Identité basée sur les cohortes dans la publicité numérique
Les annonceurs passent à une identité basée sur des cohortes pour protéger la vie privée tout en personnalisant les pubs.
― 6 min lire
Table des matières
Dans le monde de la pub en ligne, atteindre le bon public est super important. Alors que la pub digitale continue de croître, les entreprises doivent jongler entre la Vie privée des utilisateurs et le besoin d'annonces personnalisées. Pour relever ce défi, les annonceurs passent de la traque des utilisateurs individuels à la création de groupes d'utilisateurs appelés Cohortes. Cette approche permet aux annonceurs de cibler des groupes d'utilisateurs avec des intérêts communs sans révéler l'identité de ces utilisateurs.
C'est Quoi les Cohortes d'Utilisateurs ?
Une cohorte, c'est un groupe d'utilisateurs qui ont des traits ou comportements similaires. Par exemple, une cohorte peut inclure des utilisateurs intéressés par la technologie ou les activités de plein air. Les campagnes publicitaires peuvent alors cibler ces cohortes plutôt que des utilisateurs individuels. Cette méthode aide à protéger la vie privée des utilisateurs tout en permettant aux annonceurs de diffuser des messages pertinents.
Le Changement vers l'Identité Basée sur les Cohortes
Les récents changements dans les régulations de la vie privée ont poussé les entreprises à repenser leur façon de suivre et de cibler les utilisateurs. Par exemple, Apple a introduit de nouvelles fonctionnalités exigeant que les développeurs d'apps obtiennent le consentement avant de suivre les utilisateurs à travers les apps. De même, Google met en place des mesures de confidentialité qui limitent comment les annonceurs accèdent aux données des utilisateurs.
Ces développements ont suscité un intérêt croissant pour l'identité basée sur les cohortes. En regroupant les utilisateurs en cohortes, les annonceurs peuvent toujours interagir avec leur public sans compromettre la vie privée individuelle. Pour créer des cohortes efficaces, les annonceurs ont besoin d'un moyen efficace de regrouper les utilisateurs selon leurs caractéristiques.
Le Défi de Construire des Cohortes
Construire des cohortes d'utilisateurs a ses propres défis. Deux objectifs principaux doivent être atteints : maintenir la vie privée des utilisateurs et s'assurer que les cohortes sont assez grandes pour protéger les identités individuelles. Le concept de K-anonymat est essentiel ici. Une cohorte est considérée comme K-anonyme si elle contient au moins K utilisateurs, rendant impossible l'identification d'un utilisateur unique au sein du groupe.
Quand les annonceurs créent des cohortes, ils font face au défi d'utiliser des méthodes de clustering traditionnelles, qui peuvent ne pas être adaptées à cet objectif. Les algorithmes de clustering courants peuvent être inefficaces et ne garantissent pas que les cohortes soient assez grandes pour respecter le K-anonymat. C'est pourquoi il y a un besoin de nouvelles méthodes pour construire des cohortes efficacement.
Présentation d'une Nouvelle Méthode de Construction de Cohortes
Pour répondre à ces défis, une nouvelle méthode appelée échantillonnage pondéré consécutif et cohérent (CCWS) a été proposée. Cette méthode combine des techniques de clustering et des stratégies de hachage pour créer des cohortes qui respectent l'exigence de K-anonymat tout en étant efficaces et évolutives.
Comment ça Marche le CCWS
Le CCWS commence par placer tous les utilisateurs dans une cohorte initiale unique. Au fur et à mesure que l'algorithme fonctionne, il divise continuellement la cohorte en fonction des similarités entre utilisateurs. Cette approche hiérarchique permet un meilleur contrôle sur la taille des cohortes et garantit que chaque groupe reste K-anonyme.
La méthode utilise aussi des stratégies de hachage pour regrouper les utilisateurs selon leurs caractéristiques. Ces valeurs de hachage permettent des comparaisons rapides et un clustering efficace, rendant l'ensemble du processus plus rapide.
