FR3060184A1 - Procede et un dispositif de protection d'un utilisateur de terminaux de communication - Google Patents
Procede et un dispositif de protection d'un utilisateur de terminaux de communication Download PDFInfo
- Publication number
- FR3060184A1 FR3060184A1 FR1662322A FR1662322A FR3060184A1 FR 3060184 A1 FR3060184 A1 FR 3060184A1 FR 1662322 A FR1662322 A FR 1662322A FR 1662322 A FR1662322 A FR 1662322A FR 3060184 A1 FR3060184 A1 FR 3060184A1
- Authority
- FR
- France
- Prior art keywords
- communication
- behavior
- user
- communication terminal
- alert
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72448—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
- H04M1/72463—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
- H04M1/677—Preventing the dialling or sending of predetermined telephone numbers or selected types of telephone numbers, e.g. long distance numbers
Landscapes
- Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Abstract
L'invention concerne un procédé et un dispositif de protection d'un utilisateur de terminaux de communication, De nombreuses solutions de logiciels dits « espions » pour téléphone mobile sont disponibles aujourd'hui. Elles sont particulièrement intrusives, ce qui mène le plus souvent à un rejet de ces solutions. D'autres solutions dites de contrôle parental pour téléphone mobile sont disponibles. Elles évitent uniquement les mauvais usages répertoriés mais pas les mauvais usages non listés tels que le cyber harcèlement. Un objet de l'invention est un procédé de protection dynamique d'un utilisateur de terminaux de communication, comportant une détection d'un comportement de communication prédéterminé d'un utilisateur d'un terminal de communication déclenchant une émission d'une alerte à destination d'un dispositif de communication prédéfini.
Description
® RÉPUBLIQUE FRANÇAISE
INSTITUT NATIONAL DE LA PROPRIÉTÉ INDUSTRIELLE © N° de publication :
(à n’utiliser que pour les commandes de reproduction)
©) N° d’enregistrement national
060 184
62322
COURBEVOIE © Int Cl8 : G 08 B 21/02 (2017.01), H 04 L 29/02
DEMANDE DE BREVET D'INVENTION A1
©) Date de dépôt : 12.12.16. ©) Priorité : | ©) Demandeur(s) : ORANGE Société anonyme — FR. |
@ Inventeur(s) : BRUN ARNAUD. | |
©) Date de mise à la disposition du public de la demande : 15.06.18 Bulletin 18/24. | |
©) Liste des documents cités dans le rapport de recherche préliminaire : Se reporter à la fin du présent fascicule | |
(© Références à d’autres documents nationaux apparentés : | ©) Titulaire(s) : ORANGE Société anonyme. |
©) Demande(s) d’extension : | ©) Mandataire(s) : ORANGE. |
(04) PROCEDE ET UN DISPOSITIF DE PROTECTION D'UN UTILISATEUR DE TERMINAUX DE COMMUNICATION.
FR 3 060 184 - A1 _ L'invention concerne un procédé et un dispositif de protection d'un utilisateur de terminaux de communication,
De nombreuses solutions de logiciels dits « espions » pour téléphone mobile sont disponibles aujourd'hui. Elles sont particulièrement intrusives, ce qui mène le plus souvent à un rejet de ces solutions. D'autres solutions dites de contrôle parental pour téléphone mobile sont disponibles. Elles évitent uniquement les mauvais usages répertoriés mais pas les mauvais usages non listés tels que le cyber harcèlement.
Un objet de l'invention est un procédé de protection dynamique d'un utilisateur de terminaux de communication, comportant une détection d'un comportement de communication prédéterminé d'un utilisateur d'un terminal de communication déclenchant une émission d'une alerte à destination d'un dispositif de communication prédéfini.
AGEN a2_trg a1=rnsg1, \ -1 _ <'Ta?'> j©l-GEN-·, a2=msg2,inl A2_GEN j----------3060184
PROCEDE ET UN DISPOSITIF DE PROTECTION D’UN UTILISATEUR DE TERMINAUX DE
COMMUNICATION
L'invention concerne un procédé et un dispositif de protection d’un utilisateur de terminaux de communication.
Après avoir d’abord équipés les jeunes adultes, la fourchette d’âge des utilisateurs de terminaux de communication individuels, notamment de téléphones mobiles, est de plus en plus large. Cet élargissement accompagne ainsi la pénétration des terminaux de communication individuels dans les foyers, c'est-à-dire l’augmentation du nombre de terminaux de communication individuels par foyers. Ainsi, des personnes de plus en plus vulnérables, tels que les mineurs, seniors, personnes souffrant d’« illectronisme », etc., possèdent un terminal de communication individuel, tel qu’un téléphone mobile.
Notamment, les mineurs disposent d’un téléphone mobile de plus en plus tôt. Aujourd’hui, en France, un tiers des mineurs de dix ans possède déjà son propre mobile. Le plus souvent, l’acquisition de ce nouvel équipement se fait à l'occasion de l’entrée en classe au collège alors qu’il y a trois ans, les parents attendaient généralement l'âge de treize ans pour équiper leur mineur.
Au début de l’adolescence, le téléphone mobile représente dans notre société actuelle l’affirmation d'une certaine indépendance vis-à-vis des adultes, des parents en particuliers. Il est perçu comme un instrument d'autonomie et de choix de ses relations amicales, qui permet de ne plus utiliser le téléphone fixe familial. Au-delà, le téléphone mobile est devenu un véritable marqueur social, un accessoire de mode au même titre qu’un vêtement ou un sac par exemple.
C’est un fait : le téléphone mobile fait partie intégrante de la vie des mineurs, de plus en plus jeunes ; leurs usages du téléphone mobile se multiplient et s’intensifient année après année.
En même temps que la fourchette d’âge des utilisateurs de terminaux de communication individuels s’élargissait, les fonctionnalités disponibles sur ces terminaux de communication individuels augmentaient proposant en plus des fonctionnalités de base (téléphoner et envoyer des messages SMS, MMS), d’autres fonctionnalités telles que la lecture et la capture de contenus, l’accès à internet permettant, en particulier, de communiquer (réseaux sociaux, messageries, etc.), de consulter et de partager des contenus, de jouer en réseau, etc. Par exemple, le téléphone mobile est aujourd’hui pour les mineurs et les adolescents un support pour écouter de la musique, prendre des photos et des vidéos. La majorité des adolescents disposent également d’un accès à internet sur leur mobile, leur permettant de communiquer avec leurs « amis » via des réseaux sociaux (Facebook® (marque déposée),
TWitter® (marque déposée), etc.) ou des applications de messagerie (WhatsApp® (marque déposée), Snapchat® (marque déposée), etc.), de visualiser et partager des vidéo (Youtube® (marque déposée), Périscope® (marque déposée), etc.), de jouer en réseau (Pokémon GO® (marque déposée), etc.).
En parallèle, le téléphone mobile rassure beaucoup l’entourage de personnes vulnérables (parents, enfants, amis, référents, etc.) qui voient notamment dans cet équipement un moyen de rester en contact avec ces personnes (mineurs, parents/amis vieillissant ou malade, etc.).
Par ailleurs, certains parents ont tendance à considérer les « technologies numériques » en général et certains usages du téléphone mobile en particulier comme le domaine réservé de leurs enfants mineurs qui auraient davantage d’habilités et de compétences en la matière. C’est souvent le cas pour la maîtrise pratique de certains services, en revanche beaucoup de jeunes ont une réelle méconnaissance des règles de fonctionnement et des risques encourus. Par exemple, ils ont généralement été très peu sensibilisés à la nécessité de préserver leurs données personnelles, à protéger leur vie privée et à respecter celle des autres.
