X
Alex Dayon présent au sommet Tech For Good

News Partenaire

Alex Dayon présent au sommet Tech For Good

Le président & Chief Strategy Officer de Salesforce nous raconte sa participation au sommet organisé par le Président de la République la veille du salon VivaTech. Les dirigeants de ces entreprises ont planché sur trois thèmes : diversité, éducation et futur du travail.


Caliopen, agrégateur de correspondance en ligne, passe en alpha

Le projet de Laurent Chemla pointe le bout de son nez. Caliopen, agrégateur de messagerie décentralisé et sensible aux questions de vie privée et de confidentialité est passé en version alpha fin octobre et connaît cette semaine sa première mise à jour.

Après de longues années de maturation et de développement, Caliopen est passé en alpha publique il y a deux semaines. Si le nom Caliopen ne vous évoque rien, peut-être celui de Laurent Chemla sera plus parlant. Le co-fondateur de Gandi et "dangereux libriste" porte depuis 2013 le projet d’un outil centralisant l’intégralité de la correspondance privée d’un internaute. « Une seule timeline, une liste de contacts unifiée et vos recherches simplifiées pour gérer l’ensemble de votre vie privée » : Caliopen.

Soit, dans une unique interface, « les messages privés applicatifs (Twitter, Facebook), le courrier électronique, la messagerie en direct, les SMS ». Le tout avec quelques outils pour gagner en ergonomie, à l’instar d’une fonction de recherche, une autre de tri et de filtres… Mais le premier point central du service, c’est bien la confidentialité. Alors non, Caliopen n’est pas une messagerie chiffrée, ni un outil de chiffrement des communications. Il s’agit d’un agrégateur de « correspondance privée » qui renseigne ses utilisateurs et utilisatrices sur leur niveau de confidentialité.

PI Confidential

Pour ce faire, Caliopen propose un Privacy Index (PI), calculé pour chaque message, chaque contact et chaque terminal de l’utilisateur. Dans une interview de Laurent Chemla fin 2015, celui-ci nous décrivait sa vision quant au « niveau général de confidentialité d’un compte utilisateur ». Celui-ci va dépendre de divers facteurs liés par exemple au terminal utilisé, à son comportement, à celui de ses contacts, etc.

 

« Il peut améliorer ces éléments, par exemple en refusant de recevoir des messages d’utilisateurs dont le niveau de confidentialité est trop faible. Il peut se créer une clé publique, penser à se déconnecter plus souvent… Toutes ces choses-là vont augmenter son niveau de confidentialité et, encore une fois, il ne s’agit pas que d’outils techniques ». Force est de constater que cette ligne n’a pas changé en deux ans.

Décentralisation

Entre temps a été lancé Mastodon, un Twitter-like décentralisé. S’il n’a aucun lien avec Caliopen, il permet de mieux comprendre le projet porté par Laurent Chemla. Car l’autre point central de l’agrégateur, c’est la décentralisation (pour un service permettant de centraliser sa correspondance, vous suivez ?). « Dans mon esprit, le service idéal, ce sont 10 000 instances CaliOpen gérant chacun 100 000 ordinateurs » nous expliquait le co-fondateur. Objectif : rendre beaucoup plus complexe et coûteuse la surveillance de masse.

En deux semaines d’alpha, « plusieurs centaines de personnes ont essayé notre outil » annonce l’équipe de Caliopen sur son blog. Les retours ont permis d’apporter quelques améliorations au service, ainsi que la correction de plusieurs bugs. « L’objectif de l’alpha est donc atteint sur ce point, mais si vous voulez vous aussi devenir un alpha testeur et vous faire une idée ou nous faire part de votre avis, vous pouvez encore vous inscrire et contribuer car nous avons prévu d’ouvrir plus largement cette alpha dans les jours qui viennent » écrit encore l’équipe.

Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Tendances, Logiciel


A votre avis...

Cryptojacking

En seulement quelques mois, le cryptojacking est devenu le nouvel eldorado des cybercriminels du monde entier. Les cryptomineurs débarquent.

Comment concilier Big Data et RGPD ?

Comment concilier Big Data et RGPD ?

Alors que le jour officiel de l’entrée en vigueur du règlement européen de la protection des données (RGPD) approche, le Big Data est au cœur des préoccupations de DSI et des DPO. Protections...

RSS
Afficher tous les dossiers

GÉRER LE CLOUD HYBRIDE - Kubernetes et les Cloud CaaS - Annonces Build 2018 - Internet plus sûr avec TLS 1.3 - WiFi 802.11ax - Data Warehouse du futur - Au coeur d'Hexatrust : Gatewatcher, l'innovation chevillée au corps - Formations Blockchains - IoT pour tous avec Sens'It de Sigfox...

 

FAKEBOOK : l'affaire Cambridge Analytica/Facebook - RGPD : 1ers retours d'expérience - Cryptojacking, la nouvelle menace - Laval Virtual ou l'(AR/VR)évolution par les usages - Au coeur d'Hexatrust... Wallix : du courage et du plaisir - Google AMP - Robotic Process Automation...

 

BIG DATA : technologies, usages et futur - La 5G en ordre de bataille - Windows Server Project Honolulu - Serverless : le calcul sans serveur prêt pour la production ? - Faille memcached - Bootcamp WebForce3 - Comparatif smartphones - Rencontre avec Idriss Aberkane...

