X
SYNETIS : dans le feu de l'action

News Partenaire

SYNETIS : dans le feu de l'action

Située en plein cœur de Paris, comme beaucoup d’entreprises d’Hexatrust qui veulent à la fois attirer les jeunes générations pour qui les tours de La Défense appartiennent au passé, tout en restant proche des grands clients, SYNETIS, créée en 2010, respire l’adrénaline et l’énergie. En plein travaux le jour de notre visite, on y est reçu comme on y travaille : cash et sans fard.

Le Parlement britannique publie les documents internes de Facebook

Les documents saisis à Six4Three n’apprennent rien qu’on ne sache déjà sur la stratégie de Facebook, notamment à l’égard des données des utilisateurs et de l’accès des développeurs tiers, mais fournit de plus amples détails sur ses pratiques.  

Le comité du Parlement britannique enquêtant sur Facebook, son rôle dans l’affaire Cambridge Analytica et la propagation de fake news, a mis en ligne les documents internes au réseau social. Les parlementaires ont mis la main sur ce corpus au cœur d’une procédure judiciaire outre-Atlantique en contraignant le CEO de l’entreprise Six4Three, aux prises avec Facebook devant la justice américaine, à leur livrer ces fichiers confidentiels.

Après s’être appuyé sur ces documents lors de l’audition d’un responsable du réseau social, le comité a décidé de les rendre publics. En résulte un document de 250 pages contenant notamment les échanges entre les cadres de Facebook ainsi qu’avec des entreprises tierces. Au menu, petits arrangements entre amis, valorisation financière des données des utilisateurs ou encore méthodes et techniques pour éviter que les utilisateurs et la presse ne viennent mettre leur nez dans ces histoires de données.

La valorisation de la donnée au centre

Faire payer l’accès des développeurs tiers aux données des utilisateurs, voilà une idée suggérée dans un mail par Mark Zuckerberg himself et une question centrale dans les échanges entre les cadres de l’entreprise. « L'idée de base est que tout autre revenu que vous générez pour nous vous rapporte un montant correspondant aux frais que vous nous payez pour l'utilisation de la plateforme » écrivait le CEO en 2012. « Donc, au lieu que tous nous payent directement, ils utiliseront simplement nos produits de paiement ou de publicité ».

Confirmation en 2013, dans un mémo interne soulignant que l’accès aux données est conditionné, dans certains cas, à l’achat d’espace publicitaire. « Découvrir d’autres applications telles que Refresh avec lesquelles nous ne souhaitons pas partager de données et déterminer s’ils dépensent pour NEKO [un acronyme en interne qui désigne la publicité]. Communiquer avec toutes les applications qui ne dépensent pas que leur autorisation sera révoquée. Communiquer aux autres qu’ils doivent dépenser 250 000 dollars par an en NEKO pour conserver l’accès aux données ».

Mais d’autres développeurs tiers n’ont pas à payer en publicité l’accès aux données de Facebook. La seule nécessité est d’avoir quelque chose qui intéresse Facebook et cette chose est bien évidemment la donnée. Facebook parle de « Data Reciprocity ». En 2012, un mémo fait part de la vision de la direction quant à cette réciprocité : « Cet échange de valeur exige des développeurs une des conditions suivantes : des expériences de grande qualité que les utilisateurs de FB peuvent utiliser pour raconter de belles histoires à leurs amis et à leur famille sur FB et/ou une valeur monétaire sous forme de partage des revenus ou de paiement direct. En retour, Facebook offre aux développeurs un accès à notre plateforme.».

Liste blanche, liste noire

En 2014, Facebook change et réduit les accès aux données de ses utilisateurs. Mais pas pour tout le monde. Après le changement de politique, Facebook a en 2015 mis en place une « liste blanche » d’entreprises qui pouvaient continuer d’accéder à certaines données et fonctionnalités. Ce fut le cas avec Badoo, Netflix ou encore Airbnb. Dans d’autres situations, le « whitelisting » est une technique pour éviter d’avoir à signer de gros chèques. Ainsi, lorsqu’il lance sa fonctionnalité Moments, le réseau social doit négocier avec Tinder, qui a déposé ce terme, et lui offre en échange « deux nouvelles API qui permettent effectivement à Tinder de maintenir la parité du produit dans le nouveau monde des API » dixit Konstantinos Papamiltidas, le responsable des partenariats de Facebook.

