WO2019020744A1 - Procédé et systeme d'évaluation d'un risque sécuritaire relatif à une région geographique - Google Patents

Procédé et systeme d'évaluation d'un risque sécuritaire relatif à une région geographique Download PDF

Info

Publication number
WO2019020744A1
WO2019020744A1 PCT/EP2018/070287 EP2018070287W WO2019020744A1 WO 2019020744 A1 WO2019020744 A1 WO 2019020744A1 EP 2018070287 W EP2018070287 W EP 2018070287W WO 2019020744 A1 WO2019020744 A1 WO 2019020744A1
Authority
WO
WIPO (PCT)
Prior art keywords
risk
event
user
electronic device
relating
Prior art date
Application number
PCT/EP2018/070287
Other languages
English (en)
Inventor
Glenn MELEDER
Gaetan VANNAY
Original Assignee
Securaxis Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Securaxis Sa filed Critical Securaxis Sa
Publication of WO2019020744A1 publication Critical patent/WO2019020744A1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events

Definitions

  • the present invention relates to a method and system for assessing a security risk relating to a geographic region.
  • the invention also relates to an electronic device of this system carried by a user likely to move in such a region as well as on a computer program.
  • this step 20 includes a substep of automatic processing 22 of these statistical information data which are in textual format and a substep of detection 23 in these statistical information data thus processed of at least one statistical element relating to at least one risk event.
  • processing and detection sub-steps 23 are substantially similar to the processing sub-steps 166 and detection 17 of the automatic management step 14 of the archiving of data relating to risk events.
  • This method also comprises a step 26 for transmitting a request from the electronic device 2 to the server 3 for obtaining a contextualized value Vc of risk quantification relative to the region R in which the individual is likely to move.
  • Such contextualized value Vc contributes to assessing the security risk relating to the R region traversed by the user carrying the electronic device 2 and may correspond here, for example, to a percentage quantifying this security risk.
  • This step 26 comprises a sub-step of determining 27 geolocation coordinates relating to the region R for which a contextualized value Vc risk quantization is expected.
  • these geolocation coordinates can be generated by the processing unit 10 which is connected to the module of geolocation of the electronic device 2, these coordinates thus being relative to the geographical location of the electronic device 2 and therefore of the user in possession of the latter, that is to say here in the region R for which the contextualized value Vc of Quantification of risk is expected.
  • these geolocation coordinates may be generated by the processing unit 10 which is connected to the man-machine interface 6a of the mobile device.
  • the user can thus interact with the electronic device 2 in order to select the region R for which he would like to know the contextualized value Vc of risk quantization.
  • a geographical map comprising said region R can be displayed by the message transmission module 6b, here the display interface (screen) of the electronic device 2, and the man-machine interface 6a, here the surface touch of said screen, can allow the user to select this region R and thus trigger the generation of geolocation coordinates by the processing unit 10.
  • This step 26 then comprises a generation sub-step 28 of said request comprising the geolocation coordinates and an identification element of the electronic device 2 and / or the user of this device 2.
  • This request may also include a parameter of T1 time in particular relating to the time of passage of the user in said localized region R.
  • this time parameter T1 can include a date or a date and a time, that is to say the precise moment, where the electronic device 2 and therefore the user will be / is present in the region R for which he wishes to know the contextualized value Vc risk quantization.
  • This time parameter T1 may correspond to the instant (date and / or time) when the request is generated to be transmitted to the server 3 or at a later time when the user plans to pass through said region R.
  • This method subsequently comprises a step 29 for generating the contextualized risk quantization value Vc relative to said region R.
  • This step 29 comprises a sub-step of locating said region R from geolocation coordinates generated and transmitted. by the electronic device 2 carried by said user.
  • This step 29 then comprises a substep 31 for estimating a global value Vg of risk quantization relative to said region R located on the basis of a determination of a probability of unwinding at least one event. at risk in this localized region R.
  • the processing unit 10 of the server 3 then generates a request to identify at least one risky event archived in this database 8 which took place in the past in a region R comprising these location coordinates and whose boundaries of said region R are defined within a configurable radius of a few meters to several hundred kilometers around these geolocation coordinates, depending on the relevance and choice of the 'user.
  • Such a request includes:
  • a time interval T2 for temporally limiting the search for at least one risk event over a defined period (day, week, month, year) which ends on the date and / or the date and time included in the time parameter T1 received from the electronic device 2. It will be noted that this time interval T2 may correspond to a few minutes, hours, months or even a few years preceding the date and / or the date and time included in the parameter T1 time.
  • This request generated by the processing unit 10 of the server 3 is then transmitted to the database 8.
  • the database 8 transmits to said processing unit 10 at least one risk event and in particular the corresponding event sheet 9a comprising the information elements relating to this risk event.
  • the processing unit 10 of the server 3 evaluates the overall value Vg of risk quantization from calculation operations implementing a first equation relating to a discrete probability law such that the following fish law:
  • k is the occurrence number of an event type identified in the database 8, effectively an event can occur in the time interval T2, 0 times (never), 1 time, 2 times, n times etc ... (n GN);
  • the processing unit 10 determines the overall value Vg of risk quantization from a second following equation:
  • Vg 100 x (1 - P (fc) z )
  • - P (k) corresponds to the result obtained for a type of event of first equation relating to a discrete probability law such as the law of fish;
  • - I is the time interval between the date and / or date and time of occurrence of the event or the last event of the same type if there are more than one, and the date or date and the time included in the time parameter T1 that is to say the precise moment, where the electronic device 2 and therefore the user will be / is present in the localized region R.
  • a global value Vg is then calculated for each of these groups. For example, for a first group of events comprising three events of a first type E1, E2, E3 and a second group of events comprising two events of a second type F1, F2, first and second global values Vg1, Vg2 are then respectively determined for the first and second groups of events.
  • the processing unit 10 determines these first and second global values Vg1, Vg2 by implementing the following equation:
  • the generation step 29 then comprises a substep 32 for determining a contextualized value Vc for quantizing risk from the application to said quantization global value Vg of an adjustment value Va estimated from at least one statistical element in relation to a user profile criterion and said at least one event at risk and the time parameter T1 especially relating to a moment of passage of the user in said localized region R.
  • This substep 32 then comprises a phase of identifying a common profile criterion in the user's profile data and in the information elements relating to a statistical element.
  • the processing unit 10 identifies in the statistics sheet 9b and in particular in the information elements included in this sheet 9b, the profile data criterion of a user concerned by the statistical value.
  • the processing unit 10 performs a processing of the data of the user's profile by performing analysis operations of the profile sheet 9c in order to detect a correspondence between the profile data criterion identified in the statistics sheet 9b and a criterion present in the profile sheet 9c of the user carrying / in possession of the electronic device 2.
  • the adjustment value Va can also be called the risk multiplying factor and is applied to the global value Vg of quantization in order to obtain the contextualized value Vc of risk quantization of the localized region R by the implementation of the following equation by the processing unit 10 of the server 3:
  • This message is then transmitted via the communication module 11 of the server 3 to the electronic device 2 and in particular to the communication module 6d of this device 2.
  • This step 33 then comprises a sub-step of broadcasting this message to the user.
  • the processing unit 7 of the electronic device 2 which is connected to the transmission module 6b of the latter, controls the diffusion of this message via the display interface and / or the sound interface of this transmission module 6b.
  • this message can therefore be integrated into a graphical representation 40 generated by the processing unit 7 and broadcast on the display interface of the electronic device 2.
  • This graphical representation 40 can comprise three parts P1, P2, P3.
  • the first part P1 of this graphical representation 40 includes a criterion C of profile data of the user such as his name or his first name, as well as the time parameter T1 relating to the instant of passage of the user in the localized region R and the contextualized value Vc of quantification of risk determined in particular according to the geographical location of the electronic device 2 and therefore of the user in the localized region R.
  • a criterion C of profile data of the user such as his name or his first name
  • T1 relating to the instant of passage of the user in the localized region R
  • Vc of quantification of risk determined in particular according to the geographical location of the electronic device 2 and therefore of the user in the localized region R.
  • an evolution over time of the contextual value Vc can be generated in the form of, for example, a histogram.
  • the second part P2 of this graphical representation 40 comprises a representation of a geographical map comprising:
  • the invention also relates to a computer program comprising program code instructions for performing these steps 14 to 33 of the method when said program is executed by processing units 7, 10 of the server 3 and the electronic device 2 both included in this security risk assessment system.

