Université de Fribourg - SuisseDépartement d'informatique
Bachelor en Informatique de Gestion
Travail de Bachelor
La Localisation Mobile et ses Applications
Auteur :
Hamed SekandaryChemin Bel-Air 6
1752 Villars-sur-GlâneSuisse
Responsable :
Prof. Dr. Andreas Meier
Superviseur :
Marco Savini
Juillet 2008
iRésumé
Résumé
Nous vivons dans une société où la mobilité prime et où les utilisateurs des nouvelles
technologies sont de plus en plus exigeants à l’égard des fournisseurs de services.
Avec la prolifération des dispositifs mobiles et l’avancée technologique en matière de
localisation, toutes les conditions sont remplies pour permettre le développement
d’applications mobiles qui soient disponibles partout et à n’importe quel moment pour les
consommateurs et prenant surtout en compte la position géographique de ces derniers pour
délivrer du contenu personnalisé. En effet, les informations de localisation sont une ressource
très importante que les fournisseurs de services se doivent d’employer pour délivrer du
contenu en rapport avec le lieu où l’utilisateur se trouve et ainsi lui offrir une expérience de
meilleure qualité.
D’autre part, le Web est une structure largement adoptée de nos jours mais elle souffre d’un
défaut qui le met en recule par rapport aux tendances mobiles actuelles. Le Web n’a,
effectivement, pas été conçu pour permettre l’intégration de données en rapport avec la
position géographique et aucune standardisation n’existe danse ce domaine pour l’instant.
Cela signifie que lors d’une requête entre un client et un serveur Web aucune information sur
la position de l’utilisateur n’est transmise et donc les pages Web retournées au client ne
prennent pas ce critère en considération à des fins d’adaptation de contenu.
Cette thèse à pour but, dans un premier temps, de présenter les différentes technologies de
localisation mobile existantes ainsi que les pratiques en matière de personnalisation et de
protection de données afin de donner une vue globale de la localisation mobile et des
applications qu’elle peut engendrer.
Dans un second temps, différentes approches d’intégration des données de localisation dans
le Web sont proposées et quelques exemples d’utilisation sont illustrée afin de démontrer les
avantages que la localisation mobile basée sur le Web peut apporter.
Mots-clés : localisation, personnalisation, Web, protection des données, services basés sur la
localisation, position géographique, contexte.
Remerciements ii
Remerciements
Je tiens à adresser mes sincères remerciements à Marco Savini pour l’aide qu’il m’a apporté
durant la rédaction de cette thèse et pour les précieux conseils dont il m’a fait part.
Je tiens également à remercier tous mes proches qui m’ont soutenu tout au long de mes
études au sein de l’Université de Fribourg.
Table des matières iii
TABLE DES MATIÈRES
1. INTRODUCTION .......................................................................................... 1
1.1 OBJECTIFS DU TRAVAIL ............................................................................................................ 1
2. TECHNOLOGIES DE LOCALISATION MOBILE ................................................ 4
2.1 FONDEMENTS ET TECHNOLOGIES DE BASE .................................................................................... 4 2.1.1 Classification des infrastructures de localisation ................................................................................... 4 2.1.2 Cell of Origin (COO) – Cell‐ID (CID) ........................................................................................................ 5 2.1.3 Angle of Arrival (AOA) ........................................................................................................................... 5 2.1.4 Time of Arrival (TOA) ............................................................................................................................. 6 2.1.5 Time Difference of Arrival (TDOA) ......................................................................................................... 7 2.1.6 Précision et sources d’erreurs ................................................................................................................ 8
2.2 LOCALISATION PAR SATELLITE .................................................................................................... 9 2.2.1 Fonctionnement du mouvement orbital des satellites .......................................................................... 9 2.2.2 Global Positioning System (GPS).......................................................................................................... 10 2.2.3 Differential GPS (D‐GPS) ...................................................................................................................... 11 2.2.4 Assisted GPS (A‐GPS) ........................................................................................................................... 12 2.2.5 Galileo.................................................................................................................................................. 13
2.3 LOCALISATION DANS LE RÉSEAU GSM ...................................................................................... 15 2.3.1 Cell‐ID combiné avec Timing Advance ................................................................................................. 15 2.3.2 Enhanced Observed Time Difference (E‐OTD) ..................................................................................... 15 2.3.3 Uplink Time Difference of Arrival (U‐TDOA) ........................................................................................ 17
2.4 LOCALISATION INDOOR .......................................................................................................... 18 2.4.1 Localisation par WLAN ........................................................................................................................ 18 2.4.2 Localisation par RFID ........................................................................................................................... 19 2.4.3 Systèmes infrarouge ............................................................................................................................ 20 2.4.4 Systèmes ultrason ................................................................................................................................ 21
2.5 POSITION SÉMANTIQUE ......................................................................................................... 23 2.5.1 Fondements ......................................................................................................................................... 23 2.5.2 La plateforme Nimbus (LSI) ................................................................................................................. 24
3. PERSONNALISATION .................................................................................. 27
3.1 FONDEMENTS ...................................................................................................................... 27 3.2 PROFILING .......................................................................................................................... 29
3.2.1 Gestion des identités de réseau ........................................................................................................... 29 3.2.2 Liberty Alliance .................................................................................................................................... 30 3.2.3 Contenu d’un profil personnel ............................................................................................................. 31 3.2.4 Notion de contexte .............................................................................................................................. 33
3.3 PERSONNALISATION ADAPTATIVE ............................................................................................. 35 3.3.1 Evaluation explicite et implicite ........................................................................................................... 35 3.3.2 Acceptation des utilisateurs ................................................................................................................ 36 3.3.3 Limitations techniques ......................................................................................................................... 37 3.3.4 Adaptation de contenu ........................................................................................................................ 38 3.3.4 Exemple ............................................................................................................................................... 41
3.4 EXEMPLES DE PERSONNALISATION ........................................................................................... 43
Table des matières iv
3.4.1 MyYahoo! ............................................................................................................................................ 43 3.4.2 Guide personnalisé de programmes télévisés : PTVPlus ...................................................................... 45
4. PROTECTION DES DONNÉES DANS LE DOMAINE DES SERVICES DE LOCALISATION............................................................................................... 48
4.1 ENJEUX .............................................................................................................................. 48 4.2 CONCEPTS .......................................................................................................................... 50
4.2.1 Communication sécurisée .................................................................................................................... 50 4.2.2 Contrôle de la dissémination de l’information .................................................................................... 50 4.2.3 Anonymisation ..................................................................................................................................... 51
4.3 P3P (PLATFORM FOR PRIVACY PREFERENCES) ........................................................................... 53
5. APPLICATIONS BASÉES SUR LA LOCALISATION MOBILE ............................. 54
5.1 FONDEMENTS ...................................................................................................................... 54 5.2 CLASSIFICATION ................................................................................................................... 56
6. LOCALISATION MOBILE BASÉE SUR LE WEB ............................................... 61
6.1 PRINCIPES ........................................................................................................................... 61 6.1.1 Défi ...................................................................................................................................................... 61 6.1.2 Avantages ............................................................................................................................................ 61
6.2 DIFFÉRENTES APPROCHES ....................................................................................................... 63 6.2.1 Moteurs de recherche basés sur la localisation ................................................................................... 63 6.2.2 URL orienté localisation ....................................................................................................................... 64 6.2.3 Navigateur Web assisté par GPS ......................................................................................................... 65 6.2.4 L’approche PinPoint ............................................................................................................................. 66
6.3 APPLICATIONS ..................................................................................................................... 70 6.3.1 Le plug‐in Loki ...................................................................................................................................... 70 6.3.2 Recherche de commerces de proximité ............................................................................................... 71 6.3.3 Geotagging .......................................................................................................................................... 72 6.3.4 Social Networking ................................................................................................................................ 74
7. CONCLUSION ............................................................................................. 76
BIBLIOGRAPHIE ............................................................................................. 78
Liste des figures v
LISTE DES FIGURES
FIGURE 2.1 : CELL OF ORIGIN ........................................................................................................................ 5 FIGURE 2.2 : OF ARRIVAL ............................................................................................................................. 6 FIGURE 2.3 : TIME DIFFERENCE OF ARRIVAL .................................................................................................... 7 FIGURE 2.4 : ORBITES DES SATELLITES ............................................................................................................. 9 FIGURE 2.5 : ARCHITECTURE ASSISTED GPS ................................................................................................... 12 FIGURE 2.6 : CELL‐ID AVEC TIMING ADVANCE ................................................................................................ 15 FIGURE 2.7 : E‐OTD ................................................................................................................................. 16 FIGURE 2.8 : FONCTIONNEMENT D’UN SYSTÈME RFID .................................................................................... 19 FIGURE 2.9 : ARCHITECTURE ACTIVE BAT ....................................................................................................... 21 FIGURE 2.10 : PLANIFICATION D’HORAIRE DE BUS BASÉE SUR LA LOCALISATION .................................................... 23 FIGURE 2.11 : FLUX DE DONNÉES DANS LA PLATEFORME NIMBUS ...................................................................... 24 FIGURE 2.12 : LOCATION SERVER INFRASTRUCTURE ........................................................................................ 25 FIGURE 3.1 : COMPROMIS ENTRE ANONYMAT ET RÉVÉLATION D’ INFORMATIONS PERSONNELLES ............................ 29 FIGURE 3.2 : CONTENU TYPIQUE D’UN PROFIL PERSONNEL ............................................................................... 31 FIGURE 3.3 : ARCHITECTURE NEGOTIATION AND ADAPTATION CORE (NAC) ........................................................ 39 FIGURE 3.4 : EXEMPLE D’ADAPTATION DE CONTENU ........................................................................................ 40 FIGURE 3.5 : ACCÈS PERSONNALISÉ À DES PETITES ANNONCES CLASSIFIÉES ........................................................... 41 FIGURE 3.6 : OPTIONS DE PERSONNALISATION DE MYYAHOO! .......................................................................... 43 FIGURE 3.7 : EXEMPLE DE MODULE PERSONNALISABLE MYYAHOO! .................................................................... 44 FIGURE 3.8 : ELECTRONIC PROGRAM GUIDE ................................................................................................... 45 FIGURE 3.9 : STRUCTURE DU SYSTÈME PVTPLUS ............................................................................................. 47 FIGURE 4.1 : CHAÎNE LOGISTIQUE DES SERVICES DE LOCALISATION ..................................................................... 49 FIGURE 4.2 : GESTION DE LA POLITIQUE DE CONFIDENTIALITÉ ............................................................................ 51 FIGURE 6.1 : ARCHITECTURE LOCATION‐AWARE WEB SYSTEM (LAWS) ............................................................. 64 FIGURE 6.2 : ARCHITECTURE PINPOINT (ROTH, 2002) .................................................................................... 67 FIGURE 6.3 : CODE HTML GÉNÉRÉ PAR UN SERVEUR WEB SOUS LA PLATEFORME PINPOINT .................................. 69 FIGURE 6.4 : PLUG‐IN LOKI .......................................................................................................................... 71 FIGURE 6.5 : LOCALISATION AVEC LOKI .......................................................................................................... 71 FIGURE 6.6 : LOCALISATION DE COMMERCES DE PROXIMITÉ AVEC GOOGLE MAPS ................................................ 72 FIGURE 6.7 : GEOTAGGING SUR FLICKR ......................................................................................................... 73 FIGURE 6.8 : PARTAGE DE POSITION GÉOGRAPHIQUE SUR FACEBOOK ................................................................. 75
Liste des tableaux vi
LISTE DES TABLEAUX
TABLEAU 3.1 : LIMITATIONS TECHNIQUES DES TERMINAUX MOBILES ................................................................... 38 TABLEAU 5. 1 : CLASSIFICATION DES APPLICATIONS BASÉES SUR LA LOCALISATION MOBILE...................................... 60
Introduction 1
1. Introduction
1.1 Objectifs du travail
Le but de ce travail est, dans une première partie, de donner une vue globale de la localisation
mobile au lecteur à travers les cinq premiers chapitres.
Dans cette optique, les différentes technologies de localisation existantes sont expliquées afin
de comprendre comment la position géographique d’une personne peut être déterminée.
Par la suite, une grande importance est accordée à la notion de personnalisation pour en
démontrer les avantages et voir de quelles manières cette pratique est réalisée et les obstacles
qu’elle peut engendrer. Quelques exemples sont détaillés pour illustrer cette notion.
Comme la localisation mobile et la personnalisation nécessitent des informations personnelles
à propos de l’utilisateur (comme ces centres d’intérêt, sa position géographique etc.) et que la
divulgation de tels types d’informations peut être à l’origine de problèmes de protections des
données, il est nécessaire de voir quelles sont, d’une part, les risques encourus par les
utilisateurs d’applications de localisation mobile et, d’autre part, quelles mesures ont été
envisagées pour permettre le contrôle du partage des données entre utilisateurs et fournisseurs
de service afin d’éviter tout emploi non autorisé des données personnelles.
Pour concrétiser toutes les notions vues dans ces premiers chapitres, une classification des
différentes catégories d’applications de localisation mobile est proposée.
Dans la seconde partie de cette thèse, l’objectif est de mettre l’accent sur la localisation
mobile basé sur le Web. Il s’agit là d’approches envisageables pour permettre l’intégration de
données de localisation au sein du Web et ainsi rendre l’expérience de navigation sur Internet
plus intéressantes et surtout en rapport avec le lieu où l’utilisateur se trouve. Les exemples
d’utilisations illustrées permettent de se faire une idée de ce que serait la localisation basée sur
le Web et les avantages qu’elle apporterait.
Introduction 2
1.2 Questions traitées
Ce travail répond aux questions suivantes :
• Quels sont les technologies de localisation existantes et comment fonctionnent-elles ?
Il existe un certain nombre de technologies de localisation qui doivent être analysées
afin de saisir par quels moyens la détermination de la position géographique est
réalisée. Ceci est un passage obligatoire afin de s’initier à la localisation mobile. Pour
ce qui concerne la localisation basée sur le Web, quelques approches possibles sont
présentées.
• Qu’est-ce que la personnalisation et comment est-elle réalisée ?
La personnalisation est une notion très importante car c’est grâce à cette pratique que
le contenu d’une application (par exemples le contenu d’une page Web) va être
adaptée pour être en accord avec ce que l’utilisateur recherche tout en tenant compte
des caractéristiques du dispositif de ce dernier. Il est dont utile de voir par quelles
manières la personnalisation est effectuée et quels sont les avantages qu’elle procure.
• Quelles sont les enjeux de la protection des données pour des utilisateurs de services
de localisation et les mesures prises pour éviter les manipulations frauduleuses ou non
désirées ?
Les utilisateurs de service de localisation ne souhaitent pas que l’information sur leur
position géographique ou la position de leurs biens soient disponible à des entités
autres que celles qui leur fournies le service car cela pourrait mener à des utilisations
frauduleuses de cette information. D’un autre coté, les organisations qui fournissent
elles-mêmes des services de localisation, peuvent fournir cette information à de tierces
parties à des fins publicitaires. C’est pourquoi des mesures doivent être prises pour
contrôler la dissémination de l’information et la sécuriser.
• Quels sont les applications que la localisation mobile rend possible aujourd’hui ?
Afin de bien comprendre l’ampleur et l’utilité de la localisation mobile dans la société
actuelle, une classification des applications dans les différentes catégories de services
disponibles actuellement semble indispensable. En effet, le grand public ne connait
qu’une petite partie de ces services comme par exemple les systèmes de navigation
Introduction 3
pour automobile, mais ignore que la localisation mobile couvre un bien plus large
éventail d’applications.
• Qu’est-ce que la localisation basée sur le Web et quelles seraient les applications
envisageables à travers cette nouvelle approche ?
Actuellement, le Web ne supporte pas l’intégration de données de localisation lors de
communications entre un client et un serveur Web. L’un des buts de cette thèse est de
rechercher par quelles manières ce procédé serait possible et quelles serait les
nouvelles applications réalisables.
Technologies de localisation mobile 4
2. Technologies de localisation mobile
2.1 Fondements et technologies de base
2.1.1 Classification des infrastructures de localisation
Pour classifier les infrastructures de localisation, une façon de faire, consiste à déterminer
dans quel type de réseau elles sont implémentées et exécutées. Il existe 3 types
d’infrastructures (Küpper, 2005) :
• Infrastructures de satellite : l’avantage des satellites est qu’ils permettent de
déterminer la position d’une cible n’importe où dans le globe et cela d’une manière
très précise. Mais ils possèdent plusieurs inconvénients dont les plus importants sont :
o l’incapacité de déterminer la position d’une cible situé en intérieur (dans un
immeuble par exemple) car la localisation par satellite ne fonctionne que
lorsqu’un contact direct peut être établi entre le satellite et le récepteur.
o Les récepteurs satellite consomment relativement beaucoup de puissance. Cela
n’affecte pas beaucoup les systèmes de navigation pour automobiles puisqu’ils
peuvent être alimentés par le circuit électrique de ces derniers mais par contre
cela représente une contrainte pour les unités mobiles alimentées par batterie et
munies d’un récepteur satellite.
• Infrastructures cellulaire : ce type d’infrastructure se base sur les réseaux cellulaires
comme le réseau GSM. Un réseau cellulaire est composé d’un certain nombre de
cellules radio qui correspondent chacune au domaine couvert par une station de base.
Ce sont ces cellules radio qui vont permettent la localisation d’un utilisateur du réseau
par différentes méthodes (décrites dans les sections suivantes). Contrairement à la
localisation pas satellite, la position d’une cible située en intérieur est mesurable.
• Infrastructures indoor : la localisation indoor a comme objectif de déterminer la
position d’un sujet situé en intérieur. Elle est basée sur des technologies infrarouges,
ultrason ou radio qui ont comme caractéristique une portée de communication assez
limitée et permettent ainsi une grande précision.
