Système de réputation - Reputation system

Les systèmes de réputation sont des programmes ou des algorithmes qui permettent aux utilisateurs de se noter les uns les autres dans les communautés en ligne afin de renforcer la confiance grâce à la réputation . Certaines utilisations courantes de ces systèmes peuvent être trouvées sur les sites Web de commerce électronique tels que eBay , Amazon.com et Etsy , ainsi que sur les communautés de conseils en ligne telles que Stack Exchange . Ces systèmes de réputation représentent une tendance significative en matière d '«aide à la décision pour les prestations de services via Internet». Avec la popularité des communautés en ligne pour les achats, les conseils et l'échange d'autres informations importantes, les systèmes de réputation deviennent d'une importance vitale pour l'expérience en ligne. L'idée des systèmes de réputation est que même si le consommateur ne peut pas essayer physiquement un produit ou un service, ou voir la personne fournir des informations, il peut avoir confiance dans le résultat de l'échange grâce à la confiance établie par les systèmes de recommandation .

Le filtrage collaboratif , utilisé le plus souvent dans les systèmes de recommandation, est lié aux systèmes de réputation en ce sens qu'ils collectent tous les deux des notes auprès des membres d'une communauté. La principale différence entre les systèmes de réputation et le filtrage collaboratif réside dans la manière dont ils utilisent les commentaires des utilisateurs. Dans le filtrage collaboratif, l'objectif est de trouver des similitudes entre les utilisateurs afin de recommander des produits aux clients. Le rôle des systèmes de réputation, en revanche, est de recueillir une opinion collective afin de bâtir la confiance entre les utilisateurs d'une communauté en ligne.

Les types

En ligne

Howard Rheingold déclare que les systèmes de réputation en ligne sont «des technologies informatiques qui permettent de manipuler de manière nouvelle et puissante un trait humain ancien et essentiel». Rheingold dit que ces systèmes sont nés du besoin des internautes de gagner la confiance des personnes avec lesquelles ils transigent en ligne. Le trait qu'il note dans les groupes humains est que les fonctions sociales telles que les commérages «nous tiennent au courant de qui faire confiance, à qui les autres font confiance, qui est important et qui décide de qui est important». Des sites Internet comme eBay et Amazon , affirme-t-il, cherchent à faire usage de ce trait social et sont «construits autour des contributions de millions de clients, renforcés par des systèmes de réputation qui contrôlent la qualité du contenu et des transactions échangées sur le site».

Banques de réputation

L' économie du partage émergente augmente l'importance de la confiance dans les marchés et les services peer-to-peer . Les utilisateurs peuvent acquérir une réputation et une confiance dans les systèmes individuels, mais n'ont généralement pas la capacité de transmettre ces réputations à d'autres systèmes. Rachel Botsman et Roo Rogers affirment dans leur livre What's Mine is Yours (2010), que "ce n'est qu'une question de temps avant qu'il y ait une certaine forme de réseau qui agrège le capital de réputation à travers de multiples formes de consommation collaborative". Ces systèmes, souvent appelés banques de réputation, tentent de donner aux utilisateurs une plate-forme pour gérer leur capital de réputation sur plusieurs systèmes.

Maintenir des systèmes de réputation efficaces

La fonction principale des systèmes de réputation est de créer un sentiment de confiance parmi les utilisateurs des communautés en ligne. Comme pour les magasins physiques , la confiance et la réputation peuvent se bâtir grâce aux commentaires des clients . Paul Resnick de l'Association of Computing Machinery décrit trois propriétés nécessaires au bon fonctionnement des systèmes de réputation.

  1. Les entités doivent avoir une longue durée de vie et créer des attentes précises pour les interactions futures.
  2. Ils doivent capturer et diffuser des commentaires sur les interactions antérieures.
  3. Ils doivent utiliser la rétroaction pour guider la confiance.

