PROCEDE DE PARAMETRAGE DE REGLES DE DIFFUSION DE DONNEES
PERSONNELLES
[0001] La présente invention concerne le domaine des réseaux sociaux et la diffusion des données personnelles au sein de ces réseaux sociaux.
[0002] Plus particulièrement, l'invention se rapporte à un procédé de paramétrage des règles de diffusion de données personnelles d'un utilisateur d'un réseau social. L'invention se rapporte également à un système de paramétrage des règles de diffusion de données personnelles d'un utilisateur d'un réseau social, à un serveur d'application et à un produit programme d'ordinateur.
[0003] Les sites de réseaux sociaux permettent à des millions d'utilisateurs dans le monde d'ouvrir un compte, de créer un profil et d'y publier des informations ou données personnelles relatives à leur vie privée. Chaque utilisateur d'un réseau social crée alors son propre réseau dans lequel il accepte des relations, encore dénommées contacts dans la suite de la description, avec d'autres utilisateurs. Ces contacts peuvent être regroupés selon leur nature. Ainsi par exemple un utilisateur peut avoir des contacts appartenant au groupe des membres de sa famille, ou au groupe de ses amis très proches, ou au groupe de ses amis plus éloignés, ou au groupe de ses collègues de travail. L'utilisateur peut en outre accepter dans son réseau de contact des inconnus qui lui ont demandé de faire partie de son réseau. Chaque utilisateur a la possibilité de contrôler la visibilité de ses données personnelles par les autres utilisateurs du réseau social, qu'ils soient ses contacts ou non. Ainsi, un utilisateur peut décider de ne partager que certaines données personnelles avec quelques contacts de son réseau. Un réseau social permet donc à ses utilisateurs d'entrer des données personnelles relatives à la vie privée et d'interagir avec d'autres utilisateurs. Les informations susceptibles d'être mises à disposition du réseau concernent essentiellement l'état civil, les études ou la profession, ou encore les centres d'intérêts. Ces informations permettent ensuite de retrouver des utilisateurs partageant les mêmes centres d'intérêts. L'usage des réseaux sociaux s'étend alors à un simple partage des données personnelles, relatives à la vie privée, par le biais de photographies, liens, ou textes par exemple. Mais ces réseaux sociaux peuvent aussi être utilisés pour constituer des groupes publics afin de faire connaître des institutions, des entreprises ou des causes
diverses. Les interactions entre membres de tels groupes incluent le partage de correspondance et de documents multimédias notamment. Dans ce cas, l'intégralité des données publiées dans ces groupes publics sont, à l'inverse du profil, publiques et peuvent être consultées par n'importe quel internaute sans qu'il soit nécessaire de posséder un compte sur le réseau social en question. Ces données étant publiques, elles peuvent être utilisées par n'importe qui, sans le consentement de son propriétaire, à des fins de publicité, de fichage ou d'usurpation d'identité par exemple.
[0004] Par ailleurs, certains utilisateurs, en particulier les plus jeunes, veulent rencontrer un maximum de personnes qui leur ressemblent et qui partagent les mêmes centres d'intérêts. C'est pourquoi ils répandent leurs données personnelles sans aucune restriction. Leurs données personnelles peuvent alors être diffusées par des contacts de leur réseau, puis par des contacts de leurs contacts qui n'appartiennent alors plus à leur réseau, et ainsi de suite. De même, il se peut qu'un contact même proche utilise son profil à des fins commerciales, ou encore qu'un contact, qui ne connaît pas bien le fonctionnement des réseaux sociaux, ne paramètre pas correctement ses règles en matière de diffusion si bien que son profil est public et qu'il se retrouve être un propagateur sans le savoir. Dans ces cas, les utilisateurs ne sont plus maîtres de leurs données, qui risquent d'être largement diffusées, et qui peuvent être réutilisées ensuite sans leur consentement. Les données personnelles des utilisateurs sont notamment utilisées par les annonceurs pour envoyer des publicités ciblées. Les réseaux sociaux peuvent aussi revendre légalement les informations sur leurs membres, pas seulement leur profil mais également leur comportement de consommation, afin de mieux cibler encore la publicité. Certaines entreprises récupèrent également les données personnelles, disponibles publiquement, pour collecter des informations sur leurs employés. Les recruteurs peuvent également collecter des informations et s'en servir pour la sélection de leurs candidats. Les organisations politiques ou gouvernementales peuvent aussi collecter des informations et compléter leurs fichiers. Il existe des sites web dits « de réputation » qui permettent à n'importe quel internaute d'obtenir des descriptions de tiers en cherchant et en collectant des informations disponibles publiquement sur le web. Enfin, du fait de la propagation de leurs données personnelles, les utilisateurs encourent en outre un gros risque d'usurpation d'identité.
[0005] D'autres utilisateurs sont plus frileux et ne souhaitent pas y insérer leurs données personnelles de peur qu'elles soient utilisées sans leur consentement ou qu'elles soient volées.
