Toulouse networks
39.9K views | +18 today
Follow
 
Scooped by Jacques Le Bris
onto Toulouse networks
Scoop.it!

7 Reasons to Love the New Scoop.it

7 Reasons to Love the New Scoop.it | Toulouse networks | Scoop.it
.You may have noticed (or maybe not, because they are so awesome to use) that we recently rolled out some big changes to the Scoop.it platform.  Firstly, don’t panic. Secondly. you\'re going to love them.
Jacques Le Bris's insight:

I’d like to lay out 7 reasons to love the new Scoop.it to help with the transition. Big changes like this can suck (we know because we all use Facebook), but we promise these don’t.

Insight: We value your thoughts on the content you curate. So we decided to highlight those thoughts. The “Insight” functionality allows you to enrich curated content with your unique perspective, and you have control over the look and feel through the editing widget.User Experience: We’ve turned on a cleaner, more focused design to encourage exploration and discovery of content and topic pages.Redesigned Bookmarklet: We’ve redesigned our bookmarklet to allow for customization — giving you control of the look and feel of your Scoops from anywhere on the internet at anytime.Community: We’ve redesigned the “My Community” portion of your Scoop.it profile to display a more holistic view of your social connections and networks, allowing you to leverage all of your connections to find people with similar interests.Notifications: Now you don’t have to click anything! Notifications now live permanently on your homepage. We wanted to encourage content discovery through your social graph.Social Sign In: Seamlessly sign in and share content with your professional networks on LinkedIn.  Social should be easy with few barriers; this is another wall we’ve knocked down.Redesigned Content Suggestions: We’ve tweaked the design of the content recommendation functionality to display larger images and improved readability. We never want a Scoop.it user to lack inspiration.

As always, we actively encourage feedback on our platform.

more...
Jacques Le Bris's comment, December 11, 2012 9:37 AM
First try of the new version
Toulouse networks
Networking in Toulouse - Réseautage de la Ville Rose
Your new post is loading...
Your new post is loading...
Scooped by Jacques Le Bris
Scoop.it!

Enquête sur l’algo le plus flippant de Facebook

Enquête sur l’algo le plus flippant de Facebook | Toulouse networks | Scoop.it

Si la section « Vous connaissez peut-être » vous faisait parfois flipper en vous proposant des profils précis et éloignés de vos réseaux habituels, vous n’avez encore rien vu.

 

La section « Vous connaissez peut-être » (« People you may know ») de Facebook est une source inépuisable de spéculations. Cette fonction, en apparence sympathique puisqu’elle nous propose d’ajouter de nouveaux amis, semble détenir des informations très personnelles sur chacun d’entre nous.

  • Une journaliste de la rédaction s’est ainsi vu proposer un flirt dont elle n’avait pas noté le téléphone dans son portable ;
  • un autre collègue s’est vu proposer un pote qu’il n’a pas revu depuis 10 ans et qui venait de lui envoyer un mail ;
  • une autre enfin, sa femme de ménage, dont elle a le numéro de téléphone dans son portable, mais avec laquelle elle n’a jamais eu aucune interaction en ligne.

Beaucoup ont aussi vu apparaître des gens rencontrés sur des applis de rencontre comme Tinder ou Grindr. Plutôt embarrassant, non ?

Folles rumeurs

Entre nous, les mots de « magie noire » et « espionnage » sont prononcés. Sur Internet, les rumeurs les plus folles circulent sur la façon dont cet algorithme plutôt intrusif fonctionnerait.

  • Il existerait un « profil fantôme » de chacun d’entre nous, pré-rempli et automatiquement activé dès notre inscription.

C’est la théorie d’un utilisateur de Reddit. Il raconte avoir créé un profil anonyme avec un mail jamais utilisé et s’être vu proposer plein de contacts connus.

  • A Rue89, on en formule une autre pour se faire peur : Facebook nous proposerait aussi les personnes qui nous « stalkent » (espionnent en ligne) ou que nous avons récemment « stalkées ».

Je découvre que cette rumeur existe déjà, et que beaucoup d’utilisateurs y croient dur comme fer. Facebook l’a toujours démentie.

  • Dans le même genre, la sérieuse BBC affirmait, via des témoignages concordant et une société de sécurité informatique, que Facebook se connectait à des applications type Tinder ou Grindr pour vous faire des suggestions d’amis.

Un journaliste du Huffington Post a fait la même hypothèse. Ce que le réseau social a nié avec force.

Fabrice Epelboin, spécialiste des médias sociaux et entrepreneur du Web, croit les dires de Facebook, comme Vincent Glad :

« Ce serait très dangereux économiquement. Facebook n’est pas une société idiote, elle prend des risques calculés. »

Pour lui, l’explication est beaucoup plus simple :

« Quand on “date” quelqu’un sur Tinder, on lui donne bien son numéro avant, non ? Facebook se connecte en fait à votre répertoire. »

Ah bon ?

Un aspirateur à données, via votre téléphone

On résume. Il faut imaginer l’algorithme de Facebook comme un aspirateur à données géant.

Visages et Facebook - Pixabay/CC0

Dans un article du Washington Post, qui fait référence en la matière, il est expliqué que l’algorithme de « Vous connaissez peut-être » est basé sur la « science des réseaux ».

En définissant les réseaux auxquels on appartient, Facebook calcule nos chances de connaître telle ou telle personne. Et il peut même prédire nos futures amitiés. Un peu de probabilités et c’est dans la boîte.

« Ce n’est pas de la magie, mais juste des mathématiques très pointues », apprend-on.

Avertissement de Messenger, dont la « synchronisation » permet au contact de « se connecter sur Facebook »

En fonction des amis que l’on a, de nos interactions plus ou moins fortes et fréquentes avec eux, de l’endroit où on vit, des lieux où on a étudié et travaillé, l’algorithme fait ses calculs. Il tente aussi de définir les personnes « clés » de votre réseau, celles qui vous présentent aux autres. Enfin, il utilise votre géolocalisation, ce qui a probablement mené ce lundi à l’arrestation du voleur de la voiture d’un internaute, qui est apparu dans ses suggestions d’amis.

Surtout, depuis qu’il est arrivé sur votre mobile, via les applis Facebook et Messenger, le réseau social a un tas d’autres informations à mettre sous la dent de leur algo :  vos contacts téléphoniques et vos mails.

Vous l’avez autorisé, probablement sans en avoir conscience, au moment de l’installation de l’une et/ou l’autre application.

Le test ultime : le Nokia de Xavier de La Porte

Comme c’était un jour de pluie, j’ai voulu tester la puissance de cet algorithme qui marche donc sur deux pieds :

  • La « science des réseaux » ;
  • des tonnes de données « scrapées » de notre mobile notamment.

Je décide de créer un compte avec un numéro de téléphone et avec un faux nom. Le mien est déjà lié à un compte, donc Facebook le refuse.

En effet, il est interdit, en théorie, de créer un faux compte ou de doublonner, selon sa politique de « l’identité réelle » – les transsexuels ensavent malheureusement quelque chose.

Il y a une personne dans ces bureaux qui n’a pas lié son compte Facebook à son numéro. J’ai nommé : Xavier de La Porte. Il possède un charmant Nokia cassé sur le dessus.

Le téléphone de Xavier, bolide de la protection des données

« J’ai 20 contacts dessus, seulement ma famille et mes amis proches », jure-t-il.

Il n’est évidemment pas question d’applications quelconques. Avec le numéro de Xavier, Facebook accepte la création du compte de « Mathilde Machin », 21 ans.

« Mathilde Machin », couverture très discrète

Et là, un truc vraiment effrayant arrive : des dizaines de contacts sont proposés, amis, famille, collègues de bureau, sources de Xavier. Ils ne sont pas dans son répertoire. Et ne sont pas non plus tous amis avec lui sur Facebook. A partir de là, deux hypothèses s’offrent à moi :

  • Son compte a été lié un jour à ce numéro de téléphone, et Facebook se rend compte qu’il s’agit de la même personne. Il lui propose logiquement d’ajouter les amis du compte de Xavier.

Mais, Facebook refuse d’ouvrir deux comptes avec le même mail ou le même numéro. Il s’agirait d’une sorte de faille de sécurité, puisque le téléphone sert justement à sécuriser votre compte. Et cela n’expliquerait pourquoi Mathilde Machin se voit proposer des personnes qui ne sont pas dans les amis Facebook de Xavier.

  • Les contacts proposés sont ceux qui possèdent le numéro de Xavier dans leur répertoire. Et qui ont donné à Facebook l’autorisation de scraper leurs données. Ce qui veut dire que l’algorithme de suggestion est tellement puissant qu’il réussit, en quelques secondes, à « inverser » la recherche.

Facebook, après s’être creusé les méninges un moment – c’est un peu technique –, me confirme la dernière hypothèse.

C’est vertigineux. Mais inscrit noir sur blanc dans les flippantes« Confidentialités et conditions » de Facebook. Qui autorisent l’application à utiliser les « données que vous importez ou synchronisez de votre appareil », type répertoire, mais aussi : 

« Les contenus et informations que les autres personnes fournissent lorsqu’elles ont recours à nos services notamment des informations vous concernant, par exemple lorsqu’elles partagent une photo de vous, vous envoient un message ou encore lorsqu’elles téléchargent, synchronisent ou importent vos coordonnées. »

Un algo gourmand

Facebook m’explique donc que l’algorithme se nourrit aussi des données que les autres ont sur vous (votre mail, votre numéro). Pour le dire autrement, quelqu’un qui a votre contact et l’importe dans son appli Facebook va probablement apparaître dans vos suggestions d’amis. C’est aussi fou que les rumeurs. Facebook insiste sur le fait que :

  • Le processus est transparent ;
  • l’algorithme, gentil, ne cherche qu’à vous faire retrouver vos amis et échanger avec eux ;
  • « Facebook ne possède pas et n’utilise pas » votre numéro de téléphone, il s’en sert pour mettre en relation des profils ;
  • et les paramètres de votre compte sont personnalisables.

Un samedi soir, vous êtes tombée amoureuse d’un ami d’ami. Le lendemain, vous demandez à l’ami commun son numéro. Vous hésitez à envoyer un message, vous bloquez plusieurs jours. Sachez donc que ce mec, à qui vous n’avez rien envoyé, vous a peut-être déjà vu apparaître dans « Vous connaissez peut-être ». Et qu’il a déjà peur de vous.

Jacques Le Bris's insight:

Personnellement je n'ai jamais aimé Facebook, mais ce n'est pas ceci qui me fera cesser de le haïr.

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Snowden coule la messagerie Allo en quelques tweets

Snowden coule la messagerie Allo en quelques tweets | Toulouse networks | Scoop.it

Edward Snowden n’est pas seulement le lanceur d’alerte le plus connu au monde; c’est aussi un observateur avisé des progrès technologiques, et d’autant plus lorsque ces technologies touchent à notre vie privée. Suite à la disponibilité d’ Allo, la nouvelle messagerie de Google, Snowden a tenu à dire tout le bien qu’il pensait d’un logiciel qui enregistre l’intégralité  des messages avant de les renvoyer aux serveurs de Google, tout ceci bien sûr pour permettre l’action efficace de Google Assistant (une Intelligence artificielle).

