FR3118232A1 - Method for securing an electronic device, electronic device, computer program product and corresponding medium. - Google Patents

Method for securing an electronic device, electronic device, computer program product and corresponding medium. Download PDF

Info

Publication number
FR3118232A1
FR3118232A1 FR2014045A FR2014045A FR3118232A1 FR 3118232 A1 FR3118232 A1 FR 3118232A1 FR 2014045 A FR2014045 A FR 2014045A FR 2014045 A FR2014045 A FR 2014045A FR 3118232 A1 FR3118232 A1 FR 3118232A1
Authority
FR
France
Prior art keywords
data
user interface
rendering
electronic device
implementation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR2014045A
Other languages
French (fr)
Other versions
FR3118232B1 (en
Inventor
Cédric Floury
Sonia Laurent
Jean Francois LETELLIER
Sebastien GAVIGNET
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR2014045A priority Critical patent/FR3118232B1/en
Publication of FR3118232A1 publication Critical patent/FR3118232A1/en
Application granted granted Critical
Publication of FR3118232B1 publication Critical patent/FR3118232B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/032Protect output to user by software means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephone Function (AREA)
  • User Interface Of Digital Computer (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

Procédé de sécurisation , dispositif électronique, produit programme d’ordinateur et support correspondant L’invention concerne un procédé mis en œuvre dans un dispositif électronique et comprenant, lors d’un accès à au moins une donnée adaptée à être rendue sur au moins une première interface utilisateur dudit dispositif, une mise en œuvre d’une action de protection de ladite donnée tenant compte d’au moins une information représentative d’un contexte physique et/ou numérique dudit dispositif. L’invention concerne aussi le dispositif électronique, le produit programme d’ordinateur et le support correspondant. Figure pour l'abrégé : Fig. 1 Securing method, electronic device, computer program product and corresponding medium The invention relates to a method implemented in an electronic device and comprising, during access to at least one piece of data adapted to be rendered on at least one first user interface of said device, an implementation of a protective action of said datum taking account of at least one item of information representative of a physical and/or digital context of said device. The invention also relates to the electronic device, the computer program product and the corresponding medium. Figure for the abstract: Fig. 1

Description

Procédé de sécurisation d’un dispositif électronique, dispositif électronique, produit programme d’ordinateur et support correspondants.1.Domaine techniqueMethod for securing an electronic device, electronic device, computer program product and corresponding medium. 1. Technical field

La présente application se rapporte au domaine de la sécurité des dispositifs de communication. Elle concerne notamment un procédé de sécurisation d’un dispositif électronique, ainsi qu’un dispositif électronique, un produit programme d’ordinateur et un médium correspondants.This application relates to the field of communication device security. It relates in particular to a method for securing an electronic device, as well as an electronic device, a computer program product and a corresponding medium.

2. État de la technique2. State of the art

Les terminaux électroniques sont devenus des outils incontournables de la vie quotidienne de chacun; dans un cadre professionnel comme dans la vie personnelle.Electronic terminals have become essential tools in everyone's daily life; both in professional and personal life.

En effet, de nombreuses informations sont à présent accessibles sous forme numérique. Un document au format numérique permet en effet à un ou plusieurs utilisateurs d’y accéder facilement, depuis différents supports (PC fixe ou portable, tablette, smartphone,…) et en différents lieux (au bureau, à la maison, dans le train, le bus, …). Ils peuvent également s’échanger ces documents de façon simple ou travailler de façon collaborative sur un même document. Cette simplicité d’accès nécessite en contrepartie une très grande vigilance de la part d'une personne manipulant ces documents numériques.Indeed, a lot of information is now accessible in digital form. A document in digital format allows one or more users to easily access it, from different media (desktop or laptop PC, tablet, smartphone, etc.) and in different places (at the office, at home, on the train, the bus, …). They can also exchange these documents in a simple way or work collaboratively on the same document. This ease of access requires in return great vigilance on the part of a person handling these digital documents.

En effet, ces documents numériques peuvent parfois s’avérer sensibles. De ce fait, la protection des données accessibles depuis un terminal électronique est devenue un enjeu majeur.Indeed, these digital documents can sometimes be sensitive. As a result, the protection of data accessible from an electronic terminal has become a major issue.

La présente demande a pour objet de proposer des améliorations à au moins certains des inconvénients de l’état de la technique.The purpose of this application is to propose improvements to at least some of the drawbacks of the state of the art.

3. Exposé de l'invention3. Disclosure of Invention

La présente demande vise à améliorer la situation à l'aide d'un procédé mis en œuvre au moins partiellement dans un dispositif électronique et comprenant, lors d’un accès à au moins une donnée adaptée à être rendue sur au moins une première interface utilisateur dudit dispositif, une mise en œuvre d’une action de protection de ladite donnée tenant compte d’au moins une information représentative d’un contexte physique et/ou numérique dudit dispositif.The present application aims to improve the situation using a method implemented at least partially in an electronic device and comprising, when accessing at least one piece of data adapted to be rendered on at least one first user interface said device, an implementation of an action for protecting said data taking account of at least one item of information representative of a physical and/or digital context of said device.

Par « lors d’un accès », on entend par exemple juste avant et/ou pendant l’accès à la donnée. Par exemple, dans le cas d’un document, juste avant ou pendant l’ouverture du document, ou pendant que le document est ouvert.By “during an access”, we mean for example just before and/or during access to the data. For example, in the case of a document, just before or during the opening of the document, or while the document is open.

Il peut s’agir d’une donnée (par exemple une donnée audio, image, vidéo, texte et/ou hologramme) stockée localement dans le dispositif ou accessible à distance.It may be data (for example audio, image, video, text and/or hologram data) stored locally in the device or accessible remotely.

Dans au moins un mode de réalisation, ladite information représentative dudit est obtenue via un capteur couplé audit dispositif et/ou via une sonde d’activité accessible depuis ledit dispositif.In at least one embodiment, said information representative of said is obtained via a sensor coupled to said device and/or via an activity probe accessible from said device.

Dans au moins un mode de réalisation, ladite action de protection tient compte d’au moins une mise en œuvre antérieure dudit procédé sur ledit dispositif.In at least one embodiment, said protective action takes into account at least one prior implementation of said method on said device.

Dans au moins un mode de réalisation, ladite action de protection est fonction d’au moins un critère de confidentialité de ladite donnée.In at least one embodiment, said protection action is a function of at least one criterion of confidentiality of said data.

Dans au moins un mode de réalisation, ladite action de protection comprend au moins une des actions de rendu suivantes :In at least one embodiment, said protect action includes at least one of the following rendering actions:

- une génération d’un message d’alerte sur au moins une seconde interface utilisateur dudit dispositif,- generation of an alert message on at least a second user interface of said device,

- une obtention d’une confirmation d’une commande de rendu de ladite donnée ;- obtaining confirmation of an order to render said data;

- une adaptation dudit rendu.- an adaptation of said rendering.

Selon les modes de réalisation, il peut s’agir de la même interface utilisateur que celle de restitution de la donnée ou d’une autre interface utilisateur (par exemple, si la donnée est restituée sous forme audio, l’alerte peut être visuelle, ou vice versa, ou encore il peut s’agir de deux écrans différents).According to the embodiments, this may be the same user interface as that for rendering the data or another user interface (for example, if the data is rendered in audio form, the alert may be visual, or vice versa, or it may be two different screens).

Dans au moins un mode de réalisation, l’adaptation du rendu comprend un floutage au moins partiel d’une zone de rendu de ladite interface utilisateur.In at least one embodiment, the rendering adaptation comprises at least partial blurring of a rendering area of said user interface.

Par floutage, on entend une altération du rendu de façon à rendre au moins partiellement floue la zone de rendu.By blurring is meant an alteration of the rendering so as to make the rendering zone at least partially blurred.

Dans au moins un mode de réalisation, l’adaptation du rendu comprend, lorsque ladite donnée est une donnée textuelle, une modification d’une taille, d’une police et/ou d’une couleur de caractère d’au moins une partie de ladite donnée.In at least one embodiment, the adaptation of the rendering comprises, when said data is textual data, a modification of a size, a font and/or a character color of at least part of said data.

Dans au moins un mode de réalisation, l’adaptation du rendu comprend, lorsque ladite donnée est une donnée textuelle, une modification d’un espacement (interligne) et/ou d’une couleur du texte et/ou d’un arrière-plan du texte d’au moins une partie de ladite donnée.In at least one embodiment, the adaptation of the rendering comprises, when said data is textual data, a modification of a spacing (line spacing) and/or of a color of the text and/or of a background the text of at least part of said data.

Les caractéristiques, présentées isolément dans la présente demande en lien avec certains modes de réalisation du procédé de la présente demande peuvent être combinées entre elles selon d’autres modes de réalisation du présent procédé.The characteristics, presented separately in the present application in connection with certain embodiments of the method of the present application can be combined with each other according to other embodiments of the present method.