 

Afficher tous les derniers numéros
News Mag-Securs

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Aujourd’hui, les entreprises doivent ouvrir leur SI à un nombre toujours plus important de prestataires extérieurs, d’abord pour réduire le budget informatique – recours à des prestataires externes pour des compétences qui ne font pas partie du cœur de métier de la DSI - ensuite pour gagner en rapidité dans le déploiement de nouvelles solutions.

  


Adoptée le 6 juillet 2016, la directive NIS (pour Network Infrastructure Security) doit être transposée par les Etats membres de l’Union Européenne au plus tard le 9 mai 2018.

Ce Livre Blanc éclaire les enjeux et les impacts de la directive NIS sur les pratiques de cybersécurité des pays européens.

  


"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


Tous les Livres Blancs
Derniers commentaires
Un journaliste lit un exemplaire du magazine Time le 22 juin 2018 à WashingtonDe nombreuses photos et vidéos circulent sur internet depuis que Donald Trump a mis en place sa politique de tolérance zéro face à l'immigration illégale, ce qui a mené plus de 2.300 enfants à être séparés de leurs parents à la frontière entre Etats-Unis et Mexique. [Lire la dépêche...]

La Cour suprême des Etats-Unis, photographiée le 25 juin 2014, a restreint vendredi la possibilité pour les policiers d'obtenir une foule d'informations concernant un citoyen grâce aux données de géolocalisation de son téléphone portable
La Cour suprême des Etats-Unis a jugé vendredi que des policiers devaient requérir un mandat judiciaire afin d'obtenir les données de géolocalisation des téléphones portables, dans l'une des plus importantes affaires de libertés publiques de ces dernières années. [Lire la dépêche...]

YouTube, souvent critiqué pour ne pas rétribuer assez les créateurs de contenus, va leur permettre de gagner davantage via des abonnements payantsLa plateforme de vidéos YouTube, souvent critiquée pour ne pas rétribuer assez les créateurs de contenus, va leur permettre de gagner davantage via des abonnements payants, a indiqué jeudi la filiale de Google. [Lire la dépêche...]

Le constructeur américain Ford joue son avenir sur la transformation de la vieille gare de Détroit en centre En difficulté, Ford joue son avenir sur la transformation de la vieille gare de Détroit, vestige de la splendeur passée de cette terre de l'automobile américaine, en centre "high-tech" ambitionnant de devenir un temple des technologies électriques et autonomes. [Lire la dépêche...]

Un technicien s'occupe de la maintenance dans une mine de bitcoin au Québec, la monnaie électronique qui utilise la technologie de la blockchain.Un festival de musique américain va utiliser pour la première fois la "blockchain" pour tenter de lutter contre la fraude aux billets et leur revente à des prix parfois exorbitants. [Lire la dépêche...]

Une figurine est placée devant un écran de smartphone cassé montrant le logo de Facebook, à Paris le 16 mai 2018Le réseau social Facebook a annoncé jeudi le lancement d'un système pour vérifier l'authenticité des photos et des vidéos, dans le cadre de ses efforts pour contrer les campagnes de désinformation ayant affecté la plateforme. [Lire la dépêche...]

Brian Krzanich, 58 ans, ici le 8 janvier 2018 dans un salon professionnel à Las VegasLe groupe informatique Intel a annoncé jeudi la démission de son PDG, Brian Krzanich, 58 ans, à la suite d'une liaison "consentie" au sein de l'entreprise avec un membre du personnel. [Lire la dépêche...]

Instagram a indiqué le 20 juin 2018 avoir dépassé la barre du milliard d'utilisateurs actifsAvec désormais un milliard d'utilisateurs, Instagram profite de son succès auprès d'un jeune public friand de partages de photos et de vidéos, et compte amplifier le mouvement avec une nouvelle plateforme dédiée à des vidéos longues d'une heure, mordant encore davantage sur le terrain de YouTube. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

HACK IN PARIS

Pour sa 8ème édition la conférence Hack In Paris sur la sécurité IT se tient du 25 au 29 juin 2018 à Paris, Maison de la Chimie. Organisée par Sysdream.

INNOVATIVE CITY

Conférences et exposition Innovative City 2018 sur le thème "Innovation for better life & small business" les 27 et 28 juin 2018 à Nice (Acropolis). Organisé par Innovative City SAS. 
Conférence et lieu d'échanges, de business et de networking sur les enjeux du secteur du Cloud Computing à Paris (hôtel Intercontinental) le 3 juillet 2018. Organisée, dans le cadre de la Cloud Week Paris 2018 (3 au 5 juillet) par l'association EuroCloud France et Prache Media Event.

BLACK HAT

Événement majeur mondial sur la sécurité de l'information la conférence Black Hat USA a lieu du 4 au 9 août 2018 à Las Vegas (Mandalay Bay). Organisé par UBM.

IFA

IFA IFA
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 31 août au 5 septembre 2018. Organisé par Messe Berlin.

SALONS SOLUTIONS

Les Salons Solutions - ERP, CRM, BI, E-Achats, Dématérialisation, Archivage en ligne,SDN/InfotoDoc, Serveurs & Applications - se tiennent du 24 au 26 septembre 2018 à Paris, Porte de Versailles (Pavillon 2.2). Organisés par Infopromotions.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 10 au 13 octobre 2018. Organisées par DG Consultants.
RSS
Voir tout l'AgendaIT