Free for download today: Google Mail, Google Maps, and Google Surveillance. That's #Allo. Don't use Allo.http://www.theverge.com/2016/9/21/12994362/allo-privacy-message-logs-google …

 
 
Google backs off on previously announced Allo privacy feature

When Allo was announced at Google’s I/O conference earlier this year, the messaging app was presented as a step forward for privacy. Alongside the end-to-end-encrypted Incognito Mode, the Allo team...

theverge.com
 

 

Peu importe les raisons de cette collecte à distance pour Edward Snowden, qui ne se prive pas de dézinguer la nouvelle messagerie en quelques tweets bien sentis. Dans un premier tweet, Snowden estime que les conversations enregistrées pourraient même servir aux services de Police, qui n’auront plus à faire des pieds et des mains pour obtenir le déverrouillage d’un smartphone. Le second message de Snowden est sec et définitif :”Téléchargeables gratuitement dès aujourd’hui : Google Mail, Google Maps et Google Surveillance. C’est ça Allo. N’utilisez pas Allo”. 

Dans un tweet plus récent encore, Snowden compare Allo à WhatsApp, et juge que le logiciel de Google est le moins sécurisé des deux; “cela la rend dangereuse pour des non-experts” conclut-il.

 

Google a modifié les CLUF d’Allo entre la présentation de la messagerie et sa disponibilité effective : désormais, tous les messages non-Incognito sont directement renvoyés au serveurs de Google et stockés de façon permanente. 

L’ancien salarié de la NSA, aujourd’hui réfugié en Russie, s’était déjà montré très sceptique lors de la présentation d’Allo. Visiblement, son avis n’a pas changé entre temps…

A noter toutefois qu’Allo propose de chiffrer les messages de bout-en-bout (mode Incognito), mais cette option a justement comme défaut d’être seulement optionnelle et de ne pas constituer le paramètre par défaut; de plus, dans ce mode chiffré, on ne peut plus bénéficier de nombre des avantages de l’IA. Autant dire que la pression est forte sur l’utilisateur, qui risque fort de sacrifier une partie de sa vie privée pour bénéficier d’un logiciel fonctionnant de façon optimale…

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Si vous trouvez une clé USB dans votre boîte aux lettres, ne la branchez surtout pas

Si vous trouvez une clé USB dans votre boîte aux lettres, ne la branchez surtout pas | Toulouse networks | Scoop.it

C’est une affaire de piratage sans précédent qui bouscule l’Australie et pourrait bien s’exporter à travers le monde : des pirates, lassés de devoir déjouer l’attention des fervents d’internet, tentent le tout pour le tout en distribuant des clés USB directement dans les boîtes aux lettres d’une ville. Evidemment, l’ouvrir vous expose à un véritable danger de piratage.

 

 

La sécurité des systèmes informatiques est devenue primordiale en 2016, et pour cause : nous stockons des informations capitales sur notre vie privée et nos finances sur de nombreux appareils, des données pouvant souvent même être accessibles par le net.

Aussi, il faut être prudent face à l’inconnu sur internet, puisque des sites et applications véreux ne se gênent pas pour tenter de nous pirater. Ce matin par exemple, Yahoo a confirmé que 500 millions de ses comptes sont désormais dans la nature, révélant les mots de passe de ces personnes pour de nombreux autres comptes.

 

En Australie, dans la ville de Pakenham, les pirates ont été encore plus loin pour tenter de dérober des données privées, puisqu’ils ont tout simplement mis des clés USB infectées dans les boîtes aux lettres de nombreux habitants.

Heureusement, la police locale s’est chargée de l’affaire et a prévenu sa communauté des dangers que représentaient ces clés USB, bien qu’ils n’aient pas précisé la nature du malware intégré à celles-ci.

Espérons que cette idée ne se propage pas à travers le monde, puisqu’il est vrai que la curiosité l’emporterait bien vite sur nous tous si une clé USB se trouvait dans notre boîte aux lettres. Et ce genre d’appareils a désormais le potentiel de tuer nos ordinateurs, ou a minima de révéler nos comptes en banque à des inconnus.

 

Quant à votre téléphone, sur lequel vous nous lisez probablement, faites bien attention àobserver les bons gestes pour vous prémunir des virus. En premier lieu, si vous ne savez pas ce que vous faites : téléchargez toujours vos applications à partir du Play Store !

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Comprendre le piratage de Yahoo! en 4 questions

Comprendre le piratage de Yahoo! en 4 questions | Toulouse networks | Scoop.it
ÉCLAIRAGE - 500 millions de comptes Yahoo! ont été piratés à la fin de l'année 2014. Pourquoi l'information ne sort-elle que maintenant ?
Ce que l'on sait sur les 500 millions de comptes Yahoo piratésCrédit Image : JUSTIN SULLIVAN / GETTY IMAGES NORTH AMERICA / AFPCrédit Média : Philippe Corbé
PAR LUDOVIC GALTIER , CLAIRE GAVEAU PUBLIÉ LE 23/09/2016 À 11:40 MIS À JOUR LE 23/09/2016 À 12:13
10Partages
 
 
 
 
 
 

C'est sans doute la plus grosse attaque informatique de l'histoire. 500 millions de comptes Yahoo!, soit plus de la moitié des utilisateurs, ont été piratés à la fin de l'année 2014. Les pirates auraient agi pour le compte d'un État, assure l'entreprise sans pour autant en dire davantage. Officiellement, l'affaire ne sort que maintenant parce que Yahoo! a repéré cet été qu'un pirate russe proposait sur des forums discrets des données d'internautes inscrits sur le site, comme on vendrait au noir des pièces détachées de voiture volée. Puis, un second.

Yahoo! a enquêté et a découvert cette brèche ancienne. Il y a peut-être une autre raison : le géant vient enfin de se vendre et le nouveau propriétaire peut avoir demandé une évaluation de la sécurité, car la valeur de Yahoo! risque maintenant de baisser encore plus.

 

1. Comment savoir si on a été piraté ?

À l'heure actuelle, seul le géant du web est au courant. Yahoo! devrait prévenir les utilisateurs concernés rapidement. L’entreprise a commencé à envoyer des emails, titrés "notice of data breach" selon Le Monde, aux personnes dont les informations ont été volées. Le quotidien tempère cependant que des personnes mal intentionnées puissent envoyer de faux courriels d'alerte. La prudence est donc de mise chez les utilisateurs.

Il faut dire que tout cela se passe dans la précipitation. Le nouveau propriétaire a été mis au courant il y a deux jours seulement. Partez du principe que si vous avez une adresse Yahoo!, il y a de fortes chances que vous ayez été piraté. Ainsi, ne cliquez pas sur tous les liens et méfiez-vous des téléchargements proposés sous peine de voir un logiciel espion être installé sur votre ordinateur. 

 

2. Quelles données ont été piratées ?

Concrètement, les données piratées sont les noms, adresses électroniques, numéros de téléphone, dates de naissance, mots de passe et parfois des questions de sécurité, comme le "nom de jeune fille de votre mère". Et donc potentiellement tout ce que vous avez écrit ou reçu par mail : vos conversations privées, mais cela peut aussi être des renseignements sur votre banque, comme un numéro de compte.

 

3. Que faire si je possède un compte Yahoo! ?

Tous les utilisateurs sont invités à changer leur mot de passe dès que possible, même si celui-ci a été changé après 2014. S'il affirme avoir pris les mesures nécessaires pour sécuriser les comptes piratés, Yahoo! recommande également aux utilisateurs de procéder à une modification des questions et réponses de sécurité.

Pour des mesures de sécurité, privilégiez un mot de passe complexe qui sera davantage difficile à hacker. Ainsi des gestionnaires de mot de passe sont notamment disponibles alors que la double identification, qui nécessite mot de passe et téléphone portable, est également la bienvenue. En outre, il est conseillé aux personnes utilisant un seul et même mot de passe sur différentes interfaces de redoubler de vigilance. Ces internautes devront ainsi renouveler leur code de sécurité sur les différents sites concernés afin de limiter les piratages.

 

4. Qui est responsable de ce piratage ?

Le groupe internet Yahoo! a annoncé avoir été victime d'une attaque informatique massive perpétrée par une entité probablement liée à un État. Cependant, aucune autre information n'a filtré à l'heure actuelle et le portail américain a refusé de donner le nom d'un possible suspect. La seule connaissance concerne le "hacker" baptisé "Peace". En août, ce dernier est apparu sur différents forums, proposant 200 millions de noms d'utilisateurs et de mots de passe pour 1.900 dollars au total. 

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Fuite de données chez Yahoo! : voici comment protéger votre compte

Fuite de données chez Yahoo! : voici comment protéger votre compte | Toulouse networks | Scoop.it
PIRATAGE - Plus de 500 millions de comptes Yahoo! auraient été piratés en 2014. En août dernier, l’auteur de ce piratage massif, un hacker russe nommé "Peace of mind", aurait mis en vente cette base de données sur le DarkNet. Heureusement, des parades existent pour les empêcher d'utiliser vos données.

22 sept 21:33TF1 group

 

Décidément,  les uns après les autres, tous les géants du Web y passent. Après Tumblr, MySpace, LinkedIn, ou encore plus récemment Dropbox, c’est maintenant Yahoo! qui a été pris pour cible par des cyber-pirates.  La patronne de cette société américaine de services sur Internet évaluait le nombre de comptes compromis à moins de 450.000. 

 

Bien loin des 200 millions de comptes qui seraient mis en vente depuis le mois d’août sur le DarkNet, cet internet caché, fréquenté par les hackeurs et autres experts en sécurité informatique, accessible uniquement via des logiciels d’anonymisation. La base de données se monnayerait autour de 1800 dollars, selon le site Recode.

 

"Votre date de naissance, votre carnet d'adresses, votre mot de passe et identifiant"

 

L’auteur de ce piratage massif, un hacker russe nommé "Peace of mind", aurait en sa possession "votre date de naissance, votre carnet d’adresses, ainsi que vos mots de passe et identifiants". En utilisant ces informations, des pirates informatiques pourraient aisément s’introduire dans vos comptes Facebook, Outlook ou Gmail pour mener des campagnes de "phishing" dans le but de récupérer des informations de paiement.

 

 

Tout d’abord, vérifiez si un intrus utilise votre compte

 

Il est possible de savoir si quelqu'un s'est connecté à votre insu en vérifiant les connexions récentes. En vous rendant à l’adresse account.yahoo.com, puis en cliquant sur "connexion et sécurité", vous pourrez prendre connaissance des dernières connexions avec leur localisation, le type de navigateur et le système d'exploitation du terminal utilisé. Vérifiez que vous êtes bien à l'origine des connexions qui s'affichent. Dans le cas contraire, changez immédiatement votre mot de passe.