[0006] Il est donc très important de pouvoir définir des règles de diffusion des données personnelles, afin que les utilisateurs de réseaux sociaux restent maîtres de leurs propres données personnelles, relatives à leur vie privée.
[0007] Il existe actuellement des systèmes qui fournissent aux utilisateurs de réseaux sociaux des services pour les alerter sur la manière dont leurs données doivent être protégées. L'un de ces systèmes a fait l'objet d'une demande de brevet US201 1 /0029566. Le système décrit dans ce document analyse si les données personnelles d'un utilisateur sont visibles auprès de chacun de ses contacts. Il analyse ensuite le degré de sensibilité des données. Ainsi, plus une donnée est jugée sensible, plus il faudra la préserver et éviter sa diffusion. Pour cela, le système distingue des champs d'attributs bien définis, c'est-à-dire par exemple la date de naissance, le numéro de téléphone, l'adresse personnelle, le métier etc. Il se base en outre sur la nature des relations de l'utilisateur avec chacun de ses contacts, c'est -à- dire qu'il tient compte des relations, de manière différente, selon que les contacts appartiennent à un groupe identifié comme étant de la famille, ou un groupe d'amis proches, ou un groupe d'amis éloignés ou encore un groupe de collègues par exemple. Ensuite le système donne la possibilité à l'utilisateur de paramétrer de manière globale le niveau d'exigence qu'il a en termes de confidentialité de ses données personnelles relatives à sa vie privée. Pour cela, l'utilisateur choisit de donner l'accès ou non à certains champs d'attributs, en fonction de la nature de la relation qu'il a avec chacun de ses groupes de contacts, c'est-à-dire en fonction de la confiance qu'il accorde à chaque groupe de contacts.
[0008] Cependant, les systèmes existants ne se basent que sur les données de l'utilisateur en fonction de son niveau d'exigence en termes de confidentialité. Ces systèmes ne permettent pas d'affiner les règles de diffusion des données personnelles en fonction du comportement d'un contact et de l'aptitude dudit contact à propager des données.
[0009] L'invention a donc pour but de remédier à au moins un des inconvénients de l'art antérieur. En particulier, l'invention vise à permettre d'évaluer le danger que peut
représenter un potentiel contact d'un utilisateur de réseau social, à propager des données personnelles jugées sensibles par l'utilisateur.
[0010] A cet effet, l'invention a pour objet un procédé de paramétrage de règles de diffusion de données personnelles d'un utilisateur d'un réseau social vis-à-vis d'un contact cible, lesdites données personnelles étant classées par catégories, ledit procédé comprenant les étapes consistant à :
définir un profil de sensibilités de l'utilisateur en hiérarchisant lesdites catégories de données personnelles et en attribuant une pondération à des facteurs comportementaux, en fonction d'un degré d'importance que l'utilisateur leur accorde vis-à-vis d'une diffusion publique,
récupérer des données comportementales dudit contact cible,
estimer une note pour chaque facteur comportemental dudit contact cible, à partir desdites données comportementales récupérées, chaque facteur comportemental étant noté pour chaque catégorie de données personnelles hiérarchisée dans ledit profil de sensibilités dudit utilisateur,
agréger les notes estimées en tenant compte de la pondération attribuée à chacun desdits facteurs comportementaux du profil de sensibilités, pour l'obtention d'une note globale attribuée au contact cible pour l'ensemble des catégories de données personnelles et pour chacune d'entre elles,
- émettre une recommandation de paramétrage à l'intention dudit utilisateur pour paramétrer des règles de diffusion de ses données personnelles vis-à-vis dudit contact cible en fonction des notes globales.
[0011] Ainsi, le procédé permet d'attribuer une note d'évaluation au contact cible, et d'établir une recommandation de paramétrage à l'intention de l'utilisateur, en fonction de l'évaluation de la dangerosité que représente le contact cible à propager des données.
[0012] Selon d'autres caractéristiques optionnelles de la méthode :
le calcul des notes est en outre affiné par un échange collaboratif de notes avec au moins un contact commun entre ledit utilisateur et ledit contact cible,
- émission d'une recommandation consiste à émettre un message d'alerte proposant de bloquer l'accès à une catégorie de données personnelles pour ledit
contact cible, dès lors que la note globale obtenue pour ladite catégorie de données personnelles est inférieure à une valeur seuil prédéterminée,
la valeur seuil est modifiée en fonction d'une décision dudit utilisateur de suivre ou non ladite recommandation émise,
- la récupération des données comportementales dudit contact cible est réalisée par le biais de contacts communs audit utilisateur et audit contact cible, et par le biais de données publiquement disponibles,
le profil de sensibilité dudit utilisateur est automatiquement modifié en fonction de requêtes faites par ledit utilisateur pour un affichage des notes attribuées au contact cible.