Dans ce contexte, les personnes vulnérables sont souvent les premières victimes de mauvais usages des terminaux de communication, tel que le cyber-harcèlement qui se pratique très souvent par le biais du téléphone mobile (via des services tels que le SMS, les services de messageries instantanées, les réseaux sociaux, les sites de partage de photographies ou de vidéo, etc.). Il peut prendre plusieurs formes, notamment la propagation de rumeurs et/ou la profération de menaces et/ou d’insultes. Les nouvelles technologies permettent par exemple la diffusion d’une vidéo « intime » de manière anonyme (ou par le biais d’une fausse identité), extrêmement rapidement, vers un public extrêmement large (une vidéo peut ainsi être partagée et vue par des milliers de personnes en quelques heures, des millions en quelques jours, etc.). La permanence (« l’Internet n’oublie pas ») ajoute aux conséquences de la diffusion de certains contenus (vidéo intimes, etc.) ou propos (rumeurs, menaces, etc.).
De nombreuses solutions de logiciels dits « espions » pour téléphones mobiles sont disponibles aujourd’hui (applications, généralement payantes, à installer sur le téléphone mobile de la personne à « surveiller »). Installés avec l’accord de ou à l’insu de l’utilisateur d’un téléphone mobile, ces logiciels interceptent différentes informations relatives aux usages du téléphone mobile à surveiller puis transmettent discrètement ces informations à un autre utilisateur. Voici quelques exemples d’informations qui peuvent ainsi être recueillies :
Journal des appels (liste des numéros appelés et reçus, avec horodatage et durée des conversations) ;
Copie des messages échangés (SMS, MMS, etc.) ;
Liste des sites internet consultés ;
Copie des contenus téléchargés (photos, etc.) ; Liste des applications téléchargées ;
- Etc.
Ces solutions de surveillance sont évidemment particulièrement intrusives. Leur usage par des adultes souhaitant « surveiller » ce que leurs enfants mineurs font avec leurs mobiles est vivement déconseillé par la plupart des spécialistes (enseignants, éducateurs, psychologues, psychiatres, etc.). Le caractère extrêmement intrusif mène le plus souvent à un rejet de ces solutions (par les parents eux-mêmes le plus souvent).
De nombreuses solutions de contrôle parental pour téléphone mobile sont disponibles aujourd’hui (applications, généralement payantes, à installer sur le téléphone mobile de la personne à contrôler). Elles consistent notamment :
A établir des listes et/ou de numéros de téléphones et/ou de préfixes de numéros autorisés ou interdits ;
A bloquer certains sites internet (en établissant une liste de sites interdits, en analysant le contenu des sites visités, etc.) ;
A bloquer certains messages (SMS, MMS, email) entrant selon leur contenu (en analysant le contenu des messages, en établissant une liste de « mots clés » interdits par exemple) ;
- Etc.
Ces solutions existantes de contrôle évitent uniquement les mauvais usages répertoriés mais pas les mauvais usages non listés tels que le cyber harcèlement.
Un des buts de la présente invention est de remédier à des insuffisances de l'état de la technique.
Un objet de l’invention est un procédé de protection dynamique d’un utilisateur de terminaux de communication, comportant une détection d’un comportement de communication prédéterminé d’un utilisateur d’un terminal de communication déclenchant une émission d’une alerte à destination d’un dispositif de communication prédéfini.
Ainsi, l’invention propose non pas à un tiers de surveiller l’ensemble des communications d’un utilisateur de communication ou de bloquer uniquement des identifiants de communication (adresse email, numéro de téléphone, adresse IP, etc.) et/ou des contenus de communication écrites (mots-clés) mais de signaler à un dispositif de communication tiers des comportements de communications spécifiques, notamment des comportements de communications à risque pour l’utilisateur du terminal de communication. Ce signalement permettra de déclencher une réponse adaptée par exemple du terminal de communication de l’utilisateur tel qu’un filtrage de communication associée au comportement de communication détecté et/ou, de l’utilisateur du terminal de communication du comportement de communication à risque et/ou d’un administrateur (adultes tels que parent, éducateur, etc.).
Avantageusement, le procédé de protection comporte une détermination du comportement de communication en fonction de données de communication fournies par une surveillance des communications du terminal de communication de l’utilisateur, la détermination du comportement de communication permet de détecter le comportement de communication prédéterminé.
Ainsi, l’utilisateur du terminal de communication ou un tiers surveillant les communications d’un utilisateur du terminal de communication n’a pas à déterminer seul du comportement de communication en cours avec le risque d’erreur humaine lié aux émotions engendrées par les communications permettant une éventuelle réponse plus adaptée au comportement détecté.
Avantageusement, le procédé de protection comporte une surveillance des communications du terminal de communication de l’utilisateur, la surveillance des communications permet de détecter le comportement de communication prédéterminé.
Ainsi, l’utilisateur du terminal de communication ne voit pas ces communications espionnées par un tiers permettant de garantir la vie privé de l’utilisateur du terminal même lorsqu’il s’agit d’une personne vulnérable.
Avantageusement, le comportement de communication prédéterminé est détecté sur une durée prédéfinie.
Ainsi, le comportement de communication détecté est un comportement de harcèlement.
Avantageusement, le comportement de communication prédéterminé est détecté relativement à un comportement de communication régulier de l’utilisateur du terminal de communication.
Ainsi, le comportement de communication détecté n’est pas confondu avec un usage intensif de certain mode de communication propre à certains utilisateurs.
Avantageusement, la détection de comportement de communication permet de détecter la position de l’utilisateur du terminal de communication relativement au comportement de communication prédéterminé en fonction de la direction des communications surveillées lors de la détection du comportement de communication prédéterminé.
Ainsi, l’alerte peut être adaptée à la position (auteur, participant, destinataire, spectateur) de l’utilisateur du terminal de communication relativement au comportement détecté.
Avantageusement, le procédé de protection dynamique comporte une émission d’une alerte à destination d’un dispositif de communication prédéfini.
Ainsi, l’alerte peut être envoyée à au moins un dispositif de communication autre que le terminal de communication de l’utilisateur, notamment à un dispositif de fourniture de services mettant en œuvre une ou plusieurs communications impliquées dans le comportement de communication détecté, un terminal de communication d’un tiers (adulte), etc.
Avantageusement, l’alerte comporte une commande d’interception des communications détectées comme appartenant au comportement de communication prédéterminé et émises ultérieurement à la détection du comportement de communication prédéterminé.
Ainsi, la détection d’un comportement commande un dispositif d’interception du terminal de communication de l’utilisateur, d’un dispositif de fournitures de services gérant les communications appartenant au comportement de communication détecté, ou placé en coupure de flux des communications avec le terminal de communication de l’utilisateur.
Avantageusement, le procédé de protection dynamique comporte une interception des communications détectées comme appartenant au comportement de communication prédéterminé et émises ultérieurement à la détection du comportement de communication prédéterminé, les communications interceptées sont accessibles à un administrateur du terminal de communication.
Ainsi les communications participant au comportement de communication détecté sont notamment filtrées ou temporisées à l’émission ou à la réception pour protéger l’auteur et/ou le(s) destinataire(s) des communications.
Avantageusement, l’alerte comporte au moins un premier message à destination d’au moins un terminal de communication parmi :
• Le terminal de communication de l’utilisateur, • Un terminal de communication d’un administrateur du terminal de communication.