Technologies de localisation mobile 5
2.1.2 Cell of Origin (COO) – Cell-ID (CID)
Cette technologie est la manière la plus simple et la moins coûteuse pour localiser un
téléphone mobile. Elle consiste à trouver la cellule radio dans laquelle le téléphone est utilisé
et grâce à la longitude et la latitude de la station de base qui soit reçoit les signaux du
terminal, soit émet des signaux vers ce terminal, estimer la position de l’utilisateur en
assumant que celle-ci est équivalente à la position de la station de base. Le principal problème
que pose cette solution est que la précision de la localisation dépend de la taille des cellules du
réseau, qui mesurent en général de 100 mètres à plusieurs kilomètres, et de leur densité (la
précision est en générale meilleure en centre ville que dans les zones rurales). De plus la
cellule à laquelle le téléphone mobile est connecté n’est pas toujours la cellule la plus proche,
ce qui détériore encore plus la précision. Mais cette méthode présente tout de même plusieurs
avantages : il n’y a aucune modification à apporter au téléphone mobile ou au réseau et le
temps de réponse est cours (environ 2.5 secondes). La figure 2.1 représente la méthode « Cell
of Origin ».
Figure 2.1 : Cell of Origin (Boertien & Middelkoop, 2002)
2.1.3 Angle of Arrival (AOA)
Cette technique permet d’estimer la position d’une cible d’après les coordonnées des stations
de base. Son fonctionnement est basé sur le calcul de l’angle du signal émis par un terminal
lorsqu’il arrive à la station de base. Comme on peut le constater sur la figure 2.2, cette
Technologies de localisation mobile 6
méthode nécessite deux stations de base au minimum afin de calculer la position du terminal
mais pour plus de précision d’avantage de stations de base peuvent être utilisées. Pour le
calcul de l’angle d’arrivée des signaux, chaque station de base doit être équipée d’un réseau
d’antennes. Les angles α1 et α2 d’un signal émis par le terminal vers les stations de base 1 et 2
sont calculés et la position de la cible peut être découverte par triangulation.
Figure 2.2 : of Arrival (Küpper, 2005)
Cette technique est souvent utilisée dans la navigation aérienne pour permettre aux avions de
déterminer leur direction ainsi que dans les systèmes de radar. Un des inconvénients de cette
méthode est qu’elle pose un souci de protection de la vie privée car il s’agit d’un système qui
fonctionne sans cesse et de ce fait la position de la cible et toujours connue, même si le
téléphone mobile n’est pas utilisé. Les avantages sont : la nécessité de seulement deux stations
de base pour localiser une cible et aucune modification ne doit être apportée au terminal.
2.1.4 Time of Arrival (TOA)
Cette technologie consiste à mesurer le temps que met un signal pour aller d’un terminal à une
station de base ou vice versa. Pour cela le temps de début de la transmission doit être
précisément connu et toutes les stations de base doivent être synchronisées à l’aide d’une
horloge. On suppose que ce temps soit proportionnel à la distance qui sépare le téléphone
mobile de la station de base pour estimer la position de l’utilisateur. Les stations de base
doivent également être équipées de « Location Measurment Units » qui leur permettent de
calculer la distance qui les sépare du terminal. De ce fait, le coût de cette méthode est
relativement élevé par rapport à la performance qu’elle offre en matière de précision.
Technologies de localisation mobile 7
2.1.5 Time Difference of Arrival (TDOA)
Pour cette méthode, la trilatération est utilisée afin de déterminer la position d’un terminal.
Les TOA de deux signaux issus de stations de bases différentes sont soustraits dans le but
d’obtenir un temps relatif. Cela est bien illustré dans la figure 2.3 où on peut voir que la
différence de distance de chaque pair de stations de base permet de place l’émetteur du signal
sur une courbe hyperbolique. Selon la théorie de la trilatération, la position du téléphone
mobile se trouve à l’intersection de deux courbes hyperboliques.
Figure 2.3 : Time Difference of Arrival (Boertien & Middelkoop, 2002)
Du fait qu’il nécessite trois stations de bases pour déterminer la position d’une cible, TDOA
est inefficace dans certain environnement comme les zones urbaines où les immeubles
peuvent interférer avec les signaux et donc rendre la localisation imprécise. Pour cette
technique aucune modification au terminal n’est nécessaire.
Technologies de localisation mobile 8
2.1.6 Précision et sources d’erreurs
Il faut tout d’abord connaître la différence entre exactitude et précision car il s’agit de
paramètres importants qui vont permettre de choisir la technologie de localisation la plus
adaptée au service souhaité. L’exactitude fait référence à la proximité de la position donnée
par la technologie et la position réel de la cible, plus les deux valeurs sont proche plus la
technologie est exacte. La précision fait référence à la proximité des positions données par
une technologie suite à plusieurs essais et la valeur moyenne de ces positions. Plus ces valeurs
sont proches, plus la technologie est précise.
Il existe plusieurs sources d’erreurs qui peuvent fausser les résultats d’une méthode de
localisation. En voici quelques unes (Küpper, 2005) :
• Inexactitude des coordonnées de la station de base, notamment pour la technique
« Cell-ID » qui suppose que la position d’un terminal est équivalente à celle da la
cellule radio à laquelle le terminal est connecté.
• Inexactitude le l’horloge qui permet la synchronisation des stations de base, par
exemple pour « Time of Arrival ».
• Mauvaise disposition des stations de bases, par exemple le fait qu’elles soient alignées
le long d’une autoroute ou trop proches les unes des autres augmente le risque
d’erreurs.
Technologies de localisation mobile 9
2.2 Localisation par satellite
2.2.1 Fonctionnement du mouvement orbital des satellites
Un satellite est un objet qui gravite autour de la terre selon une trajectoire bien précise appelée
orbite. On peut classifier les orbites selon différents paramètres (Küpper, 2005) :
• Le plan orbital : qui correspond à l’inclinaison de l’orbite par rapport au plan
équatorial (ayant un angle d’inclinaison de 0°). Il existe différents types d’orbite dont :
o l’orbite géostationnaire : qui évolue autour de la Terre juste au-dessus de
l’équateur, dans le même sens et à la même vitesse que celle-ci.
o l’orbite géosynchrone : qui évolue de la même manière que l’orbite
géostationnaire mais qui peut être légèrement inclinée par rapport à l’équateur.
o l’orbite polaire : qui survole les pôles Nord et Sud de la Terre.
• La forme orbitale : qui peut être soit circulaire lorsque le satellite maintient toujours la
même distance par rapport à la Terre soit elliptique lorsque la distance du satellite par
rapport à la Terre varie. On appelle apogée le point de l’ellipse qui est le plus éloignée
de la Terre et périgée le point le plus proche comme illustré sur la figure 2.4.
Figure 2.4 : Orbites des satellites (Küpper, 2005)
Technologies de localisation mobile 10
• L’altitude orbitale : selon l’altitude du satellite, on peut distinguer 3 types de
satellites :
o Low Earth Orbit (LEO) : situé à une altitude inférieure à 2’000 km
o Medium Earth Orbit (MEO) : situé à une altitude entre 5'000 et 12'000 km
o Geostationary Earth Orbit (GEO) : dont l’altitude est fixé à 35'786 km
2.2.2 Global Positioning System (GPS)
Le GPS est le seul système de localisation totalement opérationnel en ce moment, il est
constitué de trois segments (Küpper, 2005) :
• Le segment spatial : est composé d’une constellation de 24 satellites équipés de sorte à
pouvoir calculer et émettre leur position constamment et disposés sur six plans
orbitaux ayant chacune une inclinaison de 55°. Cette constellation garantie que chaque
récepteur GPS à la surface de la terre est couvert par au moins quatre satellites, ce qui
constitue le minimum pour déterminer une position en trois dimensions.
• Le segment de contrôle : est responsable du pilotage et du contrôle des satellites du
segment spatial. Il se compose de cinq stations au sol qui sont situées à Colorado
Spring, Hawaii, Ascension Island, Diego Garcia et Kwajalein. Ces lieux ont été
choisis de manière à pouvoir surveiller les satellites le plus souvent possible.
L’objectif de ces stations est d’enregistrer toutes les informations émises par les
satellites afin des calculer les positions.
• Le segment utilisateur : comprend les utilisateurs du système, qu’ils soient civils ou
militaires. Ceux-ci reçoivent les signaux des satellites grâce à des récepteurs GPS qui
vont leur permettre de calculer leur position en trois dimensions (latitude, longitude,
altitude, temps) grâce à la triangulation. Pour comprendre le fonctionnement de ce
système, il faut savoir que les ondes émises par les satellites se propagent à la vitesse
de la lumière et qu’il est possible de mesurer le temps que met une onde pour parvenir
à un récepteurs en comparant l’heure d’émission et de réception de cette dernière.
Grâce à ces informations on peut alors calculer la distance qui sépare le satellite du
récepteur et ainsi déterminer la position de la cible.
Technologies de localisation mobile 11
Le système GPS offre deux services qui diffèrent l’un de l’autre en ce qui concerne la
précision de la localisation et le groupe d’utilisateurs auxquels ils s’adressent(Küpper, 2005) :
• Precision Positioning Service (PPS) : offre une précision d’au moins 22 m en
horizontal et 27.7 m en vertical. Ce service est uniquement accessible aux forces
militaires américaines.
• Standard Positioning Service (SPS) : offre une précision de 100 m en horizontal et
156m en vertical. Ce service est destiné aux civils.
GPS est donc très attrayant du fait que c’est un système qui a déjà fait ses preuves, notamment
pour les systèmes de navigation pour automobiles, et qu’il offre une certaine protection de la
vie privée puisque le calcul de la position de la cible est fait sur le terminal de l’utilisateur.
Mais il présente également certains inconvénients comme la nécessité d’un récepteur GPS sur
l’unité mobile de l’utilisateur, une fonction limitée dans certains environnements puisque ce
système requiert un signal direct d’au moins trois satellites pour trouver la position de
l’utilisateur, et une consommation de batterie relativement importante.
2.2.3 Differential GPS (D-GPS)
Il s’agit d’une version améliorée du GPS. Ce système utilise des stations de référence fixes
équipées de récepteurs GPS. Comme la position exacte des stations de référence est connue,
elle peut être comparée avec la position calculée par les satellites et la différence de résultat
peut être ainsi corrigée. Ce concept repose sur le fait que l’erreur dans le calcul de la position
de la station de référence est également valable pour des positions se situant dans un vaste
périmètre autour de cette station de référence. Les utilisateurs du service GPS se situant dans
ce périmètre peuvent donc se servir de cette erreur pour corriger la position donnée par leur
système. Cette information concernant la différence entre la position réelle et celle calculée
doit être constamment mise à jour à cause du mouvement des satellites dans l’espace et des
variations atmosphériques. Pour transmettre cette information, plusieurs approches sont
envisageables (Boertien & Middelkoop, 2002) :
• Combiner les corrections de toutes les stations de référence afin de former une
correction unique pour chaque satellite en vue.
• Faire un calcul de position à partir des corrections de chaque station de référence et
calculer la moyenne de tous ces résultats.
Technologies de localisation mobile 12
• Incorporer les corrections de plusieurs stations de référence dans le calcul de la
position de la cible.
Le D-GPS permet d’avoir une précision de 1 à 5 mètres, ce résultat peut être encore amélioré
en combinant plusieurs stations de référence.
Récemment la NASA à développée le IGDG (Internet-based Global Differential GPS) qui
contrairement au système D-GPS ne transmet pas les corrections par ondes radio mais par le
réseau internet en temps réel. Cette innovation présente un rendement très prometteur en
termes de précision (environ 10 cm). (Kechine, Tiberius, & Marel, 2003)
2.2.4 Assisted GPS (A-GPS)
Cette technologie se sert des réseaux téléphoniques pour offrir la localisation par GPS aux
utilisateurs mobiles. La principale raison qui a permis le développement de l’Assited GPS est
la diminution en taille et en coûts des récepteurs et donc la possibilité d’intégrer le système
GPS dans les téléphones mobiles. Le principe de fonctionnement est de décharger le récepteur
GPS du téléphone mobile de certains calculs afin de permettre un démarrage plus rapide, une
meilleure précision et une consommation énergétique moindre. La figure 2.5 représente
l’architecture du système A-GPS.
Figure 2.5 : Architecture Assisted GPS (Zhao, 2002)
Technologies de localisation mobile 13
Ce dernier dépend d’un réseau GPS de référence qui suit en temps réel la localisation des
satellites et est connecté à un réseau téléphonique (par exemple GSM). Lorsqu’un terminal
mobile envoie une requête au réseau GPS, il reçoit des données d’assistance (d’où le nom de
cette technologie) à travers le réseau téléphonique qui lui permettent, entre-autres, de
connaître quel signal GPS il doit suivre pour connaître sa position. Le téléphone mobile peut
alors fournir des services de localisation de manière autonome. En cas de perte de signal, il lui
suffit de renvoyer une requête au réseau GPS. De plus, des informations de correction D-GPS
peuvent être ajoutées aux données d’assistance pour permettre une précision encore plus
accrue.
L’A-GPS se démarque donc du GPS sous différents points :
• Le délai pour établir la première connexion avec le satellite (TTFF – Time To First
Fix) est de quelques secondes pour l’A-GPS alors qu’elle peut durer plus d’une minute
pour le GPS.
• Une localisation plus précise
• Plus besoin de récepteur GPS externe
• Fonctionne en intérieure car il suffit que le téléphone mobile reste connecté au réseau
de son opérateur pour que les services de localisation soient opérationnels.
2.2.5 Galileo
En ce moment, l’Europe dépend encore du système de localisation par satellite américain : le
GPS. Galileo est un projet européen entrepris par la Commission Européenne et l’Agence
Spatiale Européenne (ESA) qui sera opérationnel en 2011. Ce système qui sera sous contrôle
civile, contrairement au GPS qui est contrôlé par l’armée (plus précisément par le
Département de la Défense des Etats-Unis), permettra de combler les différentes limites du
GPS. Il offrira, en effet, une meilleure précision, un recouvrement complet de la surface
terrestre et sera plus fiable et sécurisé.
Galileo prévoit d’offrir quatre services (Küpper, 2005) :
• Open Service (OS) : permet d’avoir un accès aux services de localisation standards
gratuitement. Les signaux peuvent être captés par des récepteurs bas de gamme.
• Commercial Service (CS) : il s’agit d’un service payant qui offre une meilleure
précision que l’OS, un débit de données plus important et l’encryption des signaux.
Technologies de localisation mobile 14
• Public Regulated Services (PRS) : est réservé aux Etats membre de l’EU pour des
services comme la protection des frontières, la lutte contre la criminalité, la protection
civile etc. La localisation sera effectuée grâce à des signaux cryptés pour éviter toute
tentative de brouillage.
• Safety of Life Service (SoL) : est destiné aux applications qui demandent une grande
sécurité comme le transport aérien. Les disfonctionnements du système (comme par
exemple une erreur dans le calcul de la position) sont systématiquement signalés aux
clients car ils représentent des informations critiques.
Technologies de localisation mobile 15
2.3 Localisation dans le réseau GSM
2.3.1 Cell-ID combiné avec Timing Advance
Pour remédier au manque de précision de la méthode Cell-ID, la valeur du Timing Advance
peut être utilisée. Celle-ci permet d’identifier un cercle de positions potentielles du téléphone
mobile avec la station de base qui le désert au centre (Küpper, 2005) de manière à réduire un
peu le rayon de la cellule. La figure 2.6 donne une bonne représentation du fonctionnement de
cette méthode dans le cas d’antennes segmentées (c’est-à-dire que des informations sur les
secteurs de cellule sont également utilisées).
Figure 2.6 : Cell-ID avec Timing Advance (Resch & Romirer-Maierhofer, 2005)
2.3.2 Enhanced Observed Time Difference (E-OTD)
Trois unités de mesures temporelles sont impliquées dans cette technologie (Resch &
Romirer-Maierhofer, 2005; Zhao, 2000) :
• Observed Time Difference (OTD) : correspond à l’intervalle de temps entre la
réception par le terminal de signaux de deux stations de base différentes. Si on assume
que la réception du signal de la première station de base se fait en t1 et celle de la
seconde station en t2, alors OTD vaudra t2-t1.
• Real-Time Difference (RTD) : représente l’intervalle de différence de synchronisation
dans le réseau entre deux stations de base, il est mesuré par des Location Mesurement
Technologies de localisation mobile 16
Units (LMU). Si la première station de base envoie un signal en t3 et la seconde en t4,
alors RTD vaudra t3-t4. Dans le cas où RTD vaut zéro, le réseau est synchronisé.
• Geometric Time Difference (GTD) : est le délai de propagation absolu entre deux
signaux de stations de base différentes. Sa valeur est obtenue en soustrayant RTD de
OTD ou avec la formule : où c est la vitesse de la lumière et d1 et d2
les distances qui séparent le terminal des deux stations de base comme illustré dans la
figure 2.7. Grâce à la valeur constante de GTD1 et GTD2, on obtient deux hyperboles
dont l’intersection représente la position estimée du téléphone mobile. On constate
également qu’au moins trois stations de base sont nécessaires pour pouvoir déterminer
la position d’un terminal.
Figure 2.7 : E-OTD (Resch & Romirer-Maierhofer, 2005)
Bien que la précision de E-OTD soit relativement bonne (environ 60 mètres en campagne et
200 mètres en villes, dépendant du nombre d’antennes disponibles (Swedberg, 1999)), son
coût en matière d’infrastructure (LMU requis) et de mise à jour logicielle sur le terminal est
élevé.
Technologies de localisation mobile 17
2.3.3 Uplink Time Difference of Arrival (U-TDOA)
Cette technique est une des deux variantes de TDOA (décrit à la section 2.1.5) : Uplink et
Downlink Time Difference of Arrival. La principale différence entre les deux réside dans le
fait que pour le premier les calculs de localisation sont faits par le réseau de stations de base et
par le terminal pour le second. Cela permet à U-TDOA de fonctionner sur n’importe quel
téléphone mobile car aucune modification n’est nécessaire puisque les calculs sont faits dans
le réseau. Ce système permet d’obtenir une précision d’environ 50 mètres en campagne et 150
mètres en ville. (Resch & Romirer-Maierhofer, 2005; Swedberg, 1999)
Technologies de localisation mobile 18
2.4 Localisation Indoor
2.4.1 Localisation par WLAN
Etant donné que la technologie WLAN est très largement répandue de nos jours, elle
représente une approche à faibles coûts (notamment en matière d’infrastructure) qui peut être
employée comme technologie de localisation en plus de son utilité principale qu’est la
communication sans fil dans un réseau.