 

LIRE AUSSI

Twitter, Facebook, Gmail... Comment savoir si un intrus utilise votre compte

Ensuite, changez immédiatement votre mot de passe

 

Avant même de savoir ce que le pirate compte faire avec vos comptes saisis, c'est l'occasion de protéger vos données confidentielles par un nouveau mot de passe. Pour cela, il suffit de se rendre sur la page dédiée de Yahoo!  Si vous utilisez le même la même combinaison pour vous connecter à d’autres services, tels que Gmail, Twitter, Facebook et autres, il faudra malheureusement les changer également. 

 

Une très mauvaise nouvelle dont se serait bien passé le groupe américain, alors que son rachat par l’opérateur téléphonique Verizon pour 4,33 milliards d'euros est toujours en "standby". 

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Firefox 49 disponible : Electrolysis s'étend, Hello disparait

Firefox 49 disponible : Electrolysis s'étend, Hello disparait | Toulouse networks | Scoop.it

Mozilla vient de publier la version 49 de Firefox. Elle comprend de nombreux changements et résout de sérieux problèmes, dont une faille critique signalée récemment. Elle supprime en outre Hello et étend Electrolysis, l’architecture multiprocessus de Firefox.

Electrolysis, ou e10s, est la séparation des processus au sein de Firefox. Jusqu’à présent, le navigateur n’en avait qu’un seul, dans lequel transitaient tous les calculs. Avec Electrolysis, tout ce qui touche au rendu des pages web est calculé à part, les éventuels blocages n’affectant alors plus l’interface. À la clé, des gains importants pour la réactivité générale (pas pour le chargement des pages), et une généralisation des processus séparés pour chaque extension. Il n’est par contre pas prévu de créer un processus par onglet, à l’instar de ce que font Chrome et Edge.

Firefox 48 a été la première version à activer Electrolysis chez une partie des utilisateurs. Firefox 49 va un peu loin, en laissant activée la fonctionnalité en présence d’un petit nombre d’extensions dont la compatibilité a été testée. Pour avoir Electrolysis, il fallait en effet qu’aucune extension ne soit présente, ce que Mozilla appelait la « population idéale » pendant la phase de test. Sur le nouvel échantillon, environ une personne sur deux devrait avoir Electrolysis.

Goodbye Hello

Outre ce changement important, Firefox 49 se débarrasse de Hello, qui regroupait des outils de communication. Des voix s’étaient élevées pour signaler une dérive dans l’évolution, qui perdait son statut de simple navigateur extensible pour devenir une trousse à outils plus complète. Sans doute une décision prise après un point sur les priorités de développement, les travaux restant nombreux.

Des efforts particuliers ont été faits sur les performances de Firefox sur les systèmes disposant des instructions SSE3 dans le processeur, mais sans pour autant avoir d’accélération matérielle. Un constat vrai uniquement pour les versions Windows et macOS. Pour les vidéos par contre, l’amélioration devrait être ressentie aussi sur Linux. Sur macOS, on notera également une amélioration de la lisibilité des polices.

Le mode Lecture se met à parler

Le mode Lecture s’enrichit de deux nouveautés. Les utilisateurs ont d’abord plus de choix dans son paramétrage, en pouvant par exemple modifier l’espacement des lignes ou leur longueur. D’autre part, un texte peut maintenant être dicté par le moteur de synthèse vocale intégré sur le système correspondant, le lien se faisant via l’API Web Speech. Une petite icône en forme d’onde sonore est disponible à gauche et permet de changer notamment la voix et surtout la vitesse de lecture. Dans notre test, la voix butait cependant sur les apostrophes (sous Windows 10).

Entre autres nouveautés, un changement important est intervenu dans le gestionnaire de mots de passe intégré dans Firefox. Il peut désormais réutiliser ceux stockés via des sessions HTTP dans des sessions HTTPS. Une modification qui devrait être utile, selon Mozilla, pour mieux gérer la vague de sites profitant de Let’s Encrypt.

Trois anciennes versions de macOS ne sont plus prises en charge

Côté support, signalons une évolution importante. La prise en charge des versions 10.6, 10.7 et 10.8 de macOS disparaît, soit Snow Leopard, Lion et Mountain Lion. Sous Windows, le navigateur exige maintenant au moins un processeur possédant les instructions SSE2, arrivées initialement avec les Pentium 4. Enfin, Firefox 49 corrige plusieurs failles de sécurité, dont celle critique que nous avions évoquée hier.

Parallèlement, une nouvelle mouture pour Android a été mise à disposition. Elle reprend une partie des modifications apportées par la version classique et ajoute un bonus : la mise en cache automatique des pages récentes visitées, pour une consultation hors-ligne ultérieure. À la différence de Chrome cependant, on ne peut pas choisir quelles pages on souhaite précisément sauvegarder pour plus tard.

Comme d’habitude, l’arrivée d’une nouvelle version se fera de manière transparente chez ceux qui ont déjà Firefox. Pour une nouvelle installation ou pour simplement avoir l’installeur dans un coin, il suffira de cliquer sur l’un des liens suivants :

Publiée le 21/09/2016 à 08:30
Vincent Hermann

Rédacteur/journaliste spécialisé dans le logiciel et en particulier les systèmes d'exploitation. Ne se déplace jamais sans son épée.

 

 

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

5.000 visiteurs attendus lors de la Mêlée numérique du 26/9 au 1/10

5.000 visiteurs attendus lors de la Mêlée numérique du 26/9 au 1/10 | Toulouse networks | Scoop.it
Le programme est dense.
more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

En ce moment même, une entité inconnue cherche à détruire Internet

En ce moment même, une entité inconnue cherche à détruire Internet | Toulouse networks | Scoop.it

Dans un post alarmant sur son blog, l’expert en cybersécurité Bruce Schneier explique que les “piliers” d’Internet sont victimes d’attaques précises et patientes.

 

 

Et si Internet était réellement menacé de disparition ? Si la structure intrinsèquement décentralisée du réseau rend un scénario aussi apocalyptique difficilement concevable, il semblerait que quelqu’un, ou quelque chose, soit en train de planifier une attaque potentiellement fatale au réseau. C’est, du moins, l’avis de Bruce Schneier, expert en cybersécurité, membre du projet Tor et de l’Electronic Frontier Foundation (EFF), qui explique dans un post de blog publié le 13 septembre que l’attaque est déjà en cours… depuis un an ou deux.

Sous quelle forme ? En testant, grâce à des séries d’attaques ponctuelles et parfaitement calibrées, les faiblesses de certains systèmes vitaux au réseau. Car si Internet est composé des milliards de machines qui s’y connectent, certaines entreprises fournissent des services particuliers, comme l’enregistrement des noms de domaines selon leur extension (.com, .net, .org, etc.) ou la gestion de protocoles d’affichage de pages, sans lesquels le réseau ne peut fonctionner correctement. Et ces entreprises, considérées comme les “piliers” du réseau, ont confirmé à Bruce Schneier — sous réserve d’anonymat — l’émergence et l’augmentation récente d’un nouveau type d’attaques, qui ressemble à s’y méprendre à du “repérage”.

 

Des attaques DDoS envoyées en éclaireur

Dans les faits, ces attaques sont de simples tentatives de “déni de service” (DDoS), l’arme préférée des Anonymous et des hackers amateurs d’aujourd’hui (tellement fréquentes qu’il existe même des cartes pour les visualiser en direct dans le monde). Le déni de service ne nécessite pas énormément de connaissances techniques et fonctionne, à peu de chose près, comme un bras de fer : armé d’une foule de bots, l’assaillant bombarde de données le site ciblé jusqu’à ce que celui-ci, incapable de les traiter toutes à la fois, devienne inaccessible pour les autres utilisateurs. S’il existe aujourd’hui un marché entier de services de défense contre ce type d’attaque, Bruce Schneier explique que le DDoS “se joue largement à la bande passante” : celui qui a la plus grosse remporte le duel, et c’est tout.

Jusque-là, rien de révolutionnaire ou de particulièrement terrifiant, tant on imagine que les entreprises essentielles au fonctionnement d’Internet disposent d’arsenaux de défense affûtés. Ce qui inquiète l’expert, c’est la façon dont ces attaques de dénis de service sont menées :

“Ces attaques sont bien plus larges que celles que [ces entreprises] ont l’habitude de voir. Elles durent plus longtemps. Elles sont plus sophistiquées. Et elles ressemblent à du sondage. Une semaine, l’attaque débute à une certaine intensité, augmente sa violence lentement avant de s’arrêter. La semaine suivante, elle reprend là où elle s’était arrêtée et continue d’augmenter. Et ainsi de suite, le long de ces lignes, comme si l’assaillant cherchait le point précis de faiblesse.”

Enfin, ces nouveaux types d’attaques DDoS, plus complexes, sont configurés de telle façon qu’ils permettent à leurs commanditaires d’avoir une vue d’ensemble des défenses de l’adversaire. Attaquée simultanément à différents endroits et par différents types de DDoS, l’entreprise n’a d’autre choix que de faire fonctionner tous ses systèmes de protection à la fois. Et, par conséquent, de dévoiler son jeu. Comme si un pays calibrait son arsenal, patiemment, en étudiant les défenses de son adversaire à venir avant de lancer une attaque systémique.

 

Bons baisers de Chine

Quant à l’origine des attaques, le spécialiste est catégorique : tester la résistance des fondations d’Internet “n’est pas quelque chose qu’un activiste, un criminel ou un chercheur ferait”. Ce type d’attaque, par sa coordination, son ampleur et sa complexité, ne peut venir que d’un État. “On dirait qu’un commandement militaire essaye de calibrer son arsenal en vue d’une cyberguerre”, développe Bruce Schneier. Selon lui, et les responsables interrogés, “les données pointent vers la Chine”. Même si la Russie est un autre candidat sérieux, au vu de ses récents antécédents.

La question qui suit, après avoir identifié les attaques et réduit le nombre de suspects, est évidemment : “Que peut-on faire pour y remédier ?”. Réponse de Bruce Schneier : “Pas grand-chose, en fait”. Tant que la source des attaques n’aura pas été clairement identifiée (et vu les moyens technologiques à l’œuvre, ça risque d’être compliqué), impossible de faire quoi que ce soit pour enrayer le processus.

Comme conclut Bruce Schneier, les piliers qui soutiennent Internet sont en train d’être méticuleusement grignotés par une entité inconnue, personne ne peut encore rien faire pour l’arrêter, mais “les gens devraient le savoir”. Ne serait-ce que pour se rappeler qu’Internet n’est pas indestructible.

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Twitter va diffuser du sport et des émissions de télé en direct

Twitter va diffuser du sport et des émissions de télé en direct | Toulouse networks | Scoop.it
Twitter développe de nouveaux formats et s'oriente vers la vidéo en direct grâce à de juteux partenariats avec Apple, Amazon et Microsoft. De quoi lui éviter un rachat?
more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Cyber@hack veut apprendre aux entreprises à se méfier des pirates informatiques

Cyber@hack veut apprendre aux entreprises à se méfier des pirates informatiques | Toulouse networks | Scoop.it

Midi-Pyrénées fait partie des régions les plus menacées par les hackers.