Ainsi, l’utilisateur du terminal pourra acquérir de l’expérience du comportement de communication détecté soit en recevant directement un message de l’alerte déclenché par la détection du comportement de communication prédéterminé, soit par le biais d’un adulte administrateur ayant reçu un message de l’alerte déclenché par la détection du comportement de communication prédéterminé.
Avantageusement, l’alerte comporte un deuxième message à destination d’au moins un terminal de communication d’un administrateur du terminal de communication si le comportement de communication prédéterminé persiste après l’émission du premier message durant un temps prédéfini.
Ainsi, l’invention permet de détecter que l’utilisateur du terminal de communication n’a pas acquis d’une précédente expérience relative à un comportement de communication prédéterminé et de déclencher une réponse différente afin que l’utilisateur du terminal de communication acquiert de l’expérience de ce comportement de communication prédéterminé par le biais d’un adulte administrateur ayant reçu un message de l’alerte déclenché par la détection du comportement de communication prédéterminé.
Un objet de l’invention est aussi un dispositif de protection dynamique d’un utilisateur de terminaux de communication, comportant un détecteur d’un comportement de communication prédéterminé d’un utilisateur d’un terminal de communication déclenchant un émetteur d’une alerte à destination d’un dispositif de communication prédéfini.
Un objet de l’invention est encore un procédé d’administration d’une protection dynamique d’un utilisateur de terminaux de communication, comportant une sélection de données de communications permettant de prédéterminer au moins un comportement de communication d’un utilisateur d’un terminal de communication dont une détection déclenchant I’ émission d’une alerte à destination d’un dispositif de communication prédéfini.
Ainsi, les comportements de communication à détecter peuvent être adaptés en fonction de l’utilisateur du terminal de communication.
Avantageusement, le procédé d’administration comporte une sélection d’au moins un dispositif de communication permettant de prédéfinir le au moins un dispositif de communication destinataire d’une alerte déclenchée par une détection d’un comportement de communication prédéterminé d’un utilisateur d’un terminal de communication.
Ainsi, l’alerte est adaptée en fonction de l’utilisateur du terminal de communication et du comportement de communication prédéterminé.
Avantageusement, selon une implémentation de l'invention, les différentes étapes du procédé selon l'invention sont mises en œuvre par un logiciel ou programme d'ordinateur, ce logiciel comprenant des instructions logicielles destinées à être exécutées par un processeur de données d'un dispositif de protection dynamique et étant conçus pour commander l'exécution des différentes étapes de ce procédé.
L'invention vise donc aussi un programme comprenant des instructions de code de programme pour l’exécution des étapes du procédé de protection dynamique selon l’invention et/ou du procédé d’administration selon l’invention lorsque ledit programme est exécuté par un processeur.
Ce programme peut utiliser n'importe quel langage de programmation et être sous la forme de code source, code objet ou code intermédiaire entre code source et code objet tel que dans une forme partiellement compilée ou dans n'importe quelle autre forme souhaitable.
Les caractéristiques et avantages de l’invention apparaîtront plus clairement à la lecture de la description, faite à titre d’exemple, et des figures s’y rapportant qui représentent :
- Figure 1, un premier schéma détaillé non exhaustif d’un procédé de protection dynamique selon l’invention,
- Figure 2, un deuxième schéma simplifié d’un procédé de protection dynamique selon l’invention,
- Figure 3, un schéma simplifié d’un dispositif de protection dynamique selon l’invention,
- Figure 4, un schéma simplifié d’un procédé d’administration selon l’invention.
Les référents adultes (parents, enseignants, éducateurs, enfants de personnes vulnérables, etc.) ont un rôle essentiel pour lutter contre certains comportements de communication comme le phénomène de cyber harcèlement. La présente invention a pour but de leur fournir un outil simple (utilisable même s’ils ne maîtrisent pas l’outil numérique) afin de lutter efficacement contre le cyber-harcèlement, en particulier des personnes vulnérables.
La figure 1 illustre un premier schéma détaillé non exhaustif d’un procédé de protection dynamique selon l’invention.
Le procédé de protection dynamique PPD d’un utilisateur de terminaux de communication comporte une détection BHV_DTCT d’un comportement de communication prédéterminé bhvp d’un utilisateur d’un terminal de communication TU déclenchant une émission A_SND d’une alerte à destination d’un dispositif de communication prédéfini DC.
En particulier, le procédé de protection PPD comporte une détermination BHV_DT du comportement de communication en fonction de données de communication de fournies par une surveillance MNT des communications du terminal de communication de l’utilisateur TU. La détermination BHV_DT du comportement de communication permet de détecter le comportement de communication prédéterminé bhvp.
En particulier, le procédé de protection PPD comporte une surveillance MNT des communications com du terminal de communication de l’utilisateur TU. La surveillance des communications MNT permet de détecter le comportement de communication prédéterminé bhvp.
En particulier, le comportement de communication prédéterminé bhvp est détecté sur une durée prédéfinie Tb.
En particulier, le comportement de communication prédéterminé bhvp est détecté relativement à un comportement de communication régulier bhvr de l’utilisateur du terminal de communication TU.
En particulier, la détection de comportement de communication BHV_DTCT permet de détecter la position de l’utilisateur auth du terminal de communication TU relativement au comportement de communication prédéterminé bhvp en fonction de la direction des communications surveillées ecom, scom lors de la détection BHV_DTCT du comportement de communication prédéterminé bhvp.
En particulier, le procédé de protection dynamique PPD comporte une émission d’une alerte A_SND à destination d’un dispositif de communication prédéfini DC.
En particulier, l’alerte a comporte une commande d’interception int des communications détectées comme appartenant au comportement de communication prédéterminé bhvp et émises ultérieurement à la détection du comportement de communication prédéterminé BHVDTCT.
En particulier, le procédé de protection dynamique PPD comporte une interception (non illustrée) des communications détectées comme appartenant au comportement de communication prédéterminé bhvp et émises ultérieurement à la détection du comportement de communication prédéterminé. Les communications interceptées int_com sont accessibles à un administrateur du terminal de communication.
En particulier, l’alerte a comporte au moins un premier message msg1 à destination d’au moins un terminal de communication parmi :
• Le terminal de communication de l’utilisateur TU, • Un terminal de communication DC d’un administrateur du terminal de communication.
En particulier, l’alerte a comporte un deuxième message msgà destination d’au moins un terminal de communication DC d’un administrateur du terminal de communication si le comportement de communication prédéterminé DC persiste après l’émission du premier message msg1 durant un temps prédéfini Ta.
La surveillance MNT des communications com d’un terminal de communication d’un utilisateur TU : communications entrantes ecom et/ou communications sortantes scom est réalisée notamment par le procédé de protection dynamique PPD de l’utilisateur du terminal de communication TU.
ίο
Le procédé de protection dynamique est notamment mis en œuvre par le terminal de communication de l’utilisateur TU ou un dispositif de communication d’un réseau de communication utilisé par le terminal de l’utilisateur TU pour échanger ces communications com.
La surveillance des communications MNT fournies des données de communications, telles qu’un identifiant de la source et/ou du destinataire des communications surveillées, et/ou l’heure/la date des communications surveillées, et/ou une localisation du terminal de communication durant la communication surveillée, et/ou le volume des communications surveillées, et/ou au moins un indicateur relatif au contenu de la communication (notamment l’indicateur indique si la communication contient ou non un ou plusieurs mots-clés ou image-clés, la langue utilisée dans les communications...), etc.