Ces accès sont aussi un moyen pour Facebook de mettre des bâtons dans les roues de ses concurrents. Ainsi, quand Twitter, à l’époque bête noire du réseau social, lance Vine en 2013, le service de vidéo permettait de trouver ses amis Facebook et de partager du contenu avec eux. « À moins que quelqu'un ne soulève des objections, nous allons fermer l'accès à l'API Amis dès aujourd'hui » annonce Justin Osofsky, vice-président du réseau social, avant de recevoir le feu vert du grand patron en personne.

Il ne peut plus rien nous arriver d’affreux maintenant

Fait cocasse, Mark Zuckerberg ne pensait pas que l’échange de données provenant de Facebook entre développeurs tiers puisse causer le moindre dommage à la plateforme. « Je suis généralement sceptique quant au risque stratégique de fuite de données que tu suggères » explique-t-il à Mark Lessin, vice-président Produits du réseau social. « Je ne vois pas de cas où des données ont été diffusées de développeur à développeur et ont causé un réel problème pour nous ». Nous étions alors en 2013. Quelques années plus tard, Cambridge Analytica lui prouvera qu’il avait tort.

Enfin, les parlementaires britanniques ont relevé une petite pépite quant à l’accès par Facebook aux données des terminaux Android. Alors que la plateforme passait à la V3, un cadre s’inquiétait que la demande d’accès aux journaux d’appels téléphoniques ne déclenche l’ouverture de fenêtres de demande de permissions par le biais desquels les utilisateurs auraient pris conscience que le réseau social pompait allègrement leurs données. « C’est une chose très risquée à faire du point de vue des relations publiques » écrivait-il. Heureusement, répond un autre,  les équipes techniques ont trouvé la solution qui « permettrait de mettre à niveau les utilisateurs sans les soumettre à une boîte de dialogue d’autorisations Android ».


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider


Google et les DSI

Google et les DSI

Malgré les condamnations en justice, les augmentations tarifaires, l’abandon de Google +… la firme de Mountain View aurait gagné du crédit auprès des DSI français. Depuis 2018, les contrats...

Blockchain

Blockchain

Si les premières applications exploitant des blockchains ont souvent été développées par des petites start-up innovantes, la fête est finie. Les géants de l’IT se bousculent sur un...

Informaticien « green »

Informaticien « green »

Savoir réduire l’impact environnemental de l’IT, mais aussi exploiter le digital pour faciliter la transition énergétique et de développement durable. Ces compétences sont de plus en plus...

RSS
Afficher tous les dossiers

SMARTPHONES PLIABLES : juste un truc de geeks ? - Toutes les nouveautés du MWC - La 5G en entreprise - Kit de survie en mobilité - La faillite du "10 nm" chez Intel - DaaS : la fièvre du "as a service" gagne le desktop - Identifier les bugs grâce à l'IA - Développeurs : les meilleures plates-formes pour le recrutement - Inner source : de nouvelles communautés open source...

 

BIG DATA : la maturité ! marché, technologies, retours d'expérience - L'informatique du Grand Débat - Google & les DSI : des armes de séduction fatales ? - Dataops ou quand les méthodes agiles rencontrent le Big Data - Entretien avec Luc Julia, co-créateur de Siri - Tests assistants vocaux avec écrans...

 

CYBER-RÉSILIENCE : une question d'anticipation - Tendances 2019 : Edge, SD-Wan, Cloud hybride, collaboratif, IA/deep learning, Blockchain, SaaS - 5G enjeux sécurité - Cloud chez soi : idée géniale ou idiote ? - Fin des mainframes ? - Langages les plus buggés - Véhicules autonomes : les débouchés pour les informaticiens...

 

Afficher tous les derniers numéros

L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Au cours de l'année 2018, VansonBourne a mené une enquête pour le compte de Nutanix afin de connaître les intentions des entreprises en matière d'adoption de clouds privés, hybrides et publics.

 


Pour gérer le risque informationnel et permettre à l'entreprise d'aller de l'avant, vous avez besoin d'une stratégie solide et d'un plan d'ordre en marche. RSA a développé ce livre blanc comme aide sur ces deux besoins. Il vous guide pas à pas pour mettre en place un programme de gestion des risques, basé sur des principes GRC éprouvés.


