut comprendre un ou 3025964 19 plusieurs attributs qui sont associés au déclenchement d'une balise. Par exemple, sur la Figure 1, l'application d'audit mobile 125 peut analyser la communication réseau 160. En particulier, l'application d'audit mobile 125 soit 5 analyse la communication réseau 160 localement sur le dispositif mobile 120 soit envoie la communication réseau au serveur d'audit 150, où le module d'écoute 152 peut identifier divers attributs concernant la communication réseau 160.
10 De plus, la Figure 4 montre que le procédé peut comprendre une action 420 de détermination qu'une balise s'est déclenchée. L'action 420 peut comprendre, en se fondant sur une signature de balise détectée, la 15 détermination qu'une balise particulière s'est déclenchée. Par exemple, sur la Figure 1, l'application d'audit mobile 125 peut identifier divers attributs concernant la communication réseau 160. L'application d'audit mobile 125 peut comparer ces attributs à des signatures de balises 20 stockées dans une base de données accessible à l'application d'audit mobile 125. En se fondant sur cette comparaison, l'application d'audit mobile 125 peut déterminer qu'une balise particulière s'est déclenchée.
25 La Figure 4 montre également que le procédé peut comprendre une action 430 d'enregistrement d'informations. L'action 430 comprend l'enregistrement d'informations associées à la balise particulière. Par exemple, la Figure 3 représente un rapport de résumé qui peut être généré par 30 l'application d'audit mobile 125. Dans un mode de réalisation supplémentaire ou alternatif, la Figure 5 montre qu'un procédé d'audit des 3025964 20 applications mobiles peut comprendre une action 500 d'orientation d'une communication réseau par le biais d'un serveur proxy. L'action 500 peut comprendre l'orientation d'une communication de réseau par le biais d'un serveur 5 proxy. La communication réseau peut provenir d'une application mobile cible installée sur un dispositif mobile. Par exemple, à la Figure 1, la communication réseau 160 est redirigée depuis le serveur web 130 de telle sorte qu'elle passe tout d'abord par le serveur d'audit 10 150. Le serveur d'audit 150 peut analyser la communication réseau 160 au moyen du module d'écoute 152 En particulier, le module d'écoute 152 peut identifier divers attributs concernant la communication réseau 160.
15 La Figure 5 montre que le procédé peut également comprendre une action 510 d'analyse de la communication. L'action 510 peut comprendre l'analyse de la communication réseau pour déterminer si une signature de balise identifiable est présente dans la communication réseau.
20 Une signature de balise identifiable peut comprendre un ou plusieurs attributs qui sont associés au déclenchement d'une balise. Par exemple, sur la Figure 1, le serveur d'audit 150 peut analyser la communication réseau 160 au moyen du module d'écoute 152. En particulier, le module 25 d'écoute 152 peut identifier divers attributs concernant la communication réseau 160. De plus, la Figure 5 montre que le procédé peut comprendre une action 520 de détermination qu'une balise 30 s'est déclenchée. L'action 520 peut comprendre, en se fondant sur une signature de balise détectée, la détermination qu'une balise particulière s'est déclenchée. Par exemple, sur la Figure 1, le module d'écoute 152 peut 3025964 21 identifier divers attributs concernant la communication réseau 160. Le module d'écoute 152 peut comparer ces attributs à des signatures de balises stockées dans la base de données de balises 156. En se fondant sur cette 5 comparaison, le serveur d'audit 150 peut déterminer qu'une balise particulière s'est déclenchée. La Figure 5 montre également que le procédé peut comprendre une action 530 d'enregistrement d'informations.
10 L'action 530 comprend l'enregistrement d'informations associées à la balise particulière. Par exemple, la Figure 3 représente un rapport de résumé que le module de rapport de la Figure 1 peut générer.