Ces données de communications de permettent de déterminer BHV_DT un comportement, notamment relativement à des règles comportementales pm stockées dans une base de données de règles comportementales PM_BDD. Par exemple, la détermination de comportement permet de déterminer un ou plusieurs lieux de communication, c’est-à-dire un endroit dans lequel l’utilisateur se trouve lors des communications, un rythme d’échange global (nombre de SMS/MSS, et/ou appels, etc. par jour, par semaine... toutes communications confondues) ou par interlocuteur (nombre de SMS/MSS, et/ou appels, de post Instagram, message Facebook, etc. entrants et/ou sortants avec un interlocuteur par jour, par semaine...)
La détermination du comportement BHV_DT permet aussi éventuellement de déterminer l’auteur auth des comportements en fonction des communications com surveillées : pour les communications entrantes ecom, l’auteur est un ou plusieurs tiers (message envoyé par une personne ou un groupe de personnes) ; pour les communications sortantes scom, l’auteur auth est l’utilisateur du terminal de communication TU. Ainsi la détermination de comportement permet de surveiller l’usage des communications aussi bien par des tiers s’adressant à l’utilisateur du terminal de communication TU que par l’utilisateur du terminal de communication lui-même.
La détermination du comportement BHV_DT est réalisée notamment par le procédé de protection dynamique PPD de l’utilisateur du terminal de communication TU.
La détection de comportement BHV_DTCT permet de détecter à partir de communications échangées com par le terminal de communication TU, notamment parmi les comportements bhv déterminés à partir de ces communications com, au moins un comportement de communication prédéterminé bhvp. Ce comportement de communication prédéterminé bhvp est stocké dans une base de données de comportements BHV_BDD. Par exemple, un comparateur de comportement BHV_CMP vérifie si le comportement de communication bhv des communications en cours avec le terminal de communication de l’utilisateur TU correspond ou non l’un des comportements de communication prédéterminés bhvp stockés dans cette base de comportements BHV_BDD : bvh = bhvp? Le ou les comportements de communication prédéterminés bhvp aura soit été établi préalablement à la mise en œuvre du procédé de protection dynamique PPD sur le terminal de communication de l’utilisateur TU notamment par un administrateur du procédé de protection, soit été établi après un apprentissage LRN des comportements de communication de l’utilisateur du terminal de communication TU. Par exemple, un comportement prédéterminé est une localisation lors des communications correspondant à une salle de classe de l’utilisateur soit indiqué par les parents, administrateur, soit déterminé lors d’une phase d’apprentissage.
L’inconvénient de l’utilisation de comportement(s) prédéterminé(s) est qu’il est facile à l’utilisateur du terminal de communication ou au tiers, source de communication à destination de l’utilisateur du terminal de communication, de les contourner et donc de rendre le procédé de protection dynamique moins efficace.
Afin de pallier ce problème, la détection de comportement de communication BHV_DTCT peut être effectuée relativement à un comportement de communication régulier bhvr. Lors de la mise en œuvre du procédé de protection dynamique PPD, il peut être vérifié pour chaque comportement bhv s’il est inscrit dans une base de comportement BDD_BHV comme comportement de communication régulier bhvr. Sinon, un apprentissage LRN sera déclenché Irntrg qui vérifiera si le comportement n’est pas un comportement de communication régulier bhvr (c'est-à-dire si, durant une période de temps prédéterminé, le comportement de communication se répète ou est stable : par exemple l’envoi d’un nombre moyen de N message à un interlocuteur donné par jour pendant une semaine, l’émission de communication à partir de sa chambre tous les soirs plusieurs jours d’affilés...): bhv * bhvr?. Ainsi la détection de comportement de communication BHV_DTCT déclenche atrg l’émission d’une alerte lorsque le comportement de communication n’est pas régulier [Y],
L’avantage est que tout nouveau comportement de communication n’étant pas un comportement de communication régulier bhvr, il déclenchera une alerte atrg.
La détection de comportement BHV_DTCT peut détecter tout comportement de communication bhv correspondant à un comportement de communication prédéterminé bhvp et/ou ne correspondant pas à un comportement régulier bhvr. Par exemple, la détection de comportement vérifiera d’abord si le comportement est un comportement de communication prédéterminé bhv=bhvp ?. Si cela est le cas [Y], la détection déclenchera l’alerte atrg. Sinon [N], la détection de comportement vérifiera ensuite si le comportement n’est pas un comportement de communication régulier bhv # bhvr ?. Si cela est le cas (c'est-à-dire si le comportement n’est pas régulier) [Y], la détection déclenchera l’alerte atrg.
En outre, il peut être envisagé que, l’apprentissage LRN d’un comportement de communication régulier, soit conditionné au fait que le comportement déclenchant l’apprentissage Irntrg ne soit pas un comportement de communication prédéterminé bhvp. Ainsi, lors de la comparaison du comportement CHV_CMP au comportement de communication prédéterminé bhvp, s’il n’est pas vérifié [N] que le comportement soit un comportement de communication prédéterminé bhv=bhvp ?, alors, uniquement, le comportement bhvsera transmis à l’apprentissage LRN notamment via la vérification bhvr ? si le comportement est un comportement régulier enregistré dans la base de comportement pour éventuellement être enregistré comme comportement de communication régulier bhvr.
En particulier, la détection d’un comportement BHV_DTCT peut être réalisée sur une durée prédéfinie Tb. Par exemple, la détection d’un comportement BHV_DTCT vérifie d’abord si un comportement de communication soit se répète soit continue sur la durée prédéfinie Tb ? Si c’est le cas [Y], alors, seulement, la détection vérifie si le comportement est un comportement de communication prédéfini bhv=bhvp ? et/ou n’est pas un comportement de communication régulier bhv # bhvr ?
Ainsi, l’apprentissage LRN peut aussi être conditionné à cette durée prédéfinie Tb, notamment lorsqu’il est déclenché par la vérification bhv=bhvp ? de comportement de communication prédéterminé.
La durée prédéfinie Tb peut être fonction de paramètres pm du comportement bhv (par exemple, le mode de communication : messages, vocales, réseaux sociaux, par contenu multimédia, etc., l’interlocuteur de communication, le jour, etc.
Une génération de l’alerte A_GEN peut être mise en œuvre préalablement à son émission A_SND et déclenchée, notamment par la détection de comportement BHV_DTCT. La génération de l’alerte A_GEN est réalisée notamment par le procédé de protection dynamique PPD de l’utilisateur du terminal de communication TU.
Elle comporte notamment la génération de commande, telle qu’une commande d’interception int, une commande de rectification de la communication (non illustrée), etc. La commande d’interception int permet notamment d’intercepter les communications avant leur émission par le terminal de communication de l’utilisateur TU lorsque l’utilisateur du terminal de communication est l’auteur auth du comportement de communication détecté bhvd, les communications entrantes ecom lors de leur réception ou avant leur reproduction par le terminal de communication de l’utilisateur TU, les communications dans un dispositif de communication DC relayant les communications avec le terminal de communication... Les communications interceptées sont soit supprimées, soit stockées dans une base de données de communications indésirables accessibles uniquement par le ou les administrateurs du terminal de communication de l’utilisateur pour les communications entrantes, par le ou les administrateurs du terminal de communication et/ou l’utilisateur du terminal de communication pour les communications sortantes. Ainsi, l’utilisateur du terminal de communication pourra accéder à la communication indésirable pour la rectifier avant de pouvoir l’émettre (le comportement de communication ayant été modifié). La commande de rectification de la communication permet, pour certains comportement de communication, une modification automatique du comportement de communication : par exemple, lorsque la communication comporte un contenu prédéterminé comme inapproprié, l’extraction du contenu de la communication avant de l’émettre si l’utilisateur du terminal est l’auteur de la communication, et/ou de la reproduire sans ce contenu ; ou encore, lorsque les communications sont demandées ont lieu à un moment et/ou dans un lieu inapproprié, leur transmission est reportée à un moment ultérieur et/ou un autre lieu.