Ces trois propriétés sont d'une importance cruciale pour bâtir une réputation fiable, et toutes tournent autour d'un élément important: les commentaires des utilisateurs. Le feedback des utilisateurs dans les systèmes de réputation, que ce soit sous forme de commentaires, de notes ou de recommandations, est une information précieuse. Sans les commentaires des utilisateurs, les systèmes de réputation ne peuvent pas maintenir un environnement de confiance.

Obtenir les commentaires des utilisateurs peut avoir trois problèmes liés.

  1. Le premier de ces problèmes est la volonté des utilisateurs de fournir des commentaires lorsque l'option de le faire n'est pas requise. Si une communauté en ligne a un grand flux d'interactions, mais qu'aucun retour n'est recueilli, l'environnement de confiance et de réputation ne peut pas être formé.
  2. Le deuxième de ces problèmes est de recueillir des commentaires négatifs de la part des utilisateurs. De nombreux facteurs contribuent à ce que les utilisateurs ne souhaitent pas donner de commentaires négatifs, le plus important étant la crainte de représailles. Lorsque les commentaires ne sont pas anonymes, de nombreux utilisateurs craignent des représailles en cas de commentaires négatifs.
  3. Le dernier problème lié aux commentaires des utilisateurs est d'obtenir des commentaires honnêtes de la part des utilisateurs. Bien qu'il n'y ait pas de méthode concrète pour garantir la véracité des commentaires, si une communauté de commentaires honnêtes est établie, les nouveaux utilisateurs seront plus susceptibles de donner également des commentaires honnêtes.

D'autres écueils aux systèmes de réputation efficaces décrits par A. Josang et al. inclure le changement d'identité et la discrimination. Encore une fois, ces idées renvoient à l'idée de réglementer les actions des utilisateurs afin d'obtenir des commentaires précis et cohérents des utilisateurs. Lors de l'analyse de différents types de systèmes de réputation, il est important d'examiner ces caractéristiques spécifiques afin de déterminer l'efficacité de chaque système.

Tentative de normalisation

L' IETF a proposé un protocole d'échange de données de réputation. Il était à l'origine destiné aux applications de messagerie, mais il a ensuite été développé en tant qu'architecture générale pour un service basé sur la réputation, suivi d'une partie spécifique à la messagerie. Cependant, le cheval de bataille de la réputation des e-mails reste avec les DNSxL, qui ne suivent pas ce protocole. Ces spécifications ne précisent pas comment collecter les commentaires - en fait, la granularité des entités d'envoi d'e-mails ne permet pas de collecter des commentaires directement auprès des destinataires - mais ne concernent que les méthodes d'interrogation / réponse de réputation.

Exemples notables d'applications pratiques

Réputation en tant que ressource

Un capital de haute réputation confère souvent des avantages au détenteur. Par exemple, un large éventail d'études a trouvé une corrélation positive entre l'évaluation du vendeur et le prix demandé sur eBay , indiquant qu'une réputation élevée peut aider les utilisateurs à obtenir plus d'argent pour leurs articles. Des critiques de produits élevées sur les marchés en ligne peuvent également contribuer à augmenter les volumes de ventes.

La réputation abstraite peut être utilisée comme une sorte de ressource, à échanger contre des gains à court terme ou à se bâtir en investissant des efforts. Par exemple, une entreprise ayant une bonne réputation peut vendre des produits de qualité inférieure pour un profit plus élevé jusqu'à ce que sa réputation diminue, ou elle peut vendre des produits de meilleure qualité pour accroître sa réputation. Certains systèmes de réputation vont plus loin, ce qui permet explicitement de dépenser de la réputation au sein du système pour en tirer un avantage. Par exemple, dans la communauté Stack Overflow , des points de réputation peuvent être dépensés sur des "primes" de question pour inciter d'autres utilisateurs à répondre à la question.