Selon un autre aspect, la présente demande concerne également un dispositif électronique adapté à mettre en œuvre le procédé de la présente demande dans l’un quelconque de ses modes de réalisations. Par exemple, la présente demande concerne ainsi un dispositif électronique comprenant au moins un processeur configuré pour une mise en œuvre, lors d’un accès à au moins une donnée adaptée à être rendue sur au moins une première interface utilisateur dudit dispositif, d’une action de protection de ladite donnée tenant compte d’au moins une information représentative d’un contexte physique et/ou numérique dudit dispositif.According to another aspect, the present application also relates to an electronic device suitable for implementing the method of the present application in any one of its embodiments. For example, the present application thus relates to an electronic device comprising at least one processor configured for an implementation, during access to at least one piece of data adapted to be rendered on at least one first user interface of said device, of a protection action of said data taking into account at least one piece of information representative of a physical and/or digital context of said device.

La présente demande concerne aussi un programme d'ordinateur comprenant des instructions pour la mise en œuvre des divers modes de réalisation du procédé ci-dessus, lorsque programme est exécuté par un processeur et un support d’enregistrement lisible par un dispositif électronique et sur lequel est enregistré le programme d’ordinateur.The present application also relates to a computer program comprising instructions for the implementation of the various embodiments of the above method, when the program is executed by a processor and a recording medium readable by an electronic device and on which the computer program is recorded.

Par exemple, la présente demande concerne ainsi un programme d'ordinateur comprenant des instructions pour la mise en œuvre, lorsque le programme est exécuté par un processeur d’un dispositif électronique, d’un procédé comprenant, lors d’un accès à au moins une donnée adaptée à être rendue sur au moins une première interface utilisateur dudit dispositif, une mise en œuvre d’une action de protection de ladite donnée tenant compte d’au moins une information représentative d’un contexte physique et/ou numérique dudit dispositif.For example, the present application thus relates to a computer program comprising instructions for the implementation, when the program is executed by a processor of an electronic device, of a method comprising, during access to at least a datum adapted to be rendered on at least a first user interface of said device, an implementation of an action for protecting said datum taking account of at least one item of information representative of a physical and/or digital context of said device.

Par exemple, la présente demande concerne aussi un support d’enregistrement lisible par un processeur d’un dispositif électronique et sur lequel est enregistré un programme d’ordinateur comprenant des instructions pour la mise en œuvre, lorsque le programme est exécuté par le processeur, d’un procédé comprenant, lors d’un accès à au moins une donnée adaptée à être rendue sur au moins une première interface utilisateur dudit dispositif, une mise en œuvre d’une action de protection de ladite donnée tenant compte d’au moins une information représentative d’un contexte physique et/ou numérique dudit dispositif.For example, the present application also relates to a recording medium readable by a processor of an electronic device and on which is recorded a computer program comprising instructions for the implementation, when the program is executed by the processor, of a method comprising, during access to at least one datum adapted to be rendered on at least a first user interface of said device, an implementation of an action to protect said datum taking account of at least one information representative of a physical and/or digital context of said device.

Les programmes mentionnés ci-dessus peuvent utiliser n’importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n’importe quelle autre forme souhaitable.The programs mentioned above may use any programming language, and be in the form of source code, object code, or intermediate code between source code and object code, such as in partially compiled form, or in n any other desirable shape.

Les supports d'informations mentionnés ci-dessus peuvent être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, un support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique.The information carriers mentioned above can be any entity or device capable of storing the program. For example, a medium may comprise a storage means, such as a ROM, for example a CD ROM or a microelectronic circuit ROM, or even a magnetic recording means.

Un tel moyen de stockage peut par exemple être un disque dur, une mémoire flash, etc.Such a storage means can for example be a hard disk, a flash memory, etc.

D'autre part, un support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Un programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet.On the other hand, an information medium can be a transmissible medium such as an electrical or optical signal, which can be conveyed via an electrical or optical cable, by radio or by other means. A program according to the invention can in particular be downloaded from an Internet-type network.

Alternativement, un support d'informations peut être un circuit intégré dans lequel un programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution de l’un quelconque des modes de réalisation du procédé objet de la présente demande de brevet.Alternatively, an information medium may be an integrated circuit in which a program is incorporated, the circuit being adapted to execute or to be used in the execution of any one of the embodiments of the method which is the subject of the present application for patent.

4. Brève description des dessins4. Brief description of drawings

D’autres caractéristiques et avantages de l’invention apparaîtront plus clairement à la lecture de la description suivante de modes de réalisation particuliers, donnés à titre de simples exemples illustratifs et non limitatifs, et des dessins annexés, parmi lesquels :Other characteristics and advantages of the invention will appear more clearly on reading the following description of particular embodiments, given by way of simple illustrative and non-limiting examples, and the appended drawings, among which:

La présente une vue simplifiée d’un système, cité à titre d’exemple, dans lequel au moins certains modes de réalisation du procédé de la présente demande peuvent être implémentés,There presents a simplified view of a system, cited by way of example, in which at least certain embodiments of the method of the present application can be implemented,

La présente une vue simplifiée d’un dispositif adapté à mettre en œuvre au moins certains modes de réalisation du procédé de la présente demande,There presents a simplified view of a device suitable for implementing at least certain embodiments of the method of the present application,

La présente un aperçu du procédé de sécurisation de la présente demande, dans certains de ses modes de réalisationThere presents an overview of the security method of the present application, in some of its embodiments

La présente un exemple d’interface utilisateur d’un dispositif électronique mettant en œuvre au moins certains modes de réalisation du procédé de la présente demande.There presents an example of a user interface of an electronic device implementing at least certain embodiments of the method of the present application.

La présente, une vue fonctionnelle simplifiée d’un dispositif adapté à mettre en œuvre au moins certains modes de réalisation du procédé de la présente demande,There presents a simplified functional view of a device suitable for implementing at least certain embodiments of the method of the present application,

5. Description des modes de réalisation5. Description of embodiments

La présente demande vise à aider un utilisateur à protéger au moins une donnée numérique à laquelle il accède via au moins un dispositif électronique, d’un accès simultané par un tiers. La donnée numérique peut être par exemple une partie au moins d’un contenu numérique, par exemple multimédia. Le procédé peut par exemple être mis en œuvre lors d’une création, d’une lecture, d’une écriture, et/ou d’une modification de la donnée par exemple.The present application aims to help a user to protect at least one digital data which he accesses via at least one electronic device, from simultaneous access by a third party. The digital data may for example be at least part of a digital content, for example multimedia. The method can for example be implemented during a creation, a reading, a writing, and/or a modification of the data for example.

Le dispositif électronique peut être divers selon les modes de réalisation. Par exemple, il peut s’agir d’un ordinateur, comme un ordinateur personnel fixe ou portable, un téléphone intelligent (« Smart Phone » en anglais), une tablette électronique, un objet connecté, une liseuse électronique, etc. Nombre d’utilisateurs optent en effet pour des terminaux mobiles, de par les nombreux avantages offerts par la mobilité. Ainsi, il est tentant pour un utilisateur de se servir de son terminal mobile en dehors de son lieu de travail ou de son domicile (par exemple lors de trajets quotidiens (domicile – travail), lors de réunions externes à l’entreprise, chez un ami, ou tout simplement dans un café).The electronic device can be various according to the embodiments. For example, it may be a computer, such as a fixed or portable personal computer, a smart phone, an electronic tablet, a connected object, an electronic reader, etc. Many users are indeed opting for mobile terminals, due to the many advantages offered by mobility. Thus, it is tempting for a user to use his mobile terminal outside his place of work or his home (for example during daily journeys (home – work), during meetings outside the company, at a friend, or just in a cafe).

La présente demande vise, dans certains modes de réalisation, à protéger au moins une donnée restituée (rendue) sur une interface utilisateur dite « de sortie » de ce dispositif. Il peut s’agir notamment d’au moins une donnée audio (rendue par exemple par un haut-parleur couplé au dispositif et/ou d’au moins une donnée (texte, image et/ou vidéo) rendue de façon visuelle (sur un écran couplé au dispositif par exemple). Les données mises à disposition par les interfaces « de sortie » sont en effet facilement accessibles aux tiers.The present application aims, in certain embodiments, to protect at least one piece of data restored (rendered) on a so-called “output” user interface of this device. It may be in particular at least one audio data item (rendered for example by a loudspeaker coupled to the device and/or at least one data item (text, image and/or video) rendered visually (on a screen coupled to the device, for example).The data made available by the “output” interfaces are indeed easily accessible to third parties.

Cette disponibilité vis-à-vis d’un tiers pose donc un problème de sécurité et/ou de confidentialité, même vis-à-vis d’un tiers non malveillant. Ce problème est d’autant plus crucial dans le cadre de données confidentielles, par exemple des données personnelles des utilisateurs (privées, médicales, etc.) ou des données professionnelles, liées par exemple à une stratégie d’entreprise, un savoir-faire et/ou une innovation.This availability vis-à-vis a third party therefore poses a problem of security and/or confidentiality, even vis-à-vis a non-malicious third party. This problem is all the more crucial in the context of confidential data, for example personal data of users (private, medical, etc.) or professional data, linked for example to a business strategy, know-how and /or an innovation.

La présente demande propose de limiter et/ou d’adapter le rendu d’une donnée, comme une donnée sensible, en fonction d’un contexte de rendu dudit dispositif.This application proposes limiting and/or adapting the rendering of data, such as sensitive data, according to a rendering context of said device.