La génération d’alerte comporte éventuellement la génération d’un ou plusieurs messages A1_GEN, A2_GEN simultanément ou successivement dont les destinataires sont éventuellement distincts. Un message msg1, msg2 peut être destiné à l’utilisateur du terminal de communication TU. Par exemple, l’émission de ce message déclenche une reproduction du message msg1, msg2 par le terminal de communication TU de l’utilisateur.
Ainsi, l’utilisateur du terminal de communication sera directement alerté d’un comportement inhabituel : différent d’un comportement de communication régulier, inapproprié : communication de l’utilisateur du terminal de communication pendant les heures d’école et/ou à partir de salle de classe, illicite : plusieurs communications par un ou plusieurs mêmes auteurs (une personne ou un groupe de personnes) à destination d’une même personne avec une fréquence supérieure à une fréquence régulière (correspondant à un comportement de communication régulier), et/ou comportant des mots et/ou contenus-clés prédéterminés (correspondant à un comportement prédéterminé comme agressif), communication lorsque le terminal de communication se déplace à une vitesse supérieure à celle d’un piéton, etc.
La génération d’alerte peut comporter la génération de plusieurs alertes : commandes et/ou messages. Par exemple, la génération d’alerte comporte la génération d’une commande d’interception de communications et d’un message. Ainsi, l’utilisateur du terminal de communication sera mis au courant de l’interception d’une communication et, éventuellement des motifs de l’interception. Ainsi, lorsque l’utilisateur est l’auteur de la communication interceptée, il pourra la rectifier pour la rendre licite/appropriée.
Dans un autre exemple, pris seul ou en combinaison avec l’exemple précédent, la génération d’alerte comporte une première génération A1_GEN d’un premier message msg1 et une deuxième génération A2_GEN d’un premier message msg2. Le premier msg1 et le deuxième message msg2 peuvent être destinés à un ou plusieurs mêmes dispositifs de communication DC ou à un ou plusieurs dispositifs de communications distincts. Par exemple, le premier message msg1 est envoyé au terminal de communication de l’utilisateur TU à destination de l’utilisateur, et le deuxième message msg2 est envoyé à un terminal de communication d’un administrateur ; ou les deux messages msg1 et msg2 sont envoyés à la fois au terminal de communication de l’utilisateur TU à destination de l’utilisateur et à un terminal de communication d’un administrateur ; ou le premier message msg1 est envoyés à la fois au terminal de communication de l’utilisateur TU à destination de l’utilisateur et à un terminal de communication d’un premier administrateur (par exemple, un enseignant ou un premier parent...), et le deuxième message msg2 est envoyé à un terminal de communication d’un deuxième administrateur (par exemple, un premier parent ou un deuxième parent ou un spécialiste...) et/ou d’un numéro d’urgence tel qu’un numéro d’appel, une adresse email, etc. de signalement de cyber harcèlement lorsque l’utilisateur du terminal est détecté comme victime du comportement détecté.
Dans le cas où la génération d’alerte A_GEN comporte une première génération de commandes ou messages A1_GEN et au moins une deuxième génération de commandes ou messages A2_GEN, la génération d’alerte A_GEN comporte éventuellement une temporisation Ta ? d’une durée prédéfinie de temporisation entre la première A1_GEN et la deuxième génération A2_GEN. Notamment, la première génération de commandes ou messages A1_GEN déclenche a2_trg la deuxième génération A2_GEN, voire la temporisation Ta ? Ainsi, après une durée de temporisation Ta après la première génération A1_GEN et l’émission A_SND du premier message ou commande int, msg1, la temporisation Ta ? déclenchera la deuxième génération A2_GEN. La temporisation Ta? vérifiera en outre que le comportement détecté ayant déclenché la première génération A1_GEN perdure à la fin de cette temporisation avant de déclencher cette deuxième génération A2_GEN.
La figure 1 illustre le cas d’une génération d’alerte comporte la génération d’un ou deux messages et/ou commandes, l’invention permet néanmoins la génération de N alertes avec N supérieur à deux afin de pouvoir commander un ou plusieurs dispositifs de communication, tels que le terminal de communication de l’utilisateur et/ou un ou plusieurs dispositifs de communication placé en coupure de flux de communication, comme une passerelle domestique, un hot spot Wifi, un dispositif de fourniture de services de communications, etc. et/ou d’envoyer un ou plusieurs messages à un ou plusieurs dispositifs de communication, tels que le terminal de communication de l’utilisateur et/ou les terminaux de communications d’un ou plusieurs adultes : administrateur, parents, enseignants, éducateurs, psychologue, etc.
En particulier, la génération d’alerte A_GEN détermine les destinataires des commandes et messages en fonction du comportement détecté en consultant une base de données des destinataires d’alerte DST_BDD.
La figure 2 illustre un deuxième schéma simplifié d’un procédé de protection dynamique selon l’invention.
Le procédé de protection dynamique comporte une détection de comportement de communication BHV_DTCT. La détection est notamment effectuée en continue c’est-à-dire pour toutes les communications com entrantes et/ou sortantes du terminal de communication de l’utilisateur sans interruption.
En particulier, les données provenant du terminal de communication de l’utilisateur, notamment d’un téléphone mobile et/ou d’objets connectés raccordés au téléphone mobile) sont reçues en contenue par la surveillance des communications MNT du terminal de communication. Ainsi les communications com comportent non seulement les échanges avec des personnes utilisant d’autres terminaux de communication, mais aussi les données provenant des objets connectés. A partir des données provenant des objets connectés, la détermination de comportement BHV_DT peut déterminer le contexte des communications (en classe, isolé dehors ou à la maison, etc.) et ainsi établir un comportement de communication bhv en lien avec les communications échangées dans un contexte de communication déterminé.
La détection continue de comportement BHV_DTCT permet de détecter parmi les comportements déterminés bhv un comportement prédéterminé bhvp en fonction de règles et/ou paramètres d’alertes bhv_pm associés au comportement prédéterminé. Ces règles et/ou paramètres d’alertes bhv_pm sont consultés par la détection continue de comportement BHV_DTCT notamment dans une base de données BDD. Si le comportement est nouveau NV(a) ? = [Y] (c'est-à-dire, s’il n’a pas encore fait l’objet d’une alerte ou si la dernière alerte pour ce comportement a été émise avant une durée de temporisation), une émission d’alerte A_SND est déclenchés.
L’émission d’alerte A_SND détermine les destinataires de l’alerte dst en consultant une base de données BDD.
Que la vérification de nouveau comportement NV(a) ? soit négative [N] ou positive [Y] déclenchent une émissions d’une alerte, la détection BHV_DTCT se poursuit en commençant par la surveillance des communications MNT.
Un mode de réalisation du procédé de protection dynamique tel que décrit par les figures 1 et/ou 2 est un programme comprenant des instructions de code de programme pour l’exécution des étapes du procédé de protection dynamique lorsque ledit programme est exécuté par un processeur.
Prenons un exemple d’usage du procédé de protection selon l’invention : un enfant utilise un premier téléphone mobile ; ceux-ci constituent respectivement l’utilisateur du terminal de communication et le terminal de communication à protéger du procédé de protection. Un des parents de l’enfant utilise un deuxième téléphone mobile qui constitue le dispositif de communication alerté du procédé de protection.
