cybersécurité

Elon Musk et Twitter : violation de NDA, algorithmes manipulateurs

Le rachat de Twitter par Elon Musk est devenu le nouveau feuilleton par excellence, le milliardaire n’en finissant plus de créer des vagues. Dernière en date : une violation de NDA.

Selon Musk, le processus d’acquisition est actuellement en pause, car Twitter doit s’assurer notamment qu’il n’est pas suivi par une trop grande proportion de faux comptes. Il n’était apparemment pas censé dire comment, mais il l’a fait.

Selon lui, Twitter va sélectionner au hasard 100 comptes qui le suivent. Les faux comptes, les comptes de spam et les comptes dupliqués ne doivent pas représenter en tout plus de 5 % de l’ensemble. Il s’est d’ailleurs moqué du processus, estimant qu’un tel groupe de comptes pourrait dépasser les 90 %.

Pendant ce temps, l’actuel directeur général du réseau social, Parag Agrawal, nage en eaux troubles. Dans une série de tweets vendredi, il a dressé un petit bilan de la situation, indiquant que même s’il s’attend à ce que l’accord soit entériné, il faut être « prêt à tous les scénarios ».

Il occupe actuellement une position inconfortable, entre le futur Twitter de l’ère Musk et l’actuel. La boutique doit continuer à tourner, expliquant ses récentes décisions sur plusieurs membres de la direction et le gel des embauches. « Je n’utiliserai pas l’accord comme excuse pour éviter d’importantes décisions pour la santé de l’entreprise », a-t-il déclaré.

Et à propos de situation complexe, Elon Musk a réitéré hier le besoin de rendre open source les algorithmes de Twitter. Pourquoi ? Parce qu’ils « manipulent les utilisateurs ».

Pas dans le sens où l’on entend habituellement une manipulation, mais les algorithmes cherchant à faire lire ce qui pourrait intéresser les gens, ces derniers se retrouvent vite dans une chambre d’écho. La solution ? Basculer sur la vue « Derniers tweets » pour éviter tout classement.

En savoir plushttps://www.nextinpact.com/lebrief/69186/elon-musk-et-twitter-violation-nda-algorithmes-manipulateurs-et-sale-temps-pour-parag-agrawal

Veille-cyber

Recent Posts

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

2 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

3 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

4 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

4 jours ago

Vulnérabilités des objets connectés : comment protéger efficacement son réseau en 2025

📡 Objets connectés : des alliés numériques aux risques bien réels Les objets connectés (IoT)…

7 jours ago

Cybersécurité : comment détecter, réagir et se protéger efficacement en 2025

Identifier les signes d'une cyberattaque La vigilance est essentielle pour repérer rapidement une intrusion. Certains…

7 jours ago

This website uses cookies.