cybersécurité

Elon Musk et Twitter : violation de NDA, algorithmes manipulateurs

Le rachat de Twitter par Elon Musk est devenu le nouveau feuilleton par excellence, le milliardaire n’en finissant plus de créer des vagues. Dernière en date : une violation de NDA.

Selon Musk, le processus d’acquisition est actuellement en pause, car Twitter doit s’assurer notamment qu’il n’est pas suivi par une trop grande proportion de faux comptes. Il n’était apparemment pas censé dire comment, mais il l’a fait.

Selon lui, Twitter va sélectionner au hasard 100 comptes qui le suivent. Les faux comptes, les comptes de spam et les comptes dupliqués ne doivent pas représenter en tout plus de 5 % de l’ensemble. Il s’est d’ailleurs moqué du processus, estimant qu’un tel groupe de comptes pourrait dépasser les 90 %.

Pendant ce temps, l’actuel directeur général du réseau social, Parag Agrawal, nage en eaux troubles. Dans une série de tweets vendredi, il a dressé un petit bilan de la situation, indiquant que même s’il s’attend à ce que l’accord soit entériné, il faut être « prêt à tous les scénarios ».

Il occupe actuellement une position inconfortable, entre le futur Twitter de l’ère Musk et l’actuel. La boutique doit continuer à tourner, expliquant ses récentes décisions sur plusieurs membres de la direction et le gel des embauches. « Je n’utiliserai pas l’accord comme excuse pour éviter d’importantes décisions pour la santé de l’entreprise », a-t-il déclaré.

Et à propos de situation complexe, Elon Musk a réitéré hier le besoin de rendre open source les algorithmes de Twitter. Pourquoi ? Parce qu’ils « manipulent les utilisateurs ».

Pas dans le sens où l’on entend habituellement une manipulation, mais les algorithmes cherchant à faire lire ce qui pourrait intéresser les gens, ces derniers se retrouvent vite dans une chambre d’écho. La solution ? Basculer sur la vue « Derniers tweets » pour éviter tout classement.

En savoir plushttps://www.nextinpact.com/lebrief/69186/elon-musk-et-twitter-violation-nda-algorithmes-manipulateurs-et-sale-temps-pour-parag-agrawal

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

5 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

3 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

3 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

3 semaines ago

This website uses cookies.