Par contexte de rendu, on entend dans la présente demande un ensemble d’éléments d’information représentatifs d’un contexte physique et/ou numérique du dispositif et auxquels on peut associer un risque plus ou moins important d’interception d’une donnée de sortie par un tiers. Par contexte numérique, on entend des informations relatives à l’environnement du dispositif, en terme de connectivité à des réseaux de communication du dispositif, aux équipements ou aux dispositifs avec lesquels il est couplé (ou susceptible d’être couplé), de façon câblé ou sans fil, et à leurs états, et/ou le contexte interne (logiciel et/ou matériel) du dispositif lui-même. De tels éléments d’informations peuvent par exemple être acquis par des capteurs physiques couplés au dispositif électronique, comme des capteurs de mouvement, des caméras (comme des « Webcam ») et/ou par des capteurs logiques au sein du dispositif. Ces capteurs physiques et/ou logiques sont également appelés « sonde » dans la présente demande. Ils peuvent par exemple permettre de détecter des évènements au niveau du système d’exploitation, de connaitre les applications et/ou processus actifs et/ou lancés sur un dispositif électronique. La demande de brevet déposée sous le numéro FR2009965 par la demanderesse présente de telles sondes.By rendering context, in the present application, we mean a set of information elements representative of a physical and/or digital context of the device and to which we can associate a more or less significant risk of interception of data of released by a third party. By digital context, we mean information relating to the environment of the device, in terms of connectivity to the communication networks of the device, to the equipment or to the devices with which it is coupled (or likely to be coupled), in a wired way. or wireless, and their states, and/or the internal context (software and/or hardware) of the device itself. Such information elements can for example be acquired by physical sensors coupled to the electronic device, such as motion sensors, cameras (such as "Webcams") and/or by logical sensors within the device. These physical and/or logical sensors are also called “probes” in the present application. They can for example make it possible to detect events at the level of the operating system, to know the applications and/or processes active and/or launched on an electronic device. The patent application filed under number FR2009965 by the applicant presents such probes.

L’au moins une donnée à protéger peut être par exemple une partie d’un document électronique adapté à être restitué (pour consultation et/ou modification) sur une interface graphique du dispositif (via une application de traitement de texte, ou un tableur par exemple). En effet, une personne peut vite oublier le contexte (l’environnement physique notamment) dans lequel elle effectue une manipulation sur un document, et rendre involontairement accessible (visuellement ou de façon sonore) des données confidentielles à des personnes non autorisées (malveillante ou simplement curieuse). A titre d’exemple, il arrive que des personnes ouvrent des documents confidentiels textuels dans un train, offrant ainsi aux autres personnes à proximité la possibilité de visualiser des données sensibles par de simples coups d’œil.The at least one piece of data to be protected can be, for example, part of an electronic document adapted to be returned (for consultation and/or modification) on a graphic interface of the device (via a word processing application, or a spreadsheet by example). Indeed, a person can quickly forget the context (the physical environment in particular) in which he performs manipulations on a document, and involuntarily make confidential data accessible (visually or audibly) to unauthorized persons (malicious or simply curious ) . For example, people may open confidential textual documents on a train, giving other people nearby the ability to view sensitive data at a glance.

On décrit à présent, en lien avec la , de façon plus détaillée la présente demande.We now describe, in connection with the , in more detail this application.

La représente un système de télécommunication 100 dans lequel certains modes de réalisation de l’invention peuvent être mis en œuvre. Le système 100 comporte un ou plusieurs dispositifs électroniques, certains au moins pouvant communiquer entre eux via un ou plusieurs réseaux de communication 120, éventuellement interconnectés, comme un réseau de proximité, un réseau local ou LAN (Local Area Network, 1) et/ou un réseau de type étendu, ou WAN (Wide Area Network, 2). Par exemple, le réseau peut comprendre un réseau Bluetooth, un LAN d’entreprise ou domestique et/ou un réseau WAN de type internet, ou cellulaire, GSM - Global System for Mobile Communications, UMTS - Universal Mobile Télécommunications System, Wifi - Wireless, etc. .There depicts a telecommunications system 100 in which certain embodiments of the invention may be implemented. The system 100 comprises one or more electronic devices, some at least able to communicate with each other via one or more communication networks 120, possibly interconnected, such as a local network, a local network or LAN (Local Area Network, 1) and/or an extended type network, or WAN (Wide Area Network, 2). For example, the network may include a Bluetooth network, a corporate or domestic LAN and/or an Internet or cellular type WAN network, GSM - Global System for Mobile Communications, UMTS - Universal Mobile Telecommunications System, Wifi - Wireless, etc .

Comme illustré en , le système 100 peut par exemple comprendre un ou plusieurs dispositifs électroniques, comme un terminal 110 (tel qu’un ordinateur portable, un téléphone intelligent (« Smart Phone » en anglais), une tablette électronique, un objet connecté, une liseuse électronique etc..), et/ou un serveur 130, par exemple un serveur d’applications et/ou un serveur internet, un dispositif de stockage 150. Le système peut également comprendre des éléments de gestion et/ou d’interconnexion réseau (non représentés) Ces dispositifs électroniques peuvent être associés à au moins un utilisateur 160 (par le biais par exemple d’un compte utilisateur accessible par login), certains des dispositifs électroniques pouvant être associés à un même utilisateur.As illustrated in , the system 100 can for example comprise one or more electronic devices, such as a terminal 110 (such as a laptop computer, a smart phone (“Smart Phone”), an electronic tablet, a connected object, an electronic reader, etc. ..), and/or a server 130, for example an application server and/or an Internet server, a storage device 150. The system can also comprise network management and/or interconnection elements (not shown ) These electronic devices can be associated with at least one user 160 (for example through a user account accessible by login), some of the electronic devices can be associated with the same user.

Le système peut également comprendre des capteurs 140, 142 éventuellement couplés à au moins un des dispositifs, de façon permanente ou temporaire via le réseau 120 par exemple. Il peut s’agir par exemple de capteurs audio, de capteurs de mouvement, de webcams etc. Les différents éléments du système 100 décrits ci-dessus sont des exemples d’éléments représentatifs du contexte numérique d’un dispositif 110 du système.The system can also include sensors 140, 142 optionally coupled to at least one of the devices, permanently or temporarily via the network 120 for example. These can be, for example, audio sensors, motion sensors, webcams, etc. The various elements of the system 100 described above are examples of elements representative of the digital context of a device 110 of the system.

La illustre une structure simplifiée d’un dispositif électronique 200 du système 100, par exemple le dispositif 110 de la , adapté à mettre en œuvre les principes de la présente demande. Selon les modes de réalisation, il peut s’agir d’un serveur, et/ou d’un terminal.There illustrates a simplified structure of an electronic device 200 of the system 100, for example the device 110 of the , adapted to implement the principles of this application. According to the embodiments, it may be a server, and/or a terminal.

Le dispositif 200 comprend notamment au moins une mémoire M 210 comme une mémoire tampon, une mémoire volatile, par exemple de type RAM (pour « Random Access Memory » selon la terminologie anglaise), et/ou une mémoire non volatile (par exemple de type ROM (pour « Read Only Memory » selon la terminologie anglaise). Le dispositif 200 peut également comprendre une unité de traitement UT 220, équipée par exemple d'au moins un processeur P 222, et pilotée par un programme d'ordinateur PG 212 stocké en mémoire M 210. A l'initialisation, les instructions de code du programme d'ordinateur PG sont par exemple chargées dans une mémoire RAM avant d'être exécutées par le processeur P. Ledit au moins un processeur P 222 de l'unité de traitement UT 220 peut notamment mettre en œuvre, individuellement ou collectivement, l'un quelconque des modes de réalisation du procédé de la présente demande (décrit notamment en relation avec les figures 3 à 5), selon les instructions du programme d'ordinateur PG.The device 200 notably comprises at least one memory M 210 such as a buffer memory, a volatile memory, for example of the RAM type (for "Random Access Memory" according to the English terminology), and/or a non-volatile memory (for example of the ROM (for "Read Only Memory" according to the English terminology) The device 200 can also comprise a processing unit UT 220, equipped for example with at least one processor P 222, and driven by a computer program PG 212 stored in memory M 210. On initialization, the code instructions of the computer program PG are for example loaded into a RAM memory before being executed by the processor P. Said at least one processor P 222 of the processing unit processing UT 220 can in particular implement, individually or collectively, any of the embodiments of the method of the present application (described in particular in relation to FIGS. 3 to 5), according to the instructions of the computer program PG.

Le dispositif peut également comporter, ou être couplé à, au moins un module d’entrée/ sortie I/O 230, tel qu’un module de communication et/ou un module d’interfaçage avec un utilisateur du dispositif (aussi appelé plus simplement dans cette demande « interface utilisateur »). Un module de communication peut permettre par exemple au dispositif 200 de communiquer avec d’autres dispositifs du système 100, via des interfaces de communication filaires ou sans fils, (par exemple pour accéder à des données stockées (à distance) sur/via un autre dispositif du système 100) et des modules d’entrées/sorties couplées au dispositif.The device can also include, or be coupled to, at least one I/O input/output module 230, such as a communication module and/or a module for interfacing with a user of the device (also called more simply in this application "user interface"). A communication module can allow, for example, the device 200 to communicate with other devices of the system 100, via wired or wireless communication interfaces, (for example to access data stored (remotely) on/via another system device 100) and input/output modules coupled to the device.

