X

News Partenaire

PRA : ne perdez pas l’essentiel !

Ransomwares, panne d’électricité, inondations, tremblement de terre, les dirigeants d’entreprise ont pris conscience qu’ils pouvaient tout perdre en quelques minutes. Comment se prémunir de tels désastres ? La réponse se trouve dans le PRA, le plan de reprise d’activité. Méconnu, il reste incontournable pour se protéger d’un incident. Agarik accompagne les PME dans cette démarche en apportant conseils et expertises. Christophe Ruault, directeur avant-vente apporte un éclairage sur le PRA.

Le Parlement britannique publie les documents internes de Facebook

Les documents saisis à Six4Three n’apprennent rien qu’on ne sache déjà sur la stratégie de Facebook, notamment à l’égard des données des utilisateurs et de l’accès des développeurs tiers, mais fournit de plus amples détails sur ses pratiques.  

Le comité du Parlement britannique enquêtant sur Facebook, son rôle dans l’affaire Cambridge Analytica et la propagation de fake news, a mis en ligne les documents internes au réseau social. Les parlementaires ont mis la main sur ce corpus au cœur d’une procédure judiciaire outre-Atlantique en contraignant le CEO de l’entreprise Six4Three, aux prises avec Facebook devant la justice américaine, à leur livrer ces fichiers confidentiels.

Après s’être appuyé sur ces documents lors de l’audition d’un responsable du réseau social, le comité a décidé de les rendre publics. En résulte un document de 250 pages contenant notamment les échanges entre les cadres de Facebook ainsi qu’avec des entreprises tierces. Au menu, petits arrangements entre amis, valorisation financière des données des utilisateurs ou encore méthodes et techniques pour éviter que les utilisateurs et la presse ne viennent mettre leur nez dans ces histoires de données.

La valorisation de la donnée au centre

Faire payer l’accès des développeurs tiers aux données des utilisateurs, voilà une idée suggérée dans un mail par Mark Zuckerberg himself et une question centrale dans les échanges entre les cadres de l’entreprise. « L'idée de base est que tout autre revenu que vous générez pour nous vous rapporte un montant correspondant aux frais que vous nous payez pour l'utilisation de la plateforme » écrivait le CEO en 2012. « Donc, au lieu que tous nous payent directement, ils utiliseront simplement nos produits de paiement ou de publicité ».

Confirmation en 2013, dans un mémo interne soulignant que l’accès aux données est conditionné, dans certains cas, à l’achat d’espace publicitaire. « Découvrir d’autres applications telles que Refresh avec lesquelles nous ne souhaitons pas partager de données et déterminer s’ils dépensent pour NEKO [un acronyme en interne qui désigne la publicité]. Communiquer avec toutes les applications qui ne dépensent pas que leur autorisation sera révoquée. Communiquer aux autres qu’ils doivent dépenser 250 000 dollars par an en NEKO pour conserver l’accès aux données ».

Mais d’autres développeurs tiers n’ont pas à payer en publicité l’accès aux données de Facebook. La seule nécessité est d’avoir quelque chose qui intéresse Facebook et cette chose est bien évidemment la donnée. Facebook parle de « Data Reciprocity ». En 2012, un mémo fait part de la vision de la direction quant à cette réciprocité : « Cet échange de valeur exige des développeurs une des conditions suivantes : des expériences de grande qualité que les utilisateurs de FB peuvent utiliser pour raconter de belles histoires à leurs amis et à leur famille sur FB et/ou une valeur monétaire sous forme de partage des revenus ou de paiement direct. En retour, Facebook offre aux développeurs un accès à notre plateforme.».

Liste blanche, liste noire

En 2014, Facebook change et réduit les accès aux données de ses utilisateurs. Mais pas pour tout le monde. Après le changement de politique, Facebook a en 2015 mis en place une « liste blanche » d’entreprises qui pouvaient continuer d’accéder à certaines données et fonctionnalités. Ce fut le cas avec Badoo, Netflix ou encore Airbnb. Dans d’autres situations, le « whitelisting » est une technique pour éviter d’avoir à signer de gros chèques. Ainsi, lorsqu’il lance sa fonctionnalité Moments, le réseau social doit négocier avec Tinder, qui a déposé ce terme, et lui offre en échange « deux nouvelles API qui permettent effectivement à Tinder de maintenir la parité du produit dans le nouveau monde des API » dixit Konstantinos Papamiltidas, le responsable des partenariats de Facebook.