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

L'invention concerne un procédé d'évaluation d'un risque sécuritaire relatif à une région géographique (R) dans laquelle un individu est susceptible de se déplacer, le procédé comprenant une étape de génération (29) par un serveur (3) d'une valeur contextualisée (Vc) de quantification de risque relative à ladite région (R) et une étape de transmission (33) par un dispositif électronique (2) apte à échanger (13) des données avec ledit serveur (3), d'un message d'avertissement audit utilisateur comprenant cette valeur contextualisée (Vc) de quantification, ladite étape de génération (29) comprenant les sous-étapes suivantes : - localisation (30) de ladite région (R) à partir de coordonnées de géolocalisation générées et transmises par le dispositif électronique (2) porté par ledit utilisateur; - estimation (31) d'une valeur globale (Vg) de quantification de risque relative à ladite région localisée (R) à partir d'une détermination d'une probabilité de déroulement d'au moins un événement à risque dans cette région localisée (R), et - détermination (32) de la valeur contextualisée (Vc) de quantification de risque à partir de l'application à ladite valeur globale (Vg) de quantification d'une valeur d'ajustement (Va) estimée sur la base d'au moins un élément de statistique en rapport avec un critère de données de profil de l'utilisateur et dudit au moins un événement à risque, et d'une valeur temporelle (Vt) comprenant un paramètre de temps (T1) notamment relatif à un instant de passage de l'utilisateur dans ladite région localisée (R).

