X
Alex Dayon présent au sommet Tech For Good

News Partenaire

Alex Dayon présent au sommet Tech For Good

Le président & Chief Strategy Officer de Salesforce nous raconte sa participation au sommet organisé par le Président de la République la veille du salon VivaTech. Les dirigeants de ces entreprises ont planché sur trois thèmes : diversité, éducation et futur du travail.


Gagnez 40 000 dollars en découvrant le prochain Cambridge Analytica

Facebook a lancé hier un nouveau programme de « bounty » mais cette fois-ci, il ne s’agit pas de traquer les vulnérabilités informatiques mais bien les cas d’abus dans la collecte ou le traitement de données personnelles, avec des primes allant de 500 à 40 000 dollars.

Mark Zuckerberg est en pleine opération séduction. Le mot est peut-être mal choisi alors que le patron de Facebook est entendu par le Congrès américain mais les efforts déployés par le réseau social depuis un peu plus d’une semaine poursuivent un but : restaurer la confiance des utilisateurs après le scandale Cambridge Analytica. Et après avoir annoncé une dizaine de mesures restreignant l’accès de tiers aux données de la plateforme, Facebook a lancé mardi un programme de chasse aux abus.

A l’instar du « bug bounty », il s’agit d’offrir à des personnes extérieures des récompenses pour la découverte de failles. Mais il n’est pas question ici de failles de sécurité, mais de cas d’infractions aux conditions d’utilisation du réseau social quant aux données de ses utilisateurs. « Ce programme récompensera les personnes ayant des connaissances de première main et une preuve des cas où une application de la plateforme Facebook recueille et transfère les données des personnes à une tierce partie pour être vendues ou utilisées pour des escroqueries ou des manipulations politiques » écrit l’entreprise dans son communiqué.

Les lanceurs d’alerte récompensés

Est concernée toute situation où « des données légitimement collectées auprès des utilisateurs via une application de plate-forme Facebook ont ensuite été vendues, volées ou transférées à une autre société sans l'autorisation de Facebook ». Les cas doivent néanmoins impliquer au moins 10 000 utilisateurs et le réseau social ne doit pas en avoir été informé en amont de la découverte.

« Si l'abus de données est confirmé, nous fermerons l'application incriminée et intenterons une action en justice contre l'entreprise qui vend ou achète les données, si nécessaire. Nous paierons la personne qui a signalé le problème, et nous alerterons ceux que nous croyons être affectés » assure Facebook. Les primes sont comprises entre 500 et 40 000 dollars selon l’ampleur des découvertes.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Débats


A votre avis...

GitHub by Microsoft

GitHub by Microsoft

Près de 70 millions de projets open source hébergés par Microsoft ! L’acquisition de GitHub a soulevé une levée de boucliers dans les communautés open-source, avec le risque de voir le repository...

THD filaire partout !

THD filaire partout !

Yann Serra
Du gigabit Ethernet déployé à partir d’un simple tableau électrique permet, pour moins de 250 €, de desservir une douzaine de postes en TPE, dans un point de vente, ou en habitation.

Mobilité indoor

Mobilité indoor

Disposer d’une connexion mobile haut débit à l’intérieur d’un local n’est pas toujours chose aisée. Plusieurs centaines de communes françaises demeurent en zones blanches, les nouveaux...

RSS
Afficher tous les dossiers

LOGICIELS D'ENTREPRISE : UNE TRANSFORMATION PROFONDE - Licences logicielles : éditeurs/entreprises, le clash ! - La 5G sort des labos - Windows Subsystem for Linux - Recherche désespérément ingénieurs système - 3 solutions pour booster le réseau WiFi - Rencontre avec Serge Tisseron : nous devons savoir à tout moment avec qui/quoi nous interagissons...

 

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

DOSSIER ANTI-VIRUS : chronique d'une mort annoncée... ou mutation profonde ? - DPO/DPD : notification des violations de données personnelles - Tribune Philippe Loudenot - Entretien avec Isabelle Falque-Pierrotin, Présidente de la Cnil - Aspects juridiques du Bug Bounty - Reportage au X-Force Command center IBM à Wroclaw - Cylance, le nouveau trublion - MOOC Anssi - Portrait Manuel Dorne alias "Korben"...