[0013] L'invention porte en outre sur un système de paramétrage de règles de diffusion de données personnelles d'un utilisateur de réseau social vis-à-vis d'un contact cible, lesdites données personnelles étant classées par catégories, caractérisé en ce que ledit système comporte :
- un moyen de saisie permettant audit utilisateur de définir un profil de sensibilités, en hiérarchisant lesdites catégories de données personnelles et en pondérant des facteurs comportementaux, en fonction d'un degré d'importance que l'utilisateur leur accorde vis-à-vis d'une diffusion publique,
un module de requête apte à récupérer des données comportementales dudit contact cible,
un module de calcul apte à estimer et à attribuer une note à des facteurs comportementaux prédéterminés dudit contact cible, à partir desdites données comportementales récupérées, chaque facteur comportemental étant noté pour chaque catégorie de données personnelles hiérarchisée dans ledit profil de sensibilités dudit utilisateur,
un module d'agrégation apte à agréger les notes estimées en tenant compte de la pondération attribuée à chacun desdits facteurs comportementaux dans ledit profil de sensibilités, pour l'obtention d'une note globale attribuée audit contact cible pour l'ensemble des catégories de données personnelles hiérarchisées dans le profil de sensibilités, et pour chacune d'entre elles,
un module de recommandation apte à émettre une recommandation de paramétrage des règles de diffusion des données personnelles à l'intention dudit utilisateur vis à vis dudit contact cible en fonction des notes globales obtenues.
[0014] Selon d'autres caractéristiques optionnelles du système :
- le système comprend en outre un module d'apprentissage (80) apte d'une part à modifier des règles de décision de paramétrage, en fonction d'une décision dudit utilisateur de suivre ou non ladite recommandation émise et d'autre part, à modifier le profil de sensibilités dudit utilisateur en fonction d'une requête dudit utilisateur pour un affichage des notes attribuées au contact cible,
- le système comprend en outre un module de filtrage apte établir une correspondance entre les catégories de données personnelles hiérarchisées dudit profil de sensibilités de l'utilisateur et les données comportementales dudit contact cible récupérées par ledit module de requête.
[0015] L'invention porte en outre sur un serveur d'application comprenant au moins un microprocesseur et une mémoire pour mettre en œuvre le procédé de paramétrage tel que décrit ci-dessus.
[0016] L'invention porte enfin sur un produit programme d'ordinateur destiné à être chargé dans une mémoire d'un serveur d'application, le produit programme d'ordinateur comportant des portions de code de logiciel mettant en œuvre le procédé tel que décrit ci-dessus, lorsque le programme est exécuté par un processeur du serveur d'application.
[0017] Ainsi, l'invention permet d'améliorer la confidentialité et/ou le contrôle sécurisé de la diffusion de données personnelles concernant un utilisateur sans nécessiter un cryptage des données personnelles. En conséquence, l'invention constitue une alternative simple et efficace ne nécessitant pas d'utiliser des algorithmes de cryptage requérant d'importantes ressources logicielles et matérielles (notamment en terme de processeur et de mémoire) pour éviter une diffusion anarchique des données personnelles. Elle est donc bien adaptée au contexte des réseaux sociaux.
[0018] D'autres avantages et caractéristiques de l'invention apparaîtront à la lecture de la description suivante faite à titre d'exemple illustratif et non limitatif, en référence aux figures annexées qui représentent :
• la figure 1 , un schéma simplifié d'un réseau social sur lequel se rencontrent des utilisateurs,
• la figure 2, un schéma d'un système de paramétrage des règles de diffusion de données personnelles d'un utilisateur de réseau social, vis-à-vis d'un contact cible,
• la figure 3, un schéma d'une interface graphique d'affichage des notes estimées par le système de la figure 2, pour un contact cible sélectionné,
• la figure 4, un organigramme représentant les étapes de procédé mises en œuvre par le système de la figure 2.
[0019] Dans la suite de la description, le terme « utilisateur » désigne un utilisateur de réseau social qui a ouvert un compte, créé son profil pour y publier des données personnelles et créé un réseau de contacts comprenant différents groupes de contacts. Un contact cible est défini comme étant un autre utilisateur dudit réseau social qui souhaite intégrer le réseau de contacts de l'utilisateur, ou que l'utilisateur envisage d'intégrer ou que l'utilisateur a déjà intégré dans son réseau de contacts.
[0020] La figure 1 représente un réseau, par l'intermédiaire duquel des utilisateurs U, C, CC connectent leurs ordinateurs respectifs 1 , 2, 3 à un serveur distant RS de réseau social. Un utilisateur U rencontre alors des contacts C et CC du réseau social. Il peut vouloir intégrer dans son réseau de contacts, un contact cible CC. Dans ce cas, l'utilisateur se connecte via un réseau de télécommunication IT sur un serveur distant SP de paramétrage agencé pour mettre en œuvre le procédé de paramétrage selon l'invention.
[0021] Le système représenté sur la figure 2 permet d'aider l'utilisateur à paramétrer ses règles de diffusion de ses données personnelles, en fonction d'une évaluation du danger que représente le contact cible à propager lesdites données. Pour cela, le système analyse des données comportementales du contact cible.