Description

PROCÉDÉ ET SYSTEME D'ÉVALUATION D'UN RISQUE
SÉCURITAIRE RELATIF À UNE RÉGION GEOGRAPHIQUE
La présente invention concerne un procédé et un système d'évaluation d'un risque sécuritaire relatif à une région géographique.
L'invention concerne également un dispositif électronique de ce système porté par un utilisateur susceptible de se déplacer dans une telle région ainsi que sur un programme d'ordinateur.
Dans l'état de la technique, on connaît des procédés permettant d'évaluer des risques sécuritaires liés à des événements dits « à risque ». De tels procédés sont généralement limités à certains types d'événements tels que ceux liés par exemple à des catastrophes naturelles de type cyclone ou encore ouragan qui sont des événements qui peuvent nuire à la sécurité de la population. De tels procédés permettent généralement de quantifier les risques pour les populations concernées liés aux effets de la réalisation de tels événements dans des régions géographiques identifiées où sont présentes ces populations.
La présente invention vise à proposer une conception alternative à celles existantes et à répondre à un besoin de plus en plus pressant liés à une augmentation croissante d'événements à risque souvent différents et difficilement prévisibles, et qui peuvent concerner de manière différente des segments de population différents.
Dans ce dessein, l'invention porte sur un procédé d'évaluation d'un risque sécuritaire relatif à une région géographique dans laquelle un individu est susceptible de se déplacer, le procédé comprenant une étape de génération par un serveur d'une valeur contextualisée de quantification de risque relative à ladite région et une étape de transmission par un dispositif électronique apte à échanger des données avec ledit serveur, d'un message d'avertissement audit utilisateur comprenant cette valeur contextualisée de quantification, ladite étape de génération comprenant les sous-étapes suivantes :
- localisation de ladite région à partir de coordonnées de géolocalisation générées et transmises par le dispositif électronique porté par ledit utilisateur ;
- estimation d'une valeur globale de quantification de risque relative à ladite région localisée à partir d'une détermination d'une probabilité de déroulement d'au moins un événement à risque dans cette région localisée, et
- détermination de la valeur contextualisée de quantification de risque à partir de l'application à ladite valeur globale de quantification d'une valeur d'ajustement estimée sur la base de : · au moins un élément de statistique en rapport avec un critère de données de profil de l'utilisateur et dudit au moins un événement à risque, et
• une valeur temporelle comprenant un paramètre de temps notamment relatif à un instant de passage de l'utilisateur dans ladite région localisée.
Dans d'autres modes de réalisation :
- la sous-étape de détermination comprend une phase de sélection dans la base de données du serveur d'au moins un élément de statistique relatif à au moins un événement à risque identifié ;
- la sous-étape de détermination comprend une phase de sélection dans la base de données du serveur de données de profil de l'utilisateur du dispositif électronique ;
- l'étape de détermination comprend une phase de récupération dans des éléments de renseignement d'un élément de statistique d'une valeur statistique relative à un critère commun de profil si un tel critère commun est identifié dans les données de profil de l'utilisateur et dans ces éléments de renseignement relatifs à l'élément de statistique, ladite valeur statistique participant avec la valeur temporelle à la détermination de la valeur d'ajustement ;
- le procédé comprend une étape de gestion automatique de l'archivage de données relatives à des événements à risque ;
- le procédé comprend une étape de gestion automatique de l'archivage de données relatives à des éléments de statistique liés aux événements à risque stockés dans la base de données ;
- l'étape de transmission comprend une sous-étape de génération par l'unité de traitement du serveur du message comprenant des coordonnées géographiques permettant de positionner dans la région localisée au moins un événement à risque identifié lors de la sous-étape d'estimation de l'étape de génération de la valeur contextualisée de quantification de risque ;
- l'étape de transmission comprend une sous-étape de génération par l'unité de traitement du serveur du message comprenant des coordonnées géographiques permettant de diviser la région localisée en différentes zones pouvant présenter des risques sécuritaires différents ;
- l'étape de transmission comprend une sous-étape de génération par l'unité de traitement du serveur du message comprenant un texte descriptif résumant la nature dudit au moins un événement à risque identifié.
L'invention porte également sur un système d'évaluation d'un risque sécuritaire relatif à une région géographique dans laquelle un individu est susceptible de se déplacer, mettant en œuvre un tel procédé d'évaluation, le système comprenant un dispositif électronique et un serveur aptes à échanger des données entre eux. Avantageusement, le système comprend des sources de données d'information susceptibles de comprendre des données d'information d'événements à risque qui se sont déroulés dans le monde et des données d'information statistique relatives à ces événements.
L'invention porte également sur un dispositif électronique pour/adapté à un système d'évaluation comprenant une unité de traitement, un module de communication et un module de transmission d'un message d'avertissement reliés entre eux de sorte à participer à la mise en œuvre du ce procédé d'évaluation.
Avantageusement, le module de transmission comprend une interface d'affichage et/ou une interface sonore susceptible de diffuser un tel message.
L'invention porte aussi sur un programme d'ordinateur comprenant des instructions de code de programme pour l'exécution des étapes de ce procédé lorsque ledit programme est exécuté par des unités de traitement de ce serveur et de ce dispositif électronique compris dans ce système 7.
L'invention est aussi précisément définie par les revendications.
D'autres avantages et caractéristiques de l'invention apparaîtront mieux à la lecture de la description d'un mode de réalisation préféré qui va suivre, en référence aux figures, réalisé à titre d'exemple indicatif et non limitatif :
la figure 1 est une représentation schématique d'un système d'évaluation d'un risque sécuritaire relatif à une région géographique dans laquelle un individu est susceptible de se déplacer, selon le mode de réalisation de l'invention ; la figure 2 représente un logigramme d'un procédé d'évaluation du risque sécuritaire relatif à cette région, selon le mode de réalisation de l'invention ;
la figure 3 est un logigramme relatif à des étapes de gestion automatique de l'archivage de données relatives à des événements à risque et à des éléments de statistique dudit procédé, selon le mode de réalisation de l'invention, et
la figure 4 illustre une représentation graphique comprenant un message comportant ledit risque sécuritaire généré par une unité de traitement d'un dispositif électronique du système et diffusé par un module de transmission de ce dispositif, selon le mode de réalisation de l'invention.
Sur la figure 1 , est représenté un système d'évaluation 1 d'un risque sécuritaire relatif à une région géographique R dans laquelle un individu est susceptible de se déplacer.
Dans ce contexte, le risque sécuritaire est un danger éventuel, plus ou moins prévisible, inhérent à une situation ou à une activité et qui est engendré par un événement accidentel ou volontaire susceptible de mettre en péril la sécurité d'un individu en provoquant une atteinte à sa santé ou à son intégrité physique ou mentale et pouvant dans certains cas entraîner sa mort. Ce système 1 comprend un dispositif électronique 2, un serveur 3 notamment un serveur distant, et des sources de données d'information 4 comprenant des données d'information d'événements 5a et des données d'information de statistique 5b. Dans ce système 1 , le dispositif électronique 2 également appelé dispositif électronique mobile, doit s'entendre comme étant un dispositif électronique nomade ou encore portable. Un tel dispositif électronique 2 peut être une montre connectée, un ordinateur distant, un ordiphone ou encore une tablette numérique. Un tel dispositif 2 est donc dans le cadre de la mise en œuvre de l'invention porté et/ou en possession de l'utilisateur afin notamment que ce dernier puisse être localisé géographiquement et recevoir les messages d'avertissement relatifs au risque sécuritaire en rapport avec la région R où il est localisé ou encore où il souhaite se rendre ultérieurement. Ce dispositif électronique 2 comprend de manière non limitative et non exhaustive :
-une interface homme-machine 6a comprenant des éléments de saisie tels qu'un écran tactile ou encore un clavier ou encore un système de commande vocale ;
-un module de transmission 6b notamment d'un message d'avertissement comprenant :
une interface d'affichage ;
une interface sonore comprenant au moins un haut-parleur ; -une unité de traitement 7 comprenant des éléments matériels et/ou logiciels ;
-au moins un récepteur de vibrations mécaniques et/ou sonores qui est un transducteur électroacoustique qui est apte à convertir un signal sonore/acoustique en un signal électrique, un tel récepteur correspond par exemple à un microphone omnidirectionnel ;
-un module de géolocalisation 6c par exemple de type GPS
(acronyme de « Global Positioning System »), GLONASS ou encore BEIDOU, et
-un module de communication 6d compatible avec celui du serveur 3 et apte à mettre en œuvre différents protocoles de communication filaire ou sans fil. Ce dispositif électronique 2 est apte à échanger 13 des données avec le serveur 3. Ce serveur 3 comprend de manière non limitative et non exhaustive :
- une base de données 8 ;
- une unité de traitement 10 comprenant des éléments matériels et/ou logiciels ;
- un module de communication 1 1 compatible avec le module 6d du dispositif électronique 2 et apte à mettre en œuvre différents protocoles de communication filaire ou sans fil, et
- une interface de communication 12 avec les sources de données 4.
Le serveur 3 comprenant la base de données 8 dans laquelle sont enregistrées des fiches numériques 9a, 9b, 9c, comprend aussi un logiciel exécuté par l'unité de traitement 10 qui est apte à réaliser la gestion de cette base de données 8. Cette base de données 8 comprend trois catégories de fiches numériques 9a, 9b, 9c dont des fiches dites d'événement 9a et de statistique 9b qui sont décrites par la suite ainsi que des fiches de profil 9c.
Ces fiches de profil 9c constituent des données de profil des utilisateurs de ce système et comprennent chacune des critères de données de profil. Pour une fiche de profil 9c, les critères comprennent de manière non limitative et non exhaustive : nom, prénom, âge, langue, genre, appartenance sexuelle, appartenance ethnique, confession religieuse, nationalité, profession, etc ..
Par ailleurs, on notera que les éléments matériels et/ou logiciels des unités de traitement 7, 10 du dispositif électronique 2 et du serveur 3 comportent plus précisément au moins un microprocesseur coopérant avec des éléments de mémoire. Ces unités de traitement 7, 10 sont aptes à exécuter des instructions de code de programme pour la mise en œuvre d'un programme d'ordinateur.
Dans ce système, le serveur 3 est connecté via son interface de communication 12 aux sources de données d'information 4. Ces sources de données 4 sont susceptibles de comprendre des données d'information d'événements à risque 5a qui se sont déroulés dans le monde et des données d'information statistique 5b relatives à ces événements et à des événements déjà archivés. De telles sources de données 4 peuvent comprendre de manière non limitative et/non exhaustive des flux à contenu informatif relatifs à :
- des courriers électroniques générés par exemple par un service de newsletter, des flux RSS (acronyme de « really simple syndication » signifiant « syndication réellement simple ») notamment d'actualités ou encore des fichiers tableurs de type