15 Dans encore un autre mode de réalisation supplémentaire ou alternatif, la Figure 6 illustre qu'un procédé d'audit d'applications mobiles peut comprendre une action 600 d'interception d'une communication. L'action 600 peut comprendre l'interception d'une communication de 20 réseau au moyen d'une couche d'interface d'application. La communication réseau peut provenir de l'application mobile cible. De plus, la couche d'interface d'application peut être installée sur un ordinateur de bureau, et l'application mobile cible peut être installée à 25 l'intérieur de la couche d'interface d'application. Par exemple, sur la Figure 2, l'application mobile cible 100 peut générer une communication réseau 160. La communication réseau 160 peut être interceptée par la couche d'interface d'application 210, qui est installée sur 30 l'ordinateur de bureau 200. La couche d'interface d'application 210 peut comprendre un simulateur, un émulateur ou une application similaire configurée pour exécuter des applications mobiles.
3025964 22 La Figure 6 montre que le procédé peut également comprendre une action 610 d'analyse de la communication. L'action 610 peut comprendre l'analyse de la communication 5 réseau pour déterminer si une signature de balise identifiable est présente dans la communication réseau. Une signature de balise identifiable peut comprendre un ou plusieurs attributs qui sont associés au déclenchement d'une balise. Par exemple, sur la Figure 2, la couche 10 d'interface d'application 210 peut analyser la communication réseau 235. En particulier, la couche d'interface d'application 210 analyse la communication réseau 235 localement sur l'ordinateur de bureau 200.
15 De plus, la Figure 6 montre que le procédé peut comprendre une action 620 de détermination qu'une balise s'est déclenchée. L'action 620 peut comprendre, en se fondant sur une signature de balise détectée, la détermination qu'une balise particulière s'est déclenchée.
20 Par exemple, sur la Figure 2, la couche d'interface d'application 210 peut identifier divers attributs concernant la communication réseau 160. La couche d'interface d'application 210 peut ensuite comparer ces attributs à des signatures de balises stockées dans une 25 base de données accessible à la couche d'interface d'application 210. En se fondant sur cette comparaison, la couche d'interface d'application 210 peut déterminer qu'une balise particulière s'est déclenchée.
30 La Figure 6 montre également que le procédé peut comprendre une action 630 d'enregistrement d'informations. L'action 630 comprend l'enregistrement d'informations associées à la balise particulière. Par exemple, la Figure 3025964 23 3 représente un rapport de résumé qui peut être généré par l'application d'audit mobile 125. Par conséquent, un ou plusieurs modes de réalisation 5 de la présente invention permettent à un utilisateur d'auditer des balises associées à des applications mobiles. De plus, selon divers modes de réalisation, un utilisateur est capable d'auditer des applications mobiles en utilisant divers systèmes différents et configurations différentes.
10 Les modes de réalisation de la présente invention apportent des améliorations importantes dans le domaine technique de l'audit de balises. Par exemple, les modes de réalisation de la présente invention permettent d'analyser des balises déclenchées par une application mobile- ce qui n'était pas 15 possible auparavant dans le domaine. De plus, les modes de réalisation de la présente invention améliorent les performances d'un système informatique en permettant à un système d'audit automatisé de s'assurer que les balises se déclenchent efficacement et correctement.
20 Bien que l'objet ait été décrit dans un langage spécifique à des caractéristiques structurales et/ou des actions méthodologiques, il faut avoir à l'esprit que l'objet défini dans les revendications jointes n'est pas 25 nécessairement limité aux caractéristiques ou actions décrites ci-dessus, ou à l'ordre des actions décrit ci-dessus. Les caractéristiques et actions décrites sont plutôt divulguées sous la forme d'exemples de réalisation des revendications.
30 Les modes de réalisation de la présente invention peuvent comprendre ou utiliser un système informatique spécialisé ou universel qui comprend un matériel 3025964 24 informatique, comme par exemple un ou plusieurs processeurs et une mémoire de système, comme cela est discuté plus en détail ci-après. Les modes de réalisation entrant dans le cadre de la présente invention comprennent 5 également des supports physiques et d'autres supports lisibles par ordinateur pour véhiculer ou mémoriser des instructions et/ou structures de données exécutables par ordinateur. De tels supports lisibles par ordinateur peuvent être tous supports disponibles accessibles par un 10 système informatique universel ou spécialisé. Les supports lisibles par