[0022] La figure 2 est décrite en parallèle avec la figure 4 pour clarifier le rôle de chaque module fonctionnel du système dans le procédé de paramétrage. Dans une première étape 300, l'utilisateur définit préalablement son profil de sensibilités PROF en termes de diffusion des données personnelles, relatives à sa vie privée. Pour ce faire, un moyen de saisie 10, se présentant par exemple sous la forme d'une interface graphique qui s'affiche sur l'écran de son ordinateur, permet à l'utilisateur de définir ce profil PROF. Ainsi, pour chaque groupe prédéterminé de données, l'utilisateur hiérarchise les catégories de données personnelles qu'il juge plus ou moins pertinentes et auxquelles il accorde plus ou moins d'importance vis-à-vis d'une diffusion. Les catégories de données jugées importantes, ou sensibles, sont les catégories de données que l'utilisateur ne veut pas voir se propager sur un réseau de télécommunication global comme le web.
[0023] Un premier groupe dont il est tenu compte pour réaliser ce profil, dénommé « thèmes », regroupe tous les sujets abordés par l'utilisateur, selon des catégories thématiques. Ainsi, au sein de ce groupe, l'utilisateur peut être vigilant quant à la diffusion de ses données personnelles concernant des catégories thématiques sur sa famille ou la politique et il accorde à ces sujets un degré d'importance élevé. Par contre il peut accorder moins ou pas d'importance à une catégorie relative au sport par exemple. Dans ce cas, l'utilisateur classe les catégories thématiques par ordre d'importance, dans un menu déroulant par exemple. Ainsi, dans l'exemple, l'utilisateur place le sujet sur la famille en premier, le sujet sur la politique en deuxième, alors qu'il place le sujet sur le sport en dernier.
[0024] Un deuxième groupe, dénommé « types d'objet », regroupe les types de contenus, selon différentes catégories qui définissent les moyens par lesquels une donnée est publiée. Ces catégories de types de contenus varient d'un réseau social à un autre. Les plus répandues dans les réseaux sociaux sont par exemple les photos, les vidéos, les statuts, les événements, ou encore les groupes. Dans son profil de sensibilités, l'utilisateur définit donc quels sont les catégories de types d'objet qui ont plus ou moins d'importance pour lui. Ainsi, il peut accorder plus d'importance à des photos qu'à un statut. Dans ce cas aussi, il classe chaque type d'objet, en fonction de l'importance qu'il lui accorde.
[0025] Par ailleurs, dans la définition de son profil de sensibilités, l'utilisateur tient compte, en outre, d'un autre groupe de données, dénommé « facteurs comportementaux ». Ce groupe regroupe différentes catégories de comportements que peut avoir un contact cible vis-à-vis du respect de la vie privée. Ces différentes catégories de comportements sont par exemple le fait de propager facilement des données qui n'appartiennent pas au contact cible, ou la manière dont le contact cible diffuse les données, notamment si des sentiments sont exprimés lors de la diffusion, ou encore le fait de ne pas paramétrer des règles concernant le respect de la vie privée lorsque le contact cible crée son profil dans un réseau social. Ainsi, l'utilisateur peut accorder plus d'importance à un facteur de propension à propager, qui évalue les dangers que représente un contact cible à propager des données personnelles. D'autres facteurs tiennent compte de la popularité du contact cible, la manière dont il propage les données, si le contact cible cite d'autres contacts lors de la diffusion de données, etc.. Ces facteurs sont détaillés ci-dessous en relation avec le module de calcul. L'utilisateur attribue alors une pondération, ou note d'importance, comprise par exemple entre 0 et 1 , comme par exemple 0,4, la note la plus basse étant jugée moins importante que la note la plus haute. Ainsi, selon le degré d'admissibilité qu'il accorde à chacun des comportements que peut avoir un contact cible, l'utilisateur leur attribue une pondération.
[0026] L'utilisateur définit donc son profil de sensibilités en hiérarchisant les catégories de données personnelles et en pondérant des facteurs comportementaux, en fonction de l'importance que l'utilisateur accorde auxdites catégories de données personnelles et auxdits facteurs comportementaux vis-à-vis d'une diffusion publique.
[0027] Dans une variante, l'utilisateur peut également associer un thème avec un type d'objet. Ainsi par exemple il peut définir que les données concernant le sujet sur la famille dans le type d'objet « photos » est sensible, alors que ce même sujet ne l'est pas dans le type d'objet « statut » par exemple. Dans ce cas aussi, on peut attribuer à cette association une pondération entre 0 et 1.
[0028] Le profil de sensibilités ainsi défini par l'utilisateur est avantageusement enregistré dans un moyen de stockage 11. Ce moyen de stockage peut être distant et se présente par exemple sous la forme d'une base de données.
[0029] L'utilisateur sélectionne ensuite, à l'étape 310, un contact cible CC1 pour lequel il souhaite évaluer le danger qu'il représente en termes de diffusion de données. Cette sélection du contact cible peut se faire par l'intermédiaire d'une interface graphique qui s'affiche sur l'écran de son ordinateur. Cette interface graphique est référencée 60 sur les figures 2 et 3. La sélection du contact cible déclenche alors le fonctionnement d'un module de requête 20.