Ces accès sont aussi un moyen pour Facebook de mettre des bâtons dans les roues de ses concurrents. Ainsi, quand Twitter, à l’époque bête noire du réseau social, lance Vine en 2013, le service de vidéo permettait de trouver ses amis Facebook et de partager du contenu avec eux. « À moins que quelqu'un ne soulève des objections, nous allons fermer l'accès à l'API Amis dès aujourd'hui » annonce Justin Osofsky, vice-président du réseau social, avant de recevoir le feu vert du grand patron en personne.

Il ne peut plus rien nous arriver d’affreux maintenant

Fait cocasse, Mark Zuckerberg ne pensait pas que l’échange de données provenant de Facebook entre développeurs tiers puisse causer le moindre dommage à la plateforme. « Je suis généralement sceptique quant au risque stratégique de fuite de données que tu suggères » explique-t-il à Mark Lessin, vice-président Produits du réseau social. « Je ne vois pas de cas où des données ont été diffusées de développeur à développeur et ont causé un réel problème pour nous ». Nous étions alors en 2013. Quelques années plus tard, Cambridge Analytica lui prouvera qu’il avait tort.

Enfin, les parlementaires britanniques ont relevé une petite pépite quant à l’accès par Facebook aux données des terminaux Android. Alors que la plateforme passait à la V3, un cadre s’inquiétait que la demande d’accès aux journaux d’appels téléphoniques ne déclenche l’ouverture de fenêtres de demande de permissions par le biais desquels les utilisateurs auraient pris conscience que le réseau social pompait allègrement leurs données. « C’est une chose très risquée à faire du point de vue des relations publiques » écrivait-il. Heureusement, répond un autre,  les équipes techniques ont trouvé la solution qui « permettrait de mettre à niveau les utilisateurs sans les soumettre à une boîte de dialogue d’autorisations Android ».


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider


Sécurité du poste de travail

Sécurité du poste de travail

Yann Serra
Les hackers considèrent désormais qu’il est bien plus rentable de concevoir des attaques sur-mesure pour dévaliser les entreprises. Le ciblage des salariés atteint un niveau de personnalisation tel que les...

Prélèvement à la source

Prélèvement à la source

Après un report d’un an, pour cause d’ajustements techniques et réglementaires, le prélèvement à la source deviendra une réalité pour l’ensemble des entreprises à compter...

Digital Learning Manager

La transformation digitale des entreprises passe nécessairement par une phase de formation. C’est là que le Digital Learning Manager (DLM) intervient. Coup de projecteur sur ce nouveau métier qui a le vent en poupe.

RSS
Afficher tous les dossiers

L'IA EN ACTION : 6 exemples d'exploitation concrète - Les frameworks de Machine Learning - Pourquoi IBM rachète Red Hat ? - La fièvre des conteneurs "managés" - Les nouveaux métiers de l'IT - Rencontre avec Salwa Toko, présidente du CNNum - Quel ultra-portable choisir ? Chromebook ou terminal Windows 10 ?...

 

STOCKAGE NOUVELLE GÉNÉRATION - Prélèvement à la source : les éditeurs confiants - Multicloud : les Français entrent dans la danse - DEV : les langages à connaître... et ceux à éviter - Se former à l'IoT gratuitement - IPV6 : il est plus que temps ! - Rencontre avec Jean-Noël de Galzain, fondateur de Wallix et d'Hexatrust...

 

SÉCURITÉ IT : LES ENJEUX POUR 2019 - Quel O.S. pour l'auto numérique ? - GENZ, le serveur du futur - Rencontre avec Mounir Mahjoubi - Préparer l'après RTC - Au coeur d'Hexatrust : IDnomic ou l'identité innovante - Langages informatiques : quoi de neuf ? - Digital Learning Manager, le métier qui monte...

 

Afficher tous les derniers numéros

Tous les secteurs industriels dans le monde sont confrontés à des défis informatiques spécifiques qui conditionnent le succès ou l’échec de l’entreprise.


Au cours de la dernière année, les données volées et vulnérables se sont révélées des armes précieuses pour les adversaires de tous les horizons, dans toutes les régions, et pour toutes les motivations.


Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


Tous les Livres Blancs
Derniers commentaires
Le PDG d'Apple, Tim Cook, durant un événement de la marque le 12 septembre 2018 en CalifornieApple, sous pression de Donald Trump, a dévoilé jeudi des investissements dans plusieurs sites aux États-Unis dont la création d'un nouveau "campus" pour un milliard de dollars à Austin, au Texas. [Lire la dépêche...]

Un magasin Huawei à Pékin, le 10 décembre 2018 La Chine a confirmé jeudi qu'elle soupçonnait deux Canadiens "d'activités menaçant sa sécurité nationale" et avait pris des "mesures coercitives" à leur encontre, près de deux semaines après l'arrestation au Canada d'une dirigeante du géant chinois des télécoms Huawei. [Lire la dépêche...]

Aude Barral, fondatrice de Codingame, au siège de l'entreprise à Montpellier, le 7 novembre 2018Elle est l’une des chefs d’entreprise emblématique de la Tech en France. Depuis la création de sa start-up Codingame en 2014 à Montpellier, Aude Barral, 39 ans, a permis le recrutement de milliers de développeurs en France et à l'étranger, tant dans les PME que chez les grands comptes. [Lire la dépêche...]

Les données personnelles d'environ 500 millions de clients du groupe Marriott exposées dans un piratage Les Etats-Unis ont accusé mercredi la Chine de mener des cyberattaques sur leur sol, et lui ont imputé le piratage d'une base de données du géant de l'hôtellerie Marriott contenant des informations sur 500 millions de clients. [Lire la dépêche...]

Les mots Les mots "procrastination", "GPA", ou "transgenre" ont été les vedettes des recherches de définition sur Google en France en 2018, selon le baromètre publié chaque année par le moteur de recherche américain. [Lire la dépêche...]

Le PDG de Google Sundar Pichai arrive au Congrès américain, à Washington, le 11 décembre 2018Le patron de Google Sundar Pichai a vigoureusement rejeté mardi devant le Congrès américain les accusations, portées par le président Donald Trump en personne, de "partialité" du géant de l'internet au détriment des républicains. [Lire la dépêche...]

Le PDG de Google Sundar Pichai arrive au Congrès américain, à Washington, le 11 décembre 2018Le patron de Google Sundar Pichai a vigoureusement rejeté mardi devant le Congrès américain les accusations, portées par le président Donald Trump en personne, de "partialité" du géant de l'internet au détriment des républicains. [Lire la dépêche...]

(ILLUSTRATION) Twitter a prévenu ces derniers jours plusieurs de ses utilisateurs qu'ils pourraient enfreindre la loi pakistanaiseLe journaliste canadien Anthony Furey a d'abord cru à un spam lorsqu'il a reçu du service juridique de Twitter un courriel lui indiquant qu'il avait peut-être enfreint la loi pakistanaise en tweetant il y a plusieurs années des caricatures du prophète Mahomet. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

CES

CES CES

L'International Consumer Electronics Show (International CES) se tient du 8 au 11 janvier 2019 à Las Vegas (LVCC, Westgate, Renaissance, Sands/Venetian,...). C'est le plus grand salon mondial professionnel dédié aux technologies grand public : 3900 exposants et 170000 visiteurs attendus. Thématique principale de cette édition 2019 : The global stage for innovation. Organisé par la CTA (Consumer Technology Association).

FIC

FIC FIC
Le 11ème Forum International de la Cybersécurité occupe les 22 et 23 janvier 2019 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

AP CONNECT

La 2ème édition d'AP Connect qui vise à réunir les innovations, technologies et solutions dédiées à la transition numérique des administrations publiques centrales et des collectivités territoriales a lieu les 29 et 30 janvier 2019 à Espace Grand Arche, Paris La Défense. Organisé par PG Promotion.

RENCONTRES AMRAE

Les 27èmes Rencontres de l'AMRAE (Association française des professionnels de la gestion des risques et des assurances), le congrès annuel de référence des métiers du risque et des assurances, ont lieu du 6 au 8 février 2019 à Deauville (Centre International) sur le thème : "Le risque au coeur de la transformation". Organisées par l'AMRAE.

IT PARTNERS

Événement du "channel" IT, télécoms et audiovisuel, la 13ème édition d'IT Partners a lieu les 13 et 14 mars 2019 à Disneyland Paris (Disney Events Arena-Ventury 1). Organisé par Reed Expositions.
RSS
Voir tout l'AgendaIT