Cybersécurité

Elon Musk et Twitter : violation de NDA, algorithmes manipulateurs

Le rachat de Twitter par Elon Musk est devenu le nouveau feuilleton par excellence, le milliardaire n’en finissant plus de créer des vagues. Dernière en date : une violation de NDA.

Selon Musk, le processus d’acquisition est actuellement en pause, car Twitter doit s’assurer notamment qu’il n’est pas suivi par une trop grande proportion de faux comptes. Il n’était apparemment pas censé dire comment, mais il l’a fait.

Selon lui, Twitter va sélectionner au hasard 100 comptes qui le suivent. Les faux comptes, les comptes de spam et les comptes dupliqués ne doivent pas représenter en tout plus de 5 % de l’ensemble. Il s’est d’ailleurs moqué du processus, estimant qu’un tel groupe de comptes pourrait dépasser les 90 %.

Pendant ce temps, l’actuel directeur général du réseau social, Parag Agrawal, nage en eaux troubles. Dans une série de tweets vendredi, il a dressé un petit bilan de la situation, indiquant que même s’il s’attend à ce que l’accord soit entériné, il faut être « prêt à tous les scénarios ».

Il occupe actuellement une position inconfortable, entre le futur Twitter de l’ère Musk et l’actuel. La boutique doit continuer à tourner, expliquant ses récentes décisions sur plusieurs membres de la direction et le gel des embauches. « Je n’utiliserai pas l’accord comme excuse pour éviter d’importantes décisions pour la santé de l’entreprise », a-t-il déclaré.

Et à propos de situation complexe, Elon Musk a réitéré hier le besoin de rendre open source les algorithmes de Twitter. Pourquoi ? Parce qu’ils « manipulent les utilisateurs ».

Pas dans le sens où l’on entend habituellement une manipulation, mais les algorithmes cherchant à faire lire ce qui pourrait intéresser les gens, ces derniers se retrouvent vite dans une chambre d’écho. La solution ? Basculer sur la vue « Derniers tweets » pour éviter tout classement.

En savoir plushttps://www.nextinpact.com/lebrief/69186/elon-musk-et-twitter-violation-nda-algorithmes-manipulateurs-et-sale-temps-pour-parag-agrawal

Veille-cyber

Recent Posts

Sécurité des mots de passe : bonnes pratiques pour éviter les failles

Sécurité des mots de passe : bonnes pratiques pour éviter les failles La sécurité des…

2 jours ago

Ransomware : comment prévenir et réagir face à une attaque

Ransomware : comment prévenir et réagir face à une attaque Le ransomware est l’une des…

3 jours ago

Cybersécurité et e-commerce : protéger vos clients et vos ventes

Cybersécurité et e-commerce : protéger vos clients et vos ventes En 2025, les sites e-commerce…

6 jours ago

Les ransomwares : comprendre et se défendre contre cette menace

Les ransomwares : comprendre et se défendre contre cette menace En 2025, les ransomwares représentent…

1 semaine ago

RGPD et cybersécurité : comment rester conforme en 2025

RGPD et cybersécurité : comment rester conforme en 2025 Depuis sa mise en application en…

1 semaine ago

VPN : un outil indispensable pour protéger vos données

VPN : un outil indispensable pour protéger vos données Le VPN, ou « Virtual Private…

1 semaine ago

This website uses cookies.