Selon (Küpper, 2005; Retscher, Moser, Vredeveld, & Heberling, 2006), la localisation par
WLAN est possible dans un réseau en mode infrastructure dans lequel les unités mobiles sont
connectées à un point d’accès à travers une liaison sans fil. L’ensemble des unités mobiles
connectées un point d’accès forme un Basic Service Set (BSS) identifié par un Basic Service
Set Identifier (BSSI) qui correspond à l’adresse MAC du point d’accès.
Les systèmes de localisation existants dépendent du Recieved Signal Strength (RSS) contenu
dans des balises émises soit par le terminal soit par le point d’accès dont l’analyse permet
d’envisager trois méthodes de localisation :
• Proximity sensing : le terminal est localisé en fonction de la position du point d’accès
ayant le meilleur signal. Etant donné que la surface couverte par un point d’accès est
relativement grande, la médiocre précision de cette méthode la rend obsolète.
• Lateration : la position du terminal est déterminée par lateration. Lorsque le signal
parcourt le chemin entre le point d’accès et l’unité mobile, il subit une certaine
atténuation (path loss en anglais) qui est notamment due aux différents obstacles qu’il
rencontre durant son trajet. Cette information est utilisée pour calculer la distance
entre le point d’accès et le terminal. Mais la marge d’erreur de ce procédé est trop
grande pour être utilisé en tant que méthode de localisation fiable.
• Fingerprinting : cette méthode requiert un modèle de propagation du signal obtenu en
mesurant l’intensité du signal à différents endroits du bâtiment dans lequel le service
de localisation va être utilisé et dans différentes directions (il s’agit de la phase offline
du processus de fingerprinting durant laquelle un radiomap est constitué). Ces
informations sont stockées dans une base de données pour être par la suite comparées
avec les RSS reçu ou émis par un point d’accès et ainsi permettre le calcul de la
position du terminal (correspond à la phase online du processus de fingerprinting).
Cette méthode est la plus utilisée en ce moment.
Technologies de localisation mobile 19
2.4.2 Localisation par RFID
Un système RFID fonctionne grâce à deux composantes (Küpper, 2005) :
• Des radio-étiquettes : qui contiennent une antenne, un émetteur-récepteur, une puce
électronique et de la mémoire dans laquelle des informations sont stockées. Il existe
des radio-étiquettes actives qui s’autoalimentent grâce à une pile et des radio-
étiquettes passives qui obtiennent leur énergie des signaux émis par les lecteurs RFID.
Il y a une différence significative en termes de portée entre ces deux types de radio-
étiquettes, les premières ont une portée de plusieurs dizaines de mètres tandis que les
secondes ne sont efficaces que dans un rayon de quelques centimètres à quelques
mètres.
• Des lecteurs : qui sont composés d’une antenne, d’un émetteur récepteur, d’un
processeur, d’une alimentation et d’une interface permettant la connexion à un
serveur.
Comme il est illustré dans la figure 2.8, les radio-étiquettes RFID transmettent les
informations qu’elles contiennent en mémoire (dans notre cas, il s’agit d’un identifiant qui
représente une position) au lecteur après réception d’un signal spécifique émis par ce dernier.
Par la suite, le lecteur stocke ces informations pour qu’elles puissent être traitées par un
serveur de position qui va fournir des informations de localisation. (Hallberg & Nilsson,
2002)
Figure 2.8 : Fonctionnement d’un système RFID (Hallberg & Nilsson, 2002)
Technologies de localisation mobile 20
2.4.3 Systèmes infrarouge
Les signaux infrarouge ont plusieurs caractéristiques différentes des signaux radio : ils ne
traversent pas les murs, ont une portée restreinte (quelques mètres) et la liaison entre
l’émetteur et le récepteur doit être directe de préférence. Du point de vue financier, les
systèmes infrarouge sont des solutions à faibles coûts et consomment peut d’énergie.
Le système de localisation infrarouge le plus connue se dénomme Active Badge et fonctionne
de la manière décrite ci-dessous.
Le but premier du projet Active Badge est de mettre sur pied un système de localisation du
personnel dans une entreprise pour permettre un transfert automatisé des appels vers le poste
téléphonique le plus proche de la personne concernée (ce dispositif se révèle être utile dans les
milieux hospitaliers où le personnel est constamment en mouvement). Pour ce faire, chaque
employé est muni d’un dispositif appelé Active Badge émettant, toutes les 15 secondes, un
signal infrarouge contenant des informations sur leur position. Cet intervalle permet une
consommation énergétique minime assurant une autonomie d’une année au dispositif et ne
diminue pas la précision du système car il a été observé que les individus ne se déplace pas
rapidement à l’intérieur d’un bâtiment. Les risques de collision entre plusieurs signaux émis
sont également rares car ces derniers ne durent qu’un dixième de seconde et peuvent être
facilement distingués, ainsi plusieurs personnes se trouvant proches les unes des autres
pourront être localisées sans grand risque d’erreur. De plus l’Active Badge incorpore un
composant dépendant de la lumière qui éteint le dispositif et rallonge l’intervalle d’émission
de signal lorsqu’il fait sombre (comme à l’intérieur d’un tiroir) dans le but de garder une
autonomie maximale de la batterie.
Pour réceptionner les signaux, un réseau de capteurs infrarouges doit être mis en place dans le
bâtiment hôte. L’emplacement et la densité des capteurs est un critère important afin de
permettre un recouvrement maximal.
Comme la transmission des signaux entre un Active Badge et un capteur infrarouge ne se peut
se faire qu’à travers une liaison directe ou éventuellement une réflexion de signal, le dispositif
doit obligatoirement être porté à l’extérieur des vêtements de l’utilisateur.
Après réception des signaux, les capteurs infrarouges transmettent ces dernier vers un serveur
central afin que l’information puisse être traitée et que les appels soient dirigés au bon endroit
et à la bonne personne. (Want, Hopper, Falcao, & Gibbons, 1992)
Technologies de localisation mobile 21
2.4.4 Systèmes ultrason
Le principal avantage d’un signal ultrason est que sa vitesse de propagation de 1,234 km/h est
beaucoup plus lente que celle d’un signal radio ou infrarouge d’environ 300’000km/h, ce qui
facilite les mesures temporelles entre l’émission et la réception d’un signal. De plus, les
signaux ultrason ne traversent pas les murs et ne nécessitent pas de liaison directe entre
émetteur et récepteur de signal. Ce type de signal n’est utilisé que pour la localisation à
l’intérieur d’un bâtiment ou dans un espace limité car sa portée est relativement courte, mais
par contre la précision de la localisation est très satisfaisante (de l’ordre du centimètre).
Afin de comprendre le fonctionnement de ce type de localisation, l’exemple du système
Active Bat à été considéré. Comme illustré dans la figure 2.9, l’architecture de ce système est
composée de 3 éléments :
• Les détecteurs d’ultrason qui sont placés au plafond
• Les Bats qui sont constitués de capteurs ultrason et d’un récepteur radio et sont
identifiés par une adresse unique
• Un serveur central auquel tous les détecteurs ultrason sont connectés
Figure 2.9 : Architecture Active Bat (Küpper, 2005)
Technologies de localisation mobile 22
Afin de localiser un Bat porté par un utilisateur, le serveur central émet deux signaux
radio distincts :
• Le premier signal contient l’adresse du Bat en question
• Le second signal qui est émis juste après le premier est chargé de réinitialiser les
détecteurs d’ultrason
A la réception du premier signal radio, le Bat en question va émettre un signal ultrason vers
tous les détecteurs d’ultrason placé au plafond. Ces derniers vont alors calculer le temps
d’arrivé du signale et envoyer cette information au serveur central qui va se charger de
déterminer la position de l’utilisateur par trilatération.
Ce système permet une localisation en trois dimensions et de ce fait, l’orientation de
l’utilisateur peut également être déterminée.
Le désavantage de la méthode Active Bat est qu’elle est assez coûteuse à acquérir et à
installer. (Borriello, Liu, Offer, Palistrant, & Sharp, 2005; Küpper, 2005)
Technologies de localisation mobile 23
2.5 Position sémantique
2.5.1 Fondements
Les techniques de localisation vues dans les sous-chapitres précédents génèrent la position
d’un terminal sous forme de coordonnées géographiques (longitude, latitude). Mais le
principal désavantage de cette forme de représentation est qu’elle n’a aucun sens pour un
utilisateur de service de localisation.
Le rôle d’une position sémantique est d’une part de permettre la compréhension de ces
coordonnées géographiques par les utilisateurs et d’autre part de faciliter le développement
d’applications qui prennent des informations de localisation en entrée et nécessite que celles-
ci soient dans une forme sémantique. De plus, une coordonnée géographique représente un
point spécifique dans l’espace alors qu’une position sémantique représente un endroit (par
exemple Gare de Fribourg ou Université de Lausanne).
L’exemple pratique suivant proposé par l’auteur de (Roth, 2005) explique bien le rôle et
l’utilité de la position sémantique dans une application de localisation. Il s’agit d’une
application de planification d’horaire de bus basée sur la localisation fonctionnant de la
manière suivante :
• L’utilisateur saisi sa destination (fig. 2.10a).
• En prenant en considération la position du terminal et l’heure à laquelle la requête a
été faite, l’application génère un tableau contenant les prochaines correspondances
pour la destination désirée (fig. 2.10b).
• Lorsque l’utilisateur se trouve à l’intérieur du bus, l’application trace les mouvements
de ce dernier afin de lui indiquer quand il devra descendre (fig. 2.10c).
Figure 2.10 : Planification d’horaire de bus basée sur la localisation (Roth, 2005)
Technologies de localisation mobile 24
2.5.2 La plateforme Nimbus (LSI)
Les informations requises par l’application présentée dans la section précédente ne sont pas
des coordonnées géographiques mais bien un endroit (en l’occurrence un arrêt de bus) d’où
l’importance de la position sémantique. Mais étant donné que les techniques de localisation
fournissent une position physique en sortie, une plateforme prenant en charge les tâches
positionnement et de transformation des positions physiques en positions sémantiques est
nécessaire afin de réduire la complexité et le coût de telles application et de permettre aux
développeurs de se concentrer sur les fonctionnalités de leurs applications sans devoir se
soucier des aspects techniques de la localisation. De plus, cette plateforme doit pouvoir
prendre en charge n’importe quelle technique de localisation afin de permettre aux
applications qui vont être développées de fonctionner à la fois en extérieur et en intérieur.
Une telle plateforme est proposé par (Roth, 2003) sous le nom de Nimbus.
Figure 2.11 : Flux de données dans la plateforme Nimbus (Roth, 2003)
Le flux de données dans cette plateforme, illustré par la figure 2.11, est divisé en plusieurs
étapes :
• Le terminal mobile obtient sa position à travers une ou plusieurs techniques de
localisation et transmet cette information au Location Server Infrastructure (LSI).
• La LSI se charge de transformer l’information sur la position reçu en position
physique et sémantique unique (c’est-à-dire indépendante de la technique de
localisation à travers laquelle la position a été déterminée) et de la retourner au
terminal mobile.
Technologies de localisation mobile 25
La plateforme met à disposition les deux types de position (physique et sémantique) car elles
ont chacune leurs avantages (Roth, 2004) :
• La position sémantique a de la signification pour l’utilisateur et peut être utilisée
comme mot de recherche dans des bases de données, des registres d’utilisateurs ou des
services web.
• La position physique peut être utilisée dans des requêtes de forme géométrique
comme, par exemple, demander à l’application de calculer la distance entre deux
points géographiques ou indiquer le chemin à suivre jusqu’à une certaine position.
La conception de la LSI est similaire au Domain Name System (DNS) utilisé sur Internet qui
est chargé de transformer les noms de domaines en adresses IP (Internet Protocol)
correspondantes. En effet, l’espace est divisé en domaines qui représentent chacun une
position sémantique. Dans la figure 2.12, on constate que les domaines forment des
hiérarchies entre eux, la raison de ces relations entre domaines est qu’une position sémantique
peut en englober d’autres. Il y a un lien d’association entre deux domaines lorsqu’elles
partagent une zone d’espace mais qu’un domaine n’englobe pas complètement l’autre. Cette
structure permet au système de trouver plus rapidement la position sémantique qui correspond
à une certaine position générée par une technique de localisation. De plus, en cas de d’une
panne d’un serveur, cela permet au serveur couvrant un domaine hiérarchiquement supérieur
de prendre le relais de manière à éviter les interruptions de service. (Hadig & Roth, 2004)
Figure 2.12 : Location Server Infrastructure (Roth, 2003)
Technologies de localisation mobile 26
Les informations sont stockées dans deux types de serveurs :
• Les données de positionnement sont stockées dans des Location Servers qui sont
chargés de transformer la position obtenue par les techniques de localisation en
position sémantique. Chaque Location Server stocke les données de localisation d’un
ou plusieurs domaines. Cette organisation décentralisée à été pensée car si toutes les
données de localisation étaient stockées dans un seul serveur cela aurait comme
conséquence d’une part la surcharge de ce serveur et d’autre part l’incapacité de ce
dernier à répondre à un grand nombre de requêtes.
• Les Mapping Servers sont chargés de transformer la position locale obtenue par les
différentes techniques de localisation en position globale (c’est-à-dire indépendante de
la technique de localisation utilisée). Chaque Mapping Server est responsable d’une
technique de localisation.
Pour résumer, prenons l’exemple d’un individu se servant d’une application basé sur la
plateforme Nimbus qui fait une requête depuis l’Université de Hagen où il se trouve. La
position locale p de ce dernier va être déterminée par une technique de localisation prise en
charge par le terminal mobile depuis lequel la requête a été faite (par exemple GPS). Ce
dernier va par la suite se connecter au Location Server responsable du domaine dans lequel la
position p se trouve et également au Mapping Server qui gère les données de localisation
générée par GPS dans notre cas. Ainsi la plateforme va pouvoir transformer la position locale
p en positions globale physique et/ou sémantique compréhensible par l’application auquel elle
va être retournée.
Personnalisation 27
3. Personnalisation
3.1 Fondements
Le but de la personnalisation est de fournir un service sur mesure et dynamique à l’utilisateur.
La personnalisation prend toute son importance dans le marché de la téléphonie mobile étant
donné que la majeure partie de la population possède son propre téléphone portable à
l’intérieur duquel il peut stocker une multitude d’informations personnelles telles que son
carnet d’adresses et qu’il peut emporter partout rendant ainsi chaque individu atteignable à
n’importe quel endroit et à n’importe quel moment.
La personnalisation peut être vue sous différents aspects (Koehne & Totz, 2002; Ralph &
Searby, 2004) :
• Elle permet de cibler le choix de l’utilisateur dans le processus d’achat en lui
proposant des produits qui correspondent à ses préférences ou qui sont en relation avec
ses achats antérieurs. Cela peut également être vu comme une restriction car
l’utilisateur va passer à côté d’un certain nombre de produits qui seront jugés sans
intérêt pour le client et ne lui seront donc pas proposés.
• Elle améliore l’expérience d’achat du consommateur et permet ainsi la fidélisation du
client. En contrepartie l’utilisateur ayant eu une mauvaise expérience avec la
personnalisation y deviendra réticent.
• Du point de vue de la protection des données, la personnalisation peut parfois poser
des problèmes de divulgation d’informations personnelles sans l’approbation de
l’utilisateur. En effet, des informations comme les centres d’intérêts ou les préférences
d’un utilisateur constituent des données précieuses pour les commerces et ne doivent
pas être échangées ou vendues entres les entreprises à des fins de marketing. Toutefois
pour que la personnalisation soit efficace une relation de confiance doit être établie
entre les utilisateurs et les entreprises. L’aspect de la protection des données ne sera
pas plus longuement traité ici car nous en discuterons dans le chapitre 4.
Pour qu’un service puisse fournir du contenu personnalisé à l’utilisateur, un profil personnel
doit être défini. Grâce à ce dernier, les pages affichées sur l’unité mobile de l’utilisateur
tiendront compte, entre autres, des préférences de l’utilisateur, du périphérique utilisé pour
accéder au service (ordinateur portable, téléphone mobile…), de ses centres d’intérêts et
éventuellement de sa position géographique.
Personnalisation 28
Un aspect de la personnalisation qui peut être considéré comme négatif est la nécessité de
participation de l’utilisateur pour rendre le service fonctionnel. Cela implique un certain
investissement en temps puisque, dans certains cas, l’utilisateur doit lui-même entrer des
informations telles que ses préférences et ses centres d’intérêts dans le système. Le succès de
la personnalisation dépend donc parfois de la volonté de l’utilisateur à participer à la
configuration du système et d’interagir avec ce dernier. Pour l’instant, les personnes ayant
accepté ce rôle sont encore minoritaires.
Il existe heureusement des solutions (comme la gestion des identités de réseau ou la
personnalisation adaptative) qui permettent d’automatiser la personnalisation et limiter au
maximum l’engagement de l’utilisateur dans ce processus. Ces solutions sont expliquées en
détails dans les sections suivantes.
Personnalisation 29
3.2 Profiling
3.2.1 Gestion des identités de réseau
Une identité de réseau correspond à l’ensemble des informations personnelles (par exemple
coordonnées personnelles, numéro de carte de crédit, loisirs…) qu’un utilisateur laisse dans
un réseau tel qu’Internet lorsqu’il interagit avec un service Web. La gestion des identités de
réseau a pour principal but de permettre à l’utilisateur de seulement révéler, de façon
sécurisée, les informations nécessaires et de son choix, aux fournisseurs de services et ainsi
bénéficier d’un service personnalisé tout en évitant que de tierces parties n’utilisent ses
données personnelles d’une manière intrusive, comme par exemple pour du spamming.
