WUM et vie privée – Analyse des connaissances en WUM

By 4 May 2013

3.7 Analyse des connaissances

L’analyse des résultats produits par les différentes techniques d’extraction de connaissances constitue l’étape finale en WUM. Elle revêt une importance capitale, car elle permet de valider et d’évaluer les motifs extraits. Dans cette phase, les connaissances découvertes seront inspectées afin d’en séparer seulement celles pouvant être considérées très utiles.

Cette analyse est une autre tâche non aisée du processus du WUM. En effet, elle repose principalement sur la mesure de l’intérêt des connaissances obtenues, qui n’est pas toujours évidente. La quantification de l’importance d’une règle ou d’un motif trouvé est tributaire de plusieurs facteurs complexes, tels que : l’objectif de l’étude dans un domaine cible (motifs plus populaires pour un site de e-commerce, ceux moins normaux dans une analyse de la sécurité d’un système…etc.), l’algorithme d’ECD utilisé, et notamment la composition du groupe chargé de l’analyse (Cooley, 2000).

1 Une sous-classe des grammaires régulières probabilistes, dont les non terminaux correspondent aux pages web et les productions de règles aux hyperliens.

Il est reporté dans (Tanasa et al., 2004b) que l’étape d’analyse des connaissances découvertes n’a pas toujours été le principal souci des équipes de recherche en WUM, et que le nombre de travaux consacrés à la validation et l’interprétation des résultats reste limité. Toutefois, (Cooley, 2000) a tenté de définir les propriétés souhaitables d’un système de mesure de l’importance et de l’intérêt des connaissances en WUM, et a présenté et discuté quelque outils et approches théoriques. Selon cette dernière référence, il existe trois approches relativement simples et communément utilisées dans cette phase :

Les langages de requêtes, permettant l’interrogation des motifs extraits. MINT développé dans (Spiliopoulou et al., 1999) en est un exemple,

Les entrepôts de données, comme le système conçu par (Zaiane et al., 1998) permettent comme déjà mentionné d’effectuer certain formes d’analyse,

Les techniques de visualisation, qui offre un cadre direct et intuitif montrant l’allure des données résultats.

3.8 WUM et vie privée

Ce rapport sur le WUM serait incomplet sans évoquer la question liée au respect de la vie privée des internautes. Etant donné comme déjà exposé que les projets du WUM utilisent et intègrent différentes sources de données, telles que les logs, les cookies, et en particulier les données personnelles sur les utilisateurs pour pister leurs traces en vue de comprendre leurs comportements de navigation. Un problème ayant trait à la protection des données personnelles des usagers est alors posé.

Il s’agit, dans ce sujet, de garantir en développant des outils de WUM un compromis entre le besoin des applications ou des propriétaires des sites désireux capturer le maximum d’informations sur les visiteurs, et entre la faculté légitime de ces derniers de préserver une certaine intimité et anonymat. Selon (Facca et al., 2005), cette question est rarement discutée dans les travaux de recherche en WUM.

Sur le plan juridique, et d’après cette dernière référence des pays comme les états unis et l’union européenne ont publié déjà dans ce contexte des lois strictes sur cette question. Chez nous, l’implémentation des services électroniques est encore dans les phases d’expérimentations, pour la plupart des secteurs, et l’instauration de réglementations nécessite encore un travail à perdurer.

Mentionnons enfin le projet P3P (Platform of Privacy Preferences) du W3C, dont le but est, premièrement, de permettre aux sites Web d’annoncer leurs pratiques de collecte de données de manière normalisée, lisible par une machine et facilement disponible, et deuxièmement, de permettre aux utilisateurs du Web de savoir quelles données seront collectées par les sites visités, comment ces données seront utilisées, et quels usages de ces données ces utilisateurs accepteront (W3C, 2006). .

Lire le mémoire complet ==> (Prétraitement & Extraction de Connaissances en Web Usage Mining)
S2WC2 : un WUM Framework Centré Utilisateur
Mémoire En vue de l’obtention du diplôme de Magister – Option : Informatique et Communication Electronique
Département des Mathématiques et d’Informatique – Spécialité : Informatique
Université Kasdi Merbah de Ouargla – Faculté des Sciences et Sciences de l’Ingénieur