Le procédé de protection selon l’invention est installé sur le téléphone mobile de l’enfant notamment sous la forme d’une application. Il est capable de détecter un comportement de communication prédéterminé tel qu’un événement de cyber harcèlement ou d’autres situations jugées « anormales » par le parent et/ou par la société, et de prévenir le parent notamment en envoyant un message au deuxième téléphone mobile.
La détection d’un phénomène de cyber harcèlement se fera en détectant notamment sur une fenêtre de temps déterminée (1 heure, 24 heures, etc.) un ou plusieurs comportements de communication prédéterminés (dits « anormaux ») sur le premier téléphone mobile, par exemple :
Une réception d’un nombre « anormal » d’appels (voix ou Visio) ;
Une réception d’un nombre « anormal » de messages (SMS, MMS, messages via des applications de messageries, messages sur les réseaux sociaux, etc.) ;
Une réception d’appels et/ou de messages de personnes anonymes (personnes appelant en masquant leur identité) ;
Une réception d’appels et/ou de messages de personnes localisées à l’étranger ;
- Etc.
Le comportement de communication prédéterminé est détecté pour un nombre dit anormal lorsqu’il est très supérieur à un comportement de communication régulier : par exemple supérieur de 50% au cours de la fenêtre d’apprentissage ou fenêtre d’observation (tel que la dernière semaine ou le dernier mois).
Pour ce faire, le procédé de protection PPD analyse en permanence le comportement de l’utilisateur du premier téléphone mobile (appels reçus, appels émis, messages reçus, messages émis, etc.).
Dans un mode de réalisation enrichi, le procédé de protection peut détecter des comportements de communication « anormaux » sur le premier téléphone mobile en utilisant d’autres données en plus des données de communications, tels que des données de contexte. Ces données supplémentaires proviennent du premier téléphone mobile et/ou d’objets connectés à ce premier téléphone mobile. Elles comportent notamment :
Des données de géolocalisation du premier téléphone mobile, et éventuellement la distance relativement au deuxième téléphone mobile ;
Des moments d’utilisation du premier téléphone mobile (heure de la journée, jour de la semaine, etc.) ;
Des données issues de capteurs du premier téléphone mobile (vitesse de déplacement, luminosité, etc.) ;
Sens des communications ;
Interlocuteurs ;
Langues utilisées ;
Des données provenant d’objets connectés (montres, bracelet, etc.) fournissant notamment des informations sur l’activité physique, température corporelle, pression artérielle, glycémie de l’enfant, etc.
Pour détecter ces autres comportements de communication « anormaux » sur le premier téléphone mobile ME, le procédé de protection utilise, par exemple, des algorithmes de type « apprentissage automatique » (appelés également « apprentissage statistique » ou encore « machine learning » en anglais). Ces algorithmes de type « apprentissage automatique » utilisent différentes données décrivant le comportement de communication de l’utilisateur ainsi que le contexte de l’utilisateur ; quelques exemples de données sont indiqués ci-dessous.
Une phase d’apprentissage pourra être mise en œuvre par le procédé de protection pour permettre d’apprendre ce qu’est le comportement de communication régulier de l’enfant. Ainsi, par exemple, le procédé de protection sera capable de détecter des comportements de communication « anormaux » (c’est-à-dire non conformes à ce qui a été observé par l’application au cours de la phase d’apprentissage qui sera dit comportement de communication régulier), par exemple :
Une géolocalisation du premier téléphone mobile inhabituelle lors d’une communication; Des communications du premier téléphone mobile beaucoup plus intense qu’à l’habitude ; Des communications du premier téléphone mobile à des heures inhabituelles ;
Des communications dans une langue inhabituelle, avec l’étranger ;
- Etc.
Tous ces comportements de communication détectés comme « anormaux » peuvent correspondre à un phénomène de cyber-harcèlement, mais au-delà, à bien d’autres situations difficiles auxquelles une personne vulnérable tel qu’un enfant est confronté :
Une utilisation du premier téléphone mobile beaucoup plus intense qu’à l’habitude, ou à des heures inhabituelle peut signifier que l’enfant est en cours de déscolarisation ;
Des communications avec l’étranger peut signifier que l’utilisateur du premier téléphone mobile subit une escroquerie ;
- Etc.
Lorsque le procédé de protection détecte un ou plusieurs comportement(s) prédéterminé(s), dit(s) anormal(aux), au cours d’une fenêtre de temps prédéterminée de détection, elle envoie de manière automatique un message d’alerte à une ou plusieurs personnes (typiquement, l’un des parents mais elle peut aussi alerter l’enfant sur ce qu’il subit).
Ce message peut être un SMS, un MMS, un email ou tout autre type de messages. Pour ce faire, le procédé de protection consulte une liste de numéros de téléphones et/ou d’adresses mail (et/ou d’autres identifiants) correspondant aux personnes vers lesquelles le message d’alerte doit être envoyé, cette liste est notamment stockée dans le dispositif de protection dynamique selon l’invention. Cette liste de numéros de téléphones et/ou d’adresses mail (et/ou d’autres identifiants) est modifiable par l’administrateur, notamment le parent, par exemple, après la saisie d’un mot de passe.
Ce message d’alerte peut contenir différentes informations sur la nature du ou des comportements de communication détectés. Le contenu de ce message peut éventuellement être modifiable par l’administrateur.
Exemples de messages d’alertes envoyés par le procédé de protection au deuxième téléphone mobile:
« Un comportement jugé anormal vient d’être détecté sur le téléphone mobile de votre enfant (numéro 0612345678).
534 SMS ont été reçus sur ce téléphone au cours des 6 dernières heures.
Nous vous suggérons d’en discuter avec votre enfant ».
« Un comportement jugé anormal vient d’être détecté sur le téléphone mobile de votre enfant (numéro 0612345678).
Ce téléphone vient de recevoir un appel provenant d’un pays étranger Nous vous suggérons d’en discuter avec votre enfant ».
« Un comportement jugé anormal vient d’être détecté sur le téléphone mobile de votre enfant (numéro 0612345678).
Ce téléphone a été utilisé pendant de 8h au cours des dernières 24 heures.
Nous vous suggérons d’en discuter avec votre enfant ».
Exemples de messages d’alertes envoyés par le procédé de protection au deuxième téléphone mobile:
« Un comportement jugé anormal vient d’être détecté sur ton téléphone mobile (numéro 0612345678).
534 SMS ont été reçus sur ce téléphone au cours des 6 dernières heures.
Nous te suggérons d’en discuter avec tes parents».
Enfin, les règles de détection de comportements de communication prédéterminées peuvent éventuellement être modifiables à tout moment par l’administrateur au moyen du procédé d’administration. Ainsi, les parents (ou un autre adulte par exemple) peuvent déterminer dans quel(s) cas ils souhaitent être alertés :
Sélections de règles d’alerte parmi des règles prédéfinie (ex. envoyer une alerte quand mon enfant reçoit un nombre « anomal » de messages SMS ;
Paramétrage des règles prédéfinies (ex. définition des seuils d’alerte ; par exemple, un nombre de messages SMS reçus sera jugé anormal s’il dépasse de X% la moyenne du nombre de messages SMS reçus au cours des N jours précédents ;
Définition de nouvelles règles d’alerte (ex. combinaison de plusieurs événements).
Pour ce faire, le dispositif de protection contient une base de données (BD) dans laquelle elle stocke toutes les données d’administration telles qu’une ou plusieurs des données suivantes :
Données relatives aux règles d’alertes (règles et paramètres associés) ;
Liste de numéros de téléphones et/ou d’adresses email (et/ou d’autres identifiants) correspondant aux personnes vers qui les messages d’alerte doivent être envoyés.