Comme illustré dans la figure 3.1, le problème qui se pose alors est de trouver le compromis
entre la quantité d’informations qu’on souhaite garder anonyme et celle qu’on souhaite
divulguer au fournisseur de service. D’un coté, il y a la pression du marché qui pousse les
utilisateurs à révéler le maximum d’informations et de l’autre la contrainte de la protection
des données qui incite à rester prudent afin d’éviter trop de cyber crimes. (Ralph & Searby,
2004)
Figure 3.1 : Compromis entre anonymat et révélation d’ informations personnelles (Ralph &
Searby, 2004)
La nécessité d’une infrastructure globale chargée de gérer les identités de réseau et de garantir
les intérêts des utilisateurs et des entreprises se fait ressentir. A l’heure actuelle la plupart des
utilisateurs ont une identité digitale stockée chez chaque fournisseur de services web qu’ils
utilisent et la redondance en matière de données utilisateurs est donc très grande. L’idée est
de permettre l’intégration de toutes ces données afin d’assurer une interopérabilité entre les
services de différents fournisseurs en respectant les aspects de la protection des données (qui
Personnalisation 30
seront abordés en détails dans le chapitre 4) et sans nuire aux intérêts des entreprises. De cette
manière, non seulement la redondance sera fortement réduite mais les entreprises pourront
également se concentrer sur leurs activités principales en laissant la gestion des identités à une
organisation tierce.
La technique utilisée pour permettre une gestion d’identités centralisée est « Single Sign On »
(SSO) qui repose sur le principe d’authentification unique, c’est-à-dire que l’utilisateur n’as
besoin de s’identifier qu’une seule fois pour accéder à une multitude de services de
fournisseurs différents. Mais cette approche peut présenter un risque en matière de sécurité
car l’utilisateur, de mauvaises volontés, qui arrive à s’approprier l’identité d’une autre
personne aura accès à beaucoup plus de ressources et pourra faire des dégâts importants.
Il existe plusieurs implémentations de systèmes de gestion d’identités parmi lesquels se
trouvent Microsoft TrustBridge, Kerberos Authentication et Liberty Alliance, ce dernier étant
analysé dans la section suivante. (Altmann & Sampath, 2006)
3.2.2 Liberty Alliance
Le projet Liberty Alliance se base sur la notion de fédération d’identité, c’est-à-dire que ce
n’est pas une seule organisation qui se charge de stocker toutes les identités digitales afin
d’avoir un système centralisé mais un groupement de fournisseurs d’identités (qui gèrent
l’identité des utilisateurs et les authentifie auprès des fournisseurs de services) et de
fournisseur de services faisant partis d’un cercle de confiance (constitué suite à des accords
passés entre les différentes organisations membres) qui mettent en commun les identités de
leur utilisateurs respectifs afin de permettre à ces derniers d’accéder à tous les services
proposés par les membre de ce cercle de confiance après une authentification unique (SSO).
De plus, c’est l’utilisateur qui décide si les données détenues par un fournisseur de services
peuvent être partagées avec d’autres fournisseurs de services afin de garantir la protection des
données. La notion de confiance est, ici, relativement importante, à la fois de côté des
utilisateurs qui confient leurs informations personnelles que du côté des entreprises qui
doivent s’assurer que leurs transactions se déroulent correctement.
La Liberty Alliance comprend aujourd’hui plus de 150 organisations membres dont Sun
Microsystems, Intel, AOL, ORACL etc. (Liberty Alliance, 2007; Ralph & Searby, 2004;
Wason, 2004)
Personnalisation 31
3.2.3 Contenu d’un profil personnel
Afin de pouvoir fournir un service personnalisé, un profil personnel doit être créé pour chaque
utilisateur. Selon (Ralph & Searby, 2004), le contenu typique d’un profil personnel peut être
schématisé comme dans la figure 3.2.
Figure 3.2 : Contenu typique d’un profil personnel (Ralph & Searby, 2004)
Personnalisation 32
Sous la racine du profil représenté dans la figure ci-dessus, on retrouve quatre nœuds
principaux qui sont (Ralph & Searby, 2004) :
• Informations dynamiques : contenant les informations qui sont susceptibles de changer
fréquemment comme la position géographique de l’utilisateur ou le périphérique
depuis lequel l’utilisateur accède au service.
• Rôles : le concept de rôles permet à l’utilisateur d’avoir un profil diffèrent selon
l’endroit où il se trouve. Par exemple s’il se trouve à son domicile, il aura des centres
d’intérêts différents que s’il se trouve sur son lieu de travail. Le premier lieu étant
plutôt un espace de détente alors que pour le second l’utilisateur aura plus recours à
des services en relation avec son activité professionnelle. Pour chaque rôle, les
informations suivantes sont définies :
o Informations personnelles : contenant les informations personnelles de
l’utilisateur comme le nom, l’adresse (pouvant différer selon le rôle), la date de
naissance…
o Intérêts : les intérêts de l’utilisateur y sont définis pour chaque rôle. Comme
les intérêts d’une personne ne sont pas permanents et peuvent changer avec le
temps, si l’utilisateur ne fait pas usage d’un service en relation avec un intérêt
défini pendant un certain lapse de temps, celui-ci sera considéré comme périmé
par le système.
o Préférences : il peut y avoir une certaine confusion entre les préférences et les
intérêts d’une personne. Les préférences peuvent d’une certaine manière être
vues comme une instance d’un intérêt. Par exemple, on peut avoir comme
intérêt le football mais chacun à une équipe préférée.
o Marques-pages : les marques pages de l’utilisateur sont stockés dans ce nœud
de manière à pourvoir être accéder depuis n’importe quel périphérique. Ces
marques-pages peuvent également être analysés pour en déduire les intérêts de
l’utilisateur.
• Contexte : contenant la description du contexte actuel dans lequel l’utilisateur se
trouve. Par exemple : au travail et occupé. La notion de contexte est décrite plus
précisément dans la section suivante.
• Services : cette partie est réservée aux fournisseurs de services auxquels l’utilisateur
fait confiance et contient leurs cookies.
Personnalisation 33
3.2.4 Notion de contexte
L’article (Dey, 2001) propose la définition suivante pour la notion de contexte :
« Le contexte est toute information qui peut être utilisée pour caractériser la situation d’une
entité. Une entité est une personne, un lieu, ou un objet qui est considéré comme étant
pertinent pour l’interaction entre un utilisateur et une application, l’utilisateur et
l’application inclus ».
Pour bien comprendre cette définition, prenons l’exemple d’un guide touristique mobile
fonctionnant en intérieur où les entités sont l’utilisateur, l’application et les sites touristiques à
visiter. Les informations que nous prenons en considération ici, sont la météo et la présence
d’autres personnes. Selon la définition, pour que ces informations fassent partie du contexte, il
faut qu’elles caractérisent la situation des entités. Hors, la météo n’influence pas l’application
car celle-ci est utilisée en intérieur, elle ne fait donc pas partie du contexte. Alors que la
présence d’autres personnes peut être utilisée pour caractériser la situation de l’utilisateur, il
s’agit donc de contexte.
Pour diminuer l’abstraction autour de la notion de contexte et faciliter sa compréhension pour
les développeurs d’applications orientées sur le contexte, (Nivala & Sarjakoski, 2003) propose
une classification des différents types de contextes :
• La position : il s’agit sans doute de l’information la plus utile dans une application
orientée sur le contexte, elle peut être utilisée en soi ou en combinaison avec d’autres
informations faisant parties du contexte pour délivrer un service.
• Les propriétés du dispositif : il existe une multitude de dispositifs (ordinateur portable,
PDA, téléphone mobile etc.) sur lesquels l’utilisateur veut pouvoir utiliser les services
et qui possèdent chacun des caractéristiques techniques différentes en terme de taille
de l’écran d’affichage, de mémoire, d’autonomie, de méthode de saisie (écran tactile
ou boutons) etc. Par, exemple, pour qu’une carte virtuelle s’affiche correctement sur
un dispositif, il faut que le contenu soit adapté pour la machine sur laquelle elle sera
affichée et cela implique donc que le système qui délivre le service doit reconnaître le
dispositif qui effectue la requête afin de lui envoyer l’information dans le bon format.
• Le but d’utilisation : il est également important de connaître le but d’utilisation d’une
application. Dans le cas des cartes virtuelles, une telle information peut se révéler fort
utile. En effet, si l’utilisateur à l’intention d’employer la carte lors d’excursions entre
randonneurs professionnelles, les détails topographique sont indispensables alors que
Personnalisation 34
pour un touriste qui désire simplement être renseigné sur les sites à visiter, une carte
beaucoup plus basique sera suffisante.
• Le temps : l’information temporelle peut être vue de deux manières : l’heure dans une
journée et la période d’une année. Dans le premier cas, elle peut, par exemple, être
utilisée pour afficher, sur une carte, seulement les commerces qui sont ouverts à
l’heure de la requête. Dans le second cas, la connaissance de la période de l’année peut
être pratique car les cartes de certaines régions géographiques diffèrent complètement
d’une saison à l’autre.
• L’environnement physique : comprend des éléments tels que la luminosité, le bruit de
fond, la température et la météo. Par exemple, le contraste de l’écran d’affichage doit
être adapté lors d’une forte luminosité afin de permettre une meilleure visibilité et
comfort d’utilisation.
• L’historique de navigation : en connaissant les lieux où un utilisateur s’est rendu
auparavant, l’application peut suggérer de nouvelles destinations ou trajet qui ont les
même caractéristiques. Par exemple, pour un randonneur, l’application peut se servir
de son historique de navigation pour lui proposer des tracés de difficultés identiques
en termes de longueurs, d’inclinaison des pentes etc.
• L’orientation : est importante car elle permet d’une part d’adapter la carte en fonction
de l’orientation dans laquelle l’utilisateur se trouve afin de lui éviter de devoir la
tourner dans tous les sens pour s’y retrouver et d’autre part de savoir ce que
l’utilisateur a en face de lui (utile dans les application de guide touristique mobile).
• La situation culturelle : il existe certains pays ayant des conventions locales
concernant les symboles de navigation, l’affichage de l’heure, les caractères, le sens
d’écriture et de lecture, les unités de mesures etc. Les applications doivent donc être en
mesure de reconnaître ces différences et de délivrer l’information dans un format
compréhensible à l’utilisateur.
• L’utilisateur : doit être considérer à la fois du point de vue de ses distinction physique
(droitier ou gaucher, âge, hauteur etc.) que de ses capacités intellectuelles (à l’aise
avec les nouvelles technologies, la langue parlée). Par exemple, si l’utilisateur se
révèle être un enfant, l’application saura qu’il est inutile d’afficher les lieux réservés
aux adultes (bars, boîtes de nuit, etc.) sur la carte. (Steiniger, Neun, & Edwards, 2006)
On constate donc que le contexte est une notion assez vaste et qu’il ne désigne pas seulement
le lieu où l’utilisateur se trouve contrairement à ce que l’on pourrait croire.
Personnalisation 35
3.3 Personnalisation adaptative
3.3.1 Evaluation explicite et implicite
Selon (Billsus, Brunk, Evans, Gladish, & Pazzani, 2002), la personnalisation adaptative a
pour but d’améliorer le degré de personnalisation des services en ligne en offrant du
dynamisme, c’est-à-dire d’automatiser le processus de personnalisation avec des systèmes qui
s’adapte aux actions et comportement des utilisateurs. Encore aujourd’hui, les utilisateurs
doivent avoir recours à la personnalisation dite explicite qui consiste souvent à créer un
compte depuis un site web et à remplir un questionnaire concernant leurs centres d’intérêts ou
l’ordre dans lequel les informations doivent s’afficher à l’écran. Et dans le cas où la
spécification des préférences ne peut pas se faire directement sur le terminal mobile, le
compte crée devra par la suite être relié à une unité mobile pour que les services soient
personnalisés. Il est donc évident que tous les utilisateurs ne vont pas s’aventurer dans une
telle démarche qui requiert non seulement des connaissances techniques mais nécessite
également une mise à jours régulière pour être efficace. Selon (Claypool, Le, Wased, &
Brown, 2001), ce genre d’évaluation présente plusieurs inconvénients :
• L’utilisateur est contraint d’interrompre le processus de navigation et de lecture d’une
page web pour procéder à une évaluation, ce qui est relativement contraignant.
• La lecture d’évaluations, pour connaître l’avis d’autres utilisateurs sur un produit ou
un service, est une pratique beaucoup plus courante que la rédaction d’évaluations.
C’est pourquoi, l’utilisateur doit pouvoir tirer un avantage de cet acte sans quoi ce
procédé lui serait inutile et il ne le ferait pas. Un système de rémunération peut, par
exemple, être mis en place pour motiver les utilisateurs à rédiger des évaluations.
Pour éviter tous ces désagréments, il existe l’évaluation implicite qui consiste à automatiser le
processus d’évaluation en ne demandant rien à l’utilisateur mais en se basant plutôt sur ses
actions pour en déduire les centres d’intérêts et également être capable de réagir aux
changements d’intérêts de ce dernier. Ainsi un système de recommandation doté d’une
interface utilisateur permettant d’enregistrer toutes les actions de l’utilisateur telles que clics
de souris, mouvements de souris, temps passé sur une page web, ajout d’une page dans les
marque-pages, pourrait fortement faciliter la personnalisation en fournissant ce genre
d’informations qui pourront par la suite être analysées afin de déterminer les centres d’intérêt
d’un utilisateur. Ainsi l’ajout d’une page dans les marque-pages du navigateur indique un fort
intérêt envers le contenu de cette page alors qu’un seul clic de souris sur un lien hypertexte
Personnalisation 36
n’est pas un acte assez important pour en déduire une quelconque information personnelle sur
les intérêts de l’utilisateur. Une telle interface à été développée par les auteurs de (Claypool et
al., 2001). Ces derniers ont implémenté un navigateur permettant l’évaluation explicite, grâce
à une fenêtre pop-up surgissant au moment du passage d’une page Web à l’autre pour
demander l’avis d’un utilisateur sur la page Web qu’il vient de visiter, et implicite, grâce à
l’enregistrement de toutes les actions d’un utilisateur sur une page Web. Ils ont par la suite
procédé à une étude sur un échantillon de personnes et ont analysé les résultats produits par le
navigateur afin de déterminer s’il existe une relation effective entre l’évaluation explicite et
implicite d’un utilisateur. Suite à cette étude plusieurs constations ont été faites :
• Le temps passé sur une page Web est un bon indicateur d’intérêt implicite car il a été
observé que plus la période temps passée sur une page web et longue plus l’évaluation
explicite donnée par l’utilisateur est bonne.
• Les clics et les mouvements de souris ne sont, par contre, pas de bons indicateurs
d’intérêt implicite car comparés à l’évaluation explicite de l’utilisateur, les résultats
divergent.
3.3.2 Acceptation des utilisateurs
D’après (Billsus et al., 2002), pour que la personnalisation adaptative soit acceptée par les
utilisateurs, elle doit respecter un certain nombre d’exigences :
• Fournir une première expérience satisfaisante et facile d’utilisation.
• L’interface adaptative doit pouvoir s’adapter rapidement aux changements d’intérêts
de l’utilisateur.
• La personnalisation ne doit pas restreindre l’accès à l’information, c’est-à-dire qu’une
page personnalisée ne doit pas rejeter toutes les informations pour lesquels l’utilisateur
n’as pas encore suscité d’intérêt mais plutôt présenter l’information dans un ordre
favorisant la visibilité des sujets étant plus à même d’intéresser ce dernier.
• La personnalisation doit respecter les exigences de protection de la vie privée de
chaque utilisateur. Ainsi un utilisateur va apprécier que certains champs d’un
formulaire de contact soient enregistrés sur le serveur de manière à ce qu’il n’est pas
besoins de les retaper à chaque fois qu’il utilise ce formulaire, alors qu’un autre
utilisateur va préférer un anonymat plus important.
Personnalisation 37
3.3.3 Limitations techniques
Etant donné la prolifération des dispositifs mobiles sur le marché des nouvelles technologies,
les consommateurs aimeraient que les services qu’ils utilisent sur leur ordinateur soient
également fonctionnels sur leur terminal mobile tel que PDA ou téléphone portable. Malgré
l’avancé technologique de ces dispositifs et leur performance accrue par rapport à leur taille,
elles souffrent d’une multitude de limitations en comparaison avec les ordinateurs
traditionnels qui rendent l’interopérabilité relativement complexe. Le tableau suivant dresse
une liste, non exhaustive, de ces limitations techniques. Etant donnée la diversité des
caractéristiques techniques des terminaux mobiles actuelles, les valeurs de ce tableau font
référence à deux dispositifs ayant les meilleures performances sur le marché actuelle, c’est-à-
dire l’iPhone 3G de chez Apple (Apple, 2008) pour la catégorie PDA et le Nokia 95 (Nokia,
2008) pour les téléphones portables. Ces valeurs ne sont donc nullement représentatives de
des caractéristiques de l’ensemble des dispositifs existants.
Limitations PDA Téléphone
portable
Ordinateur
traditionnel
Conséquences
Espace mémoire Jusqu’à 16Gb Jusqu’à 8Gb Jusqu’à 1Tb (1 térabyte = 1000Gb)
Même si la capacité mémoire des terminaux mobiles actuelle est assez grande, on arrive facilement à saturation si on veut stocker des cartes géographiques.
Batterie
Pour la navigation sur Internet : jusqu’à 5 heures en 3G et jusqu’à 6 heures en Wifi
Jusqu’à 3h d’autonomie pour la navigation sur internet
Sur secteur
La consommation est proportionnelle à l’utilisation du terminal mobile, les applications nécessitant beaucoup de transfert de données étant les plus demandeuses d’énergie. Cela implique donc la nécessité d’un point de recharge en cas d’utilisation intensive.
Personnalisation 38
Taille de l’écran 3.5 pouces de diagonale
2.8 pouces de diagonale
En général entre 12.1 à 24 pouces
La taille de l’écran des terminaux mobiles nécessite l’adaptation du contenu pour un affichage optimal. Cette taille réduite induit également moins de comfort d’utilisation.