Même sans mécanisme de dépense explicite en place, les systèmes de réputation permettent souvent aux utilisateurs de dépenser plus facilement leur réputation sans la nuire excessivement. Par exemple, un conducteur d' entreprise de covoiturage avec un score d'acceptation élevé (une métrique souvent utilisée pour la réputation du conducteur) peut choisir d'être plus sélectif sur sa clientèle, en diminuant le score d'acceptation du conducteur mais en améliorant son expérience de conduite. Grâce au retour d'information explicite fourni par le service, les conducteurs peuvent gérer soigneusement leur sélectivité pour éviter d'être trop pénalisés.

Attaques et défense

Les systèmes de réputation sont en général vulnérables aux attaques, et de nombreux types d'attaques sont possibles. Alors que le système de réputation essaie de générer une évaluation précise basée sur divers facteurs, y compris, mais sans s'y limiter, une taille d'utilisateur imprévisible et des environnements conflictuels potentiels, les attaques et les mécanismes de défense jouent un rôle important dans les systèmes de réputation.

La classification des attaques du système de réputation est basée sur l'identification des composants du système et des choix de conception qui sont les cibles d'attaques. Alors que les mécanismes de défense sont conclus sur la base des systèmes de réputation existants.

Modèle d'attaquant

La capacité de l'attaquant est déterminée par plusieurs caractéristiques, par exemple, l'emplacement de l'attaquant lié au système (attaquant interne vs attaquant externe). Un initié est une entité qui a un accès légitime au système et peut participer selon les spécifications du système, tandis qu'un étranger est toute entité non autorisée dans le système qui peut ou non être identifiable.

Comme l'attaque externe est beaucoup plus similaire à d'autres attaques dans un environnement système informatique, l'attaque interne se concentre davantage sur le système de réputation. Habituellement, il existe des hypothèses communes: les attaquants sont motivés par une intention égoïste ou malveillante et les attaquants peuvent travailler seuls ou en coalition.

Classification d'attaque

Les attaques contre les systèmes de réputation sont classées en fonction des objectifs et des méthodes de l'attaquant.

  • Attaque d'auto-promotion. L'attaquant augmente faussement sa propre réputation. Un exemple typique est l' attaque dite Sybil où un attaquant subvertit le système de réputation en créant un grand nombre d' entités pseudonymes et en les utilisant pour obtenir une influence disproportionnée. La vulnérabilité d'un système de réputation à une attaque Sybil dépend de la manière dont Sybils peut être généré à moindre coût, du degré auquel le système de réputation accepte les entrées d'entités qui n'ont pas de chaîne de confiance les reliant à une entité de confiance, et si le système de réputation traite tout. entités de manière identique.
  • Attaque de blanchiment. L'attaquant utilise une vulnérabilité du système pour mettre à jour sa réputation. Cette attaque cible généralement la formulation du système de réputation utilisée pour calculer le résultat de la réputation. L'attaque de blanchiment peut être combinée avec d'autres types d'attaques pour rendre chacune plus efficace.
  • Attaque calomnieuse. L'attaquant signale de fausses données pour affaiblir la réputation des nœuds victimes. Cela peut être réalisé par un seul attaquant ou une coalition d'attaquants.
  • Attaque orchestrée. L'attaquant orchestre ses efforts et utilise plusieurs des stratégies ci-dessus. Un exemple célèbre d'attaque orchestrée est connu sous le nom d'attaque par oscillation.
  • Attaque par déni de service. L'attaquant empêche le calcul et la diffusion des valeurs de réputation dans les systèmes de réputation en utilisant la méthode de déni de service .

Stratégies de défense

Voici quelques stratégies pour empêcher les attaques ci-dessus.

  • Empêcher les identités multiples
  • Atténuer la génération de fausses rumeurs
  • Atténuer la propagation de fausses rumeurs
  • Prévention des abus à court terme du système
  • Atténuer les attaques par déni de service

Voir également

Les références

Liens externes