CSV/API ;
- des médias sociaux rassemblant différents sites Internet et fonctionnalités sociales du web comme par exemple les blogs, les forums de discussions ou les wikis, etc .. ;
- des réseaux sociaux dont la vocation première est la mise en relation des utilisateurs entre eux comme par exemple Facebook™, Twitter™, Google+™, etc ..
- des médias tels que la presse écrite, la radio et la télévision de presse écrite et/ou audiovisuel médias diffusant des actualités ou encore des informations thématiques ;
- des administrations et/ou organisations privées, gouvernementales, supra-gouvernementales, nationales, supranationales ou encore internationales intervenant par exemple dans les domaines de la sécurité et/ou de la protection des populations, de la santé, de la météorologie, l'écologie et l'environnement, et étant susceptibles de communiquer par exemple des données d'information portant sur des événements à risque dans le monde tels que des attentats, des catastrophes naturelles (tremblement de terre, volcans, etc .), des catastrophes climatiques (vagues de chaleur, pluies torrentielles, inondations, sécheresse, tempêtes, cyclones tropicaux, ouragans, tornades, etc .), des catastrophes sanitaires, des catastrophes industrielles (pollution, marée noire, etc .), des catastrophes épidémiques (pandémie de grippe, SRAS, peste, rage, chikungunya, dengue, variole, virus Ebola), des soulèvements populaires/civils, des manifestations, etc . ;
- des instituts officiels de statistique aptes notamment à délivrer des valeurs statistiques relatives à des effets résultants de ces événements notamment sur un segment de population victime de ces effets.
Dans ce contexte, le segment de population doit s'entendre comme constituant une partie de la population partageant un ou plusieurs critères de données de profil comme par exemple le genre, la nationalité, l'appartenance sexuelle ou encore l'appartenance religieuse, etc .
On comprend que ces sources de données 4 peuvent être de manière non limitative et/non exhaustive des flux de contenu informatif permettant d'identifier des événements à risque aptes à participer à l'évaluation de risques sécuritaires dans différentes régions géographiques R données ainsi que des valeurs statistiques qui les concernent.
En référence aux figures 2 à 4, l'invention concerne également un procédé d'évaluation du risque sécuritaire relatif à la région géographique R dans laquelle un individu est susceptible de se déplacer. Il peut ici s'agir d'une région R dans laquelle l'utilisateur est déjà présent, auquel cas le procédé est mis en œuvre en temps réel ou quasi temps réel, ou encore une région R dans laquelle il n'est pas encore présent mais envisage d'aller/de traverser ultérieurement.
Un tel procédé comprend une étape de gestion automatique 14 de l'archivage de données relatives aux événements à risque. Les données relatives à chaque événement à risque sont stockées dans la base de données 8 du serveur 3 dans la fiche d'événement 9a. Autrement dit, cette base de données 8 comprend une pluralité de fiches d'événement 9a qui peuvent être regroupées/classées dans cette base de données 8 par type d'événement ou encore selon leur localisation géographique. Cette étape 14 du procédé qui est mise en œuvre par l'unité de traitement 10 du serveur 3, prévoit notamment l'exécution du logiciel de gestion de base de données 8 pour effectuer des opérations de création, d'ajout, de suppression, de mise à jour, de modification des données relatives à ces événements archivées dans la base de données 8 de ce serveur 3. Ainsi que nous l'avons déjà évoqué un événement à risque permet de participer à quantifier le risque sécuritaire pour cet individu devant ou étant amené à se déplacer dans une région géographique R définie. Cet événement à risque est un élément extérieur par essence imprévisible pouvant avoir des effets sur la sécurité de l'individu par l'altération de son intégrité physique, physiologique et/ou mentale. Autrement dit, cet événement peut alors mettre en péril la sécurité de cet individu en provoquant une atteinte à sa santé ou à son intégrité physique ou mentale voire sa mort. Cet événement peut être par exemple de manière non limitative et non exhaustive de différents types, il peut par exemple s'agir :d'un acte de malveillance effectué par d'autres individus, un acte terroriste, un acte criminel, d'un acte de violence sexuelle, d'un acte de kidnapping, d'un soulèvement populaire/civil, d'une catastrophe sanitaire, d'une manifestation, d'un attentat, d'une agression physique, d'un accident de la route, d'un phénomène climatique, d'une catastrophe sanitaire, d'une catastrophe industrielle, d'une catastrophe épidémique, etc..
Dans ce procédé, cette étape 14 comprend une sous-étape de connexion 15 aux sources de données d'information 4 comprenant des données d'information d'événement 5a qui sont donc susceptibles de comprendre les événements à risque. Cette sous-étape de connexion 15 comprend une phase de collecte et/ou d'agrégation des données d'information provenant de ces sources 4 et qui comprennent les événements à risque qui se sont déroulés dans le monde et ce, afin de les archiver dans la base données du serveur 3.
On notera que ces données d'information provenant de ces sources de données 4 sont pour la plupart sous un format textuel c'est-à-dire sous une forme textuelle dématérialisée. Cependant, certaines d'entre elles peuvent être sous un format audio et être alors automatiquement converties au format textuel par la mise en œuvre par l'unité de traitement 10 du serveur 3 d'au moins un algorithme de conversion/transcription d'un format audio en un format textuel et/ou au moins un algorithme de reconnaissance vocale.
Cette étape 14 comprend par la suite une sous-étape de traitement automatique 1 6 de ces données d'information notamment au format textuel. Lors de cette sous-étape 1 6, l'unité de traitement 10 exécute au moins un algorithme de traitement automatique du langage naturel NLP mettant en œuvre des méthodes stochastiques, probabilistes et/ou statistiques ainsi que des processus d'apprentissage automatique et de « data mining » (signifiant en français extraction de connaissances à partir de données). Une telle sous-étape 1 6 peut par exemple prévoir pour des données d'information constituant un texte comprenant un ensemble de mots/termes/expressions/nombres/chiffres, une réorganisation/restructuration/modification de ces mots/termes/expressions/nombres/chiffres de ce texte afin de permettre la réalisation optimale d'une détection d'au moins un événement à risque et/ou d'une extraction d'information relative à cet au moins un événement à risque. On notera que cette sous-étape 1 6 est apte à réaliser des opérations de traitement sémantique (traduction automatique, génération automatique de textes/mots, reformulation et paraphrasage, désambiguïsation lexicale, correction orthographique, agents conversationnels, etc.), syntaxique (lemmatisation, morphologie, étiquetage morpho-syntaxique, délimitation de phrase, séparation des mots, etc..) et/ou lexicale. Lors de cette sous-étape 1 6, un algorithme d'analyse de sentiment autrement appelé « opinion mining » peut être également mis en œuvre par l'unité de traitement 10 afin d'analyser ces données d'information.
Ensuite, cette étape 14 comprend une sous-étape de détection 17 dans ces données d'information ainsi traitées d'au moins un événement à risque. Lors de cette sous-étape 17, l'unité de traitement 10 exécute au moins un algorithme d'apprentissage automatique ML (connue en anglais sous la dénomination « machine learning ») ou d'apprentissage statistique.
Durant cette sous-étape 17, l'unité de traitement 10 est alors apte en exécutant cet algorithme à détecter de manière automatique des mots/termes/expressions/nombres/chiffres relatifs à au moins un événement à risque et ce, à partir de données d'information relatives à de tels événements et déjà archivées dans la base de données 8 du serveur 3 et/ou de dictionnaires composés de milliers de mots/termes/expressions/nombres/chiffres dans toutes les langues en rapport avec de tels événements. On notera que lors de cette sous-étape 17, l'unité de traitement 10 en mettant en œuvre ces algorithmes, est apte à faire la différence entre des événements à risque et d'autres événements différents qui ne le sont pas.
Une fois ledit au moins un événement détecté, cette étape 14 comprend une sous-étape d'extraction 18 de ces données d'information, d'éléments de renseignement relatifs audit au moins un événement détecté. Ces éléments de renseignement pour un événement à risque donné portent essentiellement sur les caractéristiques circonstanciées liées à cet événement. Ces éléments de renseignement comprennent par exemple de manière non limitative et non exhaustive :
- le type d'événement (acte criminel, acte terroriste, catastrophe naturelle, etc ..) ;
- la localisation géographique (coordonnées géographiques, rue, ville, pays, continent, etc ..)
- la date et heure où cet événement s'est produit ;
- la durée de cet événement ;
- nombre de personnes décédés ;
- nombre de personnes non mortellement blessées ;
- le ou les acteurs (individu à l'origine de l'événement s'il porte par exemple sur un acte commis par cet individu)
• nombre d'acteur ;
• appartenance ethnique de ce ou ces acteurs ;
• sexe de ce ou ces acteurs ;
- type d'arme (si l'événement porte par exemple sur un acte commis par un individu) ;
- un texte descriptif TXT1 , TXT2, TXT3, TXT4, TXT5 résumant la nature de l'événement identifié ;
- source de l'information relatant cet événement.
Pour la réalisation d'une telle sous-étape 18, l'unité de traitement 10 du serveur 3 met en œuvre au moins un algorithme d'apprentissage automatique ML et/ou au moins un algorithme de traitement automatique du langage naturel NLP évoqués précédemment.
Dans une variante de l'étape de gestion automatique 14, cette sous-étape d'extraction 18 peut être directement mise en œuvre par l'unité de traitement 10 dès lors que les sources de données 4 comprennent des flux à contenu informatif relatifs à des fichiers tableurs de type CSV ou API et ce, sans qu'il soit nécessaire de mettre en œuvre les sous-étapes de traitement 1 6 et de détection 17 de cette étape 14. Dans un tel contexte, lors de cette sous-étape d'extraction 18, l'unité de traitement 10 du serveur 3 peut alors mettre en œuvre au moins un algorithme de logique floue FL (connue en anglais sous la dénomination « fuzzy logic ») basé sur la théorie mathématique des ensembles flous de Lotfi Zadeh et qui est susceptible de mettre notamment en œuvre une logique probabiliste.
Cette étape 14 comprend ensuite une sous-étape d'archivage 19 dudit au moins un événement avec les éléments de renseignement qui lui sont associés dans la fiche d'événement 9a comprise dans la base de données 8. Cette sous-étape 19 comprend ensuite une phase de détection 34 de duplication d'une fiche d'événement 9a, lors de laquelle l'unité de traitement 10 du serveur distant exécute au moins un algorithme d'apprentissage automatique ML et/ou au moins un algorithme de logique floue FL évoqués précédemment afin d'identifier si un tel événement n'est pas déjà archivé dans la base de données 8 avec les éléments de renseignement qui lui sont associés. Si tel est le cas, lors d'une phase de mise à jour 35 de la fiche d'événement 9a correspondante, l'unité de traitement 10 du serveur 3 détermine dans quelle mesure les éléments de renseignement archivés dans la base de données 8 relatifs audit événement doivent être complétés/mis à jour à partir de ceux récemment extraits des données d'information pour cet événement. Si à l'inverse, cet événement n'est pas déjà archivé dans la base de données 8, l'unité de traitement 10 lors d'une phase de création 36 d'une nouvelle fiche d'événement 9a dans la base de données 8, génère alors dans cette dernière une nouvelle fiche d'événement 9a comportant alors le type d'événement à risque détecté et les éléments de renseignement qui lui sont associés.
