{"id":20571,"date":"2023-05-16T11:30:35","date_gmt":"2023-05-16T09:30:35","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20571"},"modified":"2023-05-17T13:53:53","modified_gmt":"2023-05-17T11:53:53","slug":"deepfake-darknet-market","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/deepfake-darknet-market\/20571\/","title":{"rendered":"Les deepfake sont-ils une menace r\u00e9elle ?"},"content":{"rendered":"<p>La cybercriminalit\u00e9 adopte rapidement les nouvelles technologies. Une des tendances les plus inqui\u00e9tantes est la hausse du nombre de <em>deepfakes<\/em> (ou hypertrucage)\u00a0: des photos ou encore des fichiers audio et vid\u00e9o faux cr\u00e9\u00e9s par une intelligence artificielle et qui semblent absolument r\u00e9els, du moins \u00e0 l\u2019\u0153il nu. Ce probl\u00e8me est d\u2019autant plus troublant derni\u00e8rement puisque les outils de la g\u00e9n\u00e9ration de l\u2019IA se g\u00e9n\u00e9ralisent et sont de plus en plus accessibles au public. D\u2019autre part, avec la sortie de chaque nouvelle version, les technologies de l\u2019IA sont de plus en plus sophistiqu\u00e9es (et \u00e9poustouflantes) et permettent de cr\u00e9er des images impossiblement r\u00e9alistes et des fichiers audio extr\u00eamement convaincants.<\/p>\n<p>Les <em>deepfakes<\/em> sont utilis\u00e9s \u00e0 diverses fins, dont la vengeance, la fraude fiscale, la manipulation politique et le harc\u00e8lement. Dans ce monde hyperconnect\u00e9, les escrocs peuvent facilement obtenir les images et les vid\u00e9os des \u00e9ventuelles victimes, surtout lorsqu\u2019il s\u2019agit de personnalit\u00e9s. Pourtant, les cybercriminels modernes ont tendance \u00e0 se sp\u00e9cialiser dans des domaines de comp\u00e9tence sp\u00e9cifiques. La cr\u00e9ation de <em>deepfakes<\/em> de haute qualit\u00e9 requiert des connaissances techniques et des programmes avanc\u00e9s, et c\u2019est pourquoi plusieurs experts et services clandestins ont fait leur apparition. Les individus qui souhaitent cr\u00e9er des fausses vid\u00e9os et images n\u2019ont qu\u2019\u00e0 contacter les sp\u00e9cialistes qui, comme vous l\u2019avez compris, se trouvent sur le Dark Web.<\/p>\n<p>Nous avons d\u00e9cid\u00e9 d\u2019\u00e9tudier ce march\u00e9 clandestin en utilisant une m\u00e9thode d\u2019ethnographie num\u00e9rique\u00a0: nous nous sommes plong\u00e9s directement dans l\u2019habitat en ligne des cybercriminels, c\u2019est-\u00e0-dire les forums du Dark Web. Le principal outil que nous avons utilis\u00e9 lors de cette analyse est notre service <a href=\"https:\/\/media.kaspersky.com\/fr\/business-security\/enterprise\/kaspersky-digital-footprint-intelligence-datasheet.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Kaspersky Digital Footprint Intelligence<\/a>, qui utilise des techniques <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/osint\/\" target=\"_blank\" rel=\"noopener\">OSINT<\/a> combin\u00e9es \u00e0 une analyse automatis\u00e9e et manuelle du <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Web_surfacique\" target=\"_blank\" rel=\"nofollow noopener\">Web surfacique<\/a>, du <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/deep-web\/\" target=\"_blank\" rel=\"noopener\">deep Web<\/a> et du <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dark-web\/\" target=\"_blank\" rel=\"noopener\">Dark Web<\/a>, en plus de la base de connaissances de nos experts, pour fournir des informations et recommandations exploitables sur les cybercriminels. Pour comprendre l\u2019\u00e9tat actuel de ce danger, nous nous sommes concentr\u00e9s sur les offres de <em>deepfakes<\/em> qui sont apparues cette ann\u00e9e et nous avons manuellement recueilli les exemples les plus brillants de services de cr\u00e9ation de <em>deepfakes<\/em>.