Débit de
données en ligne
Dépendant de la technologie de communication utilisée (GSM, UMTS, WiFi, HSDPA) : Jusqu’à 2Mb/s
Dépendant de la technologie de communication utilisée (GSM, UMTS, WiFi, HSDPA) : Jusqu’à 2Mb/s
Actuellement jusqu’à 25 Mb/s en Suisse
Comme le débit de données n’est pas aussi rapide sur les téléphones portables que sur les ordinateurs, le contenu doit normalement être allégé.
Performance du
processeur Performances réduites
Performances réduites
Hautes performances
Les performances réduites des processeurs limitent les calculs qui peuvent être effectués sur les terminaux mobiles. C’est pourquoi la majeure partie des calculs est faite sur les serveurs des fournisseurs de services.
Caractéristiques
de l’écran Brillant Brillant Matte ou brillant
Les écrans brillant reflètent les rayons du soleil lors d’utilisation en extérieur et provoquent donc des difficultés de visibilité
Tableau 3.1 : Limitations techniques des terminaux mobiles
3.3.4 Adaptation de contenu
En plus d’améliorer le degré de personnalisation des services en ligne en offrant du
dynamisme, la personnalisation adaptative est également destinée à rendre l’information
disponible aux terminaux mobiles en offrant une solution à différentes contraintes comme
celle citées dans la section précédente.
Personnalisation 39
Comme il serait beaucoup trop contraignant de prévoir une solution pour chaque modèle de
terminal mobile qu’il existe sur le marché, il convient de trouver un moyen afin d’adapter le
contenu de manière centralisée et de pouvoir concevoir des applications qui soient
indépendantes de la plateforme utilisée.
Les auteurs de (Lemlouma & Layaïda, 2004) proposent un modèle indépendant de la
plateforme, appelé Negotiation and Adaptation Core (NAC), conçu pour adapter
automatiquement le contenu en fonction des caractéristiques du dispositif utilisé.
L’architecture de NAC est illustrée dans la figure 3.3.
Figure 3.3 : Architecture Negotiation and Adaptation Core (NAC) (Lemlouma & Layaïda,
2004)
Comme on peut le voire dans la figure ci-dessus, l’adaptation de contexte se déroule en cinq
étapes :
1. Premièrement le terminal mobile fait une requête de contenu (par exemple, pour une
page web contenant du texte et des images) qui est interceptée par un proxy étant
chargé de l’adaptation. Il faut savoir qu’à travers cette requête, le proxy va savoir de
quel type de client il s’agit.
Personnalisation 40
2. Mais pour pouvoir opérer sa tâche, le proxy à besoin des caractéristiques technique du
terminal mobile qui a fait la requête. C’est pourquoi, il va faire un appel de procédure
vers un serveur, où sont stockés les profiles préalablement crées de la plupart des
téléphones mobiles et PDA récents, pour récupérer celui qui décrit le contexte du
dispositif en question (c'est-à-dire la taille de son écran, ses capacités de calcul et de
stockage etc.)
3. Le profile adéquat et renvoyé au proxy.
4. Le proxy peut maintenant aller chercher le contenu original des serveurs de contenu.
5. Finalement, le proxy procède à l’adaptation du contenu et le retourne au terminal
mobile.
Afin d’observer le résultat d’un tel système, la figure 3.4 montre l’adaptation d’un document
HTML de la version originale conçu pour un ordinateur traditionnel (fig. 3.4a) vers celle
retourné pour un téléphone mobile (fig 3.4b) ne supportant que des documents de format
WML qui est un langage de balise crée pour les téléphone portable et dont la syntaxe est
proche de celle de HTML. A noter que le langage WML n’est pratiquement plus utilisé de nos
jours car la plupart des téléphones mobiles actuels supportent le langage XHTML.
Figure 3.4 : Exemple d’adaptation de contenu (Lemlouma & Layaïda, 2004)
Personnalisation 41
On constate que les images ne sont pas affichées sur le téléphone portable mais que le texte
reste identique. L’image du téléphone dans la figure 3.4a est effectivement remplacée par une
icône. Il peut y avoir plusieurs raisons à cela : le protocole de transfert de données utilisé est
trop lent pour le téléchargement de telles images, l’écran du téléphone portable ne supporte
pas l’affichage d’images dans ce format etc.
Néanmoins, l’information principale de la page n’est pas altérée par l’adaptation.
3.3.4 Exemple
L’exemple tiré de (Billsus et al., 2002) et illustré par la figure 3.5 montre comment la
personnalisation adaptative peut aider un utilisateur à recherche une voiture d’occasion dans
un service de petites annonces pour téléphones portables.
Figure 3.5 : Accès personnalisé à des petites annonces classifiées (Billsus et al., 2002)
Personnalisation 42
Les différentes étapes sont les suivantes :
• L’utilisateur entre une courte spécification de l’élément désiré, dans ce cas, une Ford
dans la région dont le code postal est 90210, et sélectionne ensuite la fonction « Find »
(fig. 3.5a).
• Une liste de voitures correspondant aux critères de recherche est affichée. L’utilisateur
sélectionne la deuxième voiture de cette liste (fig. 3.5b).
• La description de la voiture sélectionnée est alors affichée (fig 3.5c).
• Dans le bas cette même page, l’utilisateur se voit proposer une série d’options qui lui
offre la possibilité, entre autres, d’appeler le vendeur, d’enregistrer la petite annonce
ou de rechercher des voitures similaires. Ces options ne font pas qu’aider l’utilisateur
mais fournissent également des informations sur l’intérêt que ce dernier porte sur cette
voiture. En effet, lire une petite annonce est signe d’intérêt modéré, alors que
l’enregistrer prouve un fort intérêt (fig 3.5d).
• Considérons la situation où l’utilisateur retourne à la liste de voitures affichée au point
b) et tape « 9 » pour voir d’autres petites annonces. Les propositions qui lui sont alors
faites sont personnalisées et sont similaire à l’annonce vue précédemment (fig. 3.5e).
• Dans la plupart des cas, l’adaptation rapide du système et l’affichage de voitures très
similaires à celle(s) vues précédemment, va d’être une grande aide à l’utilisateur. Mais
si celui-ci sélectionne à nouveau « More ads », un point négatif est donné à l’interface
adaptative et une liste de voitures plus diverses est alors affichée. (fig. 3.5f)
Personnalisation 43
3.4 Exemples de personnalisation
3.4.1 MyYahoo!
My Yahoo! permet d’avoir une version personnalisée du portail Yahoo! grâce à une multitude
de modules choisis par l’utilisateur. Les modules proposés sont regroupés dans un annuaire et
classés par groupe (actualité, bourse, cinéma, cuisine, littérature, musique etc.). Pour un accès
encore plus rapide au module désiré, un moteur de recherche est également proposé. Chaque
module peut être positionné à l’endroit désiré de la page d’accueil selon les préférences de
l’utilisateur et le contenu de ces derniers est automatiquement mis à jour. À la figure 3.6, on
peut voir les différentes options de personnalisation qui sont proposées à l’utilisateur. On
constate qu’en plus des options de personnalisation du contenu de la page, l’apparence peut
également être modifiée selon les goûts de l’utilisateur.
Figure 3.6 : Options de personnalisation de MyYahoo! (Yahoo!, 2008)
Une fois la page constituée, chaque module peut être personnalisé à son tour. Par exemple, le
module « Movie Showtimes », illustré dans la figure 3.7 permet d’obtenir les heures de
diffusion des films actuels dans le ou les cinémas préférés de l’utilisateur. Comme on peut le
voir dans cette figure, l’utilisateur doit se servir du moteur de recherche afin de saisir le lieu
où se trouve le cinéma et ensuite choisir parmi la liste de salles trouvées. Après avoir été
configuré correctement, le module mettra les informations à jour automatiquement sans que
l’utilisateur ait besoin de s’en soucier. Ceci constitue, un exemple parmi une multitudes
d’autres modules personnalisable proposés par le portail MyYahoo!.
Personnalisation 44
Figure 3.7 : Exemple de module personnalisable MyYahoo! (Yahoo!, 2008)
Les auteurs de (Manber, Patel, & Robison, 2000), font plusieurs observations intéressantes au
sujet de la personnalisation sur le Web parmi lesquelles on peut citer :
• La plupart des utilisateurs se contentent de ce qui leur est fourni sans avoir recours à
une quelconque forme de personnalisation : cela est dû à la facilité avec laquelle
l’information est obtenue sur le Web et a évidemment comme conséquence de rendre
les utilisateurs « paresseux » et ne demander aucun effort de leur part.
• Pour rendre les services de personnalisation comme MyYahoo! attractif pour les
utilisateurs, les informations personnelles de l’utilisateur doivent être stockées dans
une base de données centralisée et non sur l’ordinateur personnel de ce dernier : cela
aura comme conséquence de permettre à l’utilisateur d’avoir accès à la même
information peu importe la machine depuis laquelle il y accède.
• La plupart des internautes ne comprennent pas le concept de personnalisation : en
effet, la page MyYahoo! présentée à une personne qui n’a jamais entendu parler de la
personnalisation ne représente qu’une nouvelle façon de mettre en page l’information
et ne se doutera surement pas de tout ce qu’une telle plateforme pourrait lui apporter.
L’habitude des utilisateurs au contenu statique sur le Web et l’émergence des pages
dynamiques étant quelque chose de nouveau, apportent une part d’explication à ce
phénomène.
Personnalisation 45
3.4.2 Guide personnalisé de programmes télévisés : PTVPlus
L’importante croissance du nombre de chaînes de télévision due notamment à l’arrivée de la
télévision numérique a provoquée la nécessité d’un service de personnalisation de
programmes télévisés destiné aux téléspectateurs pour qui il est de plus en plus difficile de
trouver ce qu’ils recherchent. Les solutions standards pour avoir un aperçu des programmes
télévisés sont les guides imprimés traditionnels vendus en magasin et les guides électroniques
(EPG - Electronic Program Guide) intégrés dans la plupart des téléviseurs modernes. Ces
derniers, dont on peut voir un exemple à la figure 3.8, ne permettent, dans la plupart des cas,
que le tri des programmes par catégories, heure de diffusion ou chaîne et ne sont donc pas
optimaux pour aider les consommateurs à trouver le contenu vidéo qui correspond à leurs
attentes.
Figure 3.8 : Electronic Program Guide (Microsoft, 2008)
C’est la raison pour laquelle, les guides personnalisés de programmes télévisés (pEPG –
personalized Electronic Program Guide) ont fait leur apparition.
Le guide auquel on s’intéresse ici s’appelle PTVPlus et est basé sur le moteur de
personnalisation de contenu intitulé ClixSmart (ChangingWorlds, 2008). Ce dernier exécute
deux tâches principales : le contrôle de l’activité de chaque l’utilisateur et la création d’un
Personnalisation 46
profile pour ceux-ci afin de cerner leurs centres d’intérêts et ainsi permettre la
personnalisation de contenu.
Pour ce faire, ClixSmart à recours à deux techniques de filtrage de contenu :
• Le filtrage basé sur le contenu : qui se fait par rapport au profile de l’utilisateur, c’est-
à dire que le contenu présenté au consommateur va correspondre à ses centres
d’intérêts. Le point faible de cette méthode est de réduire la diversité car seuls des
programmes pour lesquels l’utilisateur à déjà suscité de l’intérêt au paravent lui seront
proposés. Cela pose également un problème pour les nouveaux utilisateurs qui ont un
profile restreint et pour lesquels les recommandations seront donc limitées.
• Le filtrage collaboratif : qui ne se base pas sur le profile d’un utilisateur mais plutôt
sur les expériences d’une communauté, cela veut dire que des programmes appréciés
par des consommateurs ayant un profile similaire seront recommandés. Le point faible
de cette méthode est qu’elle ne fonctionnera pas pour des contenus vidéo nouveaux car
il est nécessaire que le contenu en question ait déjà été évalué explicitement par un
autre utilisateur ayant un profile similaire. Cela implique donc un certain délai
d’attente avant que le programme soit recommandé.
Ce qui fait la force du moteur de recommandation hybride ClixSmart est qu’il intègre le
filtrage basé sur le contenu et le filtrage collaboratif en exploitant les avantages de chacune
des deux méthodes.
La figure 3.9 représente la structure et le fonctionnement global du système PTVPlus. Le
système est composé de :
• Une base de données des programmes contenant les informations comme le nom du
programme télévisé, le genre, le pays de réalisation, le langage etc.
• Une base de données des horaires correspondant à chaque programme de chaque
chaîne.
• Une base de données de profiles constituée à travers l’interface utilisateur et contenant
entre autres le nom de programmes pour lesquels le consommateur à déjà suscité de
l’intérêt et également ceux qu’il a évalué négativement.
Grâce à toutes ces informations, le moteur ClixSmart peut faire des recommandations
optimales pour chaque utilisateur et générer ainsi un guide personnalisé de programme
télévisé. (Smyth & Cotter, 2000; Sullivan, Smyth, Wilson, McDonald, & Smeaton, 2004)
Personnalisation 47
Figure 3.9 : Structure du système PVTPlus (Sullivan et al., 2004)
Protection des données 48
4. Protection des données dans le domaine des services de localisation
4.1 Enjeux
La protection des données est un aspect très important dans tout service informatisé car elle
permet avant tout d’établir une relation de confiance entre l’utilisateur et le fournisseur de
service. Le risque de divulgation à de tierces parties non autorisées ou l’utilisation frauduleuse
d’informations personnelles est toujours présente et des mesures doivent êtres entreprises par
les fournisseurs de services pour protéger leurs clients contres de telles pratiques.
Les informations personnelles des utilisateurs constituent, en effet, une ressource importante
pour les fournisseurs de service car ils vont pouvoir les utiliser à des fins de personnalisation
et de marketing. Mais ces dernières peuvent également être employées de façon criminelle,
comme par exemple, les données bancaires d’un individu ayant acheté un bien en ligne
peuvent être interceptées par un pirate informatique et utilisées sans son accord.
L’acceptance des services en ligne se fait donc en partie à travers les méthodes que le
fournisseur de services va proposer à ses clients pour leur assurer que leurs données
personnelles ne seront ni divulgées à de tierces parties ni utilisées contre leur volonté et de ce
fait gagner leur confiance.
Dans le domaine des services de localisation, la protection des données prend un aspect
encore plus important. Cela est dû aux caractéristiques spéciales de ce type de services dont
on peut citer les plus importantes ci-dessous :
• L’information sur la position d’un utilisateur de service de localisation ne passe
pratiquement jamais directement du client au fournisseur de services. En effet, comme
on peut le voir à la figure 4.1, il existe une multitude d’intermédaires entre ces deux
parties. Cela a donc comme effet d’augmenter le risque de divulgation non-autorisée
d’informations personnelles.
• La position du consommateur de sevice de localisation est constamment connue par le
fournisseur de service, cela même à son insu. Ce dernier ne décide donc pas lui-même
des informations personnelles, en l’occurrence sa position, qui vont être transmises. Le
suivi d’une personne constitue en effet, une information de grande valeur, puisque
qu’elle va permettre de connaître les lieux où la personne va se rendre le plus
Protection des données 49
fréquemment (restaurants, boutique de vêtements, centres de loisirs préférés etc.) et
d’en tirer des conclusions.
La figure 4.1, permet de voir les principaux intermédiares qui se trouvent entre l’utilisateur et
le fournisseur de services de localisation et donc par lesquels l’information va passer.
Figure 4.1 : Chaîne logistique des services de localisation (Küpper, 2005)
Le parcours typique de l’information est bien illustré dans cette figure :
• Une fois le signal émis par le terminal mobile de l’utilisateur, le « Position originator »
va se charger de définir la position de l’utilisateur. Ce dernier va alors passer cette
information en brut (c’est-à-dire sous la forme de coordonnées spatiales) au
fournisseur de position qui va se charger de la transformer en information sémantique.
• Ces informations sont alors transmises au fournisseur de services de localisation
• Celui-ci va s’en servir pour répondre à la requête du client (par exemple en lui
indiquant quels sont les restaurants les plus proches de lui et même le chemin le plus
court pour y parvenir). Ceci est souvent effectué à l’aide d’un fournisseur de contenu
qui va offrir les cartes et les informations de routage au fournisseur de service.
On constate donc bien que l’information passe par une multitude d’intermédiaires et que ce
parcours ne fait que d’augmenter le risque de fraude ou d’utilisation non conforme des
données personnelles des utilisateur de services de localisation. (Küpper, 2005)
Protection des données 50
4.2 Concepts
4.2.1 Communication sécurisée
Pour éviter toute utilisation frauduleuse des informations personnelles des utilisateurs de
services de localisation, il faut que la communication se fasse à travers des protocoles
sécurisés, comme par exemple HTTPS, afin de garantir entre autres que l’information ne soit
ni interceptée en cours de route ni modifiée et que l’usurpation d’identité ne soit également
pas possible. (Küpper, 2005)
La sécurité de l’information est très souvent évaluée selon 3 aspects fondamentaux (Pfleeger
& Pfleeger, 2003) :
• La confidentialité : qui consiste à s’assurer que seules les parties autorisées aient accès
aux informations sécurisées.
• L’intégrité : qui garantie que seules les entités autorisées aient le droit d’apporter des
modifications et d’accéder aux données protégées.
• L’authentification : qui consiste à vérifier l’identité digitale d’une personne pour être
sûr que la personne avec laquelle on communique soit bien celle avec laquelle on
désire communiquer.
Il existe différentes méthodes qui permettent d’avoir une communication qui satisfasse ces
trois aspects (notamment l’encryptions symétrique ou asymétrique) et permettent d’éviter les
attaques.
Comme la sécurité de l’information n’est pas le sujet de ce travail, elle ne sera pas
approfondie ici. Pour plus de détail, le lecteur intéressé est invité à consulter (Pfleeger &
Pfleeger, 2003).