La figure 3 illustre un schéma simplifié d’un dispositif de protection dynamique selon l’invention.
Le dispositif de protection dynamique 15 d’un utilisateur de terminaux de communication 1 comporte un détecteur 152 d’un comportement de communication prédéterminé bhvp d’un utilisateur d’un terminal de communication déclenchant un émetteur 11, 154, 155 d’une alerte a à destination d’un dispositif de communication prédéfini 1,2i, 3.
La figure 3 montre un exemple d’implémentation du dispositif de protection dynamique 15 dans le terminal de communication 1 de l’utilisateur. Le terminal de communication 1 de l’utilisateur comporte notamment un dispositif de communication 13 échangeant des communications ecom, scom avec des terminaux de communications d’interlocuteurs 2i. En particulier, le terminal de communication 1 de l’utilisateur comporte un récepteur 10 et un émetteur 11, respectivement recevant des communications entrantes ecom de, émettant des communications sortantes scom vers des terminaux de communications d’interlocuteurs 2i. Une interface de communication 12 mettant en forme les communications reçues scom par le récepteur 10 avant d’en commander la reproduction par un ou plusieurs dispositifs de reproduction 14, tel qu’un afficheur : écran, projecteur, etc., un haut-parleur, etc., et les communications ecom captées de ou saisies par l’utilisateur avant de les fournir à l’émetteur 11 à destination des terminaux de communications d’interlocuteurs 2i. En outre, les dispositifs de reproduction 14 peuvent reproduire les communications sortantes ecom captées ou saisies par l’utilisateur du terminal de communication 1.
Un dispositif de surveillance 150 monitore tout ou partie des communications du terminal de communication 1 de l’utilisateur, notamment toutes les communications échangées avec tous les interlocuteurs, toutes les communications échangées avec un ou plusieurs interlocuteurs spécifiques, toutes les communications entrantes ou sortantes, etc. Le dispositif de surveillance 150 peut être placé dans le dispositif de protection dynamique 15 comme le montre la figure 3, ou directement dans le terminal de communication 1 en interface avec le dispositif de protection dynamique 15 ou dans un dispositif de communication (non illustré) placé en coupure de flux des communications du terminal de communication dans lequel le dispositif de protection dynamique 15 est implanté.
Le dispositif de surveillance 150 fournit des données de communications en fonction des communications surveillées directement ou indirectement au détecteur de comportement 152. En particulier, un dispositif de détermination de comportement 151 détermine à partir des communications du terminal de communication 1, notamment au moyen des données de communication fournies par le dispositif de surveillance 150, au moins un comportement de communication en cours bhv et éventuellement son auteur auth. Les comportements de communication déterminés bhvsont alors fournis au détecteur de comportement 152. Le dispositif de détermination 151 est notamment implanté dans le dispositif de protection dynamique 15.
En particulier, le détecteur de comportement 152 déclenche indirectement l’émetteur d’alerte 11, 155, 154. Par exemple, il déclenche atrg un générateur d’alerte 153 qui fournit l’alerte générée a à l’émetteur d’alerte 11, 155, 154.
L’alerte est fourni soit directement à l’interface de communication 12 pour être reproduite par le terminal de communication 1 de l’utilisateur, à un émetteur de communication soit identique à celui utilisé lors des communications surveillées 11, soit distinct 154. Ainsi, si l’émetteur de communication 11 est un émetteur sur les réseaux sociaux, l’émetteur d’alerte 154 peut être un émetteur de SMS vers un dispositif de communication 3 tel que le téléphone mobile d’un adulte.
Lorsque l’alerte est une commande int, soit celle-ci est émise par un émetteur d’alerte 154 vers un dispositif de communication 3 externe au terminal de communication 1 de l’utilisateur apte à mettre en œuvre la commande sur les communications, soit au dispositif de communication 13 du terminal de communication 1 permettant ainsi d’intercepter ou de modifier les communications directement dans le terminal de communication de l’utilisateur à protéger.
La figure 4 illustre un schéma simplifié d’un procédé d’administration selon l’invention.
Une personne distincte de l’utilisateur du terminal de communication est administrateur du procédé de protection dynamique PPD. Elle peut à l’aide d’un procédé d’administration PAPD configurer le procédé de protection dynamique afin de l’adapter à l’utilisateur à protéger.
Le procédé d’administration PAPD d’une protection dynamique d’un utilisateur de terminaux de communication comporte une sélection de données de communications DC_SLCT permettant de prédéterminer au moins un comportement de communication bhvp, = f({dcki}ki d’un utilisateur d’un terminal de communication dont une détection déclenchant une émission d’une alerte à destination d’un dispositif de communication prédéfini. La sélection de données de communications DC_SLCT est effectuée notamment parmi un ensemble de données de communication {dcjj.
En particulier, le procédé d’administration PAPD comporte une sélection d’au moins un dispositif de communication DST_SLCT permettant de prédéfinir le au moins un dispositif de communication destinataire bhvpj_dst = {dstn}n d’une alerte déclenchée par une détection d’un comportement de communication prédéterminé d’un utilisateur d’un terminal de communication. La d’au moins un dispositif de communication DST_SLCT est effectuée notamment parmi un ensemble de destinataires {dst|}|.
Un mode de réalisation du procédé d’administration est un programme comprenant des instructions de code de programme pour l’exécution des étapes du procédé de protection dynamique et/ou du procédé d’administration lorsque ledit programme est exécuté par un processeur.
L'invention vise aussi un support. Le support d’informations peut être n'importe quelle entité ou dispositif capable de stocker un programme. Par exemple, le support peut comporter un moyen de stockage, tel qu’une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique ou encore un moyen d’enregistrement magnétique, par exemple une disquette ou un disque dur.
D'autre part, le support d’informations peut être un support transmissible tel qu’un signal électrique ou optique qui peut être acheminé via un câble électrique ou optique, par radio ou par d’autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau notamment de type Internet.
Alternativement, le support d’informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l’exécution du procédé en question.
Dans une autre implémentation, l’invention est mise en œuvre au moyen de composants logiciels et/ou matériels. Dans cette optique le terme module peut correspondre aussi bien à un composant logiciel ou à un composant matériel. Un composant logiciel correspond à un ou plusieurs programmes d’ordinateur, un ou plusieurs sous-programmes d’un programme, ou de manière plus générale à tout élément d’un programme ou d’un logiciel apte à mettre en œuvre une fonction ou un ensemble de fonction selon la description ci-dessous. Un composant matériel correspond à tout élément d’un ensemble matériel (ou hardware) apte à mettre en œuvre une fonction ou un ensemble de fonctions.
Claims (15)
- REVENDICATIONS1. Procédé de protection dynamique d’un utilisateur de terminaux de communication, comportant une détection d’un comportement de communication prédéterminé d’un utilisateur d’un terminal de communication déclenchant une émission d’une alerte à destination d’un dispositif de communication prédéfini.
- 2. Procédé de protection dynamique selon la revendication précédente, caractérisé en ce que le procédé de protection comporte une détermination du comportement de communication en fonction de données de communication fournies par une surveillance des communications du terminal de communication de l’utilisateur, la détermination du comportement de communication permet de détecter le comportement de communication prédéterminé.
- 3. Procédé de protection dynamique selon l’une quelconque des revendications précédentes, caractérisé en ce que le procédé de protection comporte une surveillance des communications du terminal de communication de l’utilisateur, la surveillance des communications permet de détecter le comportement de communication prédéterminé.