Ce procédé comprend également une étape de gestion automatique de l'archivage 20 de l'archivage de données relatives à des éléments de statistique liés aux événements à risque stockés dans la base de données 8. Une telle étape 20 prévoit d'archiver ledit au moins un élément de statistique relatif à l'événement à risque correspondant dans une fiche de statistique 9b comprise dans la base de données 8 du serveur 3. Autrement dit, cette base de données 8 comprend une pluralité de fiches de statistique 9b liées à des fiches d'événement 9a correspondantes, il peut d'ailleurs y avoir plusieurs fiches de statistique 9b liées à une même fiche d'événement 9a.
Cette étape 20 comprend une sous-étape de connexion 21 aux sources de données d'information 4 comprenant des données d'information de statistique 5b relatives à des événements à risque. Ces données d'information statistique peuvent comporter des valeurs statistiques qui sont de manière non limitative relatives à un segment de population victime des effets résultant d'un événement à risque dans une région géographique R donnée. Rappelons que le segment de population doit s'entendre comme étant une partie de la population qui partage un ou plusieurs critères de profil comme par exemple le genre, la nationalité, l'appartenance sexuelle ou encore l'appartenance religieuse, etc .. On comprend dans ces conditions que ces source de données 4 peuvent être de manière non limitative et/non exhaustive des flux de contenu informatif participant à identifier des éléments statistiques relatifs aux événements à risque pour permettre notamment de réaliser l'évaluation de risques sécuritaire dans différentes zones géographiques données. Ces données d'information statistique provenant de ces sources de données 4 sont de préférence sous un format textuel. Cependant, elles peuvent être sous un format audio et être alors automatiquement converties au format textuel par la mise en œuvre par l'unité de traitement 10 du serveur 3 d'au moins un algorithme de conversion/transcription d'un format audio en un format textuel et/ou au moins un algorithme de reconnaissance vocale.
Par la suite, cette étape 20 comprend une sous-étape de traitement automatique 22 de ces données d'information statistique qui sont au format textuel et une sous-étape de détection 23 dans ces données d'information statistique ainsi traitées d'au moins un élément de statistique relatif à au moins un événement à risque. Ces sous-étapes de traitement 22 et de détection 23 sont sensiblement similaires aux sous- étapes de traitement 1 6 et de détection 17 de l'étape de gestion automatique 14 de l'archivage de données relatives à des événements à risque.
Cette étape 20 comprend ensuite une sous-étape d'extraction 24 de ces données d'information statistique d'éléments de renseignement relatifs audit au moins un élément de statistique détecté. Ces éléments de renseignement comprennent par exemple de manière non limitative et non exhaustive :
- le type d'événement concerné par l'élément de statistique (acte criminel, acte terroriste, catastrophe naturelle, etc ..) ;
- la localisation géographique relative à cet élément de statistique (coordonnées géographiques, rue, ville, pays, continent, etc ..) ; - la date et heure ;
- segment de population victime de l'événement ;
- période durant laquelle cet événement est susceptible de se dérouler ;
- un critère de profil d'un utilisateur concerné par la valeur statistique identifiée à partir du segment de population victime de l'événement ;
- valeur statistique relative au critère de profil d'un utilisateur concerné par la valeur statistique identifiée à partir du segment de population victime de l'événement ;
- acteurs (individu à l'origine de l'événement s'il porte par exemple sur un acte commis par cet individu).
Pour la réalisation d'une telle sous-étape 24, l'unité de traitement 10 du serveur 3 met en œuvre au moins un algorithme d'apprentissage automatique ML et/ou au moins un algorithme de traitement automatique du langage naturel NLP qui ont chacun été évoqué précédemment.
Dans une variante de l'étape de gestion automatique 20, cette sous-étape d'extraction 24 peut être directement mise en œuvre par l'unité de traitement 10 dès lors que les sources de données 4 comprennent des flux à contenu informatif relatifs à des fichiers tableurs de type CSV ou API et ce, sans qu'il soit nécessaire de mettre en œuvre les sous-étapes de traitement 22 et de détection 23 de cette étape 20. Dans un tel contexte, lors de cette sous-étape d'extraction 24, l'unité de traitement 10 du serveur 3 peut alors mettre en œuvre au moins un algorithme de logique floue FL.
Cette étape 20 comprend ensuite une sous-étape d'archivage 25 dudit au moins un élément de statistique relatif audit au moins un événement à risque avec les éléments de renseignement qui lui sont associés. Cette sous-étape 25 comprend une phase de détection 36 de duplication d'une fiche de statistique 9b lors de laquelle l'unité de traitement 10 du serveur 3 exécute au moins un algorithme d'apprentissage automatique ML et/ou au moins un algorithme de logique floue FL évoqués précédemment afin d'identifier si un tel élément de statistique n'est pas déjà archivé dans la base de données 8 avec les éléments de renseignement qui lui sont associés. Si tel est le cas, lors d'une phase de mise à jour 37 de la fiche de statistique 9b correspondante, l'unité de traitement 10 du serveur 3 détermine dans quelle mesure les éléments de renseignement archivés dans la base de données 8 relatifs audit élément de statistique doivent être complétés/ mis à jour à partir de ceux récemment extraits des données d'information statistique pour cet élément. Si à l'inverse, cet élément de statistique n'est pas déjà archivé dans la base de données 8, l'unité de traitement 10 lors d'une phase de création 38 d'une nouvelle fiche de statistique 9b dans la base de données 8, génère alors dans cette base de données 8 cette nouvelle fiche de statistique 9b.
Ce procédé comprend également, une étape de transmission 26 d'une requête du dispositif électronique 2 vers le serveur 3 visant en l'obtention d'une valeur contextualisée Vc de quantification de risque relative à la région R dans laquelle l'individu est susceptible de se déplacer. Une telle valeur contextualisée Vc contribue à évaluer le risque sécuritaire relatif à la région R traversée par l'utilisateur portant le dispositif électronique 2 et peut correspondre par exemple ici à un pourcentage quantifiant ce risque sécuritaire.
Cette étape 26 comprend une sous-étape de détermination 27 de coordonnées de géolocalisation relatives à la région R pour laquelle une valeur contextualisée Vc de quantification de risque est attendue. Lors de cette sous-étape 27, ces coordonnées de géolocalisation peuvent être générées par l'unité de traitement 10 qui est relié au module de géolocalisation du dispositif électronique 2, ces coordonnées étant ainsi relatives à l'emplacement géographique du dispositif électronique 2 et donc de l'utilisateur en possession de ce dernier c'est-à-dire ici dans la région R pour laquelle la valeur contextualisée Vc de quantification de risque est attendue. Dans une variante, ces coordonnées de géolocalisation peuvent être générées par l'unité de traitement 10 qui est reliée à l'interface homme-machine 6a du dispositif mobile. Dans cette variante, l'utilisateur peut ainsi interagir avec le dispositif électronique 2 afin de sélectionner la région R pour laquelle il souhaiterait connaître la valeur contextualisée Vc de quantification de risque. Dans cette variante, une carte géographique comprenant ladite région R peut être affichée par le module de transmission 6b de message, ici l'interface d'affichage (écran) du dispositif électronique 2, et l'interface homme-machine 6a, ici la surface tactile dudit écran, peut permettre à l'utilisateur de sélectionner cette région R et déclencher ainsi la génération de coordonnées de géolocalisation par l'unité de traitement 10.
Cette étape 26 comprend ensuite une sous-étape de génération 28 de ladite requête comprenant les coordonnées de géolocalisation et un élément d'identification du dispositif électronique 2 et/ou de l'utilisateur de ce dispositif 2. Cette requête peut également comprendre un paramètre de temps T1 notamment relatif à l'instant de passage de l'utilisateur dans ladite région localisée R. Autrement dit, ce paramètre de temps T1 peut comprendre une date ou une date et une heure, c'est-à-dire le moment précis, où le dispositif électronique 2 et donc l'utilisateur sera/est présent dans la région R pour laquelle il souhaite connaître la valeur contextualisée Vc de quantification de risque. Ce paramètre de temps T1 peut correspondre à l'instant (date et/ou heure) où la requête est générée pour être transmise au serveur 3 ou encore à un instant ultérieur où l'utilisateur prévoit son passage dans ladite région R. Ce procédé comprend par la suite une étape de génération 29 de la valeur contextualisée Vc de quantification de risque relative à ladite région R. Cette étape 29 comprend une sous-étape de localisation 30 de ladite région R à partir de coordonnées de géolocalisation générées et transmises par le dispositif électronique 2 porté par ledit utilisateur.
Cette étape 29 comprend ensuite, une sous-étape d'estimation 31 d'une valeur globale Vg de quantification de risque relative à ladite région R localisée à partir d'une détermination d'une probabilité de déroulement d'au moins un d'événement à risque dans cette région localisée R. Lors de cette sous-étape 31 , l'unité de traitement 10 du serveur 3 génère alors une requête visant à identifier au moins un événement à risque archivé dans cette base de données 8 qui a eu lieu dans le passé dans une région R comprenant ces coordonnées de localisation et dont les limites de ladite région R sont définies dans un rayon configurable de quelques mètres à plusieurs centaines de kilomètres autour de ces coordonnées de géolocalisation, en fonction de la pertinence et du choix de l'utilisateur.
Une telle requête comprend :
- les coordonnées de géolocalisation reçues du dispositif électronique 2, et
- un intervalle de temps T2 visant à limiter de manière temporelle la recherche d'au moins un événement à risque sur une période (jour, semaine, mois, année) définie qui s'achève à la date et/ou la date et l'heure comprises dans le paramètre de temps T1 reçu du dispositif électronique 2. On notera que cet intervalle de temps T2 peut correspondre à quelques minutes, heures, mois voire quelques années précédant la date et/ou la date et l'heure comprises dans le paramètre de temps T1 . Cette requête générée par l'unité de traitement 10 du serveur 3 est alors transmise à la base de données 8. En réponse à cette dernière, la base de données 8 transmet à ladite unité de traitement 10 au moins un événement à risque et en particulier la fiche d'événement 9a correspondante comprenant les éléments de renseignement relatifs à cet événement à risque.
Effectivement, lors de cette sous-étape 31 , l'unité de traitement 10 du serveur 3 évalue la valeur globale Vg de quantification de risque à partir d'opérations de calcul mettant en œuvre une première équation relative à une loi de probabilité discrète telle que la loi de poisson suivante :
Àke- k
P(fc) = —— avec λ =— où :
- k correspond au nombre d'occurrence d'un type d'événement identifié dans la base de données 8, effectivement un événement peut se produire dans l'intervalle de temps T2, 0 fois (jamais), 1 fois, 2 fois, n fois etc...(n G N) ;
- e est la base de l'exponentielle (2,718...) ;
- k ! est la factorielle de k ;
- λ est un nombre réel strictement positif relatif à la moyenne d'un type d'événement qui s'est produit k fois dans l'intervalle de temps
T2.
L'unité de traitement 10 détermine la valeur globale Vg de quantification de risque à partir d'une deuxième équation suivante :
Vg = 100 x (1 - P(fc)z)
où :