Par interface utilisateur du dispositif, on entend par exemple une interface intégrée au dispositif 200, ou une partie d’un dispositif tiers couplé à ce dispositif par des moyens de communication filaires et/ou sans fils. Par exemple, il peut s’agir d’un écran secondaire du dispositif ou d’au moins un haut-parleur connecté par une technologie sans fil au dispositif.By user interface of the device is meant, for example, an interface integrated into the device 200, or part of a third-party device coupled to this device by wired and/or wireless communication means. For example, it may be a secondary screen of the device or at least one loudspeaker connected by wireless technology to the device.

Une interface utilisateur peut notamment être une interface utilisateur, dite «de sortie», adaptée à un rendu (ou au contrôle d’un rendu) d’un élément de sortie d‘une application informatique utilisée par le dispositif 200, par exemple une application s’exécutant au moins partiellement sur le dispositif 200 ou une application « en ligne » s’exécutant au moins partiellement à distance, par exemple sur le serveur 130 du système 100. Des exemples d’interface utilisateur de sortie du dispositif incluent un ou plusieurs écrans, notamment au moins un écran graphique (tactile par exemple), un ou plusieurs haut-parleurs, un casque connecté, une montre connectée, un hologramme.A user interface can in particular be a so-called “output” user interface, suitable for rendering (or controlling a rendering) of an output element of a computer application used by the device 200, for example an application running at least partially on device 200 or an "online" application running at least partially remotely, such as on server 130 of system 100. Examples of device output user interfaces include one or more screens, in particular at least one graphic screen (touchscreen for example), one or more loudspeakers, a connected headset, a connected watch, a hologram.

Par rendu, on entend ici une restitution (ou « output » selon la terminologie anglaise) sur au moins une interface utilisateur, sous une forme quelconque, par exemple comprenant des composantes textuelle, audio et/ou vidéo, ou une combinaison de telles composantes.By rendering, we mean here a restitution (or “output” according to the English terminology) on at least one user interface, in any form, for example comprising textual, audio and/or video components, or a combination of such components.

Par ailleurs, une interface utilisateur peut être une interface utilisateur, dite «d’entrée», adaptée à une acquisition d’une commande d’un utilisateur du dispositif 200. Il peut s’agir notamment d’une action à effectuer en lien avec un item restitué, et/ou d’une commande à transmettre à une application informatique utilisée par le dispositif 200, par exemple une application s’exécutant au moins partiellement sur le dispositif 200 ou une application « en ligne » s’exécutant au moins partiellement à distance, par exemple sur le serveur 130 du système 100. Des exemples d’interface utilisateur d’entrée du dispositif 200 incluent un capteur, un moyen d’acquisition audio et/ou vidéo (microphone, caméra (webcam) par exemple), un clavier, une souris.Furthermore, a user interface can be a so-called “input” user interface, suitable for acquiring a command from a user of the device 200. It can be in particular an action to be performed in connection with an item returned, and/or a command to be transmitted to a computer application used by the device 200, for example an application running at least partially on the device 200 or an "online" application running at least partially remotely, for example on the server 130 of the system 100. Examples of input user interface of the device 200 include a sensor, an audio and/or video acquisition means (microphone, camera (webcam) for example), a keyboard, a mouse.

Ledit au moins un microprocesseur du dispositif 200 peut notamment être adapté pour une mise en œuvre, lors d’un accès à au moins une donnée adaptée à être rendue sur au moins une première interface utilisateur dudit dispositif, d’une action de protection de ladite donnée tenant compte d’au moins une information représentative d’un contexte physique et/ou numérique dudit dispositif.Said at least one microprocessor of device 200 can in particular be adapted for an implementation, during access to at least one piece of data adapted to be rendered on at least a first user interface of said device, of an action to protect said data taking account of at least one item of information representative of a physical and/or digital context of said device.

Certains des modules d’entrées-sorties ci-dessus sont optionnels et peuvent donc être absents du dispositif 200 dans certains modes de réalisation. Notamment, si la présente demande est parfois détaillée en lien avec un dispositif communiquant avec au moins un second dispositif du système 100, le procédé peut également être mis en œuvre localement par un dispositif, en utilisant par exemple des éléments de sortie d’applications ne nécessitant pas d’échange entre dispositifs (tel qu’un calendrier électronique par exemple).Some of the above input-output modules are optional and may therefore be absent from device 200 in some embodiments. In particular, if the present application is sometimes detailed in connection with a device communicating with at least a second device of the system 100, the method can also be implemented locally by a device, by using for example output elements of applications not requiring no exchange between devices (such as an electronic calendar for example).

Au contraire, dans certains de ses modes de réalisation, le procédé peut être mis en œuvre de façon distribuée entre au moins deux dispositifs du système 100, par exemple deux dispositifs d’un même utilisateur 160.On the contrary, in some of its embodiments, the method can be implemented in a distributed manner between at least two devices of the system 100, for example two devices of the same user 160.

Par le terme « module » ou le terme « composant » ou « élément » du dispositif, on entend ici un élément matériel, notamment câblé, ou un élément logiciel, ou une combinaison d’au moins un élément matériel et d’au moins un élément logiciel. Le procédé selon l’invention peut donc être mis en œuvre de diverses manières, notamment sous forme câblée et/ou sous forme logicielle.The term "module" or the term "component" or "element" of the device here means a hardware element, in particular wired, or a software element, or a combination of at least one hardware element and at least one software item. The method according to the invention can therefore be implemented in various ways, in particular in wired form and/or in software form.

La illustre une vue fonctionnelle du dispositif 200 de la . Comme illustré, le dispositif 200 peut comprendre au moins un module 510, 520 d’acquisition d’informations contextuelles (via les modules d’entrée/sorties et/ou de communication de la par exemple). Comme illustré en , un module d’acquisition d’informations contextuelles 510, 520 peut permettre l’acquisition d’informations relatives au contexte physique et/ou numérique du dispositif. Un module d’acquisition 510, 520 peut comprendre par exemple au moins un capteur (sonde) matériel, comme un capteur d’orientation, de position et/ou de mouvement, un accéléromètre, un microphone, une caméra (« webcam » par exemple) etc.., un capteur de capacité sonore d’une pièce, susceptible de détecter un évènement dans l‘environnent physique du dispositif (par exemple une nouvelle présence dans un voisinage du dispositif 200) et/ou rendre compte de l’environnement physique du dispositif et/ou de sa situation (par exemple une position et/ ou une orientation du dispositif et/ou d’un écran couplé au dispositif).There illustrates a functional view of device 200 from the . As illustrated, the device 200 can comprise at least one module 510, 520 for acquiring contextual information (via the input/output and/or communication modules of the For example). As illustrated in , a contextual information acquisition module 510, 520 can enable the acquisition of information relating to the physical and/or digital context of the device. An acquisition module 510, 520 can comprise for example at least one hardware sensor (probe), such as an orientation, position and/or movement sensor, an accelerometer, a microphone, a camera (“webcam” for example ) etc., a sound capacity sensor of a room, capable of detecting an event in the physical environment of the device (for example a new presence in a vicinity of the device 200) and/or reporting on the physical environment of the device and/or of its situation (for example a position and/or an orientation of the device and/or of a screen coupled to the device).

Un module d’acquisition 510 peut également comprendre des sondes d’activité, par exemple logicielles, susceptibles de déceler l’occurrence d’évènements (par exemple logiciels) au sein du dispositif ou de caractériser le contexte numérique du dispositif 200. Il peut par exemple s’agir d’une sonde d’activité adaptée à détecter une ouverture d’une application logicielle sur le dispositif (Word, Excel, Messenger, Facebook, Twitter, Instagram…), et/ou une ouverture et/ou un rendu d’un document, d’un message et/ou d’une fenêtre de dialogue par cette application. Il peut s’agir aussi d’une sonde d’activité adaptée à détecter un changement d’un paramètre d’un module de communication du dispositif 200 (par exemple un changement de réseau de communication). Il peut s’agir aussi d’une sonde d’activité adaptée à détecter, via un module d’interface utilisateur du dispositif 200 par exemple, un déplacement de souris et/ou une saisie clavier.An acquisition module 510 can also comprise activity probes, for example software, capable of detecting the occurrence of events (for example software) within the device or of characterizing the digital context of the device 200. It can by example, it may be an activity probe suitable for detecting the opening of a software application on the device (Word, Excel, Messenger, Facebook, Twitter, Instagram, etc.), and/or the opening and/or rendering of a document, a message and/or a dialog window by this application. It can also be an activity probe suitable for detecting a change in a parameter of a communication module of the device 200 (for example a change in the communication network). It may also be an activity probe suitable for detecting, via a user interface module of the device 200 for example, a mouse movement and/or keyboard input.