Évaluer l'Efficacité du CCWS
L’efficacité de la méthode CCWS a été testée avec un grand ensemble de données d'une plateforme de réseautage professionnel. Les résultats ont montré des améliorations significatives dans l’identification des cohortes d’utilisateurs pertinentes par rapport aux méthodes traditionnelles. Par exemple, le CCWS a pu augmenter la précision de l’appariement des utilisateurs aux campagnes publicitaires, ce qui signifie que plus de gens ont reçu des annonces qui les intéressaient.
Comparaison avec D'autres Méthodes
Plusieurs méthodes ont été comparées pour évaluer le CCWS, y compris le regroupement aléatoire et d'autres algorithmes de hachage. Alors que le regroupement aléatoire assigne simplement des utilisateurs à des cohortes sans tenir compte des similarités, les autres techniques de hachage avaient aussi du mal à maintenir la vie privée des utilisateurs et le K-anonymat.
Le CCWS a surpassé ces méthodes, montrant une augmentation nette de la précision du ciblage publicitaire. Ce succès met en lumière le potentiel du CCWS comme un outil précieux pour les annonceurs cherchant à répondre aux exigences de confidentialité des utilisateurs tout en atteignant leurs objectifs de publicité personnalisée.
Les Avantages d'Utiliser le CCWS
Adopter le CCWS pour la construction de cohortes offre plusieurs avantages :
Vie Privée des Utilisateurs : En regroupant les utilisateurs en cohortes, le CCWS aide à protéger les identités individuelles tout en permettant aux annonceurs de comprendre les intérêts des utilisateurs.
Précision Accrue : La méthode conduit à un meilleur ciblage publicitaire, ce qui signifie que les utilisateurs reçoivent des Publicités plus pertinentes.
Scalabilité : Le CCWS est conçu pour gérer de grands ensembles de données, ce qui le rend adapté pour les entreprises ayant des millions d'utilisateurs.
Flexibilité : La méthode peut être adaptée à des besoins publicitaires spécifiques, permettant de prendre en compte des caractéristiques importantes des utilisateurs.
Conclusion
Le passage vers l'identité basée sur les cohortes transforme le fonctionnement de la publicité numérique. En utilisant des méthodes comme le CCWS, les annonceurs peuvent équilibrer le besoin d'annonces personnalisées avec l'impératif de protéger la vie privée des utilisateurs. Cette approche répond non seulement aux exigences actuelles, mais prépare également le terrain pour de futures avancées dans la technologie publicitaire.
Alors que le paysage de la publicité numérique continue d'évoluer, les méthodes qui priorisent la vie privée des utilisateurs tout en assurant un ciblage efficace deviendront de plus en plus essentielles. Le CCWS représente un pas en avant significatif à cet égard, offrant une solution pratique pour les annonceurs naviguant dans les complexités des régulations de confidentialité.
Titre: Building K-Anonymous User Cohorts with\\ Consecutive Consistent Weighted Sampling (CCWS)
Résumé: To retrieve personalized campaigns and creatives while protecting user privacy, digital advertising is shifting from member-based identity to cohort-based identity. Under such identity regime, an accurate and efficient cohort building algorithm is desired to group users with similar characteristics. In this paper, we propose a scalable $K$-anonymous cohort building algorithm called {\em consecutive consistent weighted sampling} (CCWS). The proposed method combines the spirit of the ($p$-powered) consistent weighted sampling and hierarchical clustering, so that the $K$-anonymity is ensured by enforcing a lower bound on the size of cohorts. Evaluations on a LinkedIn dataset consisting of $>70$M users and ads campaigns demonstrate that CCWS achieves substantial improvements over several hashing-based methods including sign random projections (SignRP), minwise hashing (MinHash), as well as the vanilla CWS.
Auteurs: Xinyi Zheng, Weijie Zhao, Xiaoyun Li, Ping Li
Dernière mise à jour: 2023-04-26 00:00:00
Langue: English
Source URL: https://arxiv.org/abs/2304.13677
Source PDF: https://arxiv.org/pdf/2304.13677
Licence: https://creativecommons.org/licenses/by/4.0/
Changements: Ce résumé a été créé avec l'aide de l'IA et peut contenir des inexactitudes. Pour obtenir des informations précises, veuillez vous référer aux documents sources originaux dont les liens figurent ici.
Merci à arxiv pour l'utilisation de son interopérabilité en libre accès.