- P(k) correspond au résultat obtenu pour un type d'événement de première équation relative une loi de probabilité discrète telle que la loi de poisson ; - I est l'intervalle de temps entre la date et/ou la date et l'heure de réalisation de l'événement ou du dernier événement du même type s'il y en a plusieurs, et la date ou la date et l'heure comprise dans le paramètre de temps T1 c'est-à-dire le moment précis, où le dispositif électronique 2 et donc l'utilisateur sera/est présent dans la région localisée R.
Cette valeur globale Vg est de préférence exprimée en pourcentage de risque d'une réitération d'un tel type d'événement dans ladite région localisée R.
On notera que lorsque plusieurs événements à risque sont identifiés et transmis par la base de données 8 à l'unité de traitement 10 cette dernière les classes en les regroupant par groupes de type d'événement à risque, une valeur globale Vg est alors calculée pour chacun de ces groupes. Par exemple, pour un premier groupe d'événements comprenant trois événements d'un premier type E1 , E2, E3 et un deuxième groupe d'événements comprenant deux événements d'un deuxième type F1 , F2, des première et deuxième valeurs globales Vg1 , Vg2 sont alors respectivement déterminées pour les premier et deuxième groupes d'événements. Ainsi, dans un tel cas, l'unité de traitement 10 détermine alors ces première et deuxième valeurs globales Vg1 , Vg2 en mettant en œuvre l'équation suivante :
Vgl = 100 x (1 - Pl(/c) et Vg2 = 100 x (1 - P2(/c) où P1 (k) et P2(k) correspondent aux résultats obtenus respectivement pour les premier et deuxième groupes d'événements de type différent.
L'étape de génération 29 comprend ensuite une sous-étape de détermination 32 d'une valeur contextualisée Vc de quantification de risque à partir de l'application à ladite valeur globale Vg de quantification d'une valeur d'ajustement Va estimée à partir d'au moins un élément de statistique en rapport avec un critère de profil de l'utilisateur et dudit au moins un événement à risque et du paramètre de temps T1 notamment relatif à un instant de passage de l'utilisateur dans ladite région localisée R.
Cette sous-étape 32 comprend une phase de sélection dans la base de données 8 du serveur 3 :
- d'au moins un élément de statistique relatif audit au moins un événement à risque identifié, et
- de données de profil de l'utilisateur du dispositif électronique 2.
Lors du déroulement de cette phase, une requête est alors générée par l'unité de traitement 10 du serveur 3 visant à :
- identifier dans la base de données 8 au moins un élément de statistique relatif audit au moins un événement à risque identifié pour la dite région localisée R lors de la sous-étape d'estimation 31 de la valeur globale Vg de quantification de risque, et
- sélectionner dans la base de données 8 les données de profil de l'utilisateur du dispositif électronique 2.
Une telle requête comprend alors un élément de référence permettant d'identifier dans la base de données 8 ledit au moins un élément de statistique relatif audit au moins un événement à risque identifié lors de la sous-étape d'estimation 31 , et l'élément d'identification du dispositif électronique 2 et/ou de l'utilisateur de ce dispositif transmis au serveur 3 et donc à son unité de traitement 10 lors de la sous-étape de génération 28 de l'étape de transmission 26 d'une requête du dispositif électronique 2 vers le serveur 3. Cette requête générée par l'unité de traitement 10 du serveur 3 est alors transmise à la base de données 8. En réponse à cette dernière, la base de données 8 transmet à ladite unité de traitement 10 au moins un élément de statistique et en particulier la fiche de statistique 9b correspondante ainsi que les données de profil de l'utilisateur ici la fiche de profil 9c.
Cette sous-étape 32 comprend ensuite une phase d'identification d'un critère commun de profil dans les données de profil de l'utilisateur et dans les éléments de renseignement relatifs à un élément de statistique. Lors de cette phase, l'unité de traitement 10 identifie dans la fiche de statistique 9b et en particulier dans les éléments de renseignement compris dans cette fiche 9b, le critère de données de profil d'un utilisateur concerné par la valeur statistique. Ainsi, l'unité de traitement 10 réalise un traitement des données du profil de l'utilisateur en réalisant des opérations d'analyse de la fiche de profil 9c afin détecter une correspondance entre le critère de données de profil identifié dans la fiche de statistique 9b et un critère présent dans la fiche profil 9c de l'utilisateur portant/en possession du dispositif électronique 2.
Cette sous-étape 32 comprend par la suite une phase de récupération dans les éléments de renseignement de l'élément de statistique de la valeur statistique relative au critère commun de profil si un tel critère commun est identifié dans les données de profil de l'utilisateur et dans les éléments de renseignement relatifs à l'élément de statistique. Lors de cette phase, l'unité de traitement 10 détermine alors la valeur d'ajustement Va à partir de la valeur statistique Vs relative au critère de profil identifié, présente dans la fiche de statistique 9b et/ou d'une valeur temporelle Vt relative au paramètre de temps T1 correspondant à un instant de passage de l'utilisateur dans ladite région localisée R. Plus précisément, l'unité de traitement 10 détermine cette valeur d'ajustement Va en mettant en œuvre une équation relative à une loi de probabilité comme par exemple la loi de poisson évoquée précédemment ou encore d'autres lois de probabilité connues de l'état de la technique. Dans ce contexte, l'unité de traitement 10 exécute des opérations de calcul mettant en œuvre cette loi de probabilité ainsi que la valeur statistique Vs relative au critère de profil identifié et/ou la valeur temporelle Vt relative au paramètre de temps T1 . On notera que cette valeur temporelle Vt est fonction du critère de profil identifié dans la fiche de statistique 9b à savoir par exemple des critères relatifs à un individu entrant dans la définition d'un segment de la population c'est-à-dire par exemple le genre, la nationalité, etc ..
On notera que lorsque plusieurs événements à risque ont été identifiés lors de la sous-étape d'estimation 31 de l'étape de génération 29 de la valeur contextualisée Vc de quantification de risque et qu'ils sont regroupés par groupes de type d'événement à risque, une valeur d'ajustement Va est alors calculée pour chacun de ces groupes. Dans le cadre de l'exemple évoqué précédemment, des première et deuxième valeurs d'ajustement Va1 , Va2 sont déterminées respectivement pour le premier groupe d'événements comprenant les trois événements d'un premier type E1 , E2, E3 et le deuxième groupe d'événements comprenant les deux événement d'un deuxième type F1 , F2. En complément, on notera que plusieurs valeurs statistiques peuvent être identifiées pour un même type d'événement E1 , E2, E3.
La valeur d'ajustement Va peut également être appelée facteur multiplicateur de risque et est appliquée à la valeur globale Vg de quantification afin d'obtenir la valeur contextualisée Vc de quantification de risque de la région localisée R par la mise œuvre de l'équation suivante par l'unité de traitement 10 du serveur 3 :
Vc = Vg x Va On notera que lorsque plusieurs événements à risque ont été identifiés lors de la sous-étape d'estimation 31 de l'étape de génération 29 de la valeur contextualisée Vc de quantification de risque et qu'ils sont regroupés par groupes de type d'événement à risque, la valeur contextualisée Vc de quantification de risque est alors égale à la somme des valeurs contextualisées Vc1 , Vc2 déterminées pour chaque groupe de type d'événement. Dans la continuité de l'exemple précédent, des première et deuxième valeurs contextualisées Vc1 , Vc2 sont déterminées respectivement pour le premier groupe d'événements comprenant les trois événements d'un premier type E1 , E2, E3 et le deuxième groupe d'événements comprenant les deux événements d'un deuxième type F1 , F2. Ainsi, dans un tel cas, l'unité de traitement 10 détermine alors la valeur contextualisée Vc en mettant en œuvre l'équation suivante :
Vc = Vc1 + Vc2 = (Vg1 x Va1 ) + (Vg2 x Va2)
On comprend, que cette valeur d'ajustement Va permet de tenir compte dans le cadre de ce procédé, notamment de données statistiques relatives à des risques sécuritaires qui peuvent être présents dans la région R traversée par l'utilisateur, ces données statistiques s'appliquant spécifiquement à l'utilisateur en étant relatives à au moins une données de profil de ce dernier et/ou à l'instant de la journée déterminé par le paramètre T1 où cet utilisateur est amené à traverser cette région R. Le procédé comprend également, une étape de transmission 33 d'un message d'avertissement audit utilisateur comprenant ladite valeur contextualisée Vc de quantification. Cette étape 33, comprend une sous- étape de génération par l'unité de traitement 10 du serveur 3 d'un message comprenant ladite valeur contextualisée Vc. Ce message généré par cette unité de traitement 10 peut également comprendre :
- des coordonnées géographiques permettant de : • positionner dans la région localisée R au moins un événement à risque identifié lors de la sous-étape d'estimation 31 de l'étape de génération 29 de la valeur contextualisée Vc de quantification de risque, et
· diviser la région localisée R en différentes zones pouvant présenter des risques sécuritaires différents ;
- un texte descriptif TXT1 , TXT2, TXT3, TXT4, TXT5 résumant la nature dudit au moins un événement identifié. On comprend que ce message généré peut comporter d'autres données d'information devant permettre de définir plus précisément le risque sécuritaire en apportant des informations complémentaires sur ce sujet.
Ce message est ensuite transmis via le module de communication 1 1 du serveur 3 vers le dispositif électronique 2 et en particulier vers le module de communication 6d de ce dispositif 2.
Cette étape 33 comprend ensuite une sous-étape de diffusion de ce message à l'utilisateur. Lors de cette sous-étape, l'unité de traitement 7 du dispositif électronique 2 qui est relié au module de transmission 6b de ce dernier, contrôle la diffusion de ce message via l'interface d'affichage et/ou l'interface sonore de ce module de transmission 6b.
En référence à la figure 4, ce message peut donc être intégré dans une représentation graphique 40 générée par l'unité de traitement 7 et diffusée sur l'interface d'affichage du dispositif électronique 2. Cette représentation graphique 40 peut comprendre trois parties P1 , P2, P3.
La première partie P1 de cette représentation graphique 40 comprend un critère C de données de profil de l'utilisateur comme son nom ou encore son prénom, ainsi que le paramètre de temps T1 relatif à l'instant de passage de l'utilisateur dans la région localisée R et la valeur contextualisée Vc de quantification de risque déterminée notamment selon la localisation géographique du dispositif électronique 2 et donc de l'utilisateur dans la région localisée R. Dans cette partie une évolution dans le temps de la valeur contextualisée Vc peut être générée sous la forme par exemple d'un histogramme.
La deuxième partie P2 de cette représentation graphique 40 comprend une représentation d'une carte géographique comportant :
- la région localisée R qui est divisée en plusieurs zones Z pouvant présenter des risques sécuritaires différents,
- un élément d'identification visuelle 41 du positionnement temps réel ou envisagée du dispositif électronique 2 et donc de l'utilisateur dans la région localisée R, et
- deux groupes d'événements de type différents comportant respectivement les trois événements E1 , E2, E3 et deux événements F1 , F2.
La troisième partie de cette représentation graphique 40 comprend quant à elle des textes descriptifs TXT1 , TXT2, TXT3, TXT4, TXT5 relatifs respectivement aux événements E1 , E2, E3 F1 , F2 présents dans la région localisée R représentée sur la carte.
L'invention concerne aussi un programme d'ordinateur comprenant des instructions de code de programme pour l'exécution de ces étapes 14 à 33 du procédé lorsque ledit programme est exécuté par des unités de traitement 7, 10 du serveur 3 et du dispositif électronique 2 compris tous deux dans ce système d'évaluation 1 d'un risque sécuritaire.