Dans certains modes de réalisation, comme illustré en , un premier module d’acquisition 510 peut être en charge de l’acquisition d’informations locales (internes) au dispositif 200, un second module étant en charge des acquisitions externes au dispositif 200, reçues via un module de communication. Il peut notamment s’agir des acquisitions réalisées par des sondes couplées au dispositif (par exemple dans le cadre d’une utilisation du dispositif dans une pièce équipée de sondes, comme une pièce d’un bâtiment intelligent (« Smart building » selon la terminologie anglaise)In some embodiments, as shown in , a first acquisition module 510 can be in charge of acquiring information local (internal) to the device 200, a second module being in charge of acquisitions external to the device 200, received via a communication module. These may in particular be acquisitions made by probes coupled to the device (for example in the context of use of the device in a room equipped with probes, such as a room in a smart building ("Smart building" according to the terminology English)

Les informations acquises via les modules d’acquisition 510 et 520 peuvent par exemple être transmises à un module 530 de traitement, comprenant par exemple une brique (module) d’Intelligence Artificielle, qui peut déduire un contexte physique et numérique du dispositif 200 qu’utilise le procédé de sécurisation de la présente demande, des informations transmises par les modules d’acquisition.The information acquired via the acquisition modules 510 and 520 can for example be transmitted to a processing module 530, comprising for example an Artificial Intelligence brick (module), which can deduce a physical and digital context of the device 200 that uses the method of securing the present application, the information transmitted by the acquisition modules.

A d’un changement d’état d’un capteur, le module de traitement 530 peut par exemple analyser l’impact de ce changement afin de détecter « en temps réel » si un document (par exemple sensible) est en cours d’ouverture ou de visualisation, et le cas échéant évaluer un risque relatif au rendu du document dans le contexte du dispositif et en déduire une action 540 à mettre en œuvre.A change of state of a sensor, the processing module 530 can for example analyze the impact of this change in order to detect "in real time" if a document (for example sensitive) is being opened or visualization, and if necessary evaluate a risk relating to the rendering of the document in the context of the device and deduce therefrom an action 540 to be implemented.

La illustre certains modes de réalisation du procédé 300 de la présente demande. Le procédé 300 peut par exemple être implémenté par le dispositif électronique 200 illustré en et en .There illustrates some embodiments of the method 300 of the present application. The method 300 can for example be implemented by the electronic device 200 illustrated in and in .

Comme illustré en , le procédé 300 peut comprendre une détection 310 d’un accès à au moins une donnée depuis le dispositif 200, qui correspond dans cet exemple au dispositif 110 de la ). L’au moins une donnée peut par exemple comprendre une composante textuelle, audio et/ou vidéo, et/ou des liens internet, etc. Il peut s’agir ainsi d’un contenu multimédia, d’une bande son, ou d’une partie d’un document textuel adapté à être restitué (pour consultation et/ou modification) sur une interface graphique du dispositif 200 (via une application de traitement de texte, ou un tableur par exemple). Il peut s’agir aussi d’un dossier et/ou d’un message d’une application de messagerie électronique, d’un dialogue dans une fenêtre de messagerie instantanée par exemple, de données applicatives d’une application en ligne, accessible depuis un portail WEB.As illustrated in , the method 300 can comprise a detection 310 of an access to at least one datum from the device 200, which corresponds in this example to the device 110 of the ). The at least one datum can for example comprise a textual, audio and/or video component, and/or internet links, etc. It may thus be a multimedia content, a soundtrack, or part of a textual document adapted to be returned (for consultation and/or modification) on a graphical interface of the device 200 (via a word processing application, or a spreadsheet for example). It can also be a file and/or a message from an electronic messaging application, a dialog in an instant messaging window for example, application data from an online application, accessible from a web portal.

L’accès peut correspondre à toute manipulation effectuée sur une donnée dans le cadre de sa restitution, comme sa création, sa lecture, sa modification etc.Access can correspond to any manipulation performed on data as part of its restitution, such as its creation, reading, modification, etc.

Cet accès peut être détecté par le module de traitement 530 de la grâce aux informations contextuelles transmises par un module d’acquisition 510, 520.This access can be detected by the processing module 530 of the thanks to the contextual information transmitted by an acquisition module 510, 520.

Dans certains modes de réalisation, comme dans l’exemple illustré en , le procédé comprend une obtention 322 qu’au moins une information contextuelle représentative du contexte physique et/ou « numérique » (comme une information de connectivité, un évènement logiciel interne au dispositif 200, etc..) du dispositif 200. Il peut notamment s’agir d’une information transmise par un module d’acquisition 510, 520 et acquise par un capteur local du dispositif 200 ou couplée à celui-ci via un module de communication par exemple, et/ou d’une information transmise par une sonde d’activité, surveillant les tâches logicielles s’exécutant sur le dispositif 200.In some embodiments, such as the example shown in , the method comprises obtaining 322 that at least one contextual information representative of the physical and/or “digital” context (such as connectivity information, an internal software event in the device 200, etc.) of the device 200. It can in particular it may be information transmitted by an acquisition module 510, 520 and acquired by a local sensor of the device 200 or coupled thereto via a communication module for example, and/or information transmitted by a activity probe, monitoring software tasks running on device 200.

Dans certains modes de réalisation, l’obtention de cette information contextuelle peut être effectuée de façon conditionnelle, en liaison avec une détection d’accès à un document. Une détection d’accès peut ainsi déclencher dans certains modes de réalisation une activation de sondes physiques ou de sondes d’activités d’un module d’acquisition et/ou une interrogation d’un module d’acquisition par exemple) pour obtenir au moins une information représentative du contexte physique et/ou numérique du dispositif). Dans certains modes de réalisation, l’obtention 322 d’au moins une information contextuelle représentative du contexte physique et/ou « numérique » peut être mise en œuvre de façon indépendante d’une détection 310 d’accès. Par exemple, comme illustré en , le suivi 320 de l’environnement physique et/ ou numérique d’un dispositif peut être effectué de façon itérative (par exemple périodique), ou en continu, la survenue d’un évènement (comme une détection d’une présence dans le champ de vision d’une caméra numérique (ou web cam en anglais) du dispositif) déclenchant la génération d’une information contextuelle associée.In certain embodiments, the obtaining of this contextual information can be carried out conditionally, in connection with a detection of access to a document. An access detection can thus trigger in certain embodiments an activation of physical probes or activity probes of an acquisition module and/or an interrogation of an acquisition module for example) to obtain at least information representative of the physical and/or digital context of the device). In certain embodiments, the obtaining 322 of at least one contextual piece of information representative of the physical and/or “digital” context can be implemented independently of a detection 310 of access. For example, as shown in , the monitoring 320 of the physical and/or digital environment of a device can be carried out iteratively (for example periodically), or continuously, the occurrence of an event (such as detection of a presence in the field vision of a digital camera (or web cam in English) of the device) triggering the generation of associated contextual information.

Comme illustré en , le procédé comprend une évaluation 330 d’un risque d’accès par un tiers à la donnée accédée. Ainsi, dans certains modes de réalisation, lors d’un changement d’état d’une sonde transmis par un module d’acquisition, le module 530 de traitement peut analyser l’impact du changement d’état afin de détecter 310 « en temps réel » l’ouverture ou/et le rendu (par exemple la visualisation) d’un document et/ou afin d’obtenir 322 une information représentative du contexte physique et/ou numérique du dispositif, et d’évaluer 330 en conséquence un risque d’accès par un tiers à la donnée en association avec le contexte. L’évaluation (détermination) 330 peut ainsi comprendre une analyse (« en temps réel ») de l’état (et/ou de l’évolution de l’état) d’une ou de différentes sondes liées à cet accès et à l’environnement.As illustrated in , the method comprises an evaluation 330 of a risk of access by a third party to the data accessed. Thus, in certain embodiments, during a change of state of a probe transmitted by an acquisition module, the processing module 530 can analyze the impact of the change of state in order to detect 310 "in time real" the opening and/or the rendering (for example the visualization) of a document and/or in order to obtain 322 information representative of the physical and/or digital context of the device, and to assess 330 a risk accordingly access by a third party to the data in association with the context. The evaluation (determination) 330 can thus comprise an analysis (“in real time”) of the state (and/or the evolution of the state) of one or more probes linked to this access and to the 'environment.

Par exemple, dans certains modes de réalisation, l’évaluation peut permettre de déterminer si le dispositif se trouve dans un lieu sécurisé ou au contraire dans un lieu plus « hostile ».For example, in certain embodiments, the evaluation can make it possible to determine whether the device is in a secure location or, on the contrary, in a more “hostile” location.

L‘évaluation 330 peut tenir compte d’états de plusieurs capteurs /sondes et utiliser des modules spécifiques aux traitements d’états de certains capteurs, tels qu’un module de reconnaissance de forme et/ou de visage.The evaluation 330 can take into account the states of several sensors/probes and use modules specific to the processing of states of certain sensors, such as a shape and/or face recognition module.