[0030] Ce module de requête 20 permet de récupérer, à l'étape 320, des données comportementales DC relatives au contact cible sélectionné, vis-à-vis duquel l'utilisateur veut paramétrer les règles de diffusion de ses données personnelles. Pour cela, le module 20 se décompose en deux entités 21 et 24. La première entité 21 permet de collecter des données disponibles publiquement sur le web. Ainsi, un premier collecteur 22 recherche sur le web si il y a des informations disponibles sur le comportement du contact cible, relatif au respect des règles de vie privée. Ce collecteur peut par exemple vérifier si le contact cible est propriétaire d'un site web et si les paramètres de ce site web, en termes de respect des données personnelles, sont élevés ou bas. Un autre collecteur 23 permet de récupérer des informations à partir de réseaux sociaux dont le contact cible est membre mais pour lesquels il n'a pas paramétré de règles en matière de respect de la vie privée et de diffusion de ses données personnelles. Ce collecteur 23 peut aussi récupérer des informations à partir de réseaux sociaux, et plus particulièrement à partir de profils publics, c'est-à-dire de profils non paramétrés d'utilisateurs de ces réseaux avec lesquels le contact cible a interagit. La deuxième entité 24 récupère des données comportementales sur le contact cible à partir du réseau de contacts de l'utilisateur. Ainsi, un premier collecteur 25 permet de récupérer des données sur le contact cible directement sur son profil, et visible de l'utilisateur. Dans ce cas, l'utilisateur doit alors être dans une relation spécifique avec le contact cible, c'est-à-dire qu'il l'a déjà intégré dans son réseau de contacts. Un autre collecteur 26 consiste à collecter des données sur le contact cible à partir d'informations récupérées dans les profils des contacts communs entre l'utilisateur et le contact cible. Dans ce cas, l'utilisateur et le contact cible n'ont pas besoin d'être en relation directe. Ce sont les informations détenues par les contacts en commun qui vont servir. Ainsi, par exemple, ce collecteur 26 peut accéder aux commentaires que le contact cible aura donné sur des sujets détenus par les contacts commu ns. Enfin, un autre collecteur 27 peut récupérer des notes
d'évaluation, calculées par les contacts de l'utilisateur, pour qualifier le contact cible en matière de protection et de respect de la vie privée. Dans ce cas, les notes calculées et visibles dans les profils des contacts communs sont par exemple obtenues avec ce même système. [0031] Les données ainsi récupérées sont transmises à un module de filtrage 30. Le profil de sensibilité enregistré dans le moyen de stockage 1 1 est également transmis au module de filtrage. Ce module de filtrage 30 permet, à partir des données comportementales DC récupérées par les différents collecteurs 22, 23, 25, 26, 27 de données du module de requête 20, et des données relatives au profil de sensibilités de l'utilisateur, d'établir une correspondance entre les catégories de données hiérarchisées par l'utilisateur et les données comportementales DC du contact cible CC1 sélectionné. Ainsi, toutes les données pour lesquelles une correspondance n'a pas pu être établie ne sont pas retenues pour l'étape ultérieure d'estimation de notes. Les données pour lesquelles une correspondance a pu être établie sont retenues et transmises en entrée du module fonctionnel 40 suivant. Ce module de filtrage 30 est optionnel, il permet de faciliter les estimations ultérieures en éliminant toutes les données pour lesquelles aucune correspondance n'a pu être établie. Pour faire ses analyses, établir ses correspondances et effectuer son filtrage, le module 30 se base avantageusement sur des techniques d'analyse sémantique. [0032] Un module de calcul 40 permet ensuite, à l'étape 330, d'estimer et d'attribuer une note NF/di à des facteurs comportementaux prédéterminés du contact cible CC1. Pour cela, le module de calcul 40 se base sur les données transmises par le module de filtrage 30. Un facteur comportemental est associé à chaque catégorie de données personnelles hiérarchisée dans le profil de sensibilité et, pour chacune de ces associations, il lui est attribué une note NF/di- Ainsi, pour chaque thème et chaque type d'objet sélectionné par l'utilisateur dans son profil de sensibilités, une note est estimée et attribuée au facteur de propension du contact cible à propager les données, et ainsi de suite pour chaque facteur comportemental.
[0033] En ce qui concerne l'estimation de la note du facteur de propension à propager des données, le module de calcul 40 compte, à partir des données qui lui sont fournies, le nombre de fois que le contact cible a commenté ou tagué par exemple des objets, tels que des liens de photo ou de vidéo ou de statut, ne lui
appartenant pas. Plus le contact cible le fait souvent, plus la note attribuée au facteur est élevée. Par exemple, lorsqu'il s'agit de la propagation d'un statut, l'intensité de la propagation est mesurée en tenant compte du nombre de fois que le contact cible a propagé l'objet, du nombre de fois que d'autres utilisateurs ont aussi propagé l'objet, et du nombre d'utilisateurs ayant vu l'objet sans le propager. Ainsi, lorsque le contact cible a envoyé trois commentaires sur un statut par exemple, la note du facteur de propension à propager le type d'objet « statut » sera plus élevée que lorsqu'il n'envoie qu'un seul commentaire. De même, lorsque le contact cible clique sur un bouton de type « j'aime » sous un type d'objet publié par lui ou un de ses contacts, cela permet à ses contacts de savoir ce qu'il apprécie. Ainsi, si plusieurs contacts appuient sur le bouton « j'aime » pour un statut particulier par exemple, alors ce statut sera fortement propagé et la note du facteur de propension à propager sera donc élevée.