ordinateur qui mémorisent des instructions et/ou des structures de données exécutables par ordinateur sont des supports de stockage informatiques. Les supports lisibles par ordinateur qui véhiculent des instructions 15 et/ou des structures de données exécutables par ordinateur sont des supports de transmission. Ainsi, à titre d'exemple non limitatif, les modes de réalisation de l'invention peuvent comprendre au moins deux sortes de supports différents lisibles par ordinateur : les supports de 20 stockage informatique et les supports de transmission. Les supports de stockage informatiques sont des supports de stockage physiques qui mémorisent des instructions et/ou des structures de données exécutables 25 par ordinateur. Les supports de stockage physiques comprennent un matériel informatique, tel qu'une RAM, une ROM, une EEPROM, des disques à circuits intégrés (« SSD »), une mémoire flash, une mémoire à changement de phase (« PCM »), un dispositif de stockage à disque optique, un 30 dispositif de stockage à disque magnétique ou d'autres dispositifs de stockage magnétique, ou tout autre dispositif de stockage matériel qui peut être utilisé pour mémoriser un code de programme sous la forme d'instructions 3025964 25 ou de structures de données exécutables par ordinateur, qui est accessible et peut être exécuté par un système informatique universel ou spécialisé pour mettre en oeuvre la fonctionnalité divulguée de l'invention.
5 Les supports de transmission peuvent comprendre un réseau et/ou des liaisons de données qui peuvent être utilisés pour véhiculer un code de programme sous la forme d'instructions ou de structures de données exécutables par 10 ordinateur, et qui sont accessibles par un système informatique universel ou spécialisé. Un « réseau » est défini comme étant une ou plusieurs liaisons de données qui permettent le transport de données électroniques entre des systèmes informatiques et/ou des modules et/ou d'autres 15 dispositifs électroniques. Lorsque les informations sont transférées ou fournies sur un réseau ou une autre connexion de communication (câblée, sans fil, ou une combinaison de connexions câblées en dur ou sans fil) à un système informatique, le système informatique peut 20 considérer la connexion comme un support de transmission. Des combinaisons des éléments susmentionnés doivent également être incluses dans le cadre des supports lisibles par ordinateur.
25 En outre, une fois que les divers composants de système informatique sont atteints, le code de programme se présentant sous la forme d'instructions ou de structures de données exécutables par ordinateur peut être transféré automatiquement des supports de transmission vers des 30 supports de stockage informatiques (ou réciproquement). Par exemple, les instructions ou structures de données exécutables par ordinateur, reçues sur un réseau ou une liaison de données, peuvent être mémorisées temporairement 3025964 26 dans une RAM d'un module d'interface réseau (par exemple, un contrôleur d'interface réseau « NIC ») puis éventuellement être transférées vers une RAM de système informatique et/ou vers des supports de stockage 5 informatiques moins volatils au niveau d'un système informatique. Ainsi, il faut avoir à l'esprit que les supports de stockage informatiques peuvent être inclus dans des composants de système informatique qui utilisent également (ou même principalement) des supports de 10 transmission. Les instructions exécutables par ordinateur comprennent, par exemple, les instructions et les données qui, lorsqu'elles sont exécutées par un ou plusieurs 15 processeurs, ordonnent à un système informatique universel, un système informatique spécialisé, ou un dispositif de traitement spécialisé de réaliser une certaine fonction ou un certain groupe de fonctions. Les instructions exécutables par ordinateur peuvent être, par exemple, des 20 instructions binaires, des instructions de format intermédiaire telles qu'un langage assembleur, ou même un code source. L'homme du métier aura à l'esprit que l'invention peut 25 être mise en pratique dans des environnements informatiques en réseau avec de nombreux types de configurations de systèmes informatiques, incluant les ordinateurs personnels, les ordinateurs de bureau, les ordinateurs portables, les processeurs de message, les dispositifs 30 portatifs, les systèmes multiprocesseur, les produits électroniques grand public à base de