Tous les Livres Blancs
Derniers commentaires
Un véhicule autonome Toyota e-Calm 01, au salon de l'automobile de Shanghai, le 17 avril 2019Entre subventions et quotas, la Chine domine le décollage mondial de la voiture électrique et force tous les constructeurs à accélérer l'électrification de leur gamme -- tandis que d'audacieuses start-up chinoises se préparent déjà à brancher leurs modèles en Europe. [Lire la dépêche...]

Pendant une présentation de Nintendo à Tokyo, en janvier 2017L'action du pionnier japonais des jeux vidéo Nintendo s'envolait de près de 15% vendredi matin à la Bourse de Tokyo, dopée par des informations de presse annonçant l'approbation des autorités pour la vente de sa console Switch en Chine avec un jeu de la saga Super Mario Brothers. [Lire la dépêche...]

Une voiture sans conducteur d'Uber dans une rue de San Francisco, en mars 2017Le géant japonais de l'automobile Toyota et son compatriote SoftBank Group, via le fonds SoftBank Vision Fund (SVF), ont annoncé vendredi un investissement d'un milliard de dollars dans l'américain Uber, afin d'accélérer le développement de services de conduite autonome. [Lire la dépêche...]

Facebook a stocké Des "millions" d'usagers Instagram -et non des dizaines de milliers seulement- ont eu leur mot de passe stockés sur des serveurs internes sous forme non cryptée, a indiqué Facebook jeudi, revoyant à la hausse son estimation initiale. [Lire la dépêche...]

Depuis l'incendie de Notre-Dame, des entreprises ou organisations, comme Targo, Art graphique et patrimoine, GE-A, Ubisoft ou l'université de Vassar (États-Unis) ont annoncé qu'elles possédaient des plans numériques de la cathédrale ou d'une de ses parties. Tour d'horizon des technologies et de l'utilité de tels plans numériques. [Lire la dépêche...]

L'astronaute américaine Christina Koch, le 14 mars 2019, à Baïkonour au KazakhstanL'astronaute américaine Christina Koch va rester environ onze mois à bord de la Station spatiale internationale (ISS), ce qui lui permettra de battre le record féminin établi par Peggy Whitson en 2017, a annoncé la Nasa mercredi. [Lire la dépêche...]

Image de synthèse de la cathédrale Notre-Dame de Paris, créée à partir de mesures par laser réalisées par Andrew Tallon, professeur d'art américain décédé en novembre 2018

Sur le campus de Vassar College au nord de New York, une semaine avant l'incendie de Notre-Dame de Paris, une équipe universitaire s'est réunie pour planifier un ambitieux projet: répertorier un gigantesque volume de données de modélisation en 3D de la cathédrale - parmi les plus riches au monde. [Lire la dépêche...]

Sur les rives de la rivière Han à Séoul 13 octobre 2016Toute donnée mérite salaire: c'est l'idée derrière un nouveau type d'applications qui payent les internautes pour marcher ou recevoir des emails, surfant sur la vague de défiance face à la collecte massive d'informations privées en ligne. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

DEVOXX

Devoxx France qui se présente comme la première conférence indépendante pour les développeurs en France tient sa 8ème édition du 17 au 19 avril 2019 à Paris au Palais de Congrès de la Porte Maillot. Organisée par Quantixx.

F8

F8 F8

Conférence développeurs Facebook au McEnery Convention Center de San Jose (Californie) les 30 avril et 1er mai 2019. Organisé par Facebook.

BUILD

L'événement annuel développeurs Microsoft se tient au Washington State Convention Center de Seattle (WA, USA) du 6 au 8 mai 2019. Organisé par Microsoft.

GOOGLE I/O

Google reçoit sa communauté de développeurs pour 3 jours de keynotes et ateliers du 7 au 9 mai 2019 au Shoreline Amphitheatre de Mountain View près de son siège social en Californie. Organisé par Google.

VIVA TECHNOLOGY

Pour sa 4ème édition, Viva Technology, salon de l'innovation et de la croissance des start-up, se tient du 16 au 18 mai 2019 à Paris (Paris Expo, porte de Versailles). Organisé par Publicis et Les Echos.

READY FOR IT

La première édition de Ready For IT se déroule du 20 au 22 mai 2019 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.

COMPUTEX

Plus grand événement IT de la zone Asie du Sud-Est, Computex couplé avec InnoVEX se tient à Taipei du 28 mai au 1er juin 2019. Organisé par Taitra.
RSS
Voir tout l'AgendaIT