[0034] Le facteur de popularité représente la popularité du contact cible en comparaison de mesures de références. Ces mesures de références peuvent par exemple être définies comme le comportement moyen des contacts de l'utilisateur. En particulier, la note attribuée à ce facteur de popularité se base sur le nombre de contacts que possède le contact cible dans son réseau de relations, sur le pourcentage de personnes présentes dans un objet « événement » que le contact cible a créé ou sur le nombre de fois qu'un type d'objet est propagé.
[0035] Le facteur de sensibilité représente le degré de neutralité d'une phrase. La mesure du degré de neutralité peut être réalisée par des techniques classiques d'extraction d'émotions, comme la détection de smileys par exemple, qui sont des dessins stylisés de visages utilisés pour exprimer des émotions. L'analyse du degré de neutralité de tous les termes d'une phrase peut également être réalisée en utilisant des dictionnaires statistiques, tels que par exemple le dictionna ire « SentiWordnet » (marque enregistrée) que l'on peut consulter à l'adresse internet http://sentiwornet.isti.cnr.it. L'agrégation de la note attribuée à chacun des termes d'une phrase donne la note de la phrase. Plus la note est extrême, c'est-à-dire proche de 0 ou 1 , plus la phrase est jugée sensible. Une note de 0,5 signifie que le contact cible reste neutre dans la propagation de ses messages et qu'il ne transmet pas ses
sentiments. Ce facteur est important car il révèle la qualité de la propagation lorsque des sentiments personnels sont propagés.
[0036] Le facteur d'exposition permet de déduire si le contact cible a configuré ses paramètres de diffusion des données personnelles dans un sens privé ou public. Il permet d'aider l'utilisateur à savoir si il peut interagir avec le contact cible sans risque.
[0037] Pour attribuer une note au facteur de diffusion, le module de calcul se base sur le nombre de fois que les données du contact cible parlent de tiers. Pour cela, il se base par exemple sur le contenu des messages évoquant des tiers ainsi que les photos qui sont marquées, ou taguées, avec ses contacts. Dans ce cas, le module de calcul analyse le pourcentage de contacts concernés, le nombre de fois qu'ils sont cités etc. Le facteur de proximité représente la proximité du contact cible vis-à-vis de l'utilisateur. Enfin, le facteur de propension à faciliter la diffusion permet de savoir si le contact cible a facilité l'accès à une donnée déjà propagée.
[0038] Certains facteurs analysent seulement les données comportementales n'appartenant pas au contact cible, tel que le facteur de propension à propager, d'autres ne tiennent compte que des données comportementales appartenant au contact cible, tel que le facteur d'exposition, et d'autres combinent les deux, tel que le facteur de sensibilité par exemple. Dans une variante, il peut être intéressant de calculer la note de certains facteurs en tenant compte de la globalité de toutes les données comportementales, et sans relation avec des catégories thématiques ou de types d'objet, par exemple pour calculer la note du facteur de proximité entre l'utilisateur et le contact cible.
[0039] Les notes NF di ainsi estimées sont ensuite transférées à un module agrégateur 50. Ce module permet de calculer (étape 340) une note d'évaluation globale NGdi associée au contact cible CC1 , pour l'ensemble des catégories de données personnelles hiérarchisées dans le profil de sensibilités, et aussi pour chacune de ces catégories de données personnelles. Cette note globale NGdi reflète le comportement du contact cible CC1 sélectionné, vis-à-vis de la protection des données personnelles, c'est-à-dire qu'elle permet d'évaluer la dangerosité du contact cible à propager des données personnelles de l'utilisateur. Ce module agrégateur 50 dans une variante de réalisation, peut être confondu avec le module de calcul 40. Il calcule une note globale en agrégeant toutes les notes estimées par le module
calculateur 40 pour chaque facteur comportemental associé à une catégorie de données personnelles. L'agrégation tient compte de la pondération de chaque facteur comportemental telle que définie dans le profil de sensibilités de l'utilisateur. Plus la pondération des facteurs comportementaux est élevée dans le profil de sensibilités, plus ils sont jugés sensibles pour l'utilisateur, et plus ils ont un impact sur la valeur de la note globale. Le calcul est donc pondéré en fonction de l'importance accordée aux différents facteurs comportementaux par l'utilisateur.