<\/p>\n<h2>Le march\u00e9 des <em>deepfakes<\/em> sur le Dark Web : l\u2019offre et la demande<\/h2>\n<p>Notre \u00e9tude a r\u00e9v\u00e9l\u00e9 qu\u2019il y a une forte demande de <em>deepfakes<\/em> et qu\u2019elle d\u00e9passe largement l\u2019offre. Les utilisateurs recherchent d\u00e9sesp\u00e9r\u00e9ment des individus qui accepteraient de cr\u00e9er de fausses vid\u00e9os. C\u2019est assez perturbant puisque, comme nous le savons tous, la demande cr\u00e9e l\u2019offre. Ainsi, nous pouvons pr\u00e9dire que nous allons effectivement constater une hausse significative du nombre d\u2019incidents li\u00e9s \u00e0 des <em>deepfakes<\/em> de haute qualit\u00e9 dans un futur proche.<\/p>\n<p>\u00a0<\/p>\n<p>\u00c0 en juger par le contenu des publications faites sur les forums du Dark Web, les cybercriminels cherchent \u00e0 obtenir des r\u00e9sultats de haute qualit\u00e9. M\u00eame si certains outils de cr\u00e9ation de <em>deepfakes<\/em> sont en libre acc\u00e8s, les escrocs ne recherchent que des cr\u00e9ateurs qui peuvent produire des vid\u00e9os de qualit\u00e9 sup\u00e9rieure, avec un son parfait et aucun d\u00e9calage entre l\u2019image et le son.<\/p>\n<p>\u00a0<\/p>\n<div id=\"attachment_20576\" style=\"width: 1264px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/05\/16110348\/deepfake-darknet-market-demand.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20576\" class=\"size-full wp-image-20576\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/05\/16110348\/deepfake-darknet-market-demand.jpg\" alt=\"Publications sur le Dark Web d'individus qui recherchent quelqu'un pour cr\u00e9er un deepfake.\" width=\"1254\" height=\"786\"><\/a><p id=\"caption-attachment-20576\" class=\"wp-caption-text\">Publications sur le Dark Web d\u2019individus qui recherchent quelqu\u2019un pour cr\u00e9er un deepfake. <a href=\"https:\/\/tip.kaspersky.com\/Help\/Doc_data\/en-US\/DigitalFootprint.htm\" target=\"_blank\" rel=\"noopener nofollow\">Source : Digital footprint intelligence<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Une part significative des annonces de recherche de <em>deepfakes<\/em> est associ\u00e9e \u00e0 telle ou telle arnaque de cryptomonnaie. G\u00e9n\u00e9ralement, ces annonces sont connect\u00e9es avec les <a href=\"https:\/\/www.kaspersky.fr\/blog\/twitter-cryptocurrency-scams\/11156\/\" target=\"_blank\" rel=\"noopener\">arnaques qui offrent de la cryptomonnaie<\/a>, mais nous avons parfois trouv\u00e9 des annonces beaucoup plus \u00e9tranges. Par exemple, nous avons vu une publication qui recherchait un professionnel qui pourrait cr\u00e9er une fausse vid\u00e9o de haute qualit\u00e9 afin de d\u00e9jouer le syst\u00e8me de reconnaissance faciale de Binance. Les cybercriminels essaient d\u2019utiliser les <em>deepfakes<\/em> pour contourner les syst\u00e8mes de s\u00e9curit\u00e9 biom\u00e9trique et pour acc\u00e9der aux comptes des victimes et voler directement les fonds.