du 08 décembre 2017
Date

Choisir une autre édition

La fondation ouvre ses Creative Media Grants pour des vidéos, applications et autres contenus portant sur la surveillance de masse ou l'érosion de la vie privée en ligne.

Elle compte dépenser de 10 000 à 35 000 dollars pour chaque œuvre, qui doit viser l'Europe et l'Amérique latine, sur un budget global non précisé.

En exemple, elle cite une extension navigateur qui révèle ce que Facebook sait concrètement sur l'internaute (Data Selfie), ou un site sur l'exploitation des données personnelles des femmes.

Les artistes ont jusqu'au 31 décembre pour postuler, en suivant ce guide.

Mozilla finance des œuvres défendant la vie privée
chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Le salon mondial de la mobilité ouvre ses portes ce lundi à Barcelone. Mais les annonces commencent d'ores et déjà à tomber, certaines marques ayant organisé des conférences et publié leurs premiers communiqués de presse ces derniers jours.

Comme chaque année nous sommes sur place, pour saisir l'ambiance d'un marché en pleine transformation, notamment autour de la 5G, des nouvelles normes Wi-Fi, de l'internet des objets et autres solutions de paiement mobiles.

Bien entendu, il sera aussi question de smartphones, de nombreux constructeurs profitant du salon pour lancer de nouveaux modèles en ce début d'année. Vous pourrez suivre ces évènements avec nous en direct sur Twitter ou via la page dédiée à cette édition du MWC.

Copié dans le presse-papier !

À force de renforcer ce critère, on s'attend à ce que la transparence soit totale, mais les équipes de Facebook semblent constamment trouver des points à améliorer.

Dans un billet de blog, le réseau social explique que les informations « estimées ou en développement » seront désormais indiquées comme telles, pour relativiser leur fiabilité.

De plus, une vingtaine d'éléments jugés comme redondants, dépassés ou peu utilisés seront supprimés de ses tableaux de bord. Un programme « Measure what matters » sera également lancé d'ici mars pour pointer aux annonceurs les informations qui comptent.

Celles que Facebook met à votre disposition et sont à son avantage, assurément.  

Copié dans le presse-papier !

En plus d'un portefeuille de crypto-monnaie, de nouvelles trotinettes ou d'un PC tout-en-un, Archos présente Hello : son « compagnon du quotidien » à poser sur une table ou un meuble de la maison.

Il dispose d'un écran IPS HD de 7 ou Full HD de 8,4 pouces suivant le modèle, d'une enceinte, de quatre micros, d'une caméra de 5 Mpixels, d'une connectivité Wi-Fi et Bluetooth. Il est animé par un SoC avec quatre cœurs (référence non précisée), avec 2 Go de mémoire vive et 16 Go de stockage. Il exploite Android 8 (Oreo) et intègre Google Assistant.

Il se place donc en face de solutions comme le Lenovo Smart Display et le LG ThinQ WK9 (tous deux avec Google Assistant), mais aussi du Echo Show lancé l'année dernière par Amazon. Hello peut fonctionner de manière autonome grâce à sa batterie de 4 000 mAh.

Il est « dessiné par les équipes de designers d'Archos à Paris » précise enfin le fabricant, sans indiquer où il est fabriqué. Il sera disponible cet été pour 129,99 euros en version de 7 pouces et 179,99 euros pour celle de 8,4 pouces.

Copié dans le presse-papier !

Comme d'autres, le service veut s'assurer de la « qualité » de ses partenaires dans le cadre de son offre Premium. Ainsi, il impose désormais de nouveaux critères.

Les annonceurs devront disposer d'un compte vérifié, publier régulièrement du contenu vidéo, accepter les règles en matière de contenu « brand safe » et les conditions du programme Amplify.

Copié dans le presse-papier !

Découverte par AppSecure, la vulnérabilité résidait dans l’utilisation par Tinder d’Account Kit de Facebook. Quand un utilisateur se sert du site ou de l’application Tinder, il peut se connecter avec son numéro de téléphone. Account Kit contrôle alors les informations et, en cas de correspondance, émet un jeton de sécurité validant l’authentification.

Problème, l’API Tinder ne vérifiait pas vraiment l’ID Client dans ce jeton. Un pirate connaissant la vulnérabilité pouvait donc en théorie utiliser n’importe quel autre jeton émis par Account Kit pour se connecter à un compte Tinder. Au vu du caractère très personnel des discussions sur Tinder, on comprend vite le problème.

Le chercheur Anand Prakash, qui rapporte la faille, indique que les détails sont désormais communiqués en accord avec Tinder et Facebook, puisque tout a été corrigé. Les deux entreprises ont respectivement récompensé de 1 250 et 5 000 dollars la découverte.