 

La troisième édition du Cyber@Hack se fixe comme objectif de sensibiliser les acteurs économiques sur les dangers du piratage informatique. Des ateliers démontreront comment ces pirates opèrent pour voler des données confidentielles.

 

Qui n’a pas déjà vu sa messagerie piratée, son PC hacké au point de ne plus accéder à ses dossiers ou son identité usurpée sur certains réseaux sociaux ? C’est en partant de ce constat que iTrust, société toulousaine experte en cybersécurité, et Epitech, école de l’innovation, ont décidé d’organiser la manifestation « Cyber@Hack ».

 

Le 23 septembre à Toulouse aura lieu la troisième édition. « Aujourd’hui tout le monde en parle, alors qu’il y a trois ans le sujet n’était pas très connu », explique Marion Godefroy, chargée de communication chez iTrust. « Le problème est que beaucoup d’entreprises estiment qu’elles sont assez protégées et pensent qu’elles n’intéressent pas les pirates. C’est faux ! »

 

Des cyberattaques quotidiennes

Alors que les attaques contre les ordinateurs d’entreprises sont quotidiennes, les manifestations du type « Cyber@hack » sont encore rares en Province. ToulÉco a organisé des rencontres régionales de la cybersécurité en mai 2016, mais beaucoup de rendez-vous sur le sujet se situent en région parisienne.

Et pourtant : selon une note de 2015 de la DGSI, la Direction générale de la sécurité intérieure, Midi-Pyrénées est la troisième région qui se fait le plus espionner en Europe après l’Île-de-France et Rhône-Alpes. D’où la volonté des organisateurs de mettre sur pied des tables rondes mais aussi des ateliers pratiques qui montrent comment les pirates procèdent pour s’emparer frauduleusement de données sensibles. Une démonstration de hacking par Ransomware, un logiciel de rançon malveillant, aura lieu en direct et permettra de démontrer comment des particuliers ou des entreprises se font piller leurs données.

 

Autre point fort de la journée : l’intervention de Damien Bancal, journaliste spécialisé dans la délinquance financière et fondateur du site Zataz : il donnera sa vision du black market, le marché noir des produits illicites cachés dans le web profond. Dans le même temps, des experts du secteur proposeront des démonstrations de hacking retransmises en direct sur Youtube : des ateliers auxquels des étudiants de la France entière pourront participer à travers un concours de sécurité informatique Capture the flag depuis les différents sites des écoles Epitech (Paris, Lille, Nantes, Rennes, etc.).

 

Philippe Font

 

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

140 caractères sur Twitter : les liens ne seront plus comptabilisés à partir du 19 septembre 

140 caractères sur Twitter : les liens ne seront plus comptabilisés à partir du 19 septembre  | Toulouse networks | Scoop.it

En mai dernier, Twitter annonçait une série de nouveautés pour moderniser le réseau social. Parmi elles, la fin du .@ pour qu’un tweet soit vu par tous, la possibilité de s’auto-retweeter et surtout, plusieurs mesures pour publier des tweets de plus de 140 caractères. On apprenait que Twitter allait arrêter de comptabiliser les liens et tout autre média (photo, vidéo, GIF, tweet cité…) au sein des fameux 140 caractères qui symbolisent Twitter. Mais depuis ces annonces, rien, ou presque. Seuls quelques tweets de plus de 140 caractères ont été repérés, mais aucun signe de déploiement massif de cet assouplissement des limites de Twitter. Mais plusieurs sources proches de Twitter ont confirmé à plusieurs médias américains que ces nouvelles règles seraient effectives dès le 19 septembre prochain.

Ainsi, dès lundi prochain, vous pourrez publier des tweets plus longs. Il est possible que cette mise à jour importante du réseau social soit déployée progressivement. Dès lundi 19 septembre ou quelques jours plus tard, ces éléments ne seront plus comptabilisés dans les 140 caractères d’un tweet : les liens, les médias (photos, vidéo, Vine, GIF…), les URL de tweet (citation de tweet), mais également les pseudonymes Twitter à condition qu’il s’agisse d’une réponse (un username en début de tweet ne sera plus comptabilisé).

Dès lundi, seul le message (texte) de votre tweet sera compté pour s’assurer qu’il ne dépasse pas 140 caractères. Mais vous pourrez ajouter un lien, une photo ou tout autre média sans vous soucier de la taille de votre tweet. C’est la bonne nouvelle du matin !

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

INVITATION - Lancement de la 2e Édition du hors-série Le Startupper - Mardi 27 septembre

INVITATION - Lancement de la 2e Édition du hors-série Le Startupper - Mardi 27 septembre | Toulouse networks | Scoop.it

Click here to edit the content

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Samsung: rappel massif du Galaxy Note 7, risque d'explosion de batterie

Samsung: rappel massif du Galaxy Note 7, risque d'explosion de batterie | Toulouse networks | Scoop.it

Sur le réseau social chinois Baidu, l'utilisateur 倪先生666666 (M. Ni 666666) a mis en ligne des photographies de son Samsung Galaxy Note 7 après qu'il a explosé. D'autres photos montrent qu'un câble USB d'un fournisseur tiers a été utilisé, ce qui pourrait être la cause de l'explosion.

 

Le géant sud-coréen a refusé de préciser le coût de cette procédure, se contentant de parler de montant important.

 

Un geste sans précédent. Samsung a décidé de suspendre la vente de sa dernière "phablette" , le Samsung Galaxy Note 7, et de rappeler la totalité des appareils vendus suite à des rapports concernant des problèmes d'explosion de batterie. Fort d'une demande plus importante que prévu, le smartphone a déjà été vendu à 2,5 millions d'exemplaires dans 10 pays après son lancement le 19 août.

Le coût de la procédure est pour l'heure inconnu, Samsung ayant refusé de le préciser, se contentant de parler de montant important.

 

Seulement 0,1% des smartphones vendus concernés

"Les produits concernés par la batterie problématique ne comptent que pour 0,1% du volume des ventes. Le problème peut être résolu simplement en changeant la batterie, mais nous allons trouver des mesures convaincantes pour nos consommateurs", avait déclaré une source anonyme travaillant chez Samsung à l'agence sud-coréenne Yonhap News, quelques heures avant que le rappel ne soit annoncé.

Conscient de ce problème après que des utilisateurs se sont plaints que la batterie de leur Note 7 avait pris feu alors que l'appareil se rechargeait -notamment sur le réseau social chinois Baidu, photos à l'appui-, le géant sud-coréen avait auparavant annoncé un retard des livraisons, évoquant des contrôles de qualité supplémentaires couplés à une demande importante. La sortie dans certains pays européens comme le Royaume-Uni mais aussi la France, initialement attendue ce vendredi, a été repoussée.

Confronté depuis plusieurs trimestres à une baisse des ventes dans sa division mobile -qui compte pour 47% du chiffre d'affaires du groupe- et un recul de sa part de marché, Samsung est parvenu à se rétablir avec le  Galaxy S7, la version « classique » et moins imposante du Note. La sortie du Note 7 devait permettre au Sud-Coréen de confirmer le succès de son repositionnement dans le haut de gamme dans les marchés occidentaux.

 

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Rachat de Twitter : Salesforce confirme ses intentions

Rachat de Twitter : Salesforce confirme ses intentions | Toulouse networks | Scoop.it

Les négociations entre Twitter et ces sociétés ont avancé et une transaction pourrait être annoncée d'ici la fin de l'année, selon la chaîne. Ces informations ont été validées par un tweet de Vala Afshar, l'un des représentants de Salesforce qui liste quatre raisons après avoir posé la question «Pourquoi Twitter ?».

Why @twitter?

1 personal learning network
2 the best realtime, context rich news
3 democratize intelligence
4 great place to promote others

 

Une liste qui sonne comme un aveu... Mais avant d’en arriver à ces extrémités, le CA de Twitter pourrait aussi décider d’un nouveau plan de réduction des coûts avec une vague de licenciements et un recentrage sur son cœur de métier avec l’abandon de certaines activités.

Rappelons que l'un des problèmes de Twitter est la stagnation du nombre de ses utilisateurs. Sur trois mois, le nombre mensuel moyen d'utilisateurs du service grimpe à peine, passant de 310 à 313 millions. Les initiatives d'ouverture et de simplification initiées par Jack Dorsey, fondateur de Twitter, revenu aux commandes de l'entreprise n'ont toujours pas les résultats escomptés. Dernier exemple en date, l'assouplissement de la règle stricte des 140 caractères. 

Le problèmes est également financier. Certes, le réseau social est parvenu à réduire ses pertes au 2e trimestre, elles se hissent à 107,2 millions de dollars contre 136,7 millions un an plus tôt mais les revenus générés sur la période (602 millions de dollars) sont inférieurs aux attentes. La croissance du chiffre d'affaires est tombée à son rythme le plus faible l'introduction en bourse de l'entreprise en 2013. On rappellera que depuis sa création il y a 10 ans, Twitter n'a jamais généré le moindre dollar de bénéfice...

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Twitter introduit un bouton "Je n'aime pas ce Tweet"

Twitter introduit un bouton "Je n'aime pas ce Tweet" | Toulouse networks | Scoop.it

Twitter

souhaite la participation des utilisateurs pour l’aider à identifier les Tweets que ces derniers n’aiment pas afin d’améliorer son algorithme pour mieux comprendre le genre de Tweets qu’ils veulent moins voir dans leur fil d’actualités.


Cette option de signalement, car ça en est, est donc un moyen pour Twitter de recevoir des feedbacks (retours) sur la qualité des Tweets.

L’option, simplement labelisé “Je n’aime pas ce Tweet” (I don’t like this Tweet) est disponible dans l’icône individuelle présente sur chaque Tweet (Flèche renversée dans le coin supérieur droit du Tweet sur iOS et 3 points de suspension en bas du Tweet sur Android) et qui regroupe toutes les options disponibles pour agir sur chaque Tweet.


Lorsque l’utilisateur clique sur l’option “Je n’aime pas ce Tweet”, Twitter affiche un message de remerciement disant :

Merci. Twitter utilisera cette action pour améliorer votre Timeline.

 


Pour l’instant, seuls les utilisateurs de l’application Twitter pour iOS peuvent voir et utiliser ce bouton “Je n’aime pas ce Tweet” depuis leur fil d'actualité.

 

Starting today on iOS: It's now easier to act on any Tweet directly from your Home timeline!https://support.twitter.com/articles/20170134#controls 

 


En résumé, lorsque vous marquez un Tweet avec la mention “Je n'aime pas ce Tweet”, cela permet à Twitter de mieux comprendre les types de Tweets que vous ne souhaitez pas voir dans votre fil d'actualités.

Il pourra utiliser cette information pour optimiser et personnaliser votre expérience à l'avenir.

Soit dit en passant, Facebook a toujours refusé, pour sa part, de créer un bouton “Je n’aime pas”, mais a finalement proposé différentes “réactions”.

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Au fait, ça ressemble à quoi le darknet ?