<\/p>\n<p>Quant \u00e0 l\u2019offre, le co\u00fbt relatif \u00e0 la cr\u00e9ation ou \u00e0 l\u2019achat d\u2019un <em>deepfake<\/em> tout pr\u00eat varie selon la difficult\u00e9 du projet et la qualit\u00e9 du produit final. La notori\u00e9t\u00e9 de l\u2019objet imit\u00e9 peut aussi influencer le prix (notamment s\u2019il s\u2019agit d\u2019une c\u00e9l\u00e9brit\u00e9 ou d\u2019un personnage politique). Le prix d\u2019une fausse vid\u00e9o oscille entre 300 et 20 000 dollars par minute. Si l\u2019acheteur est pr\u00eat \u00e0 payer, les cr\u00e9ateurs de <em>deepfakes<\/em> peuvent proposer des vid\u00e9os incroyablement r\u00e9alistes et capables de retransmettre des \u00e9motions authentiques, ce qui rend impossible de les distinguer des images authentiques. Voici les exemples brillants que nous vous avons promis un peu plus t\u00f4t.<\/p>\n<h3>L\u2019usurpation d\u2019identit\u00e9 de Vitalik Buterin<\/h3>\n<p>Nous avons d\u00e9couvert un fournisseur qui proposait un service premium pour cr\u00e9er un <em>deepfake<\/em> de qualit\u00e9 sup\u00e9rieure du cofondateur d\u2019Ethereum, Vitaly Buterin, avec une voix synth\u00e9tis\u00e9e et une vid\u00e9o. Il \u00e9tait clairement indiqu\u00e9 que la production n\u2019allait pas seulement consister \u00e0 doubler des vid\u00e9os existantes puisqu\u2019il proposait en r\u00e9alit\u00e9 un service complet de production. Le fournisseur expliquait que \u00a0\u00bb\u00a0Vitalik est pr\u00eat \u00e0 r\u00e9aliser tous vos fantasmes\u00a0\u00ab\u00a0. Le temps de production de la vid\u00e9o \u00e9tait estim\u00e9 \u00e0 moins de deux semaines et la vid\u00e9o serait en anglais pour un prix de 20 000 dollars par minute.<\/p>\n<div id=\"attachment_20575\" style=\"width: 1086px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/05\/16110341\/deepfake-darknet-market-buterin.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20575\" class=\"wp-image-20575 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/05\/16110341\/deepfake-darknet-market-buterin.jpg\" alt=\"Offre sur le Dark Web : un deepfake de Vitaly Buterin.\" width=\"1076\" height=\"483\"><\/a><p id=\"caption-attachment-20575\" class=\"wp-caption-text\">Offre sur le Dark Web : un deepfake de Vitaly Buterin. <a href=\"https:\/\/tip.kaspersky.com\/Help\/Doc_data\/en-US\/DigitalFootprint.htm\" target=\"_blank\" rel=\"noopener nofollow\">Source : Digital footprint intelligence<\/a><\/p><\/div>\n<h3>Diffuser des arnaques de cryptomonnaie<\/h3>\n<p>Un autre fournisseur se vantait de pouvoir fabriquer des <em>deepfakes<\/em> de qualit\u00e9 sup\u00e9rieure afin de frauder avec de la cryptomonnaie. Ce service inclut la cr\u00e9ation de \u00ab\u00a0flux de cryptomonnaie\u00a0\u00bb ou de \u00ab\u00a0faux dons de cryptomonnaie\u00a0\u00bb, une arnaque que les escrocs utilisent r\u00e9guli\u00e8rement pour obtenir de la cryptomonnaie en diffusant des fausses annonces de dons de cryptomonnaie qui promet aux utilisateurs de doubler le montant qu\u2019ils r\u00e9cup\u00e8reraient. Pour cr\u00e9er ces <em>deepfakes<\/em>, les escrocs utilisent g\u00e9n\u00e9ralement des personnes connues et lancent de faux directs sur les r\u00e9seaux sociaux. Le fournisseur montre m\u00eame une page pr\u00e9-g\u00e9n\u00e9r\u00e9e qui demande aux victimes de faire un virement de 2500 \u00e0 un million de XRP et qui leur promet de doubler le montant. Par cons\u00e9quent, la victime peut perdre entre 1000 et 460 000 dollars.<\/p>\n<div id=\"attachment_20574\" style=\"width: 1253px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/05\/16110334\/deepfake-darknet-market-crypto.