microprocesseur ou programmables, les PC en réseau, les mini-ordinateurs, les ordinateurs centraux, les téléphones mobiles, les PDA 3025964 27 (assistants numériques personnels), les tablettes, les téléavertisseurs, les routeurs, les commutateurs, et analogues. L'invention peut également être mise en pratique dans des environnements de systèmes répartis où les 5 systèmes informatiques locaux et distants, qui sont reliés (par des liaisons de données câblées, des liaisons de données sans fil, ou par une combinaison de liaisons de données câblées et sans fil) par le biais d'un réseau, réalisent tous deux des tâches. Ainsi, dans un 10 environnement de systèmes répartis, un système informatique peut être constitué d'une pluralité de systèmes informatiques. Dans un environnement de systèmes répartis, les modules de programme peuvent être localisés à la fois dans des dispositifs de stockage à mémoire locaux et 15 distants. L'homme du métier aura également à l'esprit que l'invention peut être mise en pratique dans un environnement informatique en nuage. Les environnements 20 informatiques en nuage peuvent être répartis, bien que cela ne soit pas requis. Lorsqu'ils sont répartis, les environnements informatiques en nuage peuvent être répartis de manière internationale à l'intérieur d'une organisation et/ou avoir des composants qui sont possédés par de 25 multiples organisations. Dans cette description et les revendications suivantes, l'expression « informatique en nuage » est définie comme étant un modèle pour permettre un accès réseau à la demande à un groupe partagé de ressources informatiques configurables (par exemple, des réseaux, des 30 serveurs, un dispositif de stockage, des applications et des services). La définition de l'expression « informatique en nuage » n'est pas limitée à l'un quelconque des nombreux 3025964 28 autres avantages qui peuvent être obtenus à partir d'un tel modèle lorsqu'il est correctement déployé. Un modèle informatique en nuage peut être composé de 5 diverses caractéristiques, telles qu'un libre-service à la demande, un accès réseau large, une mise en commun de ressources, une élasticité rapide, un service mesuré, etc. Un modèle informatique en nuage peut également se présenter sous la forme de divers modèles de service tels que, par 10 exemple, Logiciel en tant que Service (« SaaS »), Plateforme en tant que Service (« PaaS ») et Infrastructure en tant que Service (« IaaS »). Le modèle informatique en nuage peut également être déployé en utilisant différents modèles de déploiement tels qu'un nuage privé, un nuage de 15 communauté, un nuage public, un nuage hybride etc. Certains modes de réalisation, tels qu'un environnement informatique en nuage, peuvent comprendre un système qui comprend un ou plusieurs hôtes qui sont chacun 20 capables de faire tourner une ou plusieurs machines virtuelles. Durant l'opération, les machines virtuelles émulent un système informatique fonctionnel, supportant un système d'exploitation et peut-être également une ou plusieurs autres applications. Selon certains modes de 25 réalisation, chaque hôte comprend un hyperviseur qui émule des ressources virtuelles destinées aux machines virtuelles en utilisant des ressources physiques qui sont abstraites du point de vue des machines virtuelles. L'hyperviseur fournit également une isolation correcte 30 entre les machines virtuelles. Ainsi, du point de vue de n'importe quelle machine virtuelle donnée, l'hyperviseur donne l'illusion que la machine virtuelle réalise une interface avec une ressource physique, même si la machine 3025964 29 virtuelle réalise seulement une interface avec l'apparence (par exemple, une ressource virtuelle) d'une ressource physique. Des exemples de ressources physiques comprennent une capacité de traitement, une mémoire, un espace disque, 5 une bande passante de réseau, des lecteurs de support etc. La présente invention peut être réalisée sous d'autres formes spécifiques sans s'écarter de son esprit ou de ses caractéristiques essentielles. Les modes de réalisation 10 décrits doivent être considérés à tous égards seulement comme des modes illustratifs et non restrictifs. La portée de l'invention est, ainsi, enseignées par les revendications jointes plutôt que par la description précédente. Tous les changements considérés comme relevant 15 des revendications et comme étant équivalents à celles-ci tombent dans leur champ d'application.

