{"id":20851,"date":"2023-07-18T09:21:02","date_gmt":"2023-07-18T07:21:02","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20851"},"modified":"2023-07-24T09:41:32","modified_gmt":"2023-07-24T07:41:32","slug":"audio-deepfake-technology","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/audio-deepfake-technology\/20851\/","title":{"rendered":"N&rsquo;en croyez pas vos oreilles : les deepfake vocaux"},"content":{"rendered":"<p>Vous \u00eates-vous d\u00e9j\u00e0 demand\u00e9 comment nous savons \u00e0 qui nous parlons au t\u00e9l\u00e9phone? Il s\u2019agit bien \u00e9videmment de bien plus que le nom qui s\u2019affiche \u00e0 l\u2019\u00e9cran. Si nous entendons une voix inconnue lors d\u2019un appel depuis un num\u00e9ro enregistr\u00e9, nous savons tout de suite que ce n\u2019est pas normal. Pour savoir \u00e0 qui on parle r\u00e9ellement, nous retenons inconsciemment le timbre, la mani\u00e8re de parler et l\u2019intonation de la voix. Mais \u00e0 quel point notre ou\u00efe est-elle fiable \u00e0 l\u2019\u00e8re num\u00e9rique de l\u2019intelligence artificielle\u00a0? Comme le montre l\u2019actualit\u00e9, il ne faut pas toujours se fier \u00e0 ce que l\u2019on entend, car les voix peuvent \u00eatre contrefaites : c\u2019est ce qu\u2019on appelle le deepfake.<\/p>\n<h2>Au secours, j\u2019ai un probl\u00e8me<\/h2>\n<p>Au printemps 2023, des escrocs ont <a href=\"https:\/\/www.independent.co.uk\/tech\/ai-voice-clone-scam-kidnapping-b2319083.html\" target=\"_blank\" rel=\"nofollow noopener\">tent\u00e9 d\u2019extorquer de l\u2019argent<\/a> \u00e0 une femme par t\u00e9l\u00e9phone en Arizona. Elle entendait la voix de sa fille de 15 ans implorant de l\u2019aide avant qu\u2019un inconnu ne s\u2019empare du t\u00e9l\u00e9phone et ne demande une ran\u00e7on, alors que les cris de sa fille \u00e9taient encore audibles en bruit de fond. La m\u00e8re \u00e9tait convaincue que la voix \u00e9tait bien celle de son enfant. Heureusement, elle se rendit compte rapidement que sa fille allait tr\u00e8s bien, elle en a conclu qu\u2019on avait tent\u00e9 de l\u2019escroquer.<\/p>\n<p>Il n\u2019est pas possible de prouver \u00e0 100\u00a0% que les escrocs ont utilis\u00e9 un deepfake pour imiter la voix de l\u2019adolescente. Il s\u2019agissait peut-\u00eatre d\u2019une escroquerie plus traditionnelle, la qualit\u00e9 de l\u2019appel, le caract\u00e8re inattendu de la situation, le stress et l\u2019imagination de la m\u00e8re ayant tous contribu\u00e9 \u00e0 lui faire croire qu\u2019elle avait entendu quelque chose qu\u2019elle n\u2019avait pas entendu. Mais m\u00eame si les technologies des r\u00e9seaux neuronaux n\u2019ont pas \u00e9t\u00e9 utilis\u00e9es dans ce cas, les deepfakes sont r\u00e9els, et \u00e0 mesure que leur d\u00e9veloppement se poursuit, ils deviennent de plus en plus convaincants et dangereux. Pour lutter contre l\u2019exploitation des technologies deepfake par des criminels, nous devons comprendre leur fonctionnement.<\/p>\n<h2>Qu\u2019est-ce qu\u2019un \u00ab\u00a0deepfake\u00a0\u00bb ?<\/h2>\n<p>L\u2019intelligence artificielle Deepfake <em>(<\/em> <em>\u00ab\u00a0deep learning\u00a0\u00bb<\/em> + <em>\u00ab\u00a0fake\u00a0\u00bb<\/em> ) s\u2019est d\u00e9velopp\u00e9e \u00e0 un rythme rapide au cours des derni\u00e8res ann\u00e9es. L\u2019apprentissage automatique peut \u00eatre utilis\u00e9 pour cr\u00e9er des contrefa\u00e7ons convaincantes d\u2019images, de vid\u00e9os ou de contenus audio. Par exemple, les r\u00e9seaux neuronaux peuvent \u00eatre utilis\u00e9s dans les photos et les vid\u00e9os pour remplacer le visage d\u2019une personne par une autre tout en pr\u00e9servant les expressions faciales et l\u2019\u00e9clairage. Alors qu\u2019au d\u00e9part, ces contrefa\u00e7ons \u00e9taient de mauvaise qualit\u00e9 et faciles \u00e0 rep\u00e9rer, les r\u00e9sultats sont devenus si convaincants au fur et \u00e0 mesure du d\u00e9veloppement des algorithmes qu\u2019il est d\u00e9sormais difficile de les distinguer de la r\u00e9alit\u00e9. En 2022, la premi\u00e8re <a href=\"https:\/\/www.youtube.com\/playlist?list=PLWTwWADrHvpkgv3cKyjomdfhESt5711OZ\" target=\"_blank\" rel=\"nofollow noopener\">\u00e9mission t\u00e9l\u00e9vis\u00e9e au monde sur les deepkfake<\/a> au est sortie en Russie, o\u00f9 les deepfakes de Jason Statham, Margot Robbie, Keanu Reeves et Robert Pattinson incarnent les personnages principaux.<\/p>\n<div id=\"attachment_20854\" style=\"width: 2058px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/07\/18090256\/audio-deepfake-technology-01.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20854\" class=\"size-full wp-image-20854\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/07\/18090256\/audio-deepfake-technology-01.jpg\" alt=\"Versions deepfake de stars hollywoodiennes dans la s\u00e9rie t\u00e9l\u00e9vis\u00e9e russe PMJason. \" width=\"2048\" height=\"1278\"><\/a><p id=\"caption-attachment-20854\" class=\"wp-caption-text\">Versions deepfake de stars hollywoodiennes dans la s\u00e9rie t\u00e9l\u00e9vis\u00e9e russe PMJason. (<a href=\"https:\/\/%D0%B8%D1%80%D0%B8.%D1%80%D1%84\/news\/v-rossii-vyshel-pervyy-v-mire-dipfeyk-veb-serial-\/\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a>)<\/p><\/div>\n<h2>Conversion vocale<\/h2>\n<p>Mais aujourd\u2019hui, notre attention se porte sur la technologie utilis\u00e9e pour cr\u00e9er des deepfake vocaux. C\u2019est ce que l\u2019on appelle la conversion vocale (ou le \u00ab\u00a0clonage vocal\u00a0\u00bb si vous en cr\u00e9ez une copie num\u00e9rique compl\u00e8te). La conversion vocale s\u2019appuie sur des autoencodeurs, un type de r\u00e9seau neuronal qui comprime d\u2019abord les donn\u00e9es d\u2019entr\u00e9e (partie de l\u2019<u>en<\/u>codeur) en une repr\u00e9sentation interne compacte, puis apprend \u00e0 les d\u00e9compresser \u00e0 partir de cette repr\u00e9sentation (partie du <u>d\u00e9<\/u>codeur) pour restaurer les donn\u00e9es d\u2019origine. De cette fa\u00e7on, le mod\u00e8le apprend \u00e0 pr\u00e9senter les donn\u00e9es dans un format compress\u00e9 tout en mettant en \u00e9vidence les informations les plus importantes.<\/p>\n<div id=\"attachment_20853\" style=\"width: 2143px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/07\/18090240\/audio-deepfake-technology-02.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20853\" class=\"size-full wp-image-20853\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/07\/18090240\/audio-deepfake-technology-02.png\" alt=\"Sch\u00e9ma de l'autoencodeur.\" width=\"2133\" height=\"1600\"><\/a><p id=\"caption-attachment-20853\" class=\"wp-caption-text\">Sch\u00e9ma de l\u2019autoencodeur. (<a href=\"https:\/\/www.compthree.com\/blog\/autoencoder\/\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a>)<\/p><\/div>\n<p>Pour cr\u00e9er des deepfake vocaux, deux enregistrements audio sont introduits dans le mod\u00e8le, la voix du deuxi\u00e8me enregistrement \u00e9tant convertie dans le premier. L\u2019encodeur de contenu permet de d\u00e9terminer le <strong>contenu<\/strong> du premier enregistrement et l\u2019encodeur du locuteur d\u2019extraire les principales caract\u00e9ristiques de la voix du deuxi\u00e8me enregistrement, c\u2019est-\u00e0-dire la <strong>mani\u00e8re dont<\/strong> l\u2019autre personne s\u2019exprime. Les repr\u00e9sentations compress\u00e9es de <strong>ce qui<\/strong> doit \u00eatre dit et de <strong>la mani\u00e8re dont<\/strong> cela est dit sont combin\u00e9es, puis le r\u00e9sultat est g\u00e9n\u00e9r\u00e9 \u00e0 l\u2019aide du d\u00e9codeur. Ainsi, le contenu du premier enregistrement est dit par la personne du deuxi\u00e8me enregistrement.