Dans certains modes de réalisation, le module de traitement 530 peut avoir une capacité d’apprentissage des usages, habitudes et/ou retours de l’utilisateur. Ainsi, l’évaluation 330 peut par exemple tenir de retours utilisateurs obtenus 350 via une interface utilisateur du dispositif 200 par exemple. Il peut s’agir de retour utilisateur obtenus suite par exemple à une action 340 de protection antérieure effectuée selon le procédé de sécurisation de la présente demande. Par exemple, un retour utilisateur peut prendre la forme d’une notation de la pertinence d’une alerte, d’une notation sur la gêne occasionnée pour un utilisateur du dispositif par l’action de protection (gêne visuelle et/ou auditive pour l’accès de l’utilisateur à la donnée par exemple, lenteur ressentie du dispositif etc.. ) et/ou d’une évaluation par un utilisateur du risque d’accès par un tiers à la donnée, ou (dans certains modes de réalisation) de la sensibilité (confidentialité) de la donnée protégée.In certain embodiments, the processing module 530 may have a capacity for learning the uses, habits and/or feedback of the user. Thus, the evaluation 330 can for example take user feedback obtained 350 via a user interface of the device 200 for example. This may be user feedback obtained following, for example, a previous protection action 340 carried out according to the securing method of the present application. For example, user feedback can take the form of a rating of the relevance of an alert, a rating of the inconvenience caused to a user of the device by the protective action (visual and/or auditory inconvenience for the user's access to the data, for example, perceived slowness of the device, etc.) and/or an assessment by a user of the risk of access by a third party to the data, or (in certain embodiments) the sensitivity (confidentiality) of the protected data.

Dans certains modes de réalisation, l’évaluation 330 peut également tenir compte de données de configuration obtenues via une interface utilisateur du dispositif 110 ou via un fichier de configuration accessible au dispositif 110 par exemple.In certain embodiments, the evaluation 330 can also take account of configuration data obtained via a user interface of the device 110 or via a configuration file accessible to the device 110 for example.

Par exemple, dans certains modes de réalisation où le procédé peut comprendre un rendu d’au moins une règle de traitement et/ou d’une information de configuration du module de traitement et/ou d’une information acquise par le module de traitement, le procédé peut comprendre une obtention d’un retour utilisateur sur la règle ou l’information rendue, par exemple une obtention d’une demande de modification de cette règle et/ou cette information.For example, in certain embodiments where the method can comprise a rendering of at least one processing rule and/or processing module configuration information and/or information acquired by the processing module, the method can include obtaining user feedback on the rule or the information provided, for example obtaining a request for modification of this rule and/or this information.

Dans le mode de réalisation illustrée, le procédé comprend également une mise en œuvre 340 d’au moins une action de protection de la donnée lorsque l’évaluation 330 a conclu à l’existence d’un risque potentiel.In the illustrated embodiment, the method also includes an implementation 340 of at least one data protection action when the evaluation 330 has concluded that a potential risk exists.

Par exemple, un exemple d’action de protection peut être la génération d’une alerte sur une interface utilisateur couplée au dispositif. Il peut s’agir par exemple de l’interface utilisateur où est rendue la donnée à protéger ou d’une autre interface utilisateur. Par exemple, lors du rendu sur un écran du dispositif d’une donnée à protéger, une alerte (sonore ou visuelle) peut être générée discrètement sur une montre connectée et/ou sur un téléphone portable d’au moins un utilisateur du dispositif ; il peut notamment s’agir d’une interface utilisateur, couplée au dispositif, mais liée à un autre utilisateur (de façon à superviser par exemple l’usage du dispositif 110).For example, an example of a protective action may be the generation of an alert on a user interface coupled to the device. This may be, for example, the user interface where the data to be protected is rendered or another user interface. For example, when rendering data to be protected on a screen of the device, an alert (audible or visual) can be generated discreetly on a connected watch and/or on a mobile phone of at least one user of the device; it can in particular be a user interface, coupled to the device, but linked to another user (so as to supervise for example the use of the device 110).

Selon un autre exemple (détaillé plus précisément ci-après), l’action de protection peut comprendre une modification du rendu de la donnée (par exemple une altération de son rendu).According to another example (detailed more precisely below), the protection action may comprise a modification of the rendering of the data (for example an alteration of its rendering).

L’action de protection peut aussi comprendre une obtention d’une confirmation (autorisation de rendu), via une interface utilisateur (par exemple l’interface utilisateur sur laquelle est présentée une alerte) préalable au rendu de la donnée, ou préalable à une fin de modification du rendu de la donnée. Il peut s’agir d’une boîte de dialogue par exemple. Un mode de réalisation peut par exemple ne pas donner accès à la donnée à protéger (par exemple en n’effectuant pas l’ouverture d’un document ou d’un message audio ou textuel), ou en altérant le rendu de la donnée de façon à rendre la donnée au moins temporairement non accessible. Il peut s’agir par exemple d’un floutage d’une donnée visuelle ou textuelle. Par exemple, hormis une boîte de dialogue d’alerte et/ou de confirmation, l’ensemble de l’écran du dispositif 110 peut être masqué et/ou flouté dans certains modes de réalisation. Il peut s’agir selon un autre exemple d’un masquage et/ou floutage partiel de l’écran, effectué uniquement sur la partie de l’écran où est affichée la donnée sensible. Il peut s’agir selon un autre exemple d’une superposition d’éléments visuels ou sonores à une donnée visuelle ou textuelle, respectivement sonore, et/ou d’un rendu seulement partiel de la donnée jusqu’à l‘obtention d’une confirmation d’un utilisateur. La illustre l’émission d’un message d’alerte sur une interface utilisateur, informant un utilisateur d’un risque potentiel et lui demandant une action de confirmation avant rendu. Une telle interface utilisateur peut par exemple permettre d’obtenir une autorisation de rendu d’un document, ou au contraire annuler une commande de rendu d’un document. L’autorisation et/ou la commande d’annulation du rendu peuvent par exemple être transmises au module de traitement 530.The protective action may also include obtaining confirmation (authorization to render), via a user interface (for example the user interface on which an alert is presented) prior to rendering the data, or prior to an end modification of the rendering of the data. It can be a dialog box for example. An embodiment may for example not provide access to the data to be protected (for example by not opening a document or an audio or textual message), or by altering the rendering of the data of way to make the data at least temporarily inaccessible. It may be for example a blurring of visual or textual data. For example, other than an alert and/or confirmation dialog box, the entire screen of device 110 may be masked and/or blurred in some embodiments. According to another example, it may involve masking and/or partial blurring of the screen, performed only on the part of the screen where the sensitive data is displayed. It may be, according to another example, a superposition of visual or sound elements on a visual or textual data, respectively sound, and/or a only partial rendering of the data until obtaining a confirmation from a user. There illustrates the emission of an alert message on a user interface, informing a user of a potential risk and asking him for a confirmation action before rendering. Such a user interface can for example make it possible to obtain authorization to render a document, or on the contrary cancel a command to render a document. The authorization and/or the rendering cancellation command can for example be transmitted to the processing module 530.

Optionnellement, comme illustré en , l’action de protection peut comprendre une mise à disposition d’informations complémentaires sur les causes de génération de l’action de protection (par exemple une synthèse de l’évaluation effectuée par le module de traitement 530, comprenant éventuellement les états de certaines sondes physiques et/ou d’activité transmis par les modules d’acquisition 510, 520).Optionally, as shown in , the protection action can include the provision of additional information on the causes of generation of the protection action (for example a summary of the evaluation carried out by the processing module 530, possibly including the states of certain physical and/or activity probes transmitted by the acquisition modules 510, 520).

Comme indiqué ci-avant, l’action de protection peut comprendre une modification du rendu de la donnée (par exemple une altération de son rendu). Certains modes de réalisation mettant en œuvre une adaptation du rendu peuvent par exemple permettre à un utilisateur d’accéder et/ou de continuer à accéder au moins partiellement à la donnée à protéger, tout en aidant à protéger la donnée des tiers.As indicated above, the protection action may include a modification of the rendering of the data (for example an alteration of its rendering). Certain embodiments implementing an adaptation of the rendering can for example allow a user to access and/or continue to access at least partially the data to be protected, while helping to protect the data from third parties.

Par exemple, dans certains modes de réalisation, le procédé peut comprendre une adaptation de certains paramètres de rendu en fonction du risque évalué. Il peut s’agir par exemple, dans un contexte évalué comme risqué (ou hostile) de restreindre les dimensions et la position d’une fenêtre de rendu d’une donnée sensible afin de rendre plus difficile l’accès au contenu de la fenêtre (et donc à la donnée sensible) par un tiers. Dans certains modes de réalisation, au moins un paramètre d’au moins un caractère et/ou d’au moins un paragraphe peut être modifié pour rendre plus difficile une lecture à distance. Un paramètre modifié peut par exemple être relatif à au moins une couleur d’arrière-plan et/ou du texte d’un document, et/ou à une taille et/ou à une police de caractères et/ou à un espacement entre des lignes du document. Par exemple, la taille des caractères du document peut être réduite automatiquement, ou la police de caractères d’un document peut être remplacée par une police de caractères non ou mal adaptée à une lecture à distance, comme une police de caractères petite (fine) et/ou manuscrite et/ou fantaisiste avec empâtement (serif en anglais), telle que les polices Bradley Hand ITC, Gabriola, Juice ITC, Mistral ou encore Vivaldi.For example, in certain embodiments, the method can comprise an adaptation of certain rendering parameters according to the evaluated risk. This may involve, for example, in a context assessed as risky (or hostile), restricting the dimensions and position of a rendering window of sensitive data in order to make it more difficult to access the content of the window ( and therefore to sensitive data) by a third party. In some embodiments, at least one parameter of at least one character and/or at least one paragraph can be modified to make remote reading more difficult. A modified parameter can for example relate to at least one background color and/or text of a document, and/or to a size and/or to a font and/or to a spacing between document lines. For example, the document's type size may be automatically reduced, or a document's typeface may be changed to a typeface that is not or poorly suited for remote reading, such as a small (thin) typeface. and/or handwritten and/or whimsical with impasto (serif in English), such as Bradley Hand ITC, Gabriola, Juice ITC, Mistral or Vivaldi fonts.