Claims (20)

  1. REVENDICATIONS1 -Procédé d'une application d'audit mobile auditant des balises lancées dans une application mobile cible, le procédé étant mis en oeuvre dans un environnement informatisé comprenant un dispositif mobile (120) et une application d'audit mobile (125) en communication avec un réseau, le procédé comprenant les actions consistant à : intercepter, à l'aide de l'application d'audit mobile (125), une communication réseau : la communication réseau provenant de l'application mobile cible, et l'application d'audit mobile (125) et 15 l'application mobile cible (100) étant toutes les deux installées sur le dispositif mobile (120) ; analyser la communication réseau pour déterminer si une signature de balise identifiable est présente dans la communication réseau, une signature de balise 20 identifiable comprenant un ou plusieurs attributs qui sont associés au déclenchement d'une balise ; en se fondant sur une signature de balise détectée, déterminer qu'une balise particulière s'est déclenchée ; et 25 enregistrer des informations associées à la balise particulière.
  2. 2 - Procédé selon la revendication 1, dans lequel l'application mobile cible est configurée pour permettre à 30 un utilisateur de naviguer sur des pages web spécifiques.
  3. 3 - Procédé selon la revendication 1, comprenant en outre l'affichage d'un résumé des informations enregistrées. 3025964 31
  4. 4 - Procédé selon la revendication 3, dans lequel le résumé des informations enregistrées comprend un affichage de balises attendues et de balises détectées. 5
  5. 5 - Procédé selon la revendication 1, dans lequel la détermination qu'une signature de balise identifiable est présente dans la communication de réseau comprend : l'analyse d'une URL associée à la communication 10 réseau ; et la détermination que l'URL comprend une portion de texte qui est associée à la balise particulière.
  6. 6 -Procédé selon la revendication 1, dans lequel 15 la détermination qu'une signature de balise identifiable est présente dans la communication réseau comprend : l'analyse d'une destination de la communication réseau ; et la détermination que la destination est associée 20 à la balise particulière.
  7. 7 - Procédé d'un système d'audit auditant des balises lancées dans une application mobile, le procédé étant mis en oeuvre dans un environnement informatisé 25 comprenant un système d'audit et une application mobile en communication avec un réseau, le procédé comprenant les actions consistant à : diriger, par le biais d'un serveur proxy (150), une communication réseau, la communication réseau provenant 30 d'une application mobile cible installée sur un dispositif mobile ; analyser la communication réseau pour déterminer si une signature de balise identifiable est présente dans 3025964 32 la cbmmunication réseau, une signature de balise identifiable comprenant un ou plusieurs attributs qui sont associés au déclenchement d'une balise ; en se fondant sur une signature de balise 5 détectée, déterminer qu'une balise particulière s'est déclenchée ; et enregistrer les informations associées à la balise particulière. 10
  8. 8 - Procédé selon la revendication 7, dans lequel une application d'audit mobile, qui est installée sur le dispositif mobile, configure automatiquement le dispositif mobile de telle sorte que l'application mobile cible communique avec le serveur proxy.
  9. 9 - Procédé selon la revendication 7, comprenant en outre : la réception d'une indication d'une entrée utilisateur ; la détermination d'une balise attendue sur la base de l'entrée utilisateur ; et la comparaison de la balise particulière avec la balise attendue.
  10. 10 - Procédé selon la revendication 9, comprenant en outre l'affichage d'un résumé des informations enregistrées.
  11. 11 - Procédé selon la revendication 10, dans 30 lequel le résumé des informations enregistrées comprend un affichage des balises attendues et des balises détectées. 3025964 33
  12. 12 - Procédé selon la revendication 7, dans lequel la détermination qu'une signature de balise identifiable est présente dans la communication réseau comprend : l'analyse d'une URL associée à la communication réseau ; et la détermination que l'URL comprend une portion de texte qui est associée à la balise particulière. 10
  13. 13 -Procédé selon la revendication 7, dans lequel la détermination qu'une signature de balise identifiable est présente dans la communication réseau comprend : l'analyse d'une destination de la communication réseau ; et 15 la détermination que la destination est associée à la balise particulière.
  14. 14 - Procédé de la couche d'interface d'une application auditant des balises lancées dans une 20 application mobile cible, le procédé étant mis en oeuvre dans un environnement informatisé comprenant une couche d'interface d'application (210) et une application mobile cible en communication avec un réseau, le procédé comprenant les actions consistant à : 25 intercepter (600) une communication réseau (235), à l'aide de la couche d'interface d'application : la communication réseau provenant de l'application mobile cible, la couche d'interface d'application étant 30 installée sur un ordinateur de bureau (200), l'application mobile cible étant installée dans la couche d'interface d'application, et 3025964 34 l'application mobile cible se comportant comme si elle était installée sur un dispositif mobile ; analyser (610) la communication réseau pour déterminer si une signature de balise identifiable est 5 présente dans la communication réseau, une signature de balise identifiable comprenant un ou plusieurs attributs qui sont associés au déclenchement d'une balise ; en se fondant sur une signature de balise détectée, déterminer (620) qu'une balise particulière s'est 10 déclenchée ; et enregistrer (630) les informations associées à la balise particulière.
  15. 15 - Procédé selon la revendication 14, dans 15 lequel la couche d'interface d'application comprend un simulateur de dispositif mobile.
  16. 16 - Procédé tel selon la revendication 14, dans lequel la couche d'interface d'application comprend un 20 émulateur de dispositif mobile.
  17. 17 - Procédé selon la revendication 14, dans lequel la couche d'interface d'application capture une entrée utilisateur. 25
  18. 18 - Procédé selon la revendication 17, comprenant en outre : la détermination d'une balise attendue en se fondant sur l'entrée utilisateur ; et la comparaison de la balise particulière avec la balise attendue. 3025964
  19. 19 - Procédé selon la revendication 18, comprenant en outre l'affichage d'un résumé des informations enregistrées. 5
  20. 20 - Procédé selon la revendication 19, dans lequel le résumé des informations enregistrées comprend une indication de la balise attendue et de la balise particulière.
FR1551248A 2014-09-12 2015-02-16 Audit d'applications mobiles Active FR3025964B3 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US14/485,539 US9357366B2 (en) 2014-09-12 2014-09-12 Auditing of mobile applications

