Elon Musk a risqué de perdre des abonnés avec sa refonte de Twitter, allant jusqu’à renommer le service « X ».
Mais la plateforme étant toujours en vie, il continue de repousser les limites. La dernière initiative en date est une politique de confidentialité révisée qui entre en vigueur le 29 septembre, lui permettant de collecter les données biométriques de certains utilisateurs et d’autres informations personnelles.
La collecte de données biométriques est réservée aux utilisateurs de X Premium, a déclaré la société à CBS MoneyWatch.
La politique de confidentialité ne définit pas les données biométriques, mais la plupart des experts les interprètent comme des caractéristiques physiques utilisées pour la confirmation de connexion, telles que les analyses d’empreintes digitales, du visage ou de l’iris.
X donnera aux utilisateurs la possibilité de fournir leur pièce d’identité gouvernementale, combinée à un selfie, pour ajouter une couche de vérification, a déclaré la société à CBS. « Les données biométriques peuvent être extraites à la fois de la pièce d’identité du gouvernement et de l’image du selfie à des fins de correspondance », a indiqué la société. « Cela nous aidera en outre à associer, pour ceux qui le souhaitent, un compte à une personne réelle en traitant leur pièce d’identité délivrée par le gouvernement. Cela vise également à aider X à lutter contre les tentatives d’usurpation d’identité et à rendre la plateforme plus sécurisée. »
On ne sait pas si les utilisateurs accepteront cette collecte d’informations personnelles supplémentaires ou s’ils quitteront la plateforme.
« Cette annonce est au moins une reconnaissance du fait que X fera ce que d’autres réseaux sociaux ont déjà fait, de manière plus secrète », a déclaré Stephen Wicker, professeur à l’Université Cornell et expert en confidentialité des données, à CBS.
En cherchant à collecter les informations biométriques de millions d’utilisateurs, « Elon Musk dessine une énorme cible sur X », a déclaré Adrianus Warmenhoven, expert en cybersécurité chez NordVPN.
« L’ère des mots de passe est rapidement remplacée par une époque dans laquelle nos empreintes digitales et notre rétine détiennent les clés de notre sécurité en ligne, et les cybercriminels sont déjà prêts. »
« Des recherches sur les marchés du Web caché ont révélé que des dizaines et des milliers d’empreintes digitales volées sont déjà disponibles à la vente. Alors que les cybercriminels cherchent à accumuler ces données précieuses, sachant qu’elles seront de plus en plus utilisées pour l’authentification, depuis les réseaux sociaux jusqu’aux applications bancaires. »
« Avec un stock géant d’informations exclusivement personnelles, la sécurité du stockage des données de X fera l’objet d’un examen minutieux renouvelé. En cas de violation, il ne s’agira plus simplement de demander aux utilisateurs concernés de modifier leur mot de passe, leur identité pourrait être compromise à jamais. »
« Ceci, associé à la portée accrue de la capture de données pour inclure l’éducation et les antécédents professionnels – un autre trésor pour les pirates informatiques et les voleurs d’identité – est également susceptible de faire de la plate-forme une priorité plus élevée que jamais pour les cyberattaquants. »
Si la collecte de données biométriques pourrait aider Musk à éliminer les faux comptes ou les comptes de robots, elle est également susceptible d’exercer une pression supplémentaire sur les utilisateurs gratuits de X pour qu’ils s’abonnent à son service payant pour plus de sécurité, a-t-il ajouté. Plus tôt cette année, la société a décidé de limiter l’authentification à deux facteurs aux membres de X Premium (anciennement Twitter Blue).
« Bien qu’ils existent depuis un certain temps, les systèmes qui collectent et utilisent des données biométriques restent controversés », a noté Matt DeLauro, directeur des revenus de SEON, un fournisseur de lutte contre la fraude financière basé en Hongrie. « Il sera intéressant de voir comment X met en œuvre ces technologies dans sa politique de confidentialité mise à jour et comment l’entreprise prévoit de protéger ces informations sensibles contre les risques posés par les fraudeurs en ligne et les cybercriminels. »
« Des politiques comme celle-ci nécessitent souvent la création de bases de données centralisées pour héberger des documents sensibles et identifiables. Cela soulève des inquiétudes quant à l’exploitation potentielle de ces informations par des attaquants internes ou externes. Les individus doivent non seulement décider s’ils font confiance à X, mais aussi aux mesures de cybersécurité de l’entreprise contre les menaces. »
Adaptation et traduction française par Renaud Larue-Langlois.