Au fait, ça ressemble à quoi le darknet ? | Toulouse networks | Scoop.it

Souvent fantasmé, jamais visité, que trouve-t-on réellement dans le « darknet », aussi appelé « darkweb », cette partie du web inaccessible via les moteurs de recherche et les logiciels habituels ? Si l’on imagine une grande part d’activités criminelles, le darknet c’est aussi et surtout un grand n’importe quoi.

L’ensemble du web tel qu’on le connaît, accessible généralement par les moteurs de recherche, ne représente qu’une pointe d’un iceberg très profond. Ensuite, on trouve le Web profond, ou « deepweb », jamais indexé et qui échappe à la plupart des internautes. Plus profond encore, on trouve ce qu’on appelle le darknet, où les échanges sont rendus anonymes par des réseaux complexes et superposés.

 

Le darknet, on l’imagine comme terrain de jeu criminel, où hackers mal intentionnés, tueurs à gages, pédophiles ou encore narcotrafiquants font leur business en toute tranquillité. C’est vrai, mais pas que. En effet, le darknet est également très utile aux activistes, lanceurs d’alertes ou tout simplement citoyens peu enclins à laisser filer leurs données personnelles et privées. Mais puisque le darknet est si grand, qu’y trouve-t-on d’autre ? Le site Gizmodo s’y est rendu et a découvert une autre réalité, une sorte de web de la fin des années 90 composé de sites non finis.

« Un simple mot sur une page blanche, décrit le journaliste de Gizmodo. Un GIF stupide avec du son qui passe en boucle, cette mode agaçante qui a quasiment disparue avec MySpace » ajoute-t-il. À cela il faut ajouter un chargement des pages consultées parfois très long, les informations devant passer par un certain nombre de « noeuds » pour ne pas laisser de traces. « Pour la plupart, les pages ne sont pas finies, abandonnées, sans aucun sens, avec simplement un seul mot ou un GIF, écrit Gizmodo qui pointe aussi l’absence de « net art ». Il y a encore une chance pour que le darknet devienne un paradis pour les nouvelles formes d’expérimentation et de net art, mais pour l’instant il y a surtout beaucoup de détritus.« 

En voici quelques aperçus :

 

 

 

 

 

 

 

Source

 

 

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Ludovic Le Moan prépare une levée de fonds record pour l'internet des objets

Ludovic Le Moan prépare une levée de fonds record pour l'internet des objets | Toulouse networks | Scoop.it
Ludovic Le Moan n'exclut pas de déménager Sigfox (Crédits : Rémi Benoit)Ludovic Le Moan annonce dans cet entretien exclusif que Sigfox prépare une nouvelle levée de fonds inégalée. Elle pourrait atteindre 200 à 300 millions d'euros, afin d'accélérer le déploiement de son réseau. Il menace de quitter Toulouse si son projet de Silicon Valley des objets connectés n'est pas davantage soutenu. Entretien.

La Tribune - Quel est votre regard sur l'IoT (Internet of Things, l'Internet des objets) que beaucoup considèrent comme la prochaine grande révolution ?

Ludovic Le Moan - Au-delà de Sigfox, je pense qu'on assiste à la prise de conscience que l'IoT devient une réalité. Il y a un vrai besoin de connecter le monde réel au monde virtuel et d'introduire dans le cloud tout ce qui nous entoure. On parle d'industrie 4.0, avec toutes les applications liées à la maintenance prédictive, mais aussi de santé connectée. De nombreux secteurs sont concernés, ainsi que potentiellement des milliards d'objets. À terme, pour moi, il n'y aura pas un objet qui ne sera pas connecté. C'est gigantesque, on ne connaît pas les limites de ce marché aujourd'hui.

Par ailleurs, l'IoT est aussi perçu comme un relais économique, en particulier pour les opérateurs mobiles qui, en panne de croissance, y voient l'opportunité de se relancer. Voilà pourquoi, en ce moment, ça bouillonne. Tout le monde veut faire de l'Internet des objets. De notre côté, nous avons démarré les premiers, avec la conviction que l'IoT ne pourrait pas dépendre des réseaux existants [les réseaux mobiles, ndlr]. C'est la raison pour laquelle nous misons sur des réseaux bas débit à basse consommation.

 

Depuis les débuts de Sigfox en 2010, vous avez fait le choix d'exploiter votre technologie en tant qu'opérateur, avec l'ambition de devenir un "Google de l'IoT". Quel est votre modèle économique ?

Notre objectif est simple : avoir une cou-verture mondiale. Aujourd'hui, nous sommes dans 24 pays [dont la France, l'Espagne et les États-Unis, ndlr]. Notre ambition, c'est d'être au moins dans une trentaine de pays d'ici à la fin de l'année. Sigfox doit être un opérateur mondial pour une raison simple : l'IoT ne peut pas être local. Pour que notre modèle économique soit viable, nos abonnements sont très peu coûteux, autour de 1 dollar par an. C'est pourquoi un opérateur local ne pourra jamais avoir la masse critique pour faire décoller ce business.

 

Votre stratégie repose sur le développement d'un écosystème fermé avec une technologie propriétaire. Ce qui nécessite un abonnement pour l'utiliser et avoir accès au réseau...

Non, nous sommes beaucoup plus ouverts que beaucoup d'autres, et notamment ceux qui essayent de nous concurrencer [notamment Orange et Bouygues Telecom, qui déploient des réseaux bas débit concurrents grâce à LoRa, une technologie ouverte, ndlr]. Pourquoi ? Parce que l'on ne s'occupe que des tuyaux et que l'on ne fournit pas du tout les matériels et dispositifs à utiliser. Chez nous, les clients sont libres de travailler avec n'importe quel fournisseur de matériels. À l'opposé de nos concurrents qui arrivent avec des solutions propriétaires sur ce créneau.

 

Résultat, votre stratégie agace les opérateurs mobiles qui soutiennent que votre modèle économique n'est pas le bon. À leurs yeux, avec une connectivité qui ne vaut presque rien, il faut tout miser sur les services et les matériels associés...

Et donc pour eux, ça ne sert à rien de faire un Sigfox ! Je vois les choses autrement : dans quelques années, le marché mondial de l'IoT avoisinera les 50 ou 100 milliards d'objets. Si Sigfox en possède une bonne part, et à raison de 1 dollar l'abonnement par objet et par an, nous réaliserons quelques milliards de dollars de chiffre d'affaires... Je n'en serai pas triste ! Et plutôt que de gaspiller leur argent en créant de nouveaux réseaux concurrents, ils gagneraient à utiliser le nôtre...

C'est ce qu'a fait SFR qui a signé cette année un partenariat avec Sigfox. Patrick Drahi [à la tête d'Altice, maison mère de l'opérateur au carré rouge, ndlr] nous a dit qu'il préférait utiliser un réseau existant et développer pour ses clients des services à valeur ajoutée. C'est un choix plus pragmatique que celui d'Orange ou de Bouygues Telecom, qui tentent, chacun de leur côté, de monter un réseau qui n'est toujours pas là.

 

Qui sont vos clients ?

Pour l'instant, on fait très majoritairement du B to B. Il faut comprendre que, même dans les années à venir, ce sera difficile de s'adresser directement au grand public. Imaginez, pour un objet, si je vous fais une facture à un euro par an, celle-ci coûtera plus cher que l'abonnement ! Parmi nos clients, il y a des groupes, comme Securitas, qui connectent plusieurs millions de dispositifs, telles les alarmes à incendie. On a Engie qui utilise notre réseau pour mesurer la performance énergétique des bâtiments, le groupe australien Silicon Controls ou le français Otio qui veut connecter un million d'objets sur le marché de la maison intelligente. Bref, notre solution fonctionne. N'en déplaise à nos concurrents qui, eux, n'ont rien à proposer.

 

Aujourd'hui, vous ressentez une coalition du monde des télécoms contre vous ?

Oui. Parce que globalement, aucune technologie alternative ne fonctionne. Rien ne marche.

 

Mais Bouygues Telecom et Orange, par exemple, déploient actuellement des réseaux concurrents sous LoRa, une technologie très similaire à la vôtre...

Ah oui ? Où ça ?

 

En France.

Mais où ? Honnêtement, je suis provocateur. Mais c'est vrai. Le protocole LoRa fonctionne, mais la technologie ne marche pas parce qu'initialement, elle n'a pas été conçue pour faire du bas débit, mais du haut débit. C'est simplement une technologie qui a été poussée par défaut par les opérateurs parce qu'ils ont voulu faire comme nous et que c'était la seule disponible.

 

Pourquoi LoRa n'a-t-elle pas, d'après vous, de potentiel ?

Je vais vous le dire différemment. Nous avons dépensé quelques millions d'euros pour couvrir la France. C'est chose faite depuis un an et demi, et le réseau fonctionne. Alors pourquoi Orange et Bouygues Telecom n'ont-ils pas fait de même avec leurs réseaux LoRa ? Après tout, ils ont déjà les points hauts [les antennes qui leur servent déjà à émettre en 3G ou en 4G, ndlr], et ont un peu plus d'argent que Sigfox, quand même. Donc normalement, ça devrait marcher...

 

Selon vous, Orange et Bouygues Telecom ne cherchent qu'à gagner du temps, et attendent que des technologies mobiles destinées à l'IoT soient disponibles ? À l'instar de la 5G, qui permettra de connecter des objets en bas débits dans les années 2020 ?

Oui, c'est ça. Pour eux, LoRa n'est qu'une technologie d'attente.

 

Et le Narrow Band-IoT, qui permet aussi de connecter les objets, et qui vient d'être validé par le 3GPP, le consortium des industriels des télécoms ?

C'est différent. Pour moi, cette technologie va être complémentaire de Sigfox et adaptée aux services qui nécessitent un certain débit. Contrairement à nous, qui nous concentrons sur le bas débit.

 

Vos détracteurs disent que votre positionnement en tant qu'opérateur mondial, c'est du bluff destiné à faire grimper la valeur de Sigfox pour revendre sans trop tarder la société et encaisser un gros chèque. Qu'en dites-vous ?

Pour moi, cette agressivité est un bon signal. Cela veut dire qu'on dérange énormément. À mes yeux, l'agressivité et le niveau de bashing sont proportionnels au succès que l'on a et à la pertinence de notre solution. Reste, bien sûr, qu'on n'a pas créé Sigfox pour la revendre.

 

Dans la perception du marché, y a-t-il un avant et un après la levée de fonds de 100 millions d'euros de 2015 ?

Oui, parce qu'à l'époque, avant que Blablacar ne lève 200 millions de dollars, c'était la plus grosse levée de fonds pour une boîte française. Beaucoup ont pris l'avion pour venir nous voir à Labège et constater que notre réseau fonctionnait, que ce n'était pas du bullshit. Ce financement nous a aussi permis de gagner en crédibilité, et de convaincre certains industriels, comme Engie, de faire des affaires avec nous. C'est essentiel, parce que lorsqu'on met des millions d'objets sur un réseau, on doit être sûr qu'il tienne la route. En outre, la levée de fonds nous a permis d'accélérer notre développement et d'étendre vite notre couverture. L'objectif étant de rester premier et de s'imposer comme un standard.