Publications (2)

Publication Number Publication Date
FR3025964A3 true FR3025964A3 (fr) 2016-03-18
FR3025964B3 FR3025964B3 (fr) 2016-10-14

Family

ID=55411046

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1551248A Active FR3025964B3 (fr) 2014-09-12 2015-02-16 Audit d'applications mobiles

Country Status (4)

Country Link
US (1) US9357366B2 (fr)
FR (1) FR3025964B3 (fr)
GB (1) GB2546207B (fr)
WO (1) WO2016039782A1 (fr)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9361631B2 (en) 2010-01-06 2016-06-07 Ghostery, Inc. Managing and monitoring digital advertising
US10291492B2 (en) 2012-08-15 2019-05-14 Evidon, Inc. Systems and methods for discovering sources of online content
JP2018513482A (ja) 2015-04-11 2018-05-24 エヴィドン,インコーポレイティド モバイル装置上のモバイルアプリケーション内のデジタル追跡技術の通知を提供すると共にこの通知との関連においてユーザーの同意を記録する方法、装置、及びシステム
GB2562910B (en) 2015-11-04 2021-04-28 Observepoint Inc Automatic execution of objects in a user interface
WO2017136755A1 (fr) * 2016-02-04 2017-08-10 Observepoint, Inc. Analyse de trafic sur le réseau d'éléments analytiques
WO2017138926A1 (fr) 2016-02-09 2017-08-17 Observepoint, Inc. Gestion de protocoles de communication de réseau
US11011186B2 (en) 2019-06-30 2021-05-18 Paypal, Inc. Mobile emulator determination using sound detection