4.2.2 Contrôle de la dissémination de l’information
En plus de la garantie d’une communication sécurisée, l’utilisateur de service de localisation
doit avoir le contrôle de ses informations personnelles. Cela veut dire qu’il doit pouvoir
décider quelles informations il veut partager et avec quelles parties. Il doit donc pouvoir
imposer un certain nombre de contraintes aux différents acteurs qui sont impliqués dans le
service de localisation. Parmi ceux-ci, on peut citer la liste des acteurs autorisés à avoir accès
Protection des données 51
à la position et au suivi de l’utilisateur, la période de temps durant laquelle ces acteurs ont
accès à cette information, la précision admise de la localisation et bien d’autres.
Pour que cette politique de confidentialité soit respectée, l’utilisateur doit être en mesure de
spécifier toutes ces contraintes aux différents acteurs impliqués. Il existe actuellement la
norme P3P (Platform for Privacy Preferences), qui sera discuté au sous-chapitre 4.3, qui
permet aux sites internet de spécifier leur politique de confidentialité et de la comparer par la
suite avec les contraintes imposé par l’utilisateur. Mais cette norme a été mise au point pour
des services web où les informations personnelles sont d’une nature légèrement différente
(comme l’adresse email, les habitudes de consommation, les préférences de l’utilisateur) et
non pas pour les informations de positionnement.
Plusieurs possibilités ont été pensées pour permettre ce partage de contraintes de
confidentialité. Une d’entre-elles consiste à ajouter une entité à la chaîne logistique des
services de localisation, soit celle chargée de maintenir les politiques de confidentialité
comme il est illustré dans la figure 4.2. Celle-ci aurait comme fonction de communiquer et
ainsi de faire respecter les contraintes imposées par les utilisateurs aux différents acteurs
impliqués dans le service de localisation. (Küpper, 2005)
Figure 4.2 : Gestion de la politique de confidentialité (Küpper, 2005)
4.2.3 Anonymisation
La notion d’anonymisation à été instauré afin d’éviter différents problèmes qui peuvent
survenir malgré les concepts de protection des données vus précédemment.
Protection des données 52
Ces problèmes peuvent être de plusieurs ordres (Küpper, 2005) :
• Il se peut qu’un acteur faisant partie du cercle de confiance de l’utilisateur, et donc
ayant accès aux informations de localisation de ce dernier, se comporte de manière
non-autorisée et transmette ces informations à de tierces parties sans l’accord de
l’utilisateur.
• Les erreurs techniques ou humaines sont également à prendre en compte.
• Il peut y avoir des attaques qui viennent de l’extérieur de la chaîne logistique.
L’anonymisation a pour but de rendre difficile, voire impossible, l’association entre
informations de localisation et utilisateur. Il existe deux façons de procéder (Küpper, 2005) :
• Cacher la vraie identité de l’utilisateur en lui donnant un pseudonyme de manière à ce
que même si un acteur corrompu détient ces informations, il ne saura pas à qui elles
appartiennent et donc elles lui seront inutile.
• Rendre la distinction entre les informations de localisation de plusieurs utilisateurs
difficile. Pour ce faire, un utilisateur ne sera plus localisé à un endroit précis et durant
une période de temps donnée mais la précision de localisation sera plus faible afin
d’introduire un certain doute quant à l’identité d’un utilisateur par rapport à sa
localisation car plusieurs utilisateurs auront exactement les mêmes données de
localisation.
Protection des données 53
4.3 P3P (Platform for Privacy Preferences)
La définition donnée par (W3C, 2007) est : P3P permet aux sites Web d’exprimer leurs
pratiques de protection des données dans un format standard facilement interprétable par des
agents. Les agents P3P permettent aux utilisateurs d’être informés des pratiques de protection
des données et d’automatiser la prise de décision en se basant sur ces pratiques lorsqu’elles
sont appropriées. Ainsi les utilisateurs ne sont plus contraints à lire les politiques de
confidentialité de chaque site Web qu’ils visitent.
En effet, peu de personnes prennent le temps de lire la politique de confidentialité d’un site
Web avant de communiquer leurs informations personnelles, il a donc été nécessaire de
mettre en place une norme qui permette d’automatiser ce processus de telle sorte que les
utilisateurs n’aient plus qu’à spécifier, une fois pour toute, de quelle manière ils souhaitent
que leurs données privés soient utilisées par les fournisseurs de services et que des agents
s’occupent de comparer la politiques de confidentialité de ces derniers avec les contraintes
imposées par les utilisateurs afin d’automatiser la prise de décision et de s’assurer que les
fournisseurs et les consommateurs de services soient en accord concernant la dissémination
des données privés.
La norme P3P permet donc aux sites Web de spécifier leur politique de confidentialité dans
un format standardisé (format XML) qui va être interprétable par les agents. Cette technologie
offre une solution conviviale pour les utilisateurs de sites Web et présente plusieurs
avantages parmi lesquelles on peut citer (Cranor, 2003) :
• Avec la norme P3P, les utilisateurs ne spécifient leurs contraintes de dissémination de
données qu’une seule fois à leur agent et celui-ci va lire et évaluer les politiques de
confidentialités à leur place. Cela est très pratique car les politiques de confidentialités
des sites Web sont très rarement lus et dans le cas où un utilisateur prend le temps de
les lire, il ne comprendra pas tout.
• Les utilisateurs peuvent contrôler leurs informations personnelles et décider quelles
informations ils désirent partager avec les sites Web.
• Afin d’éviter l’échange des données privées des clients entre sites Web, les agents P3P
établissent une identité cryptographique unique appelée « Pairwise Unique Identifier »
(PUID) avec chaque site web. De cette manière, chaque site Web identifie un
utilisateur par un PUID différent and il n’y pas de lien entre ce PUID et la véritable
identité de l’utilisateur.
Applications basées sur la localisation mobile 54
5. Applications basées sur la localisation mobile
5.1 Fondements
Les applications basées sur la localisation mobile ont de plus en plus de succès depuis
quelques années et nombreuses sont les compagnies qui s’intéressent à ce type de services. Il
y a plusieurs raisons à cet engouement parmi lesquels on peut citer :
• La valeur ajoutée que crée ce genre d’applications pour les utilisateurs. En effet, le
contenu peut être adapté au contexte et ainsi améliorer l’expérience de l’utilisateur afin
de créer plus de satisfaction.
• Il s’agit d’une nouvelle source de revenu pour les fournisseurs de services
téléphonique qui souffrent actuellement d’une concurrence accrue et sont contraint à
constamment baisser leurs tarifs de communication afin de rester compétitif.
• Il s’agit également d’une opportunité de développer des applications plus en accord
avec la société mobile actuelle et aussi de mettre à jour les applications existantes en y
intégrant la possibilité de localisation pour que ceux-ci correspondent mieux aux
besoins des clients.
Selon (Schiller & Voisard, 2004), les services de localisation sont utilisés dans trois
principaux domaines :
• Le gouvernement et les forces militaires : utilisant notamment le GPS pour des
missions militaires (par exemple espionnage, navigation sur le territoire ennemi etc.).
• Les services d’urgences : l’idée est de permettre la localisation des appels d’urgences
passés depuis un téléphone portable car la plupart des personnes en détresse ne savent
pas exactement où ils se trouvent et ce service permettrait de les localiser afin de
transmettre l’appel vers le centre hospitalier le plus proche et ainsi leur porter secours
plus rapidement. Ce type de service à été initié par le gouvernement des États-Unis qui
a exigé de la part des fournisseurs de service téléphonique l’adapter leur réseau pour
permettre la localisation des appels d’urgences. Selon le gouvernement Américain, si
un tel système avait déjà été mis en place lors des événements du 11 septembre 2001,
la recherche des personnes blessées auraient été beaucoup plus facile et il y aurait eu
moins de victimes. Il y a beaucoup de polémiques autour de ce raisonnement pour
plusieurs raisons dont on peut citer entre autres le manque de précision de la
Applications basées sur la localisation mobile 55
localisation dans le réseau GSM ou tout simplement l’absence de signal de réseau sur
les lieux du sinistre. Comme ces contestations ne sont nullement en relation avec le
sujet de ce travail, le lecteur intéressé par de plus amples informations pourra consulter
(Geer, 2001).
• Le secteur commercial : il s’agit là du domaine d’utilisation avec certainement le plus
grand avenir. En effet, les applications commerciales aidées par les techniques de
localisation sont prometteuses car elles permettent d’une part d’atteindre le client
n’importe où et d’autre part d’adapter le contenu au contexte et ainsi offrir une
expérience encore plus satisfaisante à l’utilisateur.
Applications basées sur la localisation mobile 56
5.2 Classification
Les applications basées sur la localisation mobile sont communément classifiées selon deux
critères (Schiller & Voisard, 2004).
Le premier critère dissocie les applications orienté-personne de ceux qui sont orienté-
périphérique :
• Orienté-personne : regroupe les applications qui ont comme fonctionnalité principale
de localiser une personne ou de se servir de la position de l’utilisateur pour ajouter de
la valeur à l’application. C’est l’utilisateur qui contrôle le service
• Orienté-périphérique : ce type d’application n’est pas orienté sur la position de
l’utilisateur mais plutôt sur celle d’un objet (par exemple un véhicule) ou d’un
ensemble de personnes et le service n’est pas contrôlé par la cible de la localisation.
Et le second critère divise les services push et services pull :
• Services push : englobe les services qui envoient des informations en relation avec la
position de l’utilisateur sans que celui-ci n’en fasse la requête. Ce type de services
n’est pas encore totalement accepté par les utilisateurs car ceux-ci présentent un
certains nombre de désavantages :
o Pour que ce type de services soit efficace il faut que la position de l’utilisateur
soit constamment à jour afin de pouvoir lui transmettre de l’information en
rapport avec sa position actuelle et éviter que par exemple une publicité pour
une offre de séjour à l’étranger ne parvienne au destinataire dix minutes après
que ce dernier ne soit passé à côté de l’agence de voyage où l’offre est valable.
Mais cela implique une surcharge du réseau en raison du nombre de requêtes
de localisation que l’application doit effectuer pour tracer l’utilisateur.
o Ils peuvent poser des soucis de protection de la vie privée. Cela peut en effet
mener à du spamming et à de la publicité intrusive. De plus, le fait que les
services push nécessitent un traçage de l’utilisateur soulève beaucoup de
réticence et ne facilite dont pas l’adoption.
• Service pull : il s’agit de l’opposé des services push car dans ce dernier cas de figure
c’est l’utilisateur lui-même qui demande à recevoir de l’information en relation avec
sa position.
Applications basées sur la localisation mobile 57
Afin d’avoir une vue d’ensemble des applications basées sur la localisation mobile, le tableau
suivant, inspiré de (Schiller & Voisard, 2004), décrit brièvement un certain nombre
d’exemples d’applications et de concepts pour chacune des catégories vue précédemment.
Services push Services pull
Orienté-personne Loopt : envoie une alerte sur le
téléphone d’un abonné au service
lorsqu’un de ses amis entre dans un
périmètre prédéfini par l’utilisateur et
indique sa position sur une carte.
Par souci de sécurité, ce dernier doit
adresser une demande d’autorisation
de localisation à chacun de ses amis
pour pouvoir être alerté lorsqu’ils
sont des les alentours et ceux-ci
peuvent désactiver leur localisation à
tout moment à travers l’application.
Ce logiciel fonctionne à la fois avec
les technologies de localisation par
satellite et dans le réseau GSM.
(Loopt, 2008)
SMART Person Finder : permet à un
utilisateur de localiser ses amis avec
leur accord. (SMART, 2007)
Fonctionnement : l’utilisateur doit
entrer le nom et le numéro de
téléphone de la personne qu’il désire
localiser et envoyer la requête au
système. Par la suite, la personne
faisant l’objet de la localisation doit
l’autoriser afin d’éviter tout traçage
sans permission.
La technologie de localisation utilisée
dans cette application est Cell of
Origin (cf. section 2.1.2) et donc la
précision dépend de la taille des
cellules du réseau et de leur densité.
Communication
Information Best Buddy Child Safety Systems : a
mis en place un système permettant
aux enfants en dangers (accident,
enlèvement…) de simplement
presser sur un bouton depuis un
périphérique mis à disposition afin de
déclencher leur localisation et
générer une alarme (sous forme de
message vocal, SMS ou email) qui va
être transmise aux parents avec la
position de l’enfant et l’itinéraire
jusqu’à cet endroit.
La localisation est faite depuis le
Point of Interest (POI) : la plupart
des systèmes de navigation par GPS
offrent la possibilité de localiser les
POI (tels que commerces, stations
essences, hôtels etc.) qui se trouvent à
proximité de la position actuelle de
l’utilisateur et fournissent des
informations utiles telles que les
directions pour atteindre le lieu désiré
ou le numéro de téléphone de
l’établissement. Ainsi la personne
désirant trouver un hôtel proche où
passer la nuit, pourra y accéder
Applications basées sur la localisation mobile 58
téléphone mobile de l’enfant qui est
connecté au périphérique d’alarme
via une connexion Bluetooth. (Buddy
Alert Systems, 2008)
simplement en interrogeant le
système.
Les systèmes de navigation sont en
général chargés avec une série de POI
mais il existe également des
entreprises qui s’occupent de
répertorier les PIO et les rendre
disponible aux utilisateurs en
supplément. (Wikipedia, 2008)
Divertissement Tourality : est un jeu qui consiste à
atteindre des lieux prédéfinis sur une
carte virtuelle avant ses adversaires.
Chaque étape atteinte par un joueur
est éliminée de la carte et celui qui
aura trouvé le plus grand nombre
d’étapes en premier gagne la partie.
Le joueur doit être muni d’un
téléphone mobile doté d’un récepteur
GPS afin de connaître sa position et
celle de ses opposants. L’application
informe le joueur dès qu’une étape à
été franchie par un de ses adversaires
afin qu’il sache que celle-ci n’est
plus active. (Creative Workline,
2008)
The Target : est un jeu de poursuite
entre un criminel en mission et des
agents chargés de le retrouver.
Chacun de ces personnages est
incarné par un joueur muni d’un
téléphone et d’un récepteur GPS.
Le scénario est le suivant : le criminel
doit voler des objets au sein de la
ville où se déroule le jeu et il
interroge son GPS pour connaître
l’emplacement de ces derniers. Les
agents sont avertis lors de chaque vol
et peuvent suivre la position du
criminel et se servir de leur téléphone
mobile pour connaître la distance qui
les sépare du bandit. (La mosca,
2008)
M-Commerce Publicité dans les transports
publics : les transports en commun
sont des lieux propices à la publicité
car la majeure partie des personnes
n’y ont aucune occupation à part
attendre leur arrivée et sont donc
ouvert à toute information
intéressante qui leur serait offerte.
L’article (Kölmel & Alexakis, 2002)
Location-based advertising : dont le
but est d’atteindre le client au
moment ou à l’endroit où celui-ci est
le plus susceptible d’acheter. La
publicité est directement envoyée sur
le terminal mobile du client qui sert
de support de communication entre le
commerce et le client. De cette
manière, le consommateur potentiel
Applications basées sur la localisation mobile 59
propose l’affichage de publicités sur
des écran à haute résolution à
l’intérieur des transports publics qui
soient en rapport avec la position de
ces derniers.
Par exemple, lorsque le bus
s’approche d’un magasin de sport, les
offres et nouveautés proposés par
celui-ci sont affichées sur les écrans
installés à l’intérieur du bus. La
publicité est affichée avant l’arrêt
proche du commerce ou la promotion
est valable de façon à permettre au
client potentiel de descendre à temps
et de s’y rendre.
La technologie utilisée pour ce
service est le GPS en raison de la
précision qu’elle offre. Ainsi la
distance séparant le transport en
commun du commerce faisant
l’objet de publicités peut être
déterminée de façon précise et donc
l’affichage faite au moment
opportun.
est atteignable n’importe où et
n’importe quand.
La publicité est le plus souvent
adressée sous forme de SMS ou de
MMS, chacune ayant ses avantages et
ses inconvénients. Les SMS sont
moins onéreux mais également moins
attractif car ils se présentent sous
forme de ligne de textes. Les MMS
coûtent plus cher mais sont plus
attrayant pour le consommateur car
ils permettent l’intégration de
contenu multimédia.
Pour ce qui concerne la protection de
la vie privée, les clients doivent
donner leur accord avant que les
commerces ne puissent leur faire
parvenir leurs offres. C’est pour cette
raison que ce genre de service est
classifié dans la catégorie des
services pull car c’est le
consommateur qui demande à
recevoir des informations.
Pour ce genre d’application,
l’utilisateur indique au fournisseur de
service qu’il recherche, par exemple,
un restaurant chinois dans son
entourage. Il reçoit l’information
demandée soit directement extraite
d’une base de données (par exemple
les Pages Jaunes) soit sous forme
d’offres promotionnelles envoyées
sur son téléphone portable et valables
dans la région où il se situe. (Kölmel
& Alexakis, 2002)
Applications basées sur la localisation mobile 60
Orienté-
périphérique IBM RFID Asset Tracking for
Location Awareness Safety : permet
de suivre en temps réél des personnes
ou des produits.
L’un des services que cette solution
propose est la détection du personnel
dans des zones à risques (telles que
raffineries, chantiers, industrie
chimique etc.) et justification
automatique de leur présence. Ainsi
dans des situations d’urgences, cette
solution permet d’être
automatiquement alerté des
personnes qu’il reste encore à
évacuer du site.
La localisation des employés est faite
grâce à des badges contenant un
transpondeur RFID que chacun
d’entre eux portent. Ces badges
émettent un signal qui est capté par
en réseau de récepteurs disséminés
sur l’ensemble du site qui vont par la
suite envoyer ces informations à un
serveur qui sera chargé de les traiter
(cf. section 2.4.2). (IBM, 2007)
GeoConnect : est un service de
localisation, de suivi et de gestion de
flotte de véhicule. Ce genre
d’applications est particulièrement
apprécié dans le domaine des
transports de marchandises ou de
voyageurs car elles permettent entre
autres de connaître la position exacte
de chacun des véhicules de la flotte et
de les suivre en temps réel. Les
avantages sont nombreux : meilleure
gestion du temps de travail des
employés, sécurité en cas de vol de
véhicule, contrôle des trajets
effectués pas chaque véhicule etc.