 

Pour conserver ce leadership, visez-vous une nouvelle levée de fonds ?

Effectivement, si l'on veut aller plus vite, il faut remettre du charbon dans la machine. Tout va dépendre du coût de l'argent. Mais c'est vrai que le marché est assez propice. Si on se met d'accord sur un bon deal, on pourrait lever entre 200 et 300 millions d'euros. Cela pourrait nous permettre de couvrir le reste du monde, ou du moins tous les pays représentant 90 % du PIB mondial à l'échéance de dix-huit à vingt-quatre mois.

 

Quand pourrait intervenir cette levée de fonds ?

D'ici à la fin de l'année, ou au début 2017.

 

Lors de la précédente levée de fonds, trois opérateurs téléphoniques mondiaux, trois industriels et un fonds américain avaient rejoint les investisseurs historiques de l'entreprise. Qui vous rejoindra cette fois-ci ?

Il est trop tôt pour le dire. Plusieurs types d'acteurs sont intéressés par Sigfox. Cela va des industriels - comme des opérateurs  -aux fonds de capital-investissement. À nous de trouver le bon équilibre.

 

Sigfox va-t-elle rester française ?

Je ne sais pas, tout est possible. J'essaie de faire en sorte que l'entreprise reste française. J'ai toujours l'objectif de montrer qu'on peut développer une grande entreprise en France. Mais tout va dépendre du type d'actionnaires que nous choisirons.

 

SFR pourrait entrer au capital de Sigfox ?

Je n'en ai pas discuté avec Patrick Drahi. Il est sur d'autres projets.

 

Est-il toujours question d'une entrée en bourse ?

Cela dépendra de la situation économique. Aujourd'hui, il est plus pertinent de lever des fonds auprès d'investisseurs. Peut-être que d'ici à quelques années, il sera plus pertinent d'entrer en Bourse. On verra.

 

Pour développer Sigfox vous comptez aussi sur l'IoT Valley, un projet visant à rassembler à Labège - non loin de Toulouse -, un écosystème de startups et d'entreprises dévolues à l'Internet des objets... Peut-on même dire que c'est vital ?

C'est vital à terme, d'ici à trois à cinq ans. Il ne faut pas se leurrer : aujourd'hui ce que l'on cherche pour doper notre croissance, ce sont des industriels qui commandent au moins 100 000 pièces et autant de connexions. Voire plus. Jamais des startups ne s'engageront sur de telles commandes. Mais demain, si elles ont du succès, ce sont elles qui nous permettront de faire de plus gros volumes. L'IoT Valley permet surtout à des startups qui viennent ici de rencontrer des industriels et donc potentiellement d'avoir accès à des clients. Il y a encore tout à faire, mais c'est une belle opportunité pour les startups et les porteurs de projets.

 

Toulouse peut-elle devenir la Silicon Valley des objets connectés ?

Oui, si Sigfox reste à Toulouse...

 

Parce qu'il est question que Sigfox quitte Toulouse ?

Oui, car aujourd'hui je constate que Toulouse et sa région ne sont pas toujours conscientes qu'il y a, autour de Sigfox, un véritable enjeu économique. Il y a l'opportunité que Toulouse devienne la référence nationale, européenne ou mondiale des objets connectés. Mais je ne vois pas de dynamique.

 

Vous songez donc à déménager ?

Oui, pourquoi pas à Angers... ou Bordeaux ? Ce pourrait être aussi à Barcelone. En fait, Sigfox et le projet d'IoT Valley ne sont pas accrochés à Labège. Il pourrait très bien s'installer n'importe où. Il suffit de trouver les terrains. Pour Sigfox, l'objectif est de réussir à l'échelle mondiale. Je suis donc pragmatique, et ma question est : où va-t-on pouvoir créer un vrai écosystème ?

J'ai eu des propositions en France, mais aussi à l'étranger. Il y a des discussions avancées, mais pas d'engagement, même si de toute façon Sigfox ne quittera pas complètement Labège.

 

La localisation du siège est-elle liée à la future levée de fonds ?

Il y a une corrélation. Le choix des investisseurs peut influer sur le choix du futur siège. Il nous faut un investisseur et un engagement des pouvoirs publics qui soit autre chose que des bonnes paroles. Beaucoup de startups frappent à la porte de l'IoT Valley, mais pour que le deuxième bâtiment (IoT Valley 2) ouvre ses portes cet été, il faut savoir que c'est l'association qui a dû emprunter 300  000 euros.

 

Le Sicoval, la communauté de communes du Sud-Est toulousain, ne vous soutient-il pas ?

Oui, mais le Sicoval n'a pas de moyens financiers. Il faudrait un accord global pour qu'il n'y ait plus de clivages entre Toulouse Métropole, le Sicoval et la Région, ainsi qu'un plan de financement. Carole Delga [la présidente du conseil régional d'Occitanie, ndlr] a fait un pas vers nous. La Région et l'État m'ont confié au printemps une lettre de mission, afin que je livre ma vision du développement de l'IoT. Je vais y travailler avec Hervé Schlosser et Pierre-Olivier Bessol, président et vice-président de l'IoT Valley, qui font tous les deux un très bon travail.

 

Sigfox ne veut pas prendre le risque de lancer seul le campus IoT ?

Non, je ne suis pas l'abbé Pierre. Ce que l'IoT Valley peut rapporter à Sigfox à l'échelle mondiale, c'est marginal. En revanche, ce serait un vrai plaisir de voir l'écosystème se développer ici, avec des startups, une école et des logements.

Aujourd'hui, je considère que Sigfox et l'IoT Valley ont plus donné qu'ils n'ont reçu. Nous avons recruté 300 personnes en quelques années, ça compte quand même. On a embauché plus d'une centaine de personnes depuis un an, et 200 personnes devraient l'être dans les douze mois à venir.

 

La crainte que Sigfox ne remporte pas à l'avenir la guerre des standards dans les télécoms peut refréner les collectivités ?

Les paris sont ouverts et je n'ai pas de boule de cristal. Quand Sigfox sera leader mondial avec 10 milliards d'euros de chiffre d'affaires, ceux qui auront misé au départ seront contents. Je reste humble, mais je sais qu'on a tout le potentiel pour réussir.

Notre objectif est simple : avoir une couverture mondiale. Aujourd'hui nous sommes dans 24 pays [dont la France, l'Espagne ou les États-Unis, NDLR]. Notre ambition, c'est d'être au moins dans une trentaine de pays d'ici à la fin de l'année. Sigfox doit être un opérateur mondial, pour une raison simple : l'IoT ne peut pas être local. Pour que notre modèle économique soit viable, nos abonnements sont très peu chers, autour de 1 dollar par an. C'est pourquoi un opérateur local ne pourra jamais avoir la masse critique pour faire décoller ce business.

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Toulouse. Comment CityMeo grandit au sein de l'IoT Valley

Toulouse. Comment CityMeo grandit au sein de l'IoT Valley | Toulouse networks | Scoop.it
David Keribin un des co-fondateurs de CityMeo.
 
Fondée par quatre étudiants ingénieurs en 2012, CityMeo a connu un large succès en France et à l’étranger. La jeune pousse toulousaine a pu s’épanouir au sein de l’IoT Valley dédié à l’Internet des Objets.
 

Au premier étage du nouveau bâtiment 231 de l’IoT Valley à Labège occupé par CityMeo, tous les cartons ne sont pas encore déballés et certains bureaux attendent d’être aménagés. Chemise bleue aux couleurs de la startup spécialisée dans l’affichage dynamique qu’il a fondée en 2012 avec trois associés, David Keribin jongle entre les appels téléphoniques sur son smartphone, les sollicitations de ses clients et donc les questions des journalistes.

Un peu à l’image de l’IoT Valley, l’association créée par Ludovic le Moan en 2011 pour accueillir les nouvelles pousses autour de l’Internet des Objets (cf encadré), la progression de CityMeo a été fulgurante. Un an après sa création, la jeune pousse débarque au Camping. Fin 2014, elle loue ses propres locaux dans le bâtiment historique de l’IoT et en 2016, elle déménage dans de nouveaux bureaux sur 220 m² avec ses quinze salariés.

 

600.000 euros de chiffre d’affaires fin 2016

Lancé il y a deux ans, le boîtier connecté exploité par CityMeo permet de gérer à distance les affichages de tableaux lumineux dans des restaurants, centres commerciaux ou supermarchés. CityMeo revendique aujourd’hui la gestion de 600 écrans fin 2015 en France et dans quinze pays et devrait arriver à 2000 d’ici à la fin 2016. Avec un chiffre d’affaires de 150.000 euros en 2015, CityMeo devrait atteindre la barre des 600.000 euros en 2016. Pour David Keribin, le soleil est au beau fixe d’autant qu’il y a six mois le jeune entrepreneur a intégré le board de l’IoT Valley.

Une fonction que l’ancien étudiant de l’Enseeiht prend très à cœur. « J’y suis pour porter la voix des "petites" structures », explique-t-il. Car avec désormais 10.000 m² de bureaux sur deux sites et quarante entreprises hébergées, l’IoT Valley est en train de changer de dimension. « Nous sommes de plus en plus sollicités par des entreprises qui veulent nous rejoindre, et nous ne pouvons plus gérer tout le monde en direct comme lors du lancement il y a cinq ans. Désormais, nous nous appuyons sur une équipe opérationnelle », affirme David Keribin. Le jeune entrepreneur espère que la progression de sa société continuera d’épouser celle de l’IoT Valley.

 

Philippe Font

 

Jacques Le Bris's insight:

P.S. :
L’IoT Valley n’en finit pas de grandir. L’association créée en 2011 par le fondateur de Sigfox Ludovic Le Moan s’est ouverte en 2015 aux grands comptes. Depuis quelques semaines, elle compte aussi une école du numérique. A l’étroit dans ses locaux actuels de 10.000 m², l’IoT Valley a dévoilé hier le projet immobilier qui devrait voir 80.000 à 90.000 m² de bureaux entre le site actuel de l’IoT et le centre commercial Carrefour. Selon le board de l’IoT, le projet prévoit des zones de travail, mais également des endroits pour faire du sport, faire ses courses et même des solutions d’hébergement. A ce jour, la direction de l’IoT Valley n’a pas communiqué le montant de l’investissement global du projet.

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Tweet from @TwitterFrance

Tweet from @TwitterFrance | Toulouse networks | Scoop.it

Dites-en plus avec vos 140 caractères ! Photos, vidéos, GIFs, questions et citations ne sont plus comptés Click here to edit the content

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Mêlée Numérique : "année zéro" pour l'événement dans sa version grande région

Mêlée Numérique : "année zéro" pour l'événement dans sa version grande région | Toulouse networks | Scoop.it

Édouard Forzy, coprésident de La MêléeLa Mêlée Numérique organise sa 20e édition du 26 septembre au 1er octobre. Mais l'événement, dédié au numérique au sens large, change de formule cette année en se positionnant sur la grande région Occitanie. Une nouvelle formule "expérimentale", étalée sur 5 jours, et qui attend 5 000 visiteurs.