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7610289B2 (en) 2000-10-04 2009-10-27 Google Inc. System and method for monitoring and analyzing internet traffic
US6792458B1 (en) 1999-10-04 2004-09-14 Urchin Software Corporation System and method for monitoring and analyzing internet traffic
US20030208594A1 (en) 2002-05-06 2003-11-06 Urchin Software Corporation. System and method for tracking unique visitors to a website
US8458467B2 (en) * 2005-06-21 2013-06-04 Cisco Technology, Inc. Method and apparatus for adaptive application message payload content transformation in a network infrastructure element
US7698416B2 (en) * 2005-01-25 2010-04-13 Cisco Technology, Inc. Application layer message-based server failover management by a network element
US7353034B2 (en) 2005-04-04 2008-04-01 X One, Inc. Location sharing and tracking using mobile phones or other wireless devices
US7653633B2 (en) * 2005-11-12 2010-01-26 Logrhythm, Inc. Log collection, structuring and processing
US7765295B2 (en) 2006-10-25 2010-07-27 Compuware Corporation Methods and apparatus for real user monitoring
US8429243B1 (en) 2007-12-13 2013-04-23 Google Inc. Web analytics event tracking system
US20090287713A1 (en) 2008-05-16 2009-11-19 Tealium, Inc. Systems and methods for measuring online public relation and social media metrics using link scanning technology
US8238540B1 (en) 2008-09-08 2012-08-07 RingRevenue, Inc. Methods and systems for processing and managing telephonic communications using ring pools
US8589790B2 (en) * 2008-11-02 2013-11-19 Observepoint Llc Rule-based validation of websites
US8996986B2 (en) 2010-01-11 2015-03-31 Ensighten, Inc. Enhanced delivery of content and program instructions
US20130290480A1 (en) 2010-01-11 2013-10-31 Ensighten, Inc. Use of Method Overrides for Dynamically Changing Visible Page Content
US20110246267A1 (en) 2010-03-31 2011-10-06 Williams Gregory D Systems and Methods for Attribution of a Conversion to an Impression Via a Demand Side Platform
CN103403685B (zh) 2010-12-30 2015-05-13 艾新顿公司 在线隐私管理
US9003552B2 (en) 2010-12-30 2015-04-07 Ensighten, Inc. Online privacy management
US9165308B2 (en) 2011-09-20 2015-10-20 TagMan Inc. System and method for loading of web page assets
CA2865267A1 (fr) 2012-02-21 2013-08-29 Ensighten, Inc. Superposition graphique associee a l'exploration de donnees et aux analytiques
US9946746B2 (en) 2012-05-02 2018-04-17 Google Llc Persist and process analytics data dimensions for server-side sessionization
US9203905B1 (en) 2012-08-27 2015-12-01 Google Inc. Sessionization of visitor activity
US9317490B2 (en) 2012-09-19 2016-04-19 TagMan Inc. Systems and methods for 3-tier tag container architecture
US8843827B2 (en) 2013-01-22 2014-09-23 Tealium Inc. Activation of dormant features in native applications
US8805946B1 (en) 2013-08-30 2014-08-12 Tealium Inc. System and method for combining content site visitor profiles
US20150066587A1 (en) 2013-08-30 2015-03-05 Tealium Inc. Content site visitor processing system
US9081789B2 (en) 2013-10-28 2015-07-14 Tealium Inc. System for prefetching digital tags
US8990298B1 (en) 2013-11-05 2015-03-24 Tealium Inc. Universal visitor identification system
WO2015157646A1 (fr) 2014-04-11 2015-10-15 Ensighten, Inc. Pré-extraction d'adresse url
US8997081B1 (en) 2014-09-18 2015-03-31 Ensighten, Inc. Analytics for mobile applications
US9219787B1 (en) 2014-11-26 2015-12-22 Ensighten, Inc. Stateless cookie operations server

Also Published As

Publication number Publication date
GB2546207A (en) 2017-07-12
GB2546207B (en) 2021-02-10
WO2016039782A1 (fr) 2016-03-17
GB201705935D0 (en) 2017-05-31
US9357366B2 (en) 2016-05-31
US20160080918A1 (en) 2016-03-17
FR3025964B3 (fr) 2016-10-14

Similar Documents

Publication Publication Date Title
FR3025964A3 (fr) Audit d'applications mobiles
US10623418B2 (en) Internet of Things security appliance
US11048620B2 (en) Distributed system test device
US11171982B2 (en) Optimizing ingestion of structured security information into graph databases for security analytics
US10997063B1 (en) System testing from production transactions
Neyaz et al. Security, privacy and steganographic analysis of FaceApp and TikTok
US9819633B2 (en) Systems and methods for categorizing messages
US9936330B2 (en) Methods for exchanging data amongst mobile applications using superlinks
US10212170B1 (en) User authentication using client-side browse history
FR3025909A3 (fr) Audit de video sur le web
US11503070B2 (en) Techniques for classifying a web page based upon functions used to render the web page
TW201441829A (zh) 頁面處理方法和裝置以及頁面生成方法和裝置
US10360133B2 (en) Analyzing analytic element network traffic
CN113190464B (zh) mock测试方法、装置、电子设备及介质
US10592399B2 (en) Testing web applications using clusters
US9208235B1 (en) Systems and methods for profiling web applications
US9712520B1 (en) User authentication using client-side browse history
US10164848B1 (en) Web service fuzzy tester
Al-Ahmad et al. Mobile cloud computing testing review
US10291492B2 (en) Systems and methods for discovering sources of online content
US20230073430A1 (en) Systems and methods for security awareness using ad-based simulated phishing attacks
US11449637B1 (en) Systems and methods for providing web tracking transparency to protect user data privacy
US20220353157A1 (en) Techniques for detection and analysis of network assets under common management
US20190236269A1 (en) Detecting third party software elements
US11720391B2 (en) Emulation automation and model checking

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

TP Transmission of property

Owner name: OBSERVEPOINT, INC., US

Effective date: 20160524

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10