Dans certains modes de réalisation, la détermination 330 d’un risque et/ou l’action mise en œuvre 340 en conséquence peut tenir compte d’une sensibilité (confidentialité) de la donnée restituée.In some embodiments, the determination 330 of a risk and/or the action implemented 340 as a result can take into account a sensitivity (confidentiality) of the restored data.

Aussi, dans de tels modes de réalisation, comme dans l’exemple illustré en , le procédé comprend une obtention 312 d’au moins une information représentative du caractère sensible (confidentiel) du document. Une telle information peut être obtenue par exemple lors de l’accès à un document déjà existant grâce à des métadonnées du document, ou grâce aux informations fournies par un utilisateur du dispositif 200 (via une interface utilisateur du dispositif par exemple) lors de la création et/ou d’une sauvegarde d’un document et/ou une fois un document ouvert par exemple. Dans certains modes de réalisation, il peut être tenu compte de la présence de mots clés (« privé », « personnel » « confidentiel ») dans un contenu à protéger et/ou d’une similarité d’un contenu à protéger avec un autre contenu déjà classifié comme sensible.Also, in such embodiments, as in the example illustrated in , the method comprises obtaining 312 at least one piece of information representative of the sensitive (confidential) nature of the document. Such information can be obtained for example when accessing an already existing document thanks to document metadata, or thanks to information provided by a user of the device 200 (via a user interface of the device for example) during the creation and/or a backup of a document and/or once a document has been opened, for example. In certain embodiments, the presence of keywords (“private”, “personal”, “confidential”) in a content to be protected and/or a similarity of a content to be protected with another content already classified as sensitive.

Selon un autre exemple, une donnée peut être classifiée automatiquement comme sensible ou non sensible, par exemple grâce à un module de classification, comme un module comprenant une brique d’intelligence artificielle (telle une machine à vecteurs de support (ou Support Vector Machine (SVM) selon la terminologie anglaise). Il peut s’agir notamment d’un module de classification basé sur une technique d’apprentissage supervisé. Le procédé peut par exemple comprendre une étape préalable (non illustrée) d’entraînement (ou apprentissage) du module de classification, à l’aide d’un corpus d’apprentissage comprenant un ensemble de données annotées, i.e. déjà classifiées, (manuellement par exemple) comme ‘sensibles’ ou ‘non sensibles’. Ces données annotées peuvent notamment correspondre au domaine de mise en œuvre du procédé (par exemple un domaine technique de compétences ou d’activité d’un utilisateur du procédé de la présente demande).Ainsi, lors de cette étape d’entraînement, le nombre d’occurrences de mots présents dans des documents annotés du domaine de mise en œuvre du procédé peut par exemple être compté. Par exemple, à un document peut être associé un vecteur de mots, correspondant au nombre d’occurrences de chaque mot d’une pluralité de mots (avec une valeur 0 par exemple pour un mot non présent dans un document). Les vecteurs peuvent par exemple ensuite être normalisés : (par exemple par des techniques de pondération comme «Term Frequency - Inverse Term Frequency » ( tf-idf)) de façon à ne garder que les mots les plus pertinents et/ou réduire la taille des vecteurs..According to another example, data can be automatically classified as sensitive or non-sensitive, for example thanks to a classification module, such as a module comprising an artificial intelligence brick (such as a support vector machine (or Support Vector Machine ( SVM) according to the English terminology).It can be in particular a classification module based on a supervised learning technique.The method can for example comprise a preliminary step (not illustrated) of training (or learning) of the classification module, using a learning corpus comprising a set of annotated data, i.e. already classified, (manually for example) as 'sensitive' or 'non-sensitive'. This annotated data may in particular correspond to the domain of implementation of the method (for example a technical field of skills or activity of a user of the method of the present application). Thus, during this training step, the number of o occurrences of words present in annotated documents of the domain of implementation of the method can for example be counted. For example, a document can be associated with a vector of words, corresponding to the number of occurrences of each word of a plurality of words (with a value of 0 for example for a word not present in a document). The vectors can for example then be normalized: (for example by weighting techniques such as "Term Frequency - Inverse Term Frequency" (tf-idf)) so as to keep only the most relevant words and/or reduce the size of the vectors..

Dans certains modes de réalisation, l’étape d’apprentissage peut comprendre en outre une représentation (positionnement) des vecteurs de mots dans un espace géométrique et une détermination, dans l'espace géométrique, d’un hyperplan séparant les vecteurs des documents sensibles des vecteurs des documents non sensibles. Il peut s’agir notamment d’un hyperplan séparant les vecteurs des documents sensibles des vecteurs des documents non sensibles avec la plus grande marge possible.In some embodiments, the learning step may further comprise a representation (positioning) of the word vectors in a geometric space and a determination, in the geometric space, of a hyperplane separating the vectors of the sensitive documents from the vectors of non-sensitive documents. It may be in particular a hyperplane separating the vectors of sensitive documents from the vectors of non-sensitive documents with the greatest possible margin.

L’étape d’obtention 312 d’au moins une information représentative du caractère sensible d’un document peut comprendre un calcul du vecteur associé à ce document et un positionnement du vecteur dans l’espace géométrique, de façon à évaluer sa proximité avec les zones correspondant aux documents sensibles, respectivement non-sensibles, délimitées par l’hyperplan. Le document peut alors être classifié en fonction de la position du vecteur qui lui est asocié. Ainsi, si le vecteur est plus proche de la zone des documents ‘sensibles’ que de la zone des documents ‘non sensibles’ alors le document est considéré comme ‘sensible’ (et vice versa). Un score de confiance peut éventuellement être associé au résultat de la classification. Dans un tel mode de réalisation, l’action de protection peut éventuellement varier en fonction de la classification du document et du score de confiance associé.The step of obtaining 312 at least one piece of information representative of the sensitive nature of a document can comprise a calculation of the vector associated with this document and a positioning of the vector in the geometric space, so as to evaluate its proximity to the areas corresponding to sensitive documents, respectively non-sensitive, delimited by the hyperplane. The document can then be classified according to the position of the vector associated with it. Thus, if the vector is closer to the area of 'sensitive' documents than to the area of 'non-sensitive' documents, then the document is considered to be 'sensitive' (and vice versa). A confidence score can optionally be associated with the result of the classification. In such an embodiment, the protection action may optionally vary depending on the classification of the document and the associated confidence score.

L’étape d’obtention 312 d’au moins une information représentative du caractère sensible d’au moins une donnée est optionnelle dans certains modes de réalisation, l’action de protection pouvant par exemple être systématiquement mise en œuvre sur toutes les données en présence d’un risque supposé (évalué).The step of obtaining 312 at least one piece of information representative of the sensitive nature of at least one piece of data is optional in certain embodiments, the protection action being able for example to be systematically implemented on all the data present. of an assumed (assessed) risk.

On présente ci-après quelques cas d’utilisation du procédé de sécurisation de la présente demande, dans un de ses modes de réalisation :A few cases of use of the security method of the present application are presented below, in one of its embodiments:

  • A l’instant t0, une personne A est à son bureau, seule, et ouvre un document sensible sur son ordinateur, mettant en œuvre le procédé de sécurisation. Aucune action de protection n’est mise en œuvre car A se trouve dans un contexte évalué comme non risqué.At time t0, a person A is at his desk, alone, and opens a sensitive document on his computer, implementing the security process. No protective action is implemented because A is in a context evaluated as non-risky.
  • A l’instant t1, des personnes passent avant A. Aucune action de protection n’est mise en œuvre car le document sensible visualisé n’est pas dans le champ de vision de ces personnes. Le contexte est donc évalué comme non risqué.At time t1, people pass before A. No protective action is implemented because the sensitive document displayed is not in the field of vision of these people. The context is therefore assessed as non-risky.
  • A l’instant t2, des personnes passent derrière A. Le passage des personnes est détecté par un capteur de mouvement et transmis au module de traitement. La présence est détectée à proximité du dispositif et l’évaluation conclut à un contexte physique risqué, une alerte est générée sur l’ordinateur de A, dans une fenêtre de dialogue superposée au document sensible, et le rendant ainsi non visible des personnes à proximité).At time t2, people pass behind A. The passage of people is detected by a motion sensor and transmitted to the processing module. The presence is detected near the device and the assessment concludes that there is a risky physical context, an alert is generated on A's computer, in a dialog window superimposed on the sensitive document, thus making it invisible to people nearby ).
  • A l’instant t3 (t3>t2), les personnes s’éloignent. Le risque d’accès diminue. La fenêtre de dialogue superposée au document sensible disparaît, rendant ainsi le document visible à nouveau.At time t3 (t3>t2), people move away. The risk of access decreases. The dialog window superimposed on the sensitive document disappears, thus making the document visible again.
  • A l’instant t4, A est assise dans le train et ouvre le document sensible.At time t4, A is sitting in the train and opens the sensitive document.