Claims

REVENDICATIONS
1 . Procédé d'évaluation d'un risque sécuritaire relatif à une région géographique (R) dans laquelle un utilisateur est susceptible de se déplacer ou est localisé, le procédé comprenant une étape de génération (29) par un serveur (3) d'une valeur contextualisée (Vc) de quantification de risque relative à ladite région (R) et une étape de transmission (33) par un dispositif électronique (2) apte à échanger (13) des données avec ledit serveur (3), d'un message d'avertissement audit utilisateur comprenant cette valeur contextualisée (Vc) de quantification, ladite étape de génération (29) comprenant les sous-étapes suivantes :
- localisation (30) de ladite région (R) à partir de coordonnées de géolocalisation générées et transmises par le dispositif électronique (2) porté par ledit utilisateur, comprenant une génération des coordonnées de géolocalisation par l'intermédiaire d'un module de géolocalisation (6c) du dispositif électronique (2), ces coordonnées de géolocalisation étant ainsi relatives à l'emplacement géographique du dispositif électronique (2), ou ces coordonnées de géolocalisation étant générées par une sélection par un utilisateur par l'intermédiaire d'une interface homme- machine (6a) du dispositif électronique (2), puis transmission au serveur (3) des coordonnées de géolocalisation par le dispositif électronique (2) ;
- estimation (31 ) par une unité de traitement (10) du serveur (3) à partir d'opérations de calcul d'une valeur globale (Vg) de quantification de risque relative à ladite région localisée (R) à partir d'une détermination d'une probabilité de déroulement d'au moins un événement à risque dans cette région localisée (R), et
- détermination (32) par l'unité de traitement (10) du serveur (3) de la valeur contextualisée (Vc) de quantification de risque à partir de l'application à ladite valeur globale (Vg) de quantification d'une valeur d'ajustement (Va) estimée sur la base de :
• au moins un élément de statistique en rapport avec un critère de données de profil de l'utilisateur mémorisées dans une base de données (8) et dudit au moins un événement à risque à partir de données stockées dans la base de données (8), et
• une valeur temporelle (Vt) comprenant un paramètre de temps (T1 ) notamment relatif à un instant de passage de l'utilisateur dans ladite région localisée (R).
2. Procédé selon la revendication précédente, caractérisé en ce qu'il comprend une étape de transmission au serveur (3) d'un élément d'identification du dispositif électronique (2) et/ou de l'utilisateur du dispositif électronique (2).
3. Procédé selon la revendication 1 ou 2, caractérisé en ce que la sous-étape de détermination (32) comprend une phase de sélection dans la base de données (8) du serveur (3) :
- d'au moins un élément de statistique relatif à au moins un événement à risque identifié, et
- de données de profil de l'utilisateur du dispositif électronique (2).
4. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que lors de la sous-étape de détermination (32), une requête est générée par l'unité de traitement (10) du serveur (3) visant à identifier dans la base de données (8) au moins un élément de statistique relatif audit au moins un événement à risque identifié pour la dite région localisée R lors de la sous-étape d'estimation (31 ), et à sélectionner dans la base de données (8) les données de profil de l'utilisateur du dispositif électronique (2).
5. Procédé selon la revendication précédente, caractérisé en ce que lors de la sous-étape de détermination (32), l'unité de traitement (10) réalise un traitement des données du profil de l'utilisateur en réalisant des opérations d'analyse d'une fiche de profil (9c) de l'utilisation stockée dans la base de données (8) afin de détecter une correspondance entre au moins un critère de données de profil identifié dans une fiche de statistique (9b) stockée dans la base de données (8) comprenant des éléments de renseignement liés à des fiches d'événement (9a) et un critère présent dans la fiche profil (9c) de l'utilisateur portant le dispositif électronique (2).
6. Procédé selon la revendication précédente, caractérisé en ce que lors de la sous-étape de détermination (32), le procédé comprend ensuite une phase d'identification d'un critère commun de profil dans les données de profil de l'utilisateur et dans les éléments de renseignement relatifs à un élément de statistique de l'événement à risque.
7. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que l'étape de détermination (32) comprend une phase de récupération dans des éléments de renseignement d'un élément de statistique d'une valeur statistique (Vs) relative à un critère commun de profil si un tel critère commun est identifié dans les données de profil de l'utilisateur et dans ces éléments de renseignement relatifs à l'élément de statistique, ladite valeur statistique (Vs) participant avec la valeur temporelle (Vt) à la détermination de la valeur d'ajustement (Va),
8. Procédé selon l'une des revendications précédentes, caractérisé en ce que l'étape d'estimation (31 ) par l'unité de traitement (10) du serveur (3) génère une requête visant à identifier au moins un événement à risque archivé dans une base de données (8) qui a eu lieu dans le passé dans la région R comprenant les coordonnées de localisation, ladite requête comprenant les coordonnées de géolocalisation reçues du dispositif électronique (2), et un intervalle de temps T2 visant à limiter de manière temporelle la recherche d'au moins un événement à risque sur une période définie qui s'achève à la date et/ou la date et l'heure comprises dans ledit paramètre de temps T1 reçu du dispositif électronique (2).
9. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que le calcul de la valeur globale (Vg) de quantification de risque et/ou de la valeur d'ajustement (Va) est réalisé par l'unité de traitement (10) du serveur (3) selon une loi de probabilité, notamment de type loi de poisson.
10. Procédé selon la revendication précédente, caractérisé en ce que le calcul de la valeur globale (Vg) prend en compte le nombre d'occurrence du type d'événement de l'événement à risque identifié dans la base de données (8).
1 1 . Procédé selon l'une des revendications précédentes, caractérisé en ce que le calcul de la valeur globale (Vg) prend en compte le type d'événement à risque, et effectue un calcul parmi les événements à risque de même type stockés dans la base de données (8).
12. Procédé selon l'une des revendications précédentes, caractérisé en ce que le serveur (3) est connecté via une interface de communication (12) à des sources de données d'information (4) comprenant des données d'information d'événements à risque (5a) qui se sont déroulés dans le monde et des données d'information statistique (5b) relatives à ces événements à risque et à d'autres événements déjà archivés, susceptibles d'identifier des événements à risque aptes à participer à l'évaluation de risques sécuritaires dans la région géographique R donnée ainsi que des valeurs statistiques qui les concernent, ces sources de données (4) comprenant des flux à contenu informatif parmi tout ou partie des :
- courriers électroniques générés par un service de renseignement, notamment d'actualités ;
- médias sociaux rassemblant différents sites Internet et fonctionnalités sociales sur Internet, comme des blogs, des forums de discussions ou des wikis ;
- réseaux sociaux dont la vocation première est la mise en relation des utilisateurs entre eux ;
- médias tels que la presse écrite, la radio et la télévision de presse écrite et/ou audiovisuel médias diffusant des actualités ou encore des informations thématiques ;
- administrations et/ou organisations privées, gouvernementales, supra-gouvernementales, nationales, supranationales ou encore internationales intervenant dans les domaines de la sécurité et/ou de la protection des populations, de la santé, de la météorologie, de l'écologie et de l'environnement ;
- instituts officiels de statistique aptes notamment à délivrer des valeurs statistiques relatives à des effets résultants de ces événements notamment sur un segment de population victime de ces effets, le segment de population constituant une partie de la population partageant un ou plusieurs critères de données de profil comme le genre, la nationalité, l'appartenance sexuelle, ou l'appartenance religieuse.
13. Procédé selon l'une des revendications précédentes, caractérisé en ce que la base de données stocke des données sous forme de fiches de profil (9c) formant des données de profil des utilisateurs, chaque fiche comprenant notamment le nom, prénom, âge, langue, genre, appartenance sexuelle, appartenance ethnique, confession religieuse, nationalité, et/ou profession d'un utilisateur.
14. Procédé selon l'une des revendications précédentes, caractérisé en ce que la base de données (8) stocke des données sous forme de fiches d'événements (9a), regroupés par types d'événement et/ou selon leur localisation géographique, notamment un type d'événement parmi un acte de malveillance effectué par d'autres individus, un acte terroriste, un acte criminel, un acte de violence sexuelle, un acte de kidnapping, un soulèvement populaire, une catastrophe sanitaire, une manifestation, un attentat, une agression physique, un accident de la route, un phénomène climatique, une catastrophe sanitaire, une catastrophe industrielle, une catastrophe épidémique.
15. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que l'étape de transmission (33) par un dispositif électronique (2) d'un message d'avertissement à un utilisateur est effectué en quasi temps réel au moment de la détection d'un nouvel événement dans une région R où se trouve l'utilisateur.
16. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comprend :
- une étape de gestion automatique (14) de l'archivage de données relatives à des événements à risque ;
une étape de gestion automatique (20) de l'archivage de données relatives à des éléments de statistique liés aux événements à risque stockés dans la base de données (8).
17. Procédé selon la revendication précédente, caractérisé en ce que l'étape de gestion automatique (20) comprend une sous-étape d'extraction (24) de données d'information statistique d'éléments de renseignement relatifs audit au moins un événement à risque, comprenant tout ou partie des données suivantes :
- le type d'événement à risque concerné (acte criminel, acte terroriste, catastrophe naturelle, etc ..) ;
- la localisation géographique relative à cet événement à risque concerné (coordonnées géographiques, rue, ville, pays, continent, etc ..) ;
- la date et heure de l'événement à risque concerné ;
- le segment de population victime de l'événement à risque concerné ;
- la période durant laquelle cet événement à risque est susceptible de se dérouler ;
- un critère de profil d'un utilisateur concerné par l'événement à risque concerné à partir du segment de population victime de l'événement ;
- une valeur statistique relative au critère de profil d'un utilisateur concerné par l'événement à risque concerné à partir du segment de population victime de l'événement ;
- un acteur à l'origine de l'événement à risque, et notamment :
• le nombre d'acteur(s) ;
• l'appartenance ethnique de cet ou de ces acteurs ;
• le sexe de cet ou de ces acteur(s) ;
- le type d'arme éventuellement utilisé lors de l'événement à risque ; - le texte descriptif résumant la nature de l'événement identifié ; - la source de l'information relatant cet événement.
18. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que l'étape de transmission (33) comprend une sous-étape de génération par l'unité de traitement (10) du serveur (3) du message comprenant :
- des coordonnées géographiques permettant de :
• positionner dans la région localisée (R) au moins un événement à risque identifié lors de la sous-étape d'estimation (31 ) de l'étape de génération (29) de la valeur contextualisée (Vc) de quantification de risque ;
• diviser la région localisée (R) en différentes zones pouvant présenter des risques sécuritaires différents ;
- un texte descriptif (TXT1 , TXT2, TXT3, TXT4, TXT5) résumant la nature dudit au moins un événement à risque identifié.
19. Système d'évaluation (1 ) d'un risque sécuritaire relatif à une région géographique (R) dans laquelle un utilisateur est susceptible de se déplacer, le système (1 ) comprenant un dispositif électronique (2) appartenant à l'utilisateur et un serveur (3) aptes à échanger (13) des données entre eux, le serveur (3) et le dispositif électronique (2) comprenant un programme d'ordinateur mettant en œuvre un procédé d'évaluation d'un risque sécuritaire selon l'une quelconque des revendications précédentes.
20. Système (1 ) selon la revendication précédente, caractérisé en ce qu'il comprend des sources de données d'information (4) susceptibles de comprendre des données d'information d'événements à risque (5a) qui se sont déroulés dans le monde et des données d'information statistique (5b) relatives à ces événements.
21 . Dispositif électronique (2) pour un système d'évaluation (1 ) selon l'une quelconque des revendications 19 et 20, comprenant une unité de traitement (7), un module de communication (6d) et un module de transmission (6b) d'un message d'avertissement reliés entre eux de sorte à participer à la mise en œuvre du procédé d'évaluation selon l'une quelconque des revendications précédentes 1 à 18.
22. Dispositif électronique (2) selon la revendication précédente, caractérisé en ce que le module de transmission (6b) comprend une interface d'affichage et/ou une interface sonore susceptible de diffuser un tel message.
23. Programme d'ordinateur comprenant des instructions de code de programme pour l'exécution des étapes du procédé selon l'une quelconque des revendications 1 à 18 lorsque ledit programme est exécuté par des unités de traitement (7, 10) du serveur (3) et du dispositif électronique (2) selon l'une quelconque des revendications 21 et 22 compris dans le système (1 ) selon l'une quelconque des revendications 19 et 20.
PCT/EP2018/070287 2017-07-26 2018-07-26 Procédé et systeme d'évaluation d'un risque sécuritaire relatif à une région geographique WO2019020744A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1757083A FR3069686A1 (fr) 2017-07-26 2017-07-26 Procede et systeme d'evaluation d'un risque securitaire relatif a une region geographique
FR1757083 2017-07-26