 

"Ça va bien se passer". Édouard Forzy, coprésident de La Mêlée, a présenté ce vendredi 16 septembre le programme de La Mêlée Numérique 2016. Un tantinet inquiet, il pose le contexte : "cette année la Mêlée Numérique n'est plus un événement exclusivement midi-pyrénéen mais étendu à toute la région Occitanie. C'est une première et le changement n'est jamais facile. Même si c'est la 20e édition, nous somme en année zéro. C'est expérimental, et on aime bien, nous, les expérimentations". Et d'insister : "ça va bien se passer !"

Il faut dire que le programme est dense. Étalée sur cinq jours au lieu de deux habituellement, La Mêlée Numérique quitte pour la première fois le Centre des congrès de Labège pour investir trois lieux différents dans Toulouse. Une partie de l'événement se déroulera dans les nouveaux locaux de la Cantine au Quai des savoirs, une autre partie dans les locaux actuels rue d'Aubuisson, et enfin une troisième partie à l'Enseeiht, également située rue d'Aubuisson. Une situation qui résulte davantage de contraintes d'organisation que d'un véritable choix, laisse entendre Édouard Forzy, mais "qui présente l'opportunité de s'adresser à un public plus large, d'aller davantage vers le grand public". En effet, cette année pour la première fois La Mélée s'intègre dans le cadre plus large du festival Human in Tech, festival de l'innovation grand public qui se déroule pendant deux semaines. "Human In Tech a pour objectif d'attirer 10 000 visiteurs. Rien qu'avec La Mélée, nous misons sur 5 000", espère Édouard Forzy.

 

Les temps forts

26 septembre : inauguration de la Cantine du Quai

C'est le nouveau bâtiment totem de la French Tech Toulouse. La Cantine du Quai sera officiellement inaugurée par Toulouse Métropole et la Mêlée à 19h : un bureau de 350 m2 qui complètera les locaux actuels de La Cantine, rue d'Aubuisson (qui comptent quand à eux 1000 m2).

 

27 septembre : table ronde sur les femmes et le numérique

"Il n'y a pas assez de femmes dans le numérique, c'est un problème qui dure depuis des années et que nous ne pouvons pas ignorer. Nous allons en parler", annonce Édouard Forzy. À 13h30 se déroulera donc un échange auquel participeront notamment Sophie Sellerian, directrice de Digital Campus, et Véronique Di Benedetto, directrice générale D'Econocom France.

 

27 septembre : lancement du Startupper

La Tribune Toulouse lancera la 2e édition du hors-série Startupper lors d'une soirée dinatoire. Une conférence-débat sur le thème "startups et grands groupes : comment éviter le divorce ?" réunira Gilles Capy (EDF), Cédric Giorgi (Sigfox), Jérôme Introvigne (FrenchWork), Romain Lalanne (SNCF), Émilie Lidome (CIC-Innovation) et Déborah Parès (Telegrafik).

 

Lire aussi : Startupper 2017 : tout l'écosystème des startups toulousaines dans un hors-série

 

28 septembre : Meet the Big

Meet the Big propose à 100 startups et 50 grands groupes de pitcher leurs projets tout au long de la journée, mais aussi de se rencontrer lors de rendez-vous BtoB préparés en amont.

"Le but est de faire venir les grands groupes à Toulouse, de leur montrer le savoir-faire de nos startups. C'est eux qui ont le carnet de chèques et c'est chez nous qu'ils doivent investir !", résume Édouard Forzy.

29 septembre : remise des Trophées de l'Économie Numérique

La 14 e édition des Trophées de l'Économie Numérique se déroulera à l'hôtel de région à partir de 18 h 30. Elle récompensera 10 entreprises en tout (5 catégories et 5 prix spéciaux). Ouverts à toutes les entreprises d'Occitanie, le concours n'a reçu que 20% de dossiers en provenance de l'ex Languedoc-Roussillon, "mais on fera mieux l'année prochaine, il faut le temps d'installer les choses, de se faire connaître" explique le coprésident de la Mêlée. Au total 70 dossiers ont été déposés et 34 reçus à l'oral à Montpellier. L'année prochaine, le jury pourrait se tenir à Toulouse et la cérémonie à Montpellier.

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Mobilité. Les toulousains Actia et Coovia s'unissent pour développer le covoiturage local

Mobilité. Les toulousains Actia et Coovia s'unissent pour développer le covoiturage local | Toulouse networks | Scoop.it

 L’entrée du Groupe Actia au capital du toulousain Coovia devrait permettre le changement d’échelle du covoiturage local. Ambition : recruter 10.000 conducteurs et faire sauter les bouchons toulousains.

 

Ils ont choisi la Semaine européenne de la mobilité pour annoncer leur partenariat au profit du développement du covoiturage à Toulouse, et bientôt dans quatre villes françaises.

En entrant au capital de la start-up du covoiturage local Coovia à hauteur de 20%, le Groupe Actia - très investi dans la télématique adapté aux véhicules et les « Bonnes pratiques Ecomobile » - veut permettre à la start-up de changer de vitesse.

Il faut dire que le terreau local est propice. « Près de cinq millions de sièges vides circulent quotidiennement dans la grande agglomération toulousaine, alors que beaucoup de gens travaillent au même endroit et s’y rendent aux mêmes heures », rappelle David Larcher, directeur général de Coovia. Au-delà d’un partage des valeurs et d’une vision commune du véhicule partagé et connecté, l’engagement financier d’Actia permettra à Coovia d’optimiser ses outils techniques de géolocalisation, de peaufiner son offre B2B auprès des entreprises toulousaines et de préparer l’ouverture du service dans cinq villes en France. « Actia était une start-up il y a trente ans. Nous sommes fiers d’accompagner le développement des start-up locales » indique Hélène Denoël, responsable communication chez Actia.

 

10.000 conducteurs pour faire sauter les bouchons

Pour Actia, « l’enjeu aujourd’hui est de mobiliser un maximum d’adhérents à la plateforme (ndlr : 7000 adhérents à ce jour) » indique Hélène Denoël. Coovia lance donc cette semaine une campagne de communication d’envergure avec l’ambition de recruter 10.000 conducteurs supplémentaires sur sa plateforme, soit 4% des conducteurs pendulaires. De quoi faire la preuve du concept à Toulouse selon David Larcher « A Toulouse, l’impact des bouchons est de 39 heures par an. Nous avons calculé que pour avoir un effet direct sur la circulation routière, il faut recruter en covoiturage au moins 10.000 conducteurs soit 4% de la flotte. C’est le taux de gens qui ne travaillent pas le mercredi, jour de circulation fluide. »

Fort de la réussite de l’exemple toulousain, l’entreprise qui compte déjà neuf collaborateurs prévoit d’ores et déjà de déployer son service dans d’autres grandes villes françaises en 2017, à commencer par Paris et Nantes. A moyen terme, le savoir-faire d’Actia en télématique et dans le domaine du véhicule connecté permettra de nouveaux développements pour une intégration encore plus poussée du covoiturage aux pratiques de conduite. « L’idée est par exemple de proposer aux conducteurs de rendre leur véhicules communicants en les équipants du boitier Ican d’Actia pour une géolocalisation simple et fiable », précise David Larcher. Et, pourquoi pas, d’initier le covoiturage à la demande.


Aurélie de Varax

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

First Draft : réseaux sociaux et titres de presse s'engagent contre les fausses informations

First Draft : réseaux sociaux et titres de presse s'engagent contre les fausses informations | Toulouse networks | Scoop.it

 

Plusieurs dizaines d’entreprises de médias ou de réseaux sociaux viennent de s’associer dans un grand réseau dont l’objectif est de lutter contre les fausses informations. Ces acteurs ambitionnent d’accorder leurs violons sur cette vaste thématique, tout en fournissant des formations et des conseils.

Les réseaux sociaux ont changé la manière dont l’information est consommée, au moins en partie. Les utilisateurs sont devenus eux-mêmes des relais d’actualités. La dimension sociale, qui prend aussi en compte la réaction émotionnelle et parfois le désir de faire parler de soi, a ouvert la voie à une certaine course à l’information la plus visible. Qui n’est pas toujours la plus pertinente.

Les fausses informations circulent abondamment, alimentées par plusieurs phénomènes. On trouve bien sûr celles fabriquées de toute pièce, pour les raisons exposées précédemment, ou encore des informations qui étaient initialement véridiques, mais ont été déformées ou mal comprises, puis diffusées sans vérification. Au-delà des réseaux sociaux, les rumeurs enflent puis explosent en plein vol sur de nombreux sites, comme en témoigne la récente histoire du bus chinois capable de passer au-dessus de la circulation routière. Dirty Biology a d'ailleurs publié une vidéo sur le problème des articles scientifiques publiés dans la presse. On lira également le billet de Yann Guégan sur les histoires qui perduent sur certains sites alors même qu'elles se sont révélées fausses. 

Le First Draft Partner Network pour lutter contre les « fake news »

Pour contrer ce phénomène, la First Draft Coalition a été créée en juin 2015. Bellingcat, Dig Deeper Media, Emergent, Storyful, Reportedly, Meedan, Verification Junkie et Eyewitness Media Hub en étaient les membres fondateurs, soutenus par Google à travers son News Lab. Depuis plus d’un an, ce groupe publiait déjà régulièrement des billets de blog, des études de cas ou encore différents contenus visant à s’entrainer à la détection des faux contenus.

La Coalition est passée hier à l’étape supérieure, avec l’annonce du First Draft Partner Network. Plus d'une trentaine d’entreprises de tous bords ont annoncé leur participation. On trouve des organes de presse tels que le New York Times, le Washington Post, l’AFP, Les Décodeurs (Le Monde), France Info, proPublica, The Telegraph ou encore l’American Press Institute, des chaines de télévision comme CNN et Channel 4 ou encore des réseaux médiatiques tels qu’Aljazeera Media Network ou l’Eurovision News Exchange.

 

 

Facebook et Twitter en première ligne

Surtout, on trouve dans le lot Facebook, Twitter et YouTube, trois acteurs largement impliqués aujourd’hui dans la diffusion des informations. Dans le communiqué de presse de l’annonce, on peut lire ainsi que « Google, Facebook, Twitter, YouTube, Instagram et Periscope sont désormais centraux dans la manière dont les nouvelles sont découvertes, rapportées et diffusées ».

Une boucle sera mise en place pour collecter des retours, permettant aux « représentants des réseaux sociaux de se mettre en relation avec des journalistes », pour « développer des idées sur les manières dont le processus de vérification pourrait être rendu plus fluide, améliorer l’expérience de surveillance » et surtout augmenter le niveau de qualité pour les utilisateurs de réseaux sociaux.

Jenni Sargent, l’une des responsables du réseau, ajoute que le FDPN est dans « une position unique pour coordonner les efforts et faciliter de réels progrès dans la confrontation avec certains défis clés que rencontrent les journalistes et leur audience ».

