Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
16 janvier 2017 1 16 /01 /janvier /2017 21:14

Sur internet, le compteur est perçu une valeur: qui a des followers, des signataires, des adresses emails... Y a-t-il des moyens de s'assurer de l'authenticité des chiffres annoncés ?

La vérification de l'adresse email

La norme décrivant le format des adresses emails est relativement complexe et généralement mal implémentée sur les sites qui effectuent un contrôle. Il vaut mieux donc effectuer un contrôle minimal et envoyer un email avec un lien de confirmation pour s'assurer que la boite existe bien. L'absence de ce lien de vérification est généralement le signe que le site essaie de gonfler ses statistiques.

Courbe des graphes

Sur les petits volumes on ne distingue pas grand chose, mais sur les gros les graphes d'audiences sont généralement trompeurs et contrintuitifs. Ils ont globalement des formes sinusoïdales avec des maximas le jour et des minimas la nuit. S'il y a beaucoup d'évènements, la courbe apparaît comme lisse et linéaire si l'on zoom suffisamment sur une période temps courte. Les effets d'annonces: pubs, diffusion d'articles des presses créent des pics temporaires et irrégularités dans ces courbes.

Les tendances

Google permet via googletrends de comparer les recherches sur google de deux ou plusieurs évènements entre eux. On peut alors s'assurer que les compteurs sont similaires pour des trends comparables. Si les informations ne sont pas cohérentes: par exemple si on a un évènement A avec un compteur fort mais trend faible et évènement B avec un compteur faible et trend fort, c'est potentiellement le signe que le compteur de l'évènement B est artificiel.

L'accès aux logs

L'accès aux logs peut donner des résultats: pour donner plus d'authenticité à ses compteurs, un fraudeur peut utiliser un générateur aléatoire, or en informatique ces générateurs sont pseudos aléatoires et possèdent des défauts statistiques (cf premier chapitre de l'art de la programmation de D. Knuth). Théoriquement, il doit être possible de mettre en évidence ces défauts.

Il est également possible d'"acheter des votes" et lorsque l'on s'adresse à celui qui a le plus bas prix, on a affaire à un pirate informatique. Le pirate possède une base de machines infectées (entreprises, particuliers) et leur demande d'aller visiter une page, signer une pétition, créer un compte etc... Ce genre de comportement a un défaut: si une entreprise a été infectée, toutes ses machines zombies vont se connecter, on voit alors dans les logs la totalité de l'entreprise qui se connecte sur un nombre limité d'adresses IP (voire une seule).

Conclusion

Il n'existe pas de méthode facile, fiable et répétable pour s'assurer de l'authenticité de ces chiffres. Il faut essayer de recouper les éléments et surtout comprendre quelle était la logique mise en place par le gestionnaire pour évaluer la fiabilité de ces infos.

Partager cet article

Repost 0

commentaires

Présentation

  • : Apories
  • Apories
  • : Essais de réflexion sur notre société actuelle. RSS: http://feeds.feedburner.com/over-blog/qdQl
  • Contact

Recherche

Liens