La connexion de A à un réseau de communication différent du réseau auquel elle accède à son bureau est détectée par une sonde d’activité et transmis au module de traitement. Le module de traitement reçoit également du module d’acquisition une information relative à la modification de la position GPS du dispositif. L’évaluation conclut à un contexte physique risqué, et une alerte est générée sur l’ordinateur de A (comme à l’instant t3 par exemple)The connection of A to a communication network different from the network which she accesses at her office is detected by an activity probe and transmitted to the processing module. The processing module also receives from the acquisition module information relating to the modification of the GPS position of the device. The assessment concludes that there is a risky physical context, and an alert is generated on A's computer (as at time t3 for example)

Claims (10)

Procédé mis en œuvre dans un dispositif électronique comprenant, lors d’un accès à au moins une donnée adaptée à être rendue sur au moins une première interface utilisateur dudit dispositif, une mise en œuvre d’une action de protection de ladite donnée tenant compte d’au moins une information représentative d’un contexte physique et/ou numérique dudit dispositif.Method implemented in an electronic device comprising, during access to at least one piece of data adapted to be rendered on at least one first user interface of said device, an implementation of an action to protect said data taking account of at least one item of information representative of a physical and/or digital context of said device. Procédé selon la revendication 1 dans lequel ladite information représentative dudit est obtenue via un capteur couplé audit dispositif et/ou via une sonde d’activité accessible depuis ledit dispositif.Method according to claim 1 wherein said information representative of said is obtained via a sensor coupled to said device and/or via an activity probe accessible from said device. Procédé selon la revendication 1 ou 2 dans lequel ladite action de protection tient compte d’au moins une mise en œuvre antérieure dudit procédé sur ledit dispositif.A method according to claim 1 or 2 wherein said protective action takes into account at least one prior implementation of said method on said device. Procédé selon l’une quelconque des revendications 1 à 3 dans lequel ladite action de protection est fonction d’au moins un critère de confidentialité de ladite donnée.Method according to any one of Claims 1 to 3, in which the said protective action is a function of at least one criterion of confidentiality of the said data. Procédé selon l’une quelconque des revendications 1 à 4 dans lequel ladite action de protection comprend au moins une des actions de rendu suivantes :
- une génération d’un message d’alerte sur au moins une seconde interface utilisateur dudit dispositif,
- une obtention d’une confirmation d’une commande de rendu de ladite donnée ;
- une adaptation dudit rendu.
A method according to any of claims 1 to 4 wherein said protect action includes at least one of the following rendering actions:
- generation of an alert message on at least a second user interface of said device,
- Obtaining confirmation of a command to render said datum;
- an adaptation of said rendering.
Procédé selon la revendication 5 dans lequel l’adaptation du rendu comprend un floutage au moins partiel d’une zone de rendu de ladite première interface utilisateur.Method according to claim 5, in which the adaptation of the rendering comprises at least partial blurring of a rendering zone of the said first user interface. Procédé selon la revendication 5 ou 6 dans lequel l’adaptation du rendu comprend, lorsque ladite donnée est une donnée textuelle, une modification d’une taille, d’une police et/ou d’une couleur de caractère d’au moins une partie de ladite donnée.Method according to Claim 5 or 6, in which the adaptation of the rendering comprises, when the said data is textual data, a modification of a size, of a font and/or of a character color of at least a of said data. Procédé selon l’une des revendications 5 à 7 dans lequel l’adaptation du rendu comprend, lorsque ladite donnée est une donnée adaptée à textuelle, une modification d’un espacement et/ou d’une couleur du texte et/ou d’un arrière-plan du texte d’au moins une partie de ladite donnée.Method according to one of Claims 5 to 7, in which the adaptation of the rendering comprises, when the said data is data adapted to text, a modification of a spacing and/or of a color of the text and/or of a background of the text of at least part of said data. Dispositif électronique comprenant un moins un processeur configuré pour une mise en œuvre, lors d’un accès à au moins une donnée adaptée à être rendue sur au moins une première interface utilisateur dudit dispositif, d’une action de protection de ladite donnée tenant compte d’au moins une information représentative d’un contexte physique et/ou numérique dudit dispositif.Electronic device comprising at least one processor configured for an implementation, during access to at least one piece of data adapted to be rendered on at least one first user interface of said device, of an action to protect said data taking account of at least one item of information representative of a physical and/or digital context of said device. Produit programme d'ordinateur comprenant des instructions pour la mise en œuvre, lorsque le programme est exécuté par au moins un processeur d’un dispositif électronique, d’un procédé comprenant lors d’un accès à au moins une donnée adaptée à être rendue sur au moins une première interface utilisateur dudit dispositif, une mise en œuvre d’une action de protection de ladite donnée tenant compte d’au moins une information représentative d’un contexte physique et/ou numérique dudit dispositif.Computer program product comprising instructions for the implementation, when the program is executed by at least one processor of an electronic device, of a method comprising, when accessing at least one piece of data adapted to be rendered on at least a first user interface of said device, an implementation of an action for protecting said data taking account of at least one item of information representative of a physical and/or digital context of said device.
FR2014045A 2020-12-23 2020-12-23 Method for securing an electronic device, electronic device, computer program product and corresponding support. Active FR3118232B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR2014045A FR3118232B1 (en) 2020-12-23 2020-12-23 Method for securing an electronic device, electronic device, computer program product and corresponding support.

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2014045 2020-12-23
FR2014045A FR3118232B1 (en) 2020-12-23 2020-12-23 Method for securing an electronic device, electronic device, computer program product and corresponding support.

Publications (2)

Publication Number Publication Date
FR3118232A1 true FR3118232A1 (en) 2022-06-24
FR3118232B1 FR3118232B1 (en) 2024-05-31

Family

ID=75690355

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2014045A Active FR3118232B1 (en) 2020-12-23 2020-12-23 Method for securing an electronic device, electronic device, computer program product and corresponding support.

Country Status (1)

Country Link
FR (1) FR3118232B1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2009965A1 (en) 1968-05-29 1970-02-13 Peddinghaus Paul Ferd VICE ROTATING AROUND A VERTICAL AXIS
US20070150827A1 (en) * 2005-12-22 2007-06-28 Mona Singh Methods, systems, and computer program products for protecting information on a user interface based on a viewability of the information
WO2012144970A1 (en) * 2011-04-19 2012-10-26 Hewlett-Packard Development Company, L.P. Obstructing user content based on location
US9898619B1 (en) * 2014-10-22 2018-02-20 State Farm Mutual Automobile Insurance Company System and method for concealing sensitive data on a computing device
US20180285592A1 (en) * 2017-03-31 2018-10-04 Google Inc. Selectively obscuring private information based on contextual information

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2009965A1 (en) 1968-05-29 1970-02-13 Peddinghaus Paul Ferd VICE ROTATING AROUND A VERTICAL AXIS
US20070150827A1 (en) * 2005-12-22 2007-06-28 Mona Singh Methods, systems, and computer program products for protecting information on a user interface based on a viewability of the information
WO2012144970A1 (en) * 2011-04-19 2012-10-26 Hewlett-Packard Development Company, L.P. Obstructing user content based on location
US9898619B1 (en) * 2014-10-22 2018-02-20 State Farm Mutual Automobile Insurance Company System and method for concealing sensitive data on a computing device
US20180285592A1 (en) * 2017-03-31 2018-10-04 Google Inc. Selectively obscuring private information based on contextual information

Also Published As

Publication number Publication date
FR3118232B1 (en) 2024-05-31

Similar Documents

Publication Publication Date Title
RU2670030C2 (en) Methods and systems for determining non-standard user activity
JP6650439B2 (en) Methods and systems for aggregate multi-application behavior analysis of mobile device behavior
US20190068895A1 (en) Preserving privacy in surveillance
US10121015B2 (en) Management of data privacy and security in a pervasive computing environment
Ess Digital media ethics
US9055071B1 (en) Automated false statement alerts
US8850597B1 (en) Automated message transmission prevention based on environment
US9716599B1 (en) Automated assessment of organization mood
US9256748B1 (en) Visual based malicious activity detection
US8887300B1 (en) Automated message transmission prevention based on a physical reaction
US20140358964A1 (en) Natural language processing (NLP) query formulation engine for a computing device
King How Come I'm Allowing Strangers to Go Through My Phone? Smartphones and Privacy Expectations.
KR20170115532A (en) Methods and systems for detecting fake user interactions with a mobile device for improved malware protection
US11061744B2 (en) Direct input from a remote device
US11710001B2 (en) Identity-based display of text
CN110287694A (en) Application management method, mobile terminal and storage medium
US20200065513A1 (en) Controlling content and content sources according to situational context
US9208326B1 (en) Managing and predicting privacy preferences based on automated detection of physical reaction
Dupont et al. Artificial intelligence in the context of crime and criminal justice
US11756049B1 (en) Detection of evasive item listings
Javadi et al. Monitoring AI services for misuse
CN118159963A (en) Data protection for computing devices
CN109598120A (en) Security postures intelligent analysis method, device and the storage medium of mobile terminal
Krieter Can I record your screen? Mobile screen recordings as a long-term data source for user studies
US10754996B2 (en) Providing privacy protection for data capturing devices

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20220624

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4