 

Un engagement visible, des résultats à surveiller

La présence de Facebook est particulièrement importante. Le Graph, c’est-à-dire l’algorithme présidant à la composition du flux, a été retouché à de multiples reprises, prenant en compte les contenus partagés par les proches, le nombre de partages, le temps de lecture nécessité, sans parler des vidéos. Il y a environ deux ans, Facebook ouvrait déjà un premier front dans les contenus dits « clickbait » afin de lutter contre les titres racoleurs.

En août dernier, l’éditeur annonçant un renforcement de cette lutte, notamment à travers une analyse des titres, en plus du simple temps qui sépare l’ouverture d’un contenu et son départ. Nous regrettions alors que ce mouvement se focalise sur les titres et pas sur les contenus, ce genre de mesure pouvant facilement provoquer une adaptation. La question est donc de savoir si sa participation au FDPN aura une réelle influence sur les contenus partagés. L’interrogation est la même pour Twitter, royaume du partage des réactions à chaud et des informations non vérifiées.

Au cours des prochains mois, le réseau publiera de nombreuses ressources visant à améliorer la détection des faux contenus et leur qualité globale. Elles seront librement accessibles aux internautes.

 

Publiée le 14/09/2016 à 17:10
 
Vincent Hermann

Rédacteur/journaliste spécialisé dans le logiciel et en particulier les systèmes d'exploitation. Ne se déplace jamais sans son épée.

 

 

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

A few presentation tips for your startup

A few presentation tips for your startup | Toulouse networks | Scoop.it
Leade.rs is going to make the long tail of speakers more visible

 

A few presentation tips for your startup

Last week I presented for the first time in public my new startup at NFX Guild. I had 4 minutes to present to 200 of the best investors in Silicon Valley. It’s the famous elevator pitch. You have to explain and convince fast.

 

4 minutes is plenty of time.
Anyone you talk about your project to has a thousand other things to think about, especially if they are investors. Everyone wants to talk to them. You won’t likely have more than 4 minutes of their attention anyway so practice to make your message clear in a very short time. I actually ended up presenting for 6 minutes…

 

Tell people it’s big, first.
In the first version of my presentation I was starting with I was building it. I started explaining the problem (in my case, it’s difficult for event organizers to find great speakers). The feedback I got that it was “too small”. So I put things in perspective and started with the events market size. $65 billion! They all need content and speakers. It’s big. Much better start. Even if I’m not building a billion dollar company.

 

Define the problem you’re solving
Once we assessed it’s big, you have to define the problem you are solving. Too many startups think they have something revolutionary but aren’t solving anything. Most unicorns solved very clear problems. Hotels were full and too expensive for AirBNB. The taxi experience sucked for Uber. Even the products that seem the most visionary are actually solving a problem. Google Glass was trying to have us all look less down at our phones especially while we were talking to someone else. Sergei Brin was obsessed by this issue. Too early.

Where is the revenue for you?
Investors want to understand how you startup can become a billion dollar company. It can be big and it’s solving a problem, great. Now where is the cash? What’s your market size? How are you going to expand? Where is the revenue for you? Say it, even if you don’t know, guess. I’m guessing too, I don’t really know, yet. In my case most of the revenue will come from events finding undiscovered speakers that don’t charge anything, yet. By making them visible we will expose a new supply to the demand of event organizers and expand the market size. Uber made anyone drive people around instead of just professional drivers. A huge new market was unlocked.

 

Make the room laugh
A good way to connect very early with your audience is to make them laugh. I explained how most event organizers regardless of how big and prestigious -like TED- were mostly using google spreadsheets to manage their content. It’s true, most events just make lists of speakers they’d like to invite. Then they try to get introductions, find their emails, contact them and see who they can get. It’s all manual and very slow. Insisting on the google docs made people smile. That wasn’t a joke, just a fun thing to say.

 

Make people feel your passion
I started my presentation by saying “This is my startup number seven. It’s important for me. I don’t do that every day.” I paused. “It will be the best one I start because this is about my passion: finding amazing people to put on stage”. Everyone understood it was very important to me. I wanted them to think “this is a great product-founder match” by saying “this is what I do already”. I could have said “this product is…. me”. Nothing worst than a founder not really “breathing” his product or startup story. You need to make people feel you are obsessed with it. How can an investor be enthusiastic about what you do if you aren’t yourself? Smile. Be enthusiastic. Rock it.

 

Show the first users or customers and how they use the product
You could give a product demo. But showing first users love it is even better. In our case we had a speaker, Lauren Kunze, explain how she found many speaking opportunities thanks to the platform. It took only a 15 second video to show how enthusiastic she is as she wants to grow a personal and business brand to be more successful. We want to discover amazing people and help them become rockstars. The video said it best. We also used the video as a welcome video on our home page, it’s here.

 

This was my weekly newsletter for Sept 13, 2016. You could subscribe and all my newsletters are here if you want to read before you try. No spam, just me.

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

« Facebook n’assume pas son statut d’éditeur culturel »

« Facebook n’assume pas son statut d’éditeur culturel » | Toulouse networks | Scoop.it

La censure par Facebook d’une photographie éminemment célèbre prise lors de la guerre du Vietnam surprend et choque. Il faut être choqué, il ne faut pas être surpris.

En premier lieu, cette censure est prévisible, terriblement prévisible. Ce n’est pas la première fois. Ce ne sera pas la dernière. Le réseau social, victime de son succès, confie davantage de modération à des algorithmes automatiques. C’est d’ailleurs son principal argument de défense : « Si nous reconnaissons que cette photo est iconique, il est difficile de faire une distinction et d’autoriser la photo d’un enfant nu dans un cas et pas dans d’autres. »

La société fondée par Marc Zuckerberg a pris un poids important dans la vie de ses utilisateurs, dans notre vie collective tout court, qui en fait l’un des nouveaux intermédiaires quasi monopolistiques de nos expériences culturelles en ligne. Nos rencontres avec la musique, la vidéo, l’image et, bien sûr, l’information sont désormais organisées et régulées par quelques plates-formes numériques, au premier rang desquelles Facebook.

Internet a aboli l’édition et la production culturelles du monde réel. Mais mécaniquement, parce que l’immensité de l’offre culturelle d’Internet appelait une hiérarchisation des œuvres,...


En savoir plus sur http://www.lemonde.fr/idees/article/2016/09/13/il-est-temps-de-controler-facebook_4996657_3232.html#3AxlXtI8oCcXfADb.99

 

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Twitter actionne vraiment le levier messagerie instantanée

Twitter actionne vraiment le levier messagerie instantanée | Toulouse networks | Scoop.it

Axe de développement prioritaire pour Twitter, la messagerie privée s’enrichit d’indicateurs de saisie, d’accusés de réception et d’aperçus de liens.

Un système de prévisualisation des hyperliens, des indicateurs de saisie, des accusés de réception… L’expérience utilisateur se modernise sur la messagerie privée de Twitter.

Le CEO Jack Dorsey avait récemment reconnu que sur ce volet, des efforts seraient nécessaires pour se hisser au niveau de services comme Snapchat.

D’autant plus que Twitter a fait de la discussion instantanée un axe prioritaire de développement.

Le chantier avait véritablement débuté l’année dernière avec, au cours de l’été, la levée de la limite « historique » de 140 caractères pour les messages privés (DM), qui peuvent aujourd’hui contenir jusqu’à 10 000 signes.

Depuis lors, d’autres fonctionnalités s’y sont greffées, dont les GIF et les emojis, ainsi qu’un bouton qui permet d’engager plus facilement une conversation privée à partir d’un tweet public.

D’après Twitter, ces ajouts ont porté leurs fruits : ont été envoyés, au 2e semestre 2015, trois fois plus de DM qu’un an auparavant.

Pour autant, Snapchat serait passé devant en termes de fréquentation. Selon un panel d’analystes spécialistes de la mesure d’audience, la start-up compterait 150 millions d’utilisateurs actifs par jour, contre 140 millions pour la plate-forme de microblogging, si on se fie à ses derniers résultatstrimestriels (marqués par une perte de plus de 100 millions de dollars) et en sortant les calculettes.

C’est sans compter les applications de la galaxie Facebook, dont WhatsApp, qui dit avoir dépassé le milliard d’usagers en début d’année.

Concernant les nouveautés de la messagerie privée de Twitter, elles fonctionnent de la même manière que sur les services concurrents. Ainsi l’indicateur de saisie se présente-t-il sous la forme de trois points affichés à côté de la photo de l’interlocuteur en train de taper.

 

http://www.itespresso.fr/wp-content/uploads/2016/09/twitter-dm-accuses.jpg

 

Cela fonctionne également pour les conversations de groupe. Même constat avec les accusés de réception, qui permettent à l’un et l’autre correspondant de voir si leurs messages sont lus. L’option est désactivable dans les paramètres.

http://www.itespresso.fr/wp-content/uploads/2016/09/twitter-dm-liens.jpg

 

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

DigitalPlace ouvre des bureaux à Toulouse pour accueillir des startups

DigitalPlace ouvre des bureaux à Toulouse pour accueillir des startups | Toulouse networks | Scoop.it
DigitalPlace compte 200 entreprises adhérentes en Midi-Pyrénées. (Crédits : Rémi Benoit)

 

Le cluster du numérique DigitalPlace a inauguré 500m2 de locaux à proximité de la pépinière d'entreprises de Bordelongue pour héberger des startups.

 

DigitalPlace s'agrandit. Implanté depuis 2011 à Labège, le cluster d'entreprises du numérique de la Région Midi-Pyrénées a décidé d'ouvrir un deuxième site, cette fois à Toulouse.

"Grâce au partenariat avec Toulouse Métropole, nous nous sommes installés à Bordelongue, à proximité de la pépinière d'entreprises. Nous passons ainsi de 150 à 650 mètre carrés de surface de travail sur nos deux sites", détaille dans un communiqué Amélie Leclercq, la nouvelle directrice générale de DigitalPlace.

"Avec les bâtiments de Labège et Toulouse, nous pouvons dorénavant accueillir de façon temporaire des startups en phase de croissance, proposer des bureaux de passage à nos adhérents et continuer de développer notre activité."
Deux startups ont déjà investi les nouveaux locaux du cluster : Start-Track, startup qui crée une application de e-santé, y a installé provisoirement son annexe toulousaine, ainsi que 44 Screens, entreprise spécialisée dans la réalité augmentée. Par ailleurs, les 200 entreprises adhérentes du cluster pourront utiliser les locaux pour y organiser des événements.

Pas d'accélérateur privé pour le moment
En revanche, aucun accompagnement n'est prévu. DigitalPlace avait annoncé en mars 2015 sa volonté d'ouvrir un accélérateur privé de startups mais pour le moment le projet reste à l'étude.

DigitalPlace a prévu des portes ouvertes d'ici la fin de l'année dans ses nouveaux locaux. Le cluster organisera également le 15 novembre à Toulouse la quatrième édition du Digital Financial Day, journée dédiée au financement des entreprises.

more...
No comment yet.