{"id":12385,"date":"2019-10-08T09:13:53","date_gmt":"2019-10-08T09:13:53","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=12385"},"modified":"2019-11-22T08:46:16","modified_gmt":"2019-11-22T08:46:16","slug":"machine-learning-fake-voice","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/machine-learning-fake-voice\/12385\/","title":{"rendered":"Fraudes assist\u00e9es par l&rsquo;apprentissage automatique"},"content":{"rendered":"<p>Les nouvelles technologies changent clairement le monde, mais pas le psychisme humain. Par cons\u00e9quent, les malfaiteurs imaginent de nouvelles innovations technologiques pour cibler les vuln\u00e9rabilit\u00e9s du cerveau humain. Un des exemples les plus frappants explique comment des <a href=\"https:\/\/www.wsj.com\/articles\/fraudsters-use-ai-to-mimic-ceos-voice-in-unusual-cybercrime-case-11567157402\" target=\"_blank\" rel=\"noopener nofollow\">arnaqueurs ont imit\u00e9 la voix d\u2019un PDG international<\/a> pour inciter le directeur g\u00e9n\u00e9ral d\u2019une filiale \u00e0 faire un virement vers des comptes suspects.<\/p>\n<h2>Que s\u2019est-il pass\u00e9\u00a0?<\/h2>\n<p>Les d\u00e9tails de cette attaque demeurent inconnus. Toutefois, le <em>Wall Street Journal<\/em>, qui cite la compagnie d\u2019assurance Euler Hermes Group SA, d\u00e9crit l\u2019incident de la fa\u00e7on suivante\u00a0:<\/p>\n<ol>\n<li>En r\u00e9pondant \u00e0 un appel, le PDG d\u2019un groupe \u00e9nerg\u00e9tique bas\u00e9 au Royaume-Uni pensait parler avec son sup\u00e9rieur, le directeur g\u00e9n\u00e9ral de la soci\u00e9t\u00e9 m\u00e8re qui se trouve en Allemagne. Il lui a dit qu\u2019il avait une heure pour transf\u00e9rer 220 000 \u20ac (qui se sont av\u00e9r\u00e9s fictifs) \u00e0 un fournisseur hongrois.<\/li>\n<li>Le directeur anglais a vir\u00e9 la somme demand\u00e9e.<\/li>\n<li>Les cybercriminels ont de nouveau appel\u00e9 l\u2019entreprise anglaise pour l\u2019avertir que la soci\u00e9t\u00e9 m\u00e8re l\u2019avait rembours\u00e9e.<\/li>\n<li>Ils ont rappel\u00e9 plus tard dans la m\u00eame journ\u00e9e, toujours en se faisant passer pour le PDG, pour lui demander d\u2019effectuer un second virement.<\/li>\n<li>Comme le virement correspondant au remboursement n\u2019avait pas encore \u00e9t\u00e9 r\u00e9alis\u00e9 et que le troisi\u00e8me appel provenait d\u2019un num\u00e9ro autrichien, et non pas allemand, le directeur a commenc\u00e9 \u00e0 \u00e9mettre des doutes. Il n\u2019a pas effectu\u00e9 le second virement.<\/li>\n<\/ol>\n<h2>Comment s\u2019y sont-ils pris\u00a0?<\/h2>\n<p>Les assureurs envisagent deux possibilit\u00e9s. Soit les cybercriminels ont s\u00e9lectionn\u00e9 un grand nombre d\u2019enregistrements vocaux du PDG pour ensuite les assembler manuellement, soit, plus vraisemblablement, ils ont eu recours \u00e0 un algorithme d\u2019apprentissage automatique pour m\u00e9moriser les enregistrements. La premi\u00e8re m\u00e9thode est longue et peu fiable. Il est extr\u00eamement difficile de constituer une phrase coh\u00e9rente \u00e0 partir de mots prononc\u00e9s s\u00e9par\u00e9ment sans \u00e9veiller de soup\u00e7ons. De plus, d\u2019apr\u00e8s la victime anglaise, le discours paraissait absolument normal, avec un timbre de voix reconnaissable et un l\u00e9ger accent allemand. L\u2019IA est donc le principal suspect. Cependant, le succ\u00e8s de cette attaque n\u2019\u00e9tait pas vraiment d\u00fb \u00e0 l\u2019usage de nouvelles technologies mais plut\u00f4t \u00e0 une distorsion cognitive, en l\u2019occurrence il s\u2019agissait de la soumission \u00e0 l\u2019autorit\u00e9.<\/p>\n<h2>Autopsie psychologique<\/h2>\n<p>Les psychologues sociaux ont men\u00e9 plusieurs exp\u00e9riences d\u00e9montrant que m\u00eame les personnes intelligentes et exp\u00e9riment\u00e9es ont tendance \u00e0 ob\u00e9ir \u00e0 leurs sup\u00e9rieurs sans se poser de questions, m\u00eame si cela va \u00e0 l\u2019encontre de leurs convictions personnelles, de leur bon sens et de leurs consid\u00e9rations en mati\u00e8re de s\u00e9curit\u00e9.<\/p>\n<p>Dans son livre <em>The Lucifer Effect: Understanding How Good People Turn Evil<\/em>, Philip Zimbardo d\u00e9crit ce type d\u2019exp\u00e9rience\u00a0: un docteur appelle des infirmi\u00e8res et leur demande d\u2019injecter une dose de m\u00e9dicament deux fois sup\u00e9rieure \u00e0 la quantit\u00e9 maximale autoris\u00e9e. Sur 22 infirmi\u00e8res, 21 ont suivi les ordres. En fait, presque la moiti\u00e9 des infirmi\u00e8res interrog\u00e9es suivraient les instructions d\u2019un docteur m\u00eame si, selon elles, elles pourraient nuire au patient. Les infirmi\u00e8res ob\u00e9issantes pensent qu\u2019elles ont moins de responsabilit\u00e9s en ce qui concerne la prise de d\u00e9cision qu\u2019un docteur poss\u00e9dant une autorit\u00e9 l\u00e9gale pour prescrire un traitement \u00e0 un patient.