- 4. Procédé de protection dynamique selon l’une quelconque des revendications précédentes, caractérisé en ce que le comportement de communication prédéterminé est détecté sur une durée prédéfinie.
- 5. Procédé de protection dynamique selon l’une quelconque des revendications précédentes, caractérisé en ce que le comportement de communication prédéterminé est détecté relativement à un comportement de communication régulier de l’utilisateur du terminal de communication.
- 6. Procédé de protection dynamique selon l’une quelconque des revendications précédentes, caractérisé en ce que la détection de comportement de communication permet de détecter la position de l’utilisateur du terminal de communication relativement au comportement de communication prédéterminé en fonction de la direction des communications surveillées lors de la détection du comportement de communication prédéterminé.
- 7. Procédé de protection dynamique selon l’une quelconque des revendications précédentes, caractérisé en ce que le procédé de protection dynamique comporte une émission d’une alerte à destination d’un dispositif de communication prédéfini.
- 8. Procédé de protection dynamique selon l’une quelconque des revendications précédentes, caractérisé en ce que l’alerte comporte une commande d’interception des communications détectées comme appartenant au comportement de communication prédéterminé et émises ultérieurement à la détection du comportement de communication prédéterminé.
- 9. Procédé de protection dynamique selon l’une quelconque des revendications précédentes, caractérisé en ce que le procédé de protection dynamique comporte une interception des communications détectées comme appartenant au comportement de communication prédéterminé et émises ultérieurement à la détection du comportement de communication prédéterminé, les communications interceptées sont accessibles à un administrateur du terminal de communication.
- 10. Procédé de protection dynamique selon l’une quelconque des revendications précédentes, caractérisé en ce que l’alerte comporte au moins un premier message à destination d’au moins un terminal de communication parmi :• Le terminal de communication de l’utilisateur, • Un terminal de communication d’un administrateur du terminal de communication.
- 11. Procédé de protection dynamique selon la revendication précédente, caractérisé en ce que l’alerte comporte un deuxième message à destination d’au moins un terminal de communication d’un administrateur du terminal de communication si le comportement de communication prédéterminé persiste après l’émission du premier message durant un temps prédéfini.
- 12. Dispositif de protection dynamique d’un utilisateur de terminaux de communication, comportant un détecteur d’un comportement de communication prédéterminé d’un utilisateur d’un terminal de communication déclenchant un émetteur d’une alerte à destination d’un dispositif de communication prédéfini.
- 13. Procédé d’administration d’une protection dynamique d’un utilisateur de terminaux de communication, comportant une sélection de données de communications permettant de prédéterminer au moins un comportement de communication d’un utilisateur d’un terminal de communication dont une détection déclenchant une émission d’une alerte à destination d’un dispositif de communication prédéfini.
- 14. Procédé d’administration selon la revendication précédente, caractérisé en ce que le procédé d’administration comporte une sélection d’au moins un dispositif de communication permettant de prédéfinir le au moins un dispositif de communication destinataire d’une alerte déclenchée par une détection d’un comportement de communication prédéterminé d’un utilisateur d’un terminal de communication.
- 15. Programme comprenant des instructions de code de programme pour l’exécution des étapes du procédé de protection dynamique selon l’une quelconque des revendications 1 à 11 et/ou du procédé d’administration selon l’une quelconque des revendications 13 ou 14 lorsque ledit programme est exécuté par un processeur.1/3 (TU) ! com (ecom,scom)MNT2/3PPD
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1662322A FR3060184A1 (fr) | 2016-12-12 | 2016-12-12 | Procede et un dispositif de protection d'un utilisateur de terminaux de communication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1662322A FR3060184A1 (fr) | 2016-12-12 | 2016-12-12 | Procede et un dispositif de protection d'un utilisateur de terminaux de communication |
Publications (1)
Publication Number | Publication Date |
---|---|
FR3060184A1 true FR3060184A1 (fr) | 2018-06-15 |
Family
ID=58162830
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1662322A Pending FR3060184A1 (fr) | 2016-12-12 | 2016-12-12 | Procede et un dispositif de protection d'un utilisateur de terminaux de communication |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR3060184A1 (fr) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3136077A1 (fr) * | 2022-05-31 | 2023-12-01 | Orange | Procédé et dispositif de génération d’alerte |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150180746A1 (en) * | 2013-12-19 | 2015-06-25 | Websafety, Inc. | Devices and methods for improving web safety and deterrence of cyberbullying |
-
2016
- 2016-12-12 FR FR1662322A patent/FR3060184A1/fr active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150180746A1 (en) * | 2013-12-19 | 2015-06-25 | Websafety, Inc. | Devices and methods for improving web safety and deterrence of cyberbullying |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3136077A1 (fr) * | 2022-05-31 | 2023-12-01 | Orange | Procédé et dispositif de génération d’alerte |
EP4287052A1 (fr) * | 2022-05-31 | 2023-12-06 | Orange | Procédé et dispositif de génération d'alerte |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hughes | The use of new communications and information technologies for sexual exploitation of women and children | |
US9460299B2 (en) | System and method for monitoring and reporting peer communications | |
Wolak et al. | Unwanted and wanted exposure to online pornography in a national sample of youth Internet users | |
US20120151047A1 (en) | Communication monitoring system and method enabling designating a peer | |
EP2586175B1 (fr) | Procédé et dispositif de vérification de reconnaissance physique entre un appelant et un appelé | |
US9628566B2 (en) | Communication of data of a web real-time communication via a carrier-grade environment | |
WO2017214215A1 (fr) | Distribution de contenu sécurisé dans un environnement non sécurisé | |
CN106575343B (zh) | 基于客户端所确定的邻近客户端设备之间的关系来触发通信动作 | |
US20110029618A1 (en) | Methods and systems for managing virtual identities in the internet | |
Venkataraghavan | A study on the usage of mobile phones for cyber bullying among tweens & teens of Chennai, India | |
US20190089662A1 (en) | Intelligent prevention of spam emails at share sites | |
FR3060184A1 (fr) | Procede et un dispositif de protection d'un utilisateur de terminaux de communication | |
FR3014275A1 (fr) | Procede et serveur de reservation de ressources materielles de visioconference | |
GB2512140A (en) | Messaging system and method | |
EP2360889A1 (fr) | Création et utilisation d'un lien de télécommunication entre deux utilisateurs d'un réseau de télécommunication | |
FR2952492A1 (fr) | Procede de diffusion d'un flux de donnees et procede d'interaction entre utilisateurs | |
US20160057191A1 (en) | Mobile-to-mobile streaming of real-time content for presentation by an output device | |
Kuruvilla | Between you, me, and Alexa: on the legality of virtual assistant devices in two-party consent states | |
WO2013076420A1 (fr) | Procede de gestion de la mise en relation numerique | |
Smith | How to protect your children on the internet: A road map for parents and teachers | |
Herbert et al. | Digital Security--A Question of Perspective. A Large-Scale Telephone Survey with Four At-Risk User Groups | |
WO2017060643A1 (fr) | Aide a l'etablissement d'une communication telephonique par provision d'informations sur l'utilisateur appelant | |
WO2023083770A1 (fr) | Procédé de recherche de données sensibles dans au moins un paquet de données, dispositif et système associés | |
EP4287052A1 (fr) | Procédé et dispositif de génération d'alerte | |
Abdullah et al. | CCMTV: Android parental spying apps utilizing child’s phone camera and microphone |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLSC | Publication of the preliminary search report |
Effective date: 20180615 |