[0040] Dans une variante de réalisation les notes peuvent en outre être estimées de manière collaborative. En effet, deux utilisateurs en contact, qui ont une relation de très grande confiance et qui partagent beaucoup de données peuvent échanger les notes qu'ils ont estimées pour le même contact cible et les combiner afin d'affiner encore leurs estimations. Par conséquent, en option, et avec l'accord de son (ses) contact(s), l'utilisateur récupère la note attribuée au contact cible par son (ses) contact(s) et vérifie si l'information est pertinente pour lui. Il peut par exemple tenir compte du nombre de contacts qui a tenu compte de ce calcul collaboratif, ou de la valeur ajoutée de cette note, pour l'inclure de manière significative dans son estimation. En contrepartie, l'utilisateur transmet la note qu'il a estimée à son (ses) contact(s). Cette récupération des notes en vue d'un calcul collaboratif est réalisée par le collecteur 27 du module de requête 20 tel que décrit précédemment.
[0041] Lorsque les notes ont ainsi été attribuées pour le contact cible, elles sont avantageusement enregistrées dans un moyen de stockage 51. Ce moyen de stockage peut par exemple être une base de données. Cette base de données stocke aussi le contexte dans lequel ont été effectuées les estimations. Le contexte peut par exemple citer les contacts qui ont contribué aux estimations des notes. Ainsi, les notes pour chaque contact cible d'un utilisateur sont stockées et n'ont plus besoin d'être recalculées à chaque fois. D'autre part cette base de données peut permettre de reprendre une note lorsqu'il est nécessaire de la recalculer. Cela peut par exemple être le cas lorsque l'utilisateur intègre dans son réseau des nouveaux contacts communs avec le contact cible.
[0042] Les notes ainsi obtenues sont avantageusement affichées, par l'intermédiaire de l'interface graphique 60 par exemple, qui s'affiche sur l'écran de l'ordinateur de l'utilisateur. Cette interface 60 est celle qui a préalablement servi pour sélectionner le
contact cible CC1. Elle est représentée de manière schématique sur la figure 3. Elle permet d'afficher à l'utilisateur les notes attribuées au contact cible qu'il envisage d'intégrer dans son réseau de contacts. Dès que l'utilisateur sélectionne un contact cible CC1 , dans un menu de sélection 61 , le fonctionnement du système est déclenché par cette interface. L'utilisateur peut utiliser cette interface après avoir reçu une invitation d'un contact cible inconnu de lui, ou bien si il veut obtenir plus d'informations sur une personne qui est déjà dans son réseau de contacts. Ceci permet de mieux régler ses paramètres de diffusion de ses données personnelles. Les notes obtenues sont transmises par le module agrégateur 50 et sont affichées sur l'interface 60. Un premier champ 62 affiche la note globale NG obtenue pour le contact cible CC1 pour l'ensemble des catégories de données personnelles. Dans l'exemple de la figure 3, la note globale NG attribuée au contact cible CC1 est égale à 0,35. D'autres champs 63a, 63b, 63c affichent les notes globales NGdi obtenues selon les thèmes et les types d'objets. Ainsi, dans l'exemple de la figure 3, le champ 63a affiche une note égale à 0,4 pour le type d'objet «photo». Le champ 63b affiche une note de 0,1 pour le sujet relatif à la famille Fam et le champ 63c affiche une note égale à 0,7 pour le type d'objet «événement» EV. Ces trois notes signifient donc que le contact cible sélectionné CC1 a tendance à propager très largement les données concernant le sujet sur la famille, il diffuse aussi les photos, mais il diffuse moins le type d'objet « événement ». Ces champs 63 affichent notamment les notes dans un ordre correspondant aux préférences de l'utilisateur, c'est-à-dire selon les thèmes et les types d'objets qui sont les plus pertinents pour lui. Les résultats sont également affichés selon leurs valeurs. Cette interface permet également à l'utilisateur de visualiser toutes les notes qui ont été estimées et pas seulement les plus pertinentes, grâce notamment à des menus déroulants.
[0043] D'autre part, l'utilisateur peut vouloir connaître la manière dont la note a été attribuée. C'est pourquoi en sélectionnant une note, par exemple la note de 0,4 attribuée pour l'objet photo sur la figure 3, deux autres fenêtres 64, 65 apparaissent. Une première fenêtre 64 affiche les données publiques Dl appartenant au contact cible et obtenues directement sur le profil du contact cible ou sur d'autres sites publiques. Ainsi, la fenêtre peut par exemple afficher le pourcentage de photos que le contact cible a tagué, 78% sur l'exemple de la figure 3, et le pourcentage, 23% sur l'exemple de la figure 3, de contacts communs CCom tagués. Cette fenêtre peut
aussi afficher un statut par exemple pour faire apparaître une partie des données qui ont permis la génération de la note. Une deuxième fenêtre 65 affiche les données comportementales du contact cible n'appartenant pas au contact cible et obtenues par le biais des contacts communs CCI avec lesquels il a une interaction. Ces deux fenêtres sont un exemple d'affichage. Les données peuvent être affichées d'une autre manière, par exemple dans plusieurs fenêtres, chaque fenêtre étant liée à un collecteur 22, 23, 25, 26, 27 du module de requête 20.