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20574\" class=\"wp-image-20574 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/05\/16110334\/deepfake-darknet-market-crypto.jpg\" alt=\"Offre sur le Dark Web : un deepfake vid\u00e9o pour les flux de cryptomonnaie.\" width=\"1243\" height=\"1142\"><\/a><p id=\"caption-attachment-20574\" class=\"wp-caption-text\">Offre sur le Dark Web : un deepfake vid\u00e9o pour les flux de cryptomonnaie. <a href=\"https:\/\/tip.kaspersky.com\/Help\/Doc_data\/en-US\/DigitalFootprint.htm\" target=\"_blank\" rel=\"noopener nofollow\">Source : Digital footprint intelligence<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<h3>De fausses vid\u00e9os pornographiques<\/h3>\n<p>La cr\u00e9ation de faux contenus pornographiques est un autre secteur de la production de <em>deepfakes<\/em>. Les faux contenus pornographiques consistent g\u00e9n\u00e9ralement \u00e0 modifier les visages des personnes de vid\u00e9os r\u00e9elles \u00e0 des fins diverses et vari\u00e9es\u00a0: tout simplement pour s\u2019amuser, mais aussi \u00e0 des fins beaucoup plus sinistres comme le harc\u00e8lement en ligne, la cyberintimidation ou le chantage.<\/p>\n<p>Certains cr\u00e9ateurs de <em>deepfakes<\/em> font des tutoriels qui expliquent comment produire de fausses vid\u00e9os pornographiques et donnent des conseils quant \u00e0 la s\u00e9lection du mat\u00e9riel source ou \u00e0 la modification des visages afin d\u2019avoir un r\u00e9sultat convaincant.<\/p>\n<div id=\"attachment_20573\" style=\"width: 2214px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/05\/16110325\/deepfake-darknet-market-porn.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20573\" class=\"wp-image-20573 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/05\/16110325\/deepfake-darknet-market-porn.jpg\" alt=\"Publication sur le Dark Web avec un tutoriel qui explique la cr\u00e9ation d'un deepfake pornographique.\" width=\"2204\" height=\"626\"><\/a><p id=\"caption-attachment-20573\" class=\"wp-caption-text\">Publication sur le Dark Web avec un tutoriel qui explique la cr\u00e9ation d\u2019un deepfake pornographique. <a href=\"https:\/\/tip.kaspersky.com\/Help\/Doc_data\/en-US\/DigitalFootprint.htm\" target=\"_blank\" rel=\"noopener nofollow\">Source : Digital footprint intelligence<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<h2>Les cons\u00e9quences possibles<\/h2>\n<p>L\u2019utilisation de <em>deepfakes<\/em> \u00e0 des fins criminelles peut avoir un impact sur nos vies de diverses fa\u00e7ons. Cette menace est grave pour les individus, les entreprises et la soci\u00e9t\u00e9 en g\u00e9n\u00e9ral. De plus, le simple fait que n\u2019importe quelle histoire publi\u00e9e sur Internet ou article d\u2019actualit\u00e9s puisse \u00eatre un <em>deepfake<\/em> nous am\u00e8ne \u00e0 nous m\u00e9fier de toutes les informations publiquement accessibles et cr\u00e9e un sentiment d\u2019ins\u00e9curit\u00e9 et de parano\u00efa. Parmi les cons\u00e9quences possibles des <em>deepfakes<\/em> nous trouvons\u00a0:<\/p>\n<h3>La d\u00e9sinformation<\/h3>\n<p>Les <em>deepfakes<\/em> peuvent \u00eatre utilis\u00e9s pour diffuser en masse de fausses informations et pour manipuler l\u2019opinion publique. Ils peuvent \u00eatre utilis\u00e9s pour cr\u00e9er de fausses actualit\u00e9s, de fausses propagandes politiques et des publicit\u00e9s mensong\u00e8res. Ces actions pourraient avoir de graves cons\u00e9quences sur la confiance du public<em>.