Publications (1)

Publication Number Publication Date
WO2019020744A1 true WO2019020744A1 (fr) 2019-01-31

Family

ID=59811640

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2018/070287 WO2019020744A1 (fr) 2017-07-26 2018-07-26 Procédé et systeme d'évaluation d'un risque sécuritaire relatif à une région geographique

Country Status (2)

Country Link
FR (1) FR3069686A1 (fr)
WO (1) WO2019020744A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111311107A (zh) * 2020-03-02 2020-06-19 腾讯科技(深圳)有限公司 基于用户关系的风险评估方法、装置和计算机设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070273499A1 (en) * 2006-05-17 2007-11-29 Peter Chlubek Real-time multi-component web based travel safety system and method
US20090170467A1 (en) * 2007-12-28 2009-07-02 Motorola, Inc. Using auxiliary information to direct users of wireless devices to safety in response to emergency alert system alerts
CN104900006A (zh) * 2015-04-28 2015-09-09 中国科学技术大学先进技术研究院 一种基于可穿戴设备的智能个人安全系统及其实现方法
KR101612003B1 (ko) * 2015-06-25 2016-04-12 이상윤 여행 정보 제공 및 여행자 안전 확보 방법
CN105554289A (zh) * 2015-12-23 2016-05-04 北京奇虎科技有限公司 用户出行安全报警的方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070273499A1 (en) * 2006-05-17 2007-11-29 Peter Chlubek Real-time multi-component web based travel safety system and method
US20090170467A1 (en) * 2007-12-28 2009-07-02 Motorola, Inc. Using auxiliary information to direct users of wireless devices to safety in response to emergency alert system alerts
CN104900006A (zh) * 2015-04-28 2015-09-09 中国科学技术大学先进技术研究院 一种基于可穿戴设备的智能个人安全系统及其实现方法
KR101612003B1 (ko) * 2015-06-25 2016-04-12 이상윤 여행 정보 제공 및 여행자 안전 확보 방법
CN105554289A (zh) * 2015-12-23 2016-05-04 北京奇虎科技有限公司 用户出行安全报警的方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111311107A (zh) * 2020-03-02 2020-06-19 腾讯科技(深圳)有限公司 基于用户关系的风险评估方法、装置和计算机设备
CN111311107B (zh) * 2020-03-02 2023-05-09 腾讯科技(深圳)有限公司 基于用户关系的风险评估方法、装置和计算机设备

Also Published As

Publication number Publication date
FR3069686A1 (fr) 2019-02-01

Similar Documents

Publication Publication Date Title
Kim et al. Evaluating sampling methods for content analysis of Twitter data
US11164105B2 (en) Intelligent recommendations implemented by modelling user profile through deep learning of multimodal user data
US10915824B2 (en) Trend basis and behavioral analytics system and methods
Lampos et al. Nowcasting events from the social web with statistical learning
US11366812B2 (en) Using live data streams and/or search queries to determine information about developing events
EP2864981B1 (fr) Modèle de langage dynamique
US11322234B2 (en) Automated content avoidance based on medical conditions
US10621181B2 (en) System and method for screening social media content
US20130289991A1 (en) Application of Voice Tags in a Social Media Context
US10750005B2 (en) Selective email narration system
US20170177717A1 (en) Rating a level of journalistic distortion in news media content
US20120209605A1 (en) Method and apparatus for data exploration of interactions
US10880672B2 (en) Evidence management system and method
US10629053B2 (en) Automatic detection and alert of an emergency from social media communication
US20200155056A1 (en) Detection and management of memory impairment
US20160140107A1 (en) Predicting individual or crowd behavior based on graphical text analysis of point recordings of audible expressions
Mulvenna et al. HILDA-A health interaction log data analysis workflow to aid understanding of usage patterns and behaviours
WO2019020744A1 (fr) Procédé et systeme d'évaluation d'un risque sécuritaire relatif à une région geographique
US20200143225A1 (en) System and method for creating reports based on crowdsourced information
JP7116778B2 (ja) ユーザ・インターフェースの音発生活動の分類
Son Quick-and-wide propagation of disaster tweets: Why it matters and how to measure it
US11705247B2 (en) Predictive contact tracing
US20210304897A1 (en) Individual risk aversion through biometric identification
US10353385B2 (en) Enhanced emergency reporting system
Bossetta et al. Shouting at the wall: Does negativity drive ideological cross-posting in Brexit Facebook comments?

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18743031

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18743031

Country of ref document: EP

Kind code of ref document: A1