 

Afficher tous les derniers numéros

Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Aujourd’hui, les entreprises doivent ouvrir leur SI à un nombre toujours plus important de prestataires extérieurs, d’abord pour réduire le budget informatique – recours à des prestataires externes pour des compétences qui ne font pas partie du cœur de métier de la DSI - ensuite pour gagner en rapidité dans le déploiement de nouvelles solutions.

  


Tous les Livres Blancs
Derniers commentaires
Les co-fondateurs et dirigeants d'Instagram annoncent leur démission en raison, selon la presse, d'une mésentente avec leur maison-mère en pleine tourmenteLe départ des fondateurs d'Instagram, l'application de partage de photos détenue par Facebook, illustre pour partie les tensions au sein du réseau social dirigé par Mark Zuckerberg, lancé dans une opération de reprise en main du groupe face aux polémiques et au ralentissement de la croissance. [Lire la dépêche...]

 Google compte s'appuyer sur l'intelligence artificielle et l'apprentissage des machines au cours des vingt prochaines annéesGoogle, né il y a 20 ans, assure aujourd'hui qu'il sait répondre aux requêtes des internautes avant même qu'ils ne les aient posées, grâce à l'intelligence artificielle et aux données personnelles, alors que se multiplient les inquiétudes sur la vie privée et la puissance des géants "tech". [Lire la dépêche...]

Les co-fondateurs et dirigeants d'Instagram annoncent leur démission en raison, selon la presse, d'une mésentente avec leur maison-mère en pleine tourmenteLes cofondateurs et dirigeants d'Instagram, l'application de partage de photos détenue par Facebook, ont annoncé lundi soir leur démission en raison, selon la presse, d'une mésentente avec leur maison-mère en pleine tourmente.  [Lire la dépêche...]

Un véhicule Uber à Manhattan le 14 juin 2017Les revenus mensuels moyens des chauffeurs de plateformes de réservation en ligne (Uber, Lyft etc...) ont baissé de moitié en cinq ans aux Etats-Unis, selon une étude lundi de la banque américaine JPMorgan Chase, un reflux qui s'explique notamment par une hausse du nombre de chauffeurs. [Lire la dépêche...]

Google souffle ses vingt bougies ce 24 septembre 2018 Google, né en septembre 1998, fête ses 20 ans lundi avec une conférence de presse à San Francisco. Simple moteur de recherche au départ, il est désormais l'une des multinationales les plus puissantes de la planète, qui engrange les milliards et... les critiques.  [Lire la dépêche...]

L'application mobile du réseau social Black & Black, le 21 septembre2018 à Rio de Janeiro, au Brésil À l'approche des élections générales brésiliennes, le réseau social Black & Black se présente comme le premier au monde destiné à la communauté noire, donnant plus de visibilité aux candidats de couleur dans un pays gravement touché par le racisme. [Lire la dépêche...]

Une propriété en vente à Pasadena, le 20 juin 2018 en CalifornieJames et Candace Butcher allaient enfin acheter la maison dont ils rêvaient pour leurs vieux jours en faisant un virement électronique de 272.000 dollars. Mais quelques heures plus tard, la somme s'était volatilisée. [Lire la dépêche...]

Le président américain Donald Trump, le 21 septembre 2018 à Springfeld, dans le MissouriLa Maison Blanche examinerait un projet de décret donnant instruction aux agences fédérales de mener une enquête antitrust sur les pratiques des plateformes de médias sociaux, comme Google, Facebook ou Twitter, selon un document obtenu par l'agence Bloomberg News. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

DREAMFORCE

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce du 25 au 28 septembre 2018 à San Francisco (Moscone Center). Organisée par Salesforce.
Journée de partage d’expériences sur l'IA, la Blockchain, l'Internet des Objets, le Cloud, la Sécurité, le 9 octobre 2018 à Paris (Carrousel du Louvre). Organisée par IBM.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 10 au 13 octobre 2018. Organisées par DG Consultants.
RSS
Voir tout l'AgendaIT