[0044] Les notes ainsi obtenues sont à la fois transmises à un module de recommandations 70 et à un module d'apprentissage 80. L'historique de la navigation de l'utilisateur dans l'interface 60 d'affichage des notes est avantageusement transmis au module d'apprentissage Ap 80. Ainsi, les données de l'historique d'affichage permettent de mieux comprendre et appréhender les sensibilités de l'utilisateur. En effet, si l'utilisateur demande souvent à afficher une information sur un thème particulier qui n'était pas considéré comme important dans son profil 1 1 de sensibilités, son importance sera alors remontée et mise à jour dans son profil 1 1 de sensibilités PROF, de sorte que cette donnée soit affichée dans les premières les fois suivantes.
[0045] Le fonctionnement du module de recommandation 70 quant à lui est déclenché par l'interface 60, lorsque l'utilisateur demande d'afficher des recommandations pour configurer ses options de paramétrage des règles de diffusion de ses données personnelles. Ce module 70 permet donc d'établir une stratégie de recommandation en comparant les notes attribuées au contact cible avec des valeurs seuil prédéfinies dans des règles de décisions, contenues dans un moyen de stockage 81 tel qu'une base de données par exemple. Cette base de données 81 contient des règles de décision de base qui peuvent être appliquées par défaut. Une telle règle peut par exemple consister à dire que si la note NGdi obtenue, pour un type d'objet particulier, est inférieure à une valeur seuil Si, par exemple 0.75, alors le contact cible ne peut pas avoir accès aux données de ce type d'objet. Dans le cas contraire il peut y avoir accès. Les règles de décision, stockées dans la base de données 81 , sont transmises au module de recommandation 70 et, en fonction des notes qui lui sont transmises, il émet une ou plusieurs recommandation(s) REC1 (di), REC2(di) à destination de l'utilisateur (étapes 350, 351 , 352). Ainsi, dans un exemple,
la note NGdi obtenue pour l'objet photo est de 0,4 et en dessous d'une valeur seuil Si prédéfinie de 0,75 pour cet objet (étape 350). Dans ce cas, le module de recommandation 70 émet une recommandation REC1 (étape 351 ) consistant à dire qu'il ne faut pas donner l'accès à l'objet photo au contact CC1 . Par contre, si la note obtenue pour l'objet événement est par exemple de 0,7, et supérieure à la valeur seuil Si prédéfinie de 0,6 pour cet objet par exemple, alors le module de recommandation 70 émet une recommandation REC2 pour l'objet événement consistant à dire que l'utilisateur peut donner l'accès à cet objet au contact cible CC1 (étape 352). [0046] Les recommandations émises en matière de paramétrage des règles de diffusion des données personnelles vis-à-vis du contact cible sont alors visualisées dans une autre fenêtre 91 d'une autre interface graphique 90 qui s'affiche sur l'écran de l'utilisateur. L'utilisateur peut alors suivre ces recommandations (étape 360) et, dans ce cas, ses propres règles de diffusion vis-à-vis du contact cible, stockées dans un moyen de stockage de type base de données 92, seront automatiquement mises à jour (étape 370). Il peut aussi refuser la recommandation. Dans les deux cas, le module d'apprentissage 80 est informé de la décision de l'utilisateur (étape 380) et met à jour (étape 390) les règles de décision contenues dans la base de données 81 , de sorte que la prochaine fois le comportement du système corresponde mieux aux souhaits de l'utilisateur. Par exemple, si une recommandation consiste à éviter que le contact cible accède au type d'objet « photo » et que l'utilisateur lui donne tout de même l'accès, la valeur seuil Si de la note pour ce type d'objet est abaissée dans la règle de décision correspondante.
[0047] Dans un autre mode de réalisation, les deux moyens de stockage 1 et 81 respectivement du profil de sensibilités de l'utilisateur et des règles de décision peuvent être rassemblés dans une seule et même base de données.
[0048] Les Figures et leurs descriptions faites ci-dessus illustrent l'invention plutôt qu'elles ne la limitent.
[0049] Bien que certaines Figures montrent différentes entités/modules fonctionnels comme des blocs distincts, ceci n'exclut en aucune façon des modes de réalisation de l'invention dans lesquels une entité/module unique effectue plusieurs fonctions, ou plusieurs entités/modules effectuent une seule fonction. Les fonctions des divers
éléments illustrés sur les Figures, notamment les blocs fonctionnels marqués comme étant des "modules de traitement" ou "processeurs", peuvent être réalisées par l'utilisation de matériels dédiés comme de matériels capables d'exécuter un programme d'ordinateur en association avec un programme d'ordinateur approprié. Quand la fonction est réalisée par un processeur, elle peut l'être par un processeur unique dédié, ou par un processeur unique partagé, ou par une pluralité de processeurs individuels dont certains peuvent être partagés. Les bases de données mentionnées ou illustrées peuvent être centralisées ou distribuées. Ainsi, les Figures doivent être considérées comme une illustration très schématique de l'invention.