Le fonctionnement du système est le
suivant : chaque véhicule est équipé
d’un récepteur GPS permettant sa
localisation, ensuite cette information
est envoyée à un serveur grâce au
protocole GPRS, qui va se charger de
l’analyser et de l’adapter pour une
diffusion sous différent format
(ordinateur, téléphone portable, PDA,
etc.). (GeoConnect, 2007)
Traçage
Tableau 5. 1 : Classification des applications basées sur la localisation mobile
Localisation mobile basée sur le Web 61
6. Localisation mobile basée sur le Web
6.1 Principes
6.1.1 Défi
Actuellement, les navigateurs Web ne permettent pas l’intégration des informations de
localisation dans leurs requêtes aux serveurs. Cela signifie que le contenu retourné par un
server Web ne tient pas compte de la position géographique de l’utilisateur de service. Mais la
considération d’un tel type d’information par le World Wide Web aurait beaucoup d’avantage
pour les utilisateurs mobile qui se font de plus en plus nombreux de nos jours. L’un des buts
de cette thèse est d’analyser les avantages que des applications de localisation mobile basée
sur le Web pourraient apporter et de quelles manières cela serait envisageable.
La plupart des services basés sur la localisation existants n’ont pas été conçu à partir d’une
architecture commune. En effet, chaque application a sa propre architecture et il y a un réel
manque de standardisation. C’est pourquoi l’utilisation du Web comme support pour le
développement de telles applications pourrait être une solution car il s’agit d’une technologie
largement utilisée et pour laquelle des normes ont été définies.
D’autre part, il est nécessaire d’adopter des concepts communs concernant l’extraction et la
représentation des données de localisation car une application Web ne peut pas prendre en
charge tous les formats de données et tous les protocoles existants sous peine d’être
surchargée. (Wilde & Kofahl, 2008)
6.1.2 Avantages
Les avantages des applications de localisation basées sur le Web sont multiples :
• L’adaptation du contenu délivré à l’utilisateur par rapport au contexte dans lequel il se
trouve présente à la fois un avantage technique et économique. Etant donné, la vitesse
de transmission de données des terminaux mobile (téléphone portable et PDA) actuels,
il est nécessaire d’alléger le contenu pour un accès plus rapide aux pages Web visitées
et plus en relation avec l’utilisateur de façon à ce que ce dernier ne perde pas du temps
(en attendant le téléchargement d’une page dont la majeure partie du contenu ne le
concerne pas) et de l’argent (en navigant sur le site Web à la recherche l’information
désirée et donc devoir payer des coûts de transfert de données qui sont encore trop
Localisation mobile basée sur le Web 62
onéreux) . Ainsi une page Web tenant compte de la localisation de l’utilisateur sera
plus intéressante dans certaine situations comme par exemple un guide touristique
électronique qui indique à l’utilisateur où il se trouve et quels sont les sites touristiques
intéressants à proximité. De plus, la prise en considération des caractéristiques
techniques du dispositif utilisé permet un meilleur confort d’utilisation.
• L’intégration automatique des données de localisation dans une application Web à
premièrement comme avantage d’éviter le saisie d’adresse à l’utilisateur. Cela peut
paraître anodin à première vue mais se révèle être très utile lorsque la personne ne
connaît pas sa position.
• L’utilisation du Web comme support pour les applications de localisation mobile évite
l’installation de logicielles supplémentaire que ce soit du côté du client ou de celui du
serveur. Et facilite ainsi l’intégration et l’adaptation d’un tel type de service auprès des
utilisateurs.
Localisation mobile basée sur le Web 63
6.2 Différentes approches
6.2.1 Moteurs de recherche basés sur la localisation
Des moteurs de recherche dont les résultats sont basés sur la position de l’utilisateur ont été
développés. La difficulté pour ce type de service a été de trouver un moyen d’intégrer
l’information de localisation dans les documents HTML et également lors de la requête
HTTP. Une solution trouvée par (Daviel & Kaegi, 2007) propose d’ajouter les coordonnées
géographiques dans l’en-tête HTML de chaque document sous forme de métadonnées
contenant la longitude et la latitude du contenu de la ressource. C’est-à-dire que les
coordonnées géographiques vont être en relation avec le sujet de la page Web.
Voici ce à quoi l’en-tête HTML ressemblerait pour le site web de la Faculté des Sciences
Economiques et Sociale de Fribourg :
<head profile="http://geotags.com/geo">
<meta name="geo.region" content="CH-FR" />
<meta name="geo.placename" content="Fribourg" />
<meta name="geo.position" content="46.793914;7.159128" />
</head>
La définition des propriétés des tags geo.region, geo.placename et geo.position est donnée
dans le profile de métadonnée qui se trouve à l’adresse : http://geotags.com/geo comme défini
dans la spécification HTML (Raggett, Hors, & Jacobs, 1999). Ainsi geo.region indique que la
ressource se trouve en Suisse, geo.placename désigne la ville et geo.position indique la
latitude et la longitude de l’adresse : Boulevard de Pérolles 90, 1700 Fribourg, Suisse.
L’intégration de la position pour un contenu Web n’a bien sûr du sens seulement lorsque le
contenu du site web en question fait référence à un lieu précis et immobile comme un
restaurant, une station essence ou un hôtel. Il serait inutile de le faire pour une encyclopédie
en ligne tel que Wikipedia.
Pour ce qui concerne la requête HTTP, une nouvelle en-tête HTTP contenant la position de
l’utilisateur (calculé par exemple par le récepteur GPS du terminal mobile) est ajoutée. Celle-
ci a la syntaxe suivante : GeoPosition : 46.793914;7.159128. Ainsi lorsque l’utilisateur fait
une recherche pour un restaurant italien, sa position sera automatiquement transmise au
serveur qui pourra la comparée à celle contenu dans l’en-tête HTML des ressources Web et
retourner celles qui se trouve à proximité (Daviel, Kaegi, & Kofahl, 2007).
Localisation mobile basée sur le Web 64
Le site Web GeoTags (GeoTags, 2007) permet actuellement ce service mais comme encore
très peu de site Web ont adapté ce système, ces deux moteurs de recherches ne donnent que
très peu de résultats et ne sont donc pas très utiles pour le moment.
6.2.2 URL orienté localisation
Les auteurs de (Haghighat, Lopes, Givargis, & Mandal, 2004) proposent un système
d’intégration de données de localisation dans l’URL d’une page Web qui s’appelle Location-
Aware Web System (LAWS). La figure 6.1 illustre l’architecture de ce système et permet de
saisir son fonctionnement.
Figure 6.1 : Architecture Location-Aware Web System (LAWS) (Haghighat et al., 2004)
Il y a six étapes entre la requête du client et la réponse du serveur :
1. Le client demande au navigateur de le localiser grâce à une commande ajoutée qui
déclenche le générateur d’URL.
2. Le générateur d’URL est un composant logiciel installé sur le terminal mobile du
client qui joue le rôle d’intermédiaire entre le navigateur et le système de localisation.
L’avantage d’une telle disposition est que le générateur d’URL est le seul composant
Localisation mobile basée sur le Web 65
dans l’architecture qui doit connaître le système de localisation. Il va, dans un premier
temps, demander la position de l’utilisateur au système de localisation.
3. Le système de localisation calcul la position du client et la retourne au générateur
d’URL.
4. Ce dernier ajoute la position reçue à l’intérieur de l’URL de la page demandée par le
client et la retourne au navigateur.
5. Le navigateur peut maintenant faire une requête HTTP.
6. A la réception de la requête, le serveur Web transforme la position physique en
position sémantique et se sert de cette information pour générer du contenu Web basée
sur la position du client et le lui retourner.
Le système LAWS peut être utilisé avec n’importe quel système de localisation et n’importe
quel serveur Web étant donné que ces deux composants ne nécessitent aucune modification.
6.2.3 Navigateur Web assisté par GPS
Dans cette approche le navigateur Web est capable de déterminer la position de l’utilisateur
grâce à un récepteur GPS intégré au terminal mobile. Cette position est insérée dans les
requêtes HTTP que le client effectue. Du côté du serveur, un service Web se charge
d’analyser cette information et de produire du contenu en accord avec le lieu où l’utilisateur
se trouve et le moment de la requête.
Les auteurs de (Carboni, Piras, Sanna, & Giroux, 2004) proposent d’intégrer la position dans
l’en-tête HTTP avec la syntaxe suivante :
User-Location: LATITUDE;LONGITUDE
Et lorsque la position ne peut pas être déterminée par exemple lorsque l’utilisateur se trouve
en intérieur où les signaux des satellites ne passent pas ou sont trop faibles, l’instruction aura
la forme suivante pour informer le serveur que la requête vient d’un navigateur doté d’une
fonction de localisation mais que la position n’a pas pu être calculée :
User-Location: N/A
Localisation mobile basée sur le Web 66
Et finalement dans le cas où l’utilisateur décide de désactiver la fonction de localisation,
l’instruction sera la suivante :
User-Location: N/E
Pour que ce service puisse fonctionner, un module complémentaire doit être installé sur le
navigateur. Dans le cas présent le module s’appelle GPSWeb et à été installé sur le navigateur
Mozilla. Celui-ci s’occupe de récolter les informations sur la position du client depuis le
système de localisation et de les ajouter à l’en-tête de chaque requête HTTP transmise ver le
serveur Web.
Un autre service ayant le même principe de fonctionnement est Loki (Loki, 2008) qui, à la
différence de GPSWeb, détermine la position de l’utilisateur grâce aux points d’accès Wifi
(voire section 2.4.1) et donc aucun récepteur GPS n’est nécessaire, ce qui rend le service
disponible pour n’importe quel dispositif doté d’une carte réseau Wifi. Quelques exemples
d’utilisation du plug-in Loki seront présentés à la section 6.3.
6.2.4 L’approche PinPoint
L’approche de (Roth, 2002), appelée PinPoint, est sans doute celle qui est la plus complète car
elle englobe toutes les celles présentées dans les sections précédentes et propose de nouvelles
fonctionnalités.
Les caractéristiques de la plateforme PinPont sont les suivants :
• Aucune modification du navigateur Web n’est nécessaire.
• Aucune modification du serveur Web n’est nécessaire.
• Les développeurs d’applications Web orienté sur le contexte peuvent se concentrer sur
les fonctions de leurs applications sans se soucier de la manière dont les données de
localisation seront extraites et ajoutées aux requêtes de leurs applications, ou de la
plateforme utilisé que ce soit du côté du client ou de celui du serveur.
• Les informations contextuelles sont intégrées aux pages Web et aux URL à l’aide d’un
nouveau type de tags. Ainsi le contenu retourné par le serveur Web pourra tenir
compte non seulement de la position géographique du client et de l’heure de la requête
mais également du type de dispositif qu’il possède et des limitations techniques de ce
dernier (voir section 3.3.3).
Localisation mobile basée sur le Web 67
• Les coûts de développement et d’implémentation sont faibles car ils sont basés sur des
navigateurs et serveur Web de haute qualité mais qui occasionnent très peu de charges.
Pour comprendre le fonctionnement de cette approche, il est nécessaire d’analyser son
architecture qui est représentée par la figure 6.2.
Figure 6.2 : Architecture PinPoint (Roth, 2002)
Cette architecture étend l’architecture Web traditionnelle avec un proxy, chargé sur
l’environnement du client, qui joue le rôle de station de relais entre le serveur et le client et
s’occupe de l’intégration des données contextuelles. L’avantage de l’utilisation d’un proxy est
que le navigateur et le serveur Web n’ont besoin d’aucune modification.
Le nouveau type de tags, mentionné plus haut, à la syntaxe suivant :
__Nom du tag__
et se subdivise en deux catégories :
• Les tags get sont remplacés par les informations contextuelles auxquelles ils font
référence lorsqu’une page Web est transférée du serveur vers le client (fig. 6.2, étape
6)
• Les tags put sont remplacés lors de la demande d’URL par le client (fig 6.2, étage 3)
Localisation mobile basée sur le Web 68
La figure ci-dessus illustre les différentes étapes qui se déroulent entre la requête du client et
la réponse du serveur avec un contenu personnalisé :
1. Le Context Manager a pour but de collecter les informations contextuelles et de
permettre aux développeurs d’applications de ne pas avoir à s’en soucier. Cela est fait
de plusieurs façons :
o Les informations sur la position de l’utilisateur sont extraites du système de
localisation utilisé (GPS, réseau GSM, infrarouge etc.).
o Les caractéristiques du dispositif du client (par exemple type de machine, taille
et résolution de l’écran etc.), sont saisies et stockée une fois pour toute dans le
système car il s’agit d’informations qui ne changent pas fréquemment. Celles-
ci peuvent être soit directement trouvées grâce à des fonctions du système
d’exploitation soit entrées par le client lui-même.
o L’utilisateur est reconnu grâce à l’identifiant qu’il entre pour ouvrir une
session sur son système d’exploitation.
o L’heure est mise à jour continuellement et est extraite du système
d’exploitation.
2. Le navigateur émet une requête pour une page Web qui est interceptée par le proxy.
3. L’URL de cette page est transmise au Context Manager qui va y ajouter les données
en rapport avec le contexte. L’URL a la forme suivante :
http://carmen.fernuni-hagen.de:8080/servlet/PinPoint ?
serve=page & gps=__Ppos__ & age=__Pposage__ &
quality=__Pscreenx__x__Pscreeny__
Les instructions __Ppos__, __Pposage__, __Pscreenx__ et __Pscreeny__ sont des
tags instaurés par le système PinPoint qui correspondent respectivement à la position
géographique du client, l’intervalle de temps écoulé depuis le dernier calcul de la
position par le système de localisation et la résolution de l’écran du terminal mobile du
client. Le rôle du Context Manager va donc être de remplacer ces tags par les valeurs
demandées et ainsi rendre l’URL compréhensible par le servlet qui va le traiter.
De plus, la position géographique peut être transformée en position sémantique et
vice-versa grâce aux serveurs sémantiques qui communiques avec le Context Manager
(pour plus de précision concernant la position sémantique, voir section 2.5).
Localisation mobile basée sur le Web 69
4. Le proxy envoi l’URL, générée à l’étape 3, sous forme de requête HTTP au serveur
Web qui va adapter le contenu au contexte grâce à un servlet.
5. La page Web personnalisée est alors retournée au proxy car dans la plupart des cas
elle est de nouveau composée de tags et une seconde sollicitation du Context Manager
va être nécessaire.
6. On peut voir ci-dessous un exemple de code HTML retournée par le serveur Web :
Figure 6.3 : Code HTML généré par un serveur Web sous la plateforme PinPoint (Roth,
2002)
Les tags vont être remplacés par des informations contextuelles exactement de la
même manière que pour l’étape 3.
7. Ainsi la page résultante ne sera non seulement adaptée au contexte mais affichera
également les données contextuelles à but informatif pour le client (par exemple : vous
vous trouvez actuellement à l’Université de Fribourg).
Localisation mobile basée sur le Web 70
6.3 Applications
6.3.1 Le plug-in Loki
Le plug-in Loki permet aux applications et site Web d’avoir accès à la position du
l’utilisateur. Il est basé sur la technologie de localisation par Wifi développée par la société
Skyhook Wireless1 qui utilise les points d’accès Wifi afin de déterminer le lieu où l’utilisateur
se trouve par triangulation. Pour que ce service soit fonctionnel, la société Skyhook Wireless
a, au préalable, effectuée une cartographie de tout les points d’accès Wifi dans la majeure
partie du territoire des Etats-Unis et également certaines zones en Europe et en Asie. Ainsi
pour que la localisation soit possible, il faut que les points d’accès qui sont à proximités de
l’utilisateur soient répertoriés.
Il existe deux versions différentes du plug-in :
• Le module complémentaire à installer sur le navigateur Firefox permettant la
navigation et la recherche orientée localisation sur Internet.
• La version mobile qui permet les mêmes fonctionnalités mais pour les téléphones
portables et PDA capable de connexion Wifi.
Loki ouvre la porte à de nombreuses nouvelles utilisations des ressources du Web et offre une
expérience améliorée de la navigation sur Internet. Etant donnée que cette application est
basée sur une technologie de localisation par Wifi, il est disponible pour une très vaste
catégorie de produits (notebook, poste fixe, téléphones portable, PDA) pour lesquels aucun
récepteur GPS n’est nécessaire.
De plus grâce la fonction MyLoki, il est possible de partager sa position géographique avec
ses amis sur un site de Social Networking comme Facebook2 (cette fonction est détaillée à la
section 6.3.4).
Ce plug-in est actuellement compatible avec un certain nombre de services Web comme
Google Maps3, Flickr4, Facebook etc. Et pour ceux qui désirent ajouter cette fonctionnalité à
leur site Web, il existe un API JavaScript qu’il leur suffit d’intégrer au code HTML.
Quelques exemples d’utilisation sont détaillés dans les sections suivantes afin de démontrer
toute la puissance que la localisation mobile basée sur le Web peut offrir.
1 http://www.skyhookwireless.com 2 http://www.facebook.com 3 http://maps.google.com 4 http://www.flickr.com
Localisation mobile basée sur le Web 71
6.3.2 Recherche de commerces de proximité
Prenons l’exemple d’une personne se trouvant dans une ville qu’il ne connaît pas et qui est à
recherche d’un Starbucks pour boire un café. Il lui suffit de saisir son ordinateur portable et de
se connecter à un point d’accès Wifi pour se localiser à l’aide de Loki et trouver le Starbucks
le plus proche de sa position actuelle. Pour ce faire, il va procéder de la façon suivante :
• Grâce au plug-in Loki installé sur son navigateur il va pouvoir demander sa position
Figure 6.4 : Plug-in Loki
• Admettons que l’utilisateur se trouve à la gare de Zurich en Suisse, il va être localisé
et sa position va être affichée sur une carte (fig. 6.5). Comme Loki est compatible avec
Google Maps, il suffit de cliquer sur le lien qui y mène (à droite de la carte) pour être
automatiquement dirigé vers ce site.