<\/em><\/p>\n<p><em>Exemples\u00a0: Une des situations les plus innocentes d\u2019utilisation d\u2019un deepfake \u00e9tait un reportage photo tr\u00e8s r\u00e9aliste \u00e0 propos du tremblement de terre de la faille de Cascadia qui <\/em><a href=\"https:\/\/www.forbes.com\/sites\/mattnovak\/2023\/03\/27\/ai-creates-photo-evidence-of-2001-earthquake-that-never-happened\/?sh=40c295b13985\" target=\"_blank\" rel=\"noopener nofollow\"><em>circulait<\/em><\/a><em> sur le Web, un \u00e9v\u00e9nement qui n\u2019avait jamais eu lieu. Il y a eu un autre exemple beaucoup plus dangereux. Curieusement, il ne s\u2019agit pas de l\u2019utilisation d\u2019un deepfake en tant que tel, mais du simple soup\u00e7on qu\u2019un deepfake ait \u00e9t\u00e9 utilis\u00e9 au Gabon en 2018. \u00c0 cette \u00e9poque, une rumeur disait que le pr\u00e9sident du Gabon Ali Bongo \u00e9tait tomb\u00e9 gravement malade. En r\u00e9ponse, le gouvernement <\/em><a href=\"https:\/\/www.washingtonpost.com\/politics\/2020\/02\/13\/how-sick-president-suspect-video-helped-sparked-an-attempted-coup-gabon\/\" target=\"_blank\" rel=\"noopener nofollow\"><em>avait publi\u00e9<\/em><\/a><em> une vid\u00e9o que l\u2019on pensait \u00eatre un deepfake, ce qui avait caus\u00e9 encore plus de tensions et avait laiss\u00e9 croire que le gouvernement cachait quelque chose. C\u2019est cette m\u00eame raison qui a \u00e9t\u00e9 donn\u00e9e pour expliquer le coup d\u2019\u00e9tat qui a eu lieu une semaine plus tard.<\/em><\/p>\n<h3>La fraude informatique<\/h3>\n<p>Les <em>deepfakes<\/em> sont utilis\u00e9s pour diff\u00e9rentes arnaques informatiques, qu\u2019il s\u2019agisse des arnaques de cryptomonnaie avec de faux dons ou d\u2019actions qui se terminent par l\u2019attaque cibl\u00e9e d\u2019une entreprise.<\/p>\n<p><em>Exemples\u00a0: Une <\/em><a href=\"https:\/\/decrypt.co\/101365\/deepfake-video-elon-musk-crypto-scam-goes-viral\" target=\"_blank\" rel=\"noopener nofollow\"><em>vid\u00e9o<\/em><\/a><em> artificiellement cr\u00e9\u00e9e d\u2019Elon Musk promettait des rendements \u00e9lev\u00e9s gr\u00e2ce \u00e0 un plan d\u2019investissement suspect de cryptomonnaie. Cette vid\u00e9o est devenue virale l\u2019an dernier et de nombreux utilisateurs ont perdu tout leur argent. En 2019, les escrocs <\/em><a href=\"https:\/\/www.forbes.com\/sites\/jessedamiani\/2019\/09\/03\/a-voice-deepfake-was-used-to-scam-a-ceo-out-of-243000\/?sh=4123651d2241\" target=\"_blank\" rel=\"noopener nofollow\"><em>ont cr\u00e9\u00e9<\/em><\/a><em> un deepfake audio convaincant avec la voix du PDG d\u2019une grande entreprise \u00e9nerg\u00e9tique britannique. Ils ont convaincu un cadre sup\u00e9rieur de l\u2019entreprise d\u2019effectuer un virement de 220 000 \u20ac \u00e0 un fournisseur hongrois. Le responsable croyait suivre les instructions du PDG alors qu\u2019il s\u2019agissait en r\u00e9alit\u00e9 d\u2019un enregistrement faux. <\/em><\/p>\n<h3>L\u2019atteinte \u00e0 la r\u00e9putation et le non-respect de la vie priv\u00e9e<\/h3>\n<p>Les <em>deepfakes<\/em> peuvent \u00eatre utilis\u00e9s pour nuire \u00e0 la r\u00e9putation d\u2019une personne ou d\u2019une entreprise. Par exemple, un <em>deepfake<\/em> vid\u00e9o peut \u00eatre cr\u00e9\u00e9 pour montrer quelqu\u2019un en train de r\u00e9aliser des activit\u00e9s ill\u00e9gales ou immorales. Cela peut porter atteinte \u00e0 la r\u00e9putation de la personne ou avoir un pr\u00e9judice personnel.