<\/p>\n<p>De m\u00eame, le psychologue Stanley Milgram s\u2019appuie sur la th\u00e9orie de la <em>subjectivit\u00e9<\/em> pour expliquer ce concept d\u2019ob\u00e9issance aveugle \u00e0 l\u2019autorit\u00e9. Selon ce principe, si une personne se per\u00e7oit comme un moyen permettant d\u2019accomplir la volont\u00e9 de quelqu\u2019un d\u2019autre, elle n\u2019est pas responsable de ses actions.<\/p>\n<h2>Que faire\u00a0?<\/h2>\n<p>Vous ne pouvez pas savoir avec exactitude \u00e0 qui vous vous adressez lorsque vous \u00eates au t\u00e9l\u00e9phone, surtout s\u2019il s\u2019agit d\u2019un personnage public et que des enregistrements de sa voix (interviews, discours) sont disponibles. Il s\u2019agit d\u2019un cas rare pour le moment, mais de tels incidents pourraient devenir plus fr\u00e9quents avec l\u2019avanc\u00e9e des technologies.<\/p>\n<p>En suivant des instructions sans vous poser de questions, vous pourriez \u00eatre aux ordres des cybercriminels. Bien s\u00fbr, il est normal d\u2019ob\u00e9ir \u00e0 son sup\u00e9rieur, mais il convient \u00e9galement de se poser des questions face \u00e0 des d\u00e9cisions de gestion \u00e9tranges ou illogiques.<\/p>\n<p>Nous ne pouvons que vous recommander d\u2019encourager vos employ\u00e9s \u00e0 ne pas suivre d\u2019instructions aveugl\u00e9ment. Tentez de ne pas donner d\u2019ordres sans raison. Ainsi, il y a plus de chance qu\u2019un employ\u00e9 se pose des questions s\u2019il re\u00e7oit un ordre sans raison apparente.<\/p>\n<p>D\u2019un point de vue technique, nous vous recommandons de\u00a0:<\/p>\n<ul>\n<li>\u00c9tablir une proc\u00e9dure claire concernant les transferts de fonds afin que m\u00eame un employ\u00e9 haut plac\u00e9 ne puisse pas virer l\u2019argent de l\u2019entreprise sans contr\u00f4le. Les transferts de sommes importantes doivent \u00eatre autoris\u00e9es par plusieurs responsables.<\/li>\n<li>Former vos employ\u00e9s aux principes fondamentaux de la cybers\u00e9curit\u00e9 et de leur apprendre \u00e0 suivre les ordres avec un brin de scepticisme. Nos <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/security-awareness\" target=\"_blank\" rel=\"noopener\">programmes de sensibilisation aux menaces<\/a> vous aideront.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>L&rsquo;ing\u00e9nierie sociale coupl\u00e9e aux algorithmes d&rsquo;apprentissage automatique peut m\u00eame tromper les cadres sup\u00e9rieurs.<\/p>\n","protected":false},"author":2499,"featured_media":12386,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[1972,42,533],"class_list":{"0":"post-12385","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apprentissage-automatique","9":"tag-fraude","10":"tag-ingenierie-sociale"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/machine-learning-fake-voice\/12385\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/machine-learning-fake-voice\/16753\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/machine-learning-fake-voice\/14142\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/machine-learning-fake-voice\/18740\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/machine-learning-fake-voice\/16787\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/machine-learning-fake-voice\/15526\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/machine-learning-fake-voice\/19418\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/machine-learning-fake-voice\/23746\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/machine-learning-fake-voice\/6530\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/machine-learning-fake-voice\/28870\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/machine-learning-fake-voice\/12460\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/machine-learning-fake-voice\/11290\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/machine-learning-fake-voice\/21595\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/machine-learning-fake-voice\/24324\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/machine-learning-fake-voice\/24697\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/machine-learning-fake-voice\/19207\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/machine-learning-fake-voice\/23522\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/machine-learning-fake-voice\/23372\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ingenierie-sociale\/","name":"ing\u00e9nierie sociale"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12385","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2499"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=12385"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12385\/revisions"}],"predecessor-version":[{"id":12603,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12385\/revisions\/12603"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/12386"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=12385"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=12385"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=12385"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}