Figure 6.5 : Localisation avec Loki
Localisation mobile basée sur le Web 72
• Grâce à la fonctionnalité de recherche de commerces de Google Maps, l’utilisateur
peut simplement entrer le mot-clé « Starbucks » sous l’onglet « Commerces » pour
voir tous les cafés de cette entreprise se situant dans les environs. On constate sur la
figure ci-dessous que la position à été transmise sous forme de coordonnées
géographiques au moteur de recherche. Par la suite, l’utilisateur peut sélectionner le
commerce où il désire se rendre et demander à Google Maps de calculer l’itinéraire
jusqu’à cette endroit.
Figure 6.6 : Localisation de commerces de proximité avec Google Maps5
A travers cet exemple, on peut remarquer la simplicité de ce procédé et l’utilité de la
localisation. En effet, l’utilisateur aurait eu beaucoup plus de difficulté à trouver ce qu’il
recherche sans ce type de service.
6.3.3 Geotagging
Le Geotagging correspond au processus d’ajout d’une identité géographique à un contenu
multimédia comme une image, un flux RSS ou un site Web.
5 http://maps.google.com
Localisation mobile basée sur le Web 73
Le site Web de partage de photos en ligne Flickr supporte le Geotagging et permet donc à ses
utilisateurs d’ajouter de tags de géo-localisation à leurs photos.
Cela peut être fait de deux manières :
• Flickr propose une plateforme depuis laquelle l’utilisateur peut ajouter un tag
géographique à ses photos simplement en les glissant sur une carte virtuelle à l’endroit
où elles ont été prises. De plus, par souci de protection de la vie privée, l’utilisateur
peut régler les options de confidentialité depuis son compte pour ne permettre l’accès
aux informations de localisation qu’à un groupe de personnes.
• Certains PDA, comme notamment l’iPhone 3G, permettent d’intégrer
automatiquement les coordonnées géographiques du lieu de la prise de vue et
d’envoyer les photos directement sur son compte Flickr.
Figure 6.7 : Geotagging sur Flickr6
6 http://www.flickr.com
Localisation mobile basée sur le Web 74
Ainsi, l’utilisateur désirant voir les photos prises à proximité de sa position peut utiliser Loki
pour se localiser exactement de la même façon que pour l’exemple précédent et se faire
diriger vers le site Web de Flickr qui affiche toutes les photos géo-taguées et la position de
leur prise de vue sur une carte virtuelle (représentées par des points roses sur la figure 6.7).
Lorsque l’utilisateur clique sur l’un des points roses, la photo s’affiche et indique également
l’heure de la prise de vue et le nom de l’auteur. On peut aussi observer que les données
géographiques de l’utilisateur sont intégrées à l’URL du site Web.
Un exemple d’utilisation possible de ce service peut être pour un touriste qui désire observer
des clichés des sites qui se trouvent autour de lui avant de s’y rendre.
6.3.4 Social Networking
Les sites de Social Networking dont les plus connus sont Facebook et Myspace7 permettent à
tout un chacun d’étendre son réseau de contacts et d’interagir avec ses amis. Etant donnée leur
popularité de nos jours, l’intégration de la localisation dans ce type de service aurait un
impact certainement positif. Ces sites permettent actuellement à leurs utilisateurs d’entrer leur
position de façon manuelle sur leur page personnelle afin que leur contact soient au courant
du lieu où ces dernier se trouvent. Mais le désavantage de ce procédé et qu’il arrive très
souvent d’oublier de mettre à jour cette information et, de plus, il s’agit d’une tâche assez
rébarbative.
Grâce à la fonction MyLoki qui est actuellement compatible avec Facebook, la localisation et
le partage de cette information est automatisée. En effet, il suffit d’activer cette fonction
depuis le plug-in installé sur le navigateur (fig. 6.4 - Enable MyLoki) et d’installer
l’application Loki sur la plateforme Facebook pour que la position géographique de
l’utilisateur soit émise et visible par ses contacts sur le site de Social Networking.
Comme les informations de localisation sont des données sensibles, il existe des mesures de
sécurité permettant le contrôle du partage de sa position à l’utilisateur. En effet, ce dernier a
le choix de désactiver la fonction MyLoki à tout moment et peut également désigner la liste
des personnes autorisées à avoir accès à cette information depuis Facebook.
7 http://www.myspace.com
Localisation mobile basée sur le Web 75
La figure 6.8 illustre l’application Loki sur la plateforme Facebook. On peut observer que la
position actuelle de l’utilisateur est montrée sur une carte et une notification est envoyée à
chaque fois que celle-ci est mise à jour.
Grâce à un tel service, les rencontres entre contacts sont simplifiées puisque ces derniers sont
constamment au courant de leur position géographique réciproque.
Figure 6.8 : Partage de position géographique sur Facebook8
8 http://www.facebook.com
Conclusion 76
7. Conclusion
De nos jours, les services de localisation sont de plus en plus utilisés et appréciés des
consommateurs. L’avancé technologique en matière de localisation a permis le
développement d’une multitude d’applications dans de divers domaines destinés avant tout à
faciliter la vie quotidienne des utilisateurs. En effet, des services comme les systèmes de
navigations pour automobiles assistent les conducteurs dans leurs trajets quotidiens ou plus
simplement les services de localisation permettent à un individu de savoir où il se trouve et
ainsi connaître ce qui l’entour (commerces, sites touristiques, bâtiments publics etc.).
La localisation mobile ouvre donc la porte à de nombreuses opportunités d’applications et
représente également une nouvelle source de revenu pour beaucoup d’entreprises pour
lesquelles cette technologie représente une façon innovante d’atteindre les clients peu importe
où ils se trouvent.
La personnalisation de contenu par rapport aux centres d’intérêts des utilisateurs et également
en fonction de leur position géographique permet une expérience d’utilisation nouvelle et plus
satisfaisante aux consommateurs. De plus, elle représente un gain en temps et en argent pour
ces derniers car le contenu qui leur est délivré est adapté, à la fois, à leurs préférences et à
l’endroit où ils se trouvent de façon à leur éviter de perdre trop de temps à rechercher les
informations désirées sur des dispositifs dont les caractéristiques techniques ne facilitent
souvent pas cette tâche (taille de l’écran, méthode de saisie etc.) et comme les tarifs de
transfert de données sont encore top onéreux, ce procédé permet de faire des économies.
Pour ce qui concerne la protection des données, il s’agit là d’un sujet très sensible et important
pour les utilisateurs de services de localisation. Ceux-ci désirent contrôler la dissémination de
leurs informations personnelles et sont en demande de solutions qui leurs assurent une
protection totale contre la fraude. En effet, une des raisons qui freine fortement l’adoption des
services de localisation par les utilisateurs actuels est qu’ils ne font pas encore complètement
confiance à ces nouvelles technologies et surtout aux fournisseurs de services qui récoltent
leurs informations personnelles. Il arrive fréquemment que de telles informations soient
échangées entre entreprises car elles représentent une ressource importante pour celles-ci. De
plus, les utilisateurs sont réticent au fait d’être constamment tracé car cela est perçu comme
une atteinte à leur liberté et leur donne l’impression d’être surveillés.
Conclusion 77
La localisation basée sur le Web est une approche futuriste ayant de nombreux avantages par
rapport à l’utilisation que l’on fait du Web encore aujourd’hui. Ainsi l’intégration
d’informations de localisation dans les requêtes entre client et serveur Web représente un
atout qui va permettre une expérience améliorée de la navigation sur Internet. La mobilité
étant une tendance actuellement, le Web se doit de s’adapter à celle-ci et donc permettre
l’adaptation de ses ressources par rapport à la position géographique des utilisateurs. Mais
cela ne pourra seulement être possible en cas de standardisation ce cette pratique de manière à
ce que tout les services Web utilisent la même technique d’intégration. Cela serait, à mon
avis, la seule solution pour avoir un World Wide Web orienté localisation dans un avenir
proche. Cette nouvelle approche possède effectivement de nombreux avantages et représente
une solution idéale pour répondre aux besoins des utilisateurs mobiles que nous sommes. Pour
conclure, je pense que plus de recherche dois être effectué dans ce domaine car il s’agit d’une
innovation et peu de personnes ne s’y sont intéressées pour l’instant.
Ma conclusion personnelle concernant cette thèse est positive car elle m’a permise d’acquérir
beaucoup de nouvelles connaissances qui sont en rapport avec la société mobile actuelle et
vont donc me servir dans le future.
Bibliographie 78
Bibliographie
Altmann, J., & Sampath, R. (2006). In UNIQuE: A User-Centric Framework for Network Identity Management (pp. 495-506). Paper presented at the 10th IEEE/IFIP Network Operations and Management Symposium, 2006. NOMS 2006. .
Apple. (2008). Apple - iPhone - Caractéristiques techniques. Retrieved 20.06.2008, from http://www.apple.com/chfr/iphone/specs.html
Billsus, D., Brunk, C.A., Evans, C., Gladish, B., & Pazzani, M. (2002). Adaptive interfaces for ubiquitous web access. Communication of the ACM, 45(5), 34-38.
Boertien, N., & Middelkoop, E. (2002). Location-Based Services : Services and technologies: Telematica Instituut & CGM.
Borriello, G., Liu, A., Offer, T., Palistrant, C., & Sharp, R. (2005). In WALRUS: wireless acoustic location with room-level resolution using ultrasound (pp. 191-203). Paper presented at the Proceedings of the 3rd international conference on Mobile systems, Applications, and Services, Seattle, Washington. ACM Press.
Buddy Alert Systems. (2008). Best Buddy Child Safety Systems. Retrieved 05.07.2008, from http://www.buddysafe.com/BestBuddy.asp
Carboni, D., Piras, A., Sanna, S., & Giroux, S. (2004). In The Web Around The Corner: Augmenting the Browser with GPS. Paper presented at the Proceedings of the 13th international World Wide Web Conference on Alternate Track Papers & Posters, New York, NY, USA.
ChangingWorlds. (2008). ChangingWorlds - Personalized Information Services. Retrieved 25.06.2008, from http://www.changingworlds.com/solutions.htm
Claypool, M., Le, P., Wased, M., & Brown, D. (2001). In Implicit interest indicators. Paper presented at the Proceedings of the 6th International Conference on Intelligent User Interfaces, Santa Fe, New Mexico. ACM.
Cranor, L.F. (2003). P3P: Making Privacy Policies More Useful. IEEE Security and Privacy, 1(6), 50-55.
Creative Workline. (2008). Tourality - move your mobile! Freeware GPS Multiplayer Game for Mobile Phones. Retrieved 04.07.2008, from http://tourality.com
Daviel, A., & Kaegi, F.A. (2007). Geographic Registration of of HTML Documents. Internet Engineering Task Force (IETF) - Internet Draft.
Daviel, A., Kaegi, F.A., & Kofahl, M. (2007). Geographic Extension for HTTP Transactions. Internet Engineering Task Force (IETF) - Internet Draft.
Dey, A.K. (2001). Understanding and Using Context. Personal and Ubiquitous Computing, 5(1), 4-7.
Geer, D. (2001). The 911 Dilemma. Wireless Business and Technology, 40-44.
Bibliographie 79
GeoConnect. (2007). GeoConnect - Solution de géolocalisation GPS, gestion de flotte et suivi de véhicules. Retrieved 05.07.2008, from http://www.geoconnect.fr/
GeoTags. (2007). GeoTags Location-Based Search Engine. Retrieved 15.07.2008, from http://geotags.com/
Hadig, T., & Roth, J. (2004). Accessing Location and Proximity Information in a Decentralized Environment, International Conference on E-Business and Telecommunication Networks - ICETE 2004 (Vol. 1, pp. 88-95). Setúbal, Portugal.
Haghighat, A., Lopes, C.V., Givargis, T., & Mandal, A. (2004). In Location-Aware Web System. Paper presented at the Proceedings of the Wotkshop in Building Software for Pervasive Computing at OOPSLA '04, Vancouver, Canada.
Hallberg, J., & Nilsson, M. (2002). Positioning with Bluetooth, IrDA, RFID. Lulea University of Technology, Lulea, Sweden.
IBM. (2007). La gestion et la localisation des biens - Asset Management. Retrieved 05.07.2008, from http://www-05.ibm.com/fr/sensorandactuator/assetmanagement.html
Kechine, M., Tiberius, C., & Marel, H.v.d. (2003). Network Differential GPS: Kinematic Positioning with NASA’s Internet-based Global Differential GPS. Journal of Global Positioning Systems, 2(2), 139-143.
Koehne, F., & Totz, C. (2002). In Personalisation in Mobile Information Service. Paper presented at the Proceedings of the BITA/B4U Workshop on Business Models, TU Delft, Netherlands.
Kölmel, B., & Alexakis, S. (2002). Location Based Advertising, The First International Conferance On Mobile Business. Athens, Greece.
Küpper, A. (2005). Location-based services : Fundamentals and Operation. Chichester: John Wiley & Sons.
La mosca. (2008). La mosca citygames : the Targer. Retrieved 06.07.2008, from http://www.lamosca.fr/thetarget_fr.htm
Lemlouma, T., & Layaïda, N. (2004). In Context-aware adaptation for mobile devices (pp. 106-111). Paper presented at the Proceedings of the 2004 IEEE International Conference on Mobile Data Management, Berkley, CA, USA.
Liberty Alliance. (2007). Liberty Alliance Project. Retrieved 30.03.2008, from http://www.projectliberty.org/
Loki. (2008). Loki - You Can Get There From Here. Retrieved 19.07.2008, from http://loki.com/
Loopt. (2008). Your Social Compass - Loopt. Retrieved 02.07.2008, from http://www.loopt.com
Manber, U., Patel, A., & Robison, J. (2000). Experience with personalization of Yahoo! Communication of the ACM, 43(8), 35-39.
Bibliographie 80
Microsoft. (2008). Regardez la télévision et la vidéo comme vous aimez. Retrieved 25.06.2008, from http://www.microsoft.com/france/windows/products/windowsvista/features/experiences/tvandmovies/discover.mspx
Nivala, A.-M., & Sarjakoski, L.T. (2003). An Approach to Intelligent Maps: Context Awareness, 5th International Conference on Human Computer Interaction with Mobile Devices and Services - Workshop "HCI in Mobile Guides". Udine, Italy.
Nokia. (2008). Nokia N95 8Gb - Caractéristiques techniques. Retrieved 20.06.2008, from http://www.nokia.fr/A4568544
Pfleeger, C., & Pfleeger, S.L. (2003). Security in Computing (3rd ed.). Upper Saddle, New Jersey: Prentice Hall.
Raggett, D., Hors, A.L., & Jacobs, I. (1999). HTML 4.01 Specification: W3C.
Ralph, D., & Searby, S. (2004). Location and Personalisation: Delivering Online and Mobility Services. London: The Institution of Electrical Engineers.
Resch, B., & Romirer-Maierhofer, P. (2005). Global Positioning in Harsh Environments. Halmstad University, Halmstad (Sweden).
Retscher, G., Moser, E., Vredeveld, D., & Heberling, D. (2006). In Performance and Accuracy Test of the WLAN Indoor Positioning System “ipos” (pp. 7-15). Paper presented at the Proceedings of the 3rd workshop on Positioning, Navigation and Communication - WPNC 2006, Hannover, Germany.
Roth, J. (2002). Context-aware Web Applications Using the PinPoint Infrastructure, IADIS International Conference on WWW/Internet (pp. 3-10). Lissabon, Portugal: IADIS Press.
Roth, J. (2003). Flexible Positioning for Location-Based Services. IADIS International Journal of WWW/Internet, 1(2), 18-32.
Roth, J. (2004). Novel Architectures for Location-based Services, Annual Meeting for Information Technology & Computer Science (pp. 5-8). Stuttgart, Germany.
Roth, J. (2005). In The Role of Semantic Locations for Mobile Information Access (Vol. 2, pp. 538-542). Paper presented at the Proceedings of the 35th Annual GI Conference - Mobiles Informationsmanagement und seine Anwendungen, Bonn, Germany.
Schiller, J., & Voisard, A. (2004). Location-Based Services. San Francisco, CA: Morgan Kaufmann.
SMART. (2007). Personfinder. Retrieved 06.07.06.2008, 2008, from http://www.personfinder.ph/personfinder/index.htm
Smyth, B., & Cotter, P. (2000). A personalized television listings service. Communication of the ACM, 43(8), 107-111.
Bibliographie 81
Steiniger, S., Neun, M., & Edwards, A. (2006). Foundations of Location Based Services - Lecture Notes on LBS, V. 1.0. Zurich, Switzerland.
Sullivan, D.O., Smyth, B., Wilson, D.C., McDonald, K., & Smeaton, A. (2004). Improving the Quality of the Personalized Electronic Program Guide. User Modeling and User-Adapted Interaction Review, 14(1), 5-36.
Swedberg, G. (1999). Ericsson's mobile location solution. Ericsson Review(4), 214-221.
W3C. (2007). Platform for Privacy Preferences (P3P) Project - Enabling smarter Privacy Tools for the Web. Retrieved 15.06.2008, from http://www.w3.org/P3P/
Want, R., Hopper, A., Falcao, V., & Gibbons, J. (1992). The active badge location system. ACM Transactions on Information Systems - TOIS 10(1), 91-102.
Wason, T. (2004). Liberty ID-FF Architecture Overview. Piscataway, New Jersey: Liberty Alliance Project.
Wikipedia. (2008). Point of Interest. Retrieved 04.07.2008, from http://en.wikipedia.org/wiki/Point_of_interest
Wilde, E., & Kofahl, M. (2008). In The Locative Web (pp. 1-8). Paper presented at the Proceedings of the first international workshop on Location and the web, Beijing, China.
Yahoo! (2008). My Yahoo. Retrieved 12.03.2008, from http://cm.my.yahoo.com/
Zhao, Y. (2000). Mobile phone location determination and its impact on intelligent transportation systems. IEEE Intelligent Transportation Systems, 1(1), 55-64.
Zhao, Y. (2002). Standardization of mobile phone positioning for 3G systems. IEEE Communications Magazine, 40(7), 108-116.