<\/p>\n<p><em>Exemple\u00a0: Des deepfakes vid\u00e9os de l\u2019actrice Scarlett Johansson <\/em><a href=\"https:\/\/www.washingtonpost.com\/technology\/2018\/12\/31\/scarlett-johansson-fake-ai-generated-sex-videos-nothing-can-stop-someone-cutting-pasting-my-image\/\" target=\"_blank\" rel=\"noopener nofollow\"><em>sont apparus<\/em><\/a><em> en ligne et montraient son visage sur le corps d\u2019actrices pornographiques dans des sc\u00e8nes explicites. Il s\u2019agissait en r\u00e9alit\u00e9 d\u2019un deepfake cr\u00e9\u00e9 \u00e0 partir de photos personnelles divulgu\u00e9es plus t\u00f4t en 2011. Son repr\u00e9sentant a expliqu\u00e9 qu\u2019il s\u2019agissait d\u2019une \u00a0\u00bb\u00a0violation flagrante\u00a0\u00a0\u00bb de ses droits et a d\u00e9clar\u00e9 qu\u2019elle \u00e9tudiait les solutions l\u00e9gales \u00e0 sa disposition pour obtenir le retrait du contenu. L\u2019incident mentionn\u00e9 auparavant avec le PDG de l\u2019entreprise \u00e9nerg\u00e9tique a aussi provoqu\u00e9 une baisse importante de r\u00e9putation puisque l\u2019employ\u00e9 a \u00e9t\u00e9 leurr\u00e9 et a transf\u00e9r\u00e9 les fonds. Au fur et \u00e0 mesure que l\u2019arnaque se faisait conna\u00eetre, les clients de l\u2019entreprise s\u2019inqui\u00e9taient de la capacit\u00e9 de l\u2019entreprise \u00e0 garantir la s\u00e9curit\u00e9 de leurs donn\u00e9es et de leurs donn\u00e9es financi\u00e8res.<\/em><\/p>\n<h3>L\u2019usurpation d\u2019identit\u00e9<\/h3>\n<p>Nous avons d\u00e9j\u00e0 mentionn\u00e9 une annonce sur le Dark Web pour d\u00e9jouer l\u2019authentification biom\u00e9trique. Certains services n\u2019ont pas un syst\u00e8me de v\u00e9rification par reconnaissance faciale, mais les <em>deepfakes<\/em> peuvent servir m\u00eame pour les syst\u00e8mes habituels d\u2019assistance \u00e0 la client\u00e8le. Voil\u00e0 comment cette technique pourrait fonctionner. Tout d\u2019abord, le cybercriminel obtiendrait les informations personnelles du propri\u00e9taire du compte cibl\u00e9\u00a0: nom, adresse, num\u00e9ro de t\u00e9l\u00e9phone, etc. Ensuite, il contacterait le fournisseur du service de paiement et expliquerait que le propri\u00e9taire du compte a perdu l\u2019acc\u00e8s ou qu\u2019il rencontre des difficult\u00e9s techniques. Pour v\u00e9rifier l\u2019identit\u00e9, le fournisseur du syst\u00e8me de paiement va demander une vid\u00e9o ou un fichier aussi du propri\u00e9taire du compte en train de faire quelque chose de concret. Gr\u00e2ce aux donn\u00e9es obtenues, l\u2019escroc peut cr\u00e9er un <em>deepfake<\/em> vid\u00e9o ou audio et se faire passer pour le propri\u00e9taire du compte en train de r\u00e9aliser l\u2019action en question. De cette fa\u00e7on, le fournisseur du service de paiement pourrait \u00eatre leurr\u00e9 et autoriser l\u2019acc\u00e8s au compte et aux fonds associ\u00e9s.<\/p>\n<h2>Comment vous prot\u00e9ger<\/h2>\n<p>Le conseil le plus \u00e9vident mais aussi le plus d\u00e9primant est tout simplement de \u00ab\u00a0ne pas croire tout ce que vous voyez ou entendez\u00a0\u00bb. Il y a tout de m\u00eame un peu d\u2019espoir. Ces m\u00eames technologies d\u2019intelligence artificielle qui permettent la cr\u00e9ation de <em>deepfakes<\/em>, peuvent \u00eatre utilis\u00e9es pour faire la diff\u00e9rence entre d\u2019authentiques vid\u00e9os, photos et sons et des faux. Ces outils \u00e9mergent peu \u00e0 peu sur le march\u00e9. Esp\u00e9rons que les m\u00e9dias, les messageries et pourquoi pas les navigateurs soient \u00e9quip\u00e9s de ces technologies dans un futur proche.<\/p>\n<p>Quant aux entreprises, nous pouvons leur donner un conseil pratique. \u00c0 l\u2019aide de notre solution <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/threat-intelligence?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Digital Footprint Intelligence<\/a> vous pouvez, dans une certaine mesure, pr\u00e9dire certaines attaques de <em>deepfakes<\/em> contre votre personnel et\/ou vos clients en sachant comment les activit\u00e9s des cybercriminels sur le Dark Web peuvent vous affecter. Cet outil peut, entre autres choses, vous fournir des informations presque en temps r\u00e9el sur les \u00e9v\u00e9nements de s\u00e9curit\u00e9 internationaux qui menacent particuli\u00e8rement vos actifs, mais aussi suivre les donn\u00e9es sensibles expos\u00e9es sur les forums et au sein de communaut\u00e9s ill\u00e9gales dont l\u2019acc\u00e8s est restreint. Cliquez <a href=\"https:\/\/media.kaspersky.com\/fr\/business-security\/enterprise\/kaspersky-digital-footprint-intelligence-datasheet.pdf\" target=\"_blank\" rel=\"noopener nofollow\">ici<\/a> pour en savoir plus sur ce service.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Comprendre les m\u00e9canismes de l\u2019industrie du deepfake sur le Dark Web.<\/p>\n","protected":false},"author":2468,"featured_media":20572,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,686],"tags":[4383,533],"class_list":{"0":"post-20571","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-threats","10":"tag-deepfake","11":"tag-ingenierie-sociale"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/deepfake-darknet-market\/20571\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/deepfake-darknet-market\/25663\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/deepfake-darknet-market\/21081\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/deepfake-darknet-market\/28308\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/deepfake-darknet-market\/25961\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/deepfake-darknet-market\/26322\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/deepfake-darknet-market\/28810\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/deepfake-darknet-market\/48112\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/deepfake-darknet-market\/21257\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/deepfake-darknet-market\/30145\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/deepfake-darknet-market\/33924\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/deepfake-darknet-market\/31969\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/deepfake-darknet-market\/31658\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/deepfake\/","name":"Deepfake"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20571","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2468"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20571"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20571\/revisions"}],"predecessor-version":[{"id":20579,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20571\/revisions\/20579"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20572"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20571"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20571"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20571"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}