<\/p>\n<div id=\"attachment_20852\" style=\"width: 1288px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/07\/18090220\/audio-deepfake-technology-03.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20852\" class=\"size-full wp-image-20852\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/07\/18090220\/audio-deepfake-technology-03.jpg\" alt=\"Le processus de cr\u00e9ation d'un deepfake vocal. \" width=\"1278\" height=\"435\"><\/a><p id=\"caption-attachment-20852\" class=\"wp-caption-text\">Le processus de cr\u00e9ation d\u2019un deepfake vocal. (<a href=\"https:\/\/www.compthree.com\/blog\/autoencoder\/\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a>)<\/p><\/div>\n<p>D\u2019autres approches utilisent des codeurs automatiques, par exemple celles qui utilisent <a href=\"https:\/\/fr.wikipedia.org\/wiki\/R%C3%A9seaux_antagonistes_g%C3%A9n%C3%A9ratifs\" target=\"_blank\" rel=\"nofollow noopener\">des r\u00e9seaux antagonistes g\u00e9n\u00e9ratifs (GAN)<\/a> ou <a href=\"https:\/\/en.wikipedia.org\/wiki\/Diffusion_model\" target=\"_blank\" rel=\"nofollow noopener\">des mod\u00e8les de diffusion<\/a>. La recherche sur la fabrication de deepfake est soutenue en particulier par l\u2019industrie cin\u00e9matographique. Quand on y pense, avec les deepfake audio et vid\u00e9o, il est possible de remplacer les visages des acteurs dans les films et les \u00e9missions de t\u00e9l\u00e9vision, et de doubler des films avec des expressions faciales synchronis\u00e9es dans n\u2019importe quelle langue.<\/p>\n<h2>Le processus<\/h2>\n<p>Pendant notre recherche des technologies deepfake, on s\u2019est pos\u00e9 la question suivante\u00a0: \u00e0 quel point est-il compliqu\u00e9 de faire de sa propre voix un deepfake\u00a0? Il s\u2019av\u00e8re qu\u2019il existe de nombreux outils libres pour faire de la conversion vocale, mais ils ne permettent pas d\u2019obtenir un r\u00e9sultat de tr\u00e8s bonne qualit\u00e9. Il faut savoir programmer en Pythoon et avoir de bonnes comp\u00e9tences en mati\u00e8re de traitement, et m\u00eame dans ce cas, la qualit\u00e9 est loin d\u2019\u00eatre id\u00e9ale. En plus de l\u2019open source, il existe des solutions propri\u00e9taires et payantes.<\/p>\n<p>Par exemple, d\u00e9but 2023, Microsoft <a href=\"https:\/\/arstechnica.com\/information-technology\/2023\/01\/microsofts-new-ai-can-simulate-anyones-voice-with-3-seconds-of-audio\/\" target=\"_blank\" rel=\"nofollow noopener\">a annonc\u00e9<\/a> la sortie d\u2019un algorithme capable de reproduire une voix humaine \u00e0 partir d\u2019une piste audio de trois secondes seulement\u00a0! Ce mod\u00e8le fonctionne \u00e9galement en plusieurs langues, vous pouvez alors vous entendre parler une langue \u00e9trang\u00e8re. Tout cela semble prometteur, mais pour l\u2019instant, il n\u2019en est qu\u2019au stade de la recherche. C\u2019est l\u00e0 qu\u2019intervient la plateforme ElevenLabs. Elle <a href=\"https:\/\/www.theverge.com\/2023\/1\/31\/23579289\/ai-voice-clone-deepfake-abuse-4chan-elevenlabs\" target=\"_blank\" rel=\"nofollow noopener\">permet aux utilisateurs<\/a> de cr\u00e9er des deepfake vocaux tr\u00e8s facilementrt : il suffit de t\u00e9l\u00e9charger un enregistrement audio de la voix et des mots \u00e0 prononcer, et le tour est jou\u00e9. Bien entendu, d\u00e8s que la nouvelle s\u2019est r\u00e9pandue, les gens ont commenc\u00e9 \u00e0 utiliser cette technologie de plusieurs mani\u00e8res.<\/p>\n<h2>Le combat d\u2019Hermione et une banque trop confiante<\/h2>\n<p>Conform\u00e9ment \u00e0 la <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Loi_de_Godwin\" target=\"_blank\" rel=\"nofollow noopener\">loi de Godwin<\/a>, Emma Watson a d\u00fb <a href=\"https:\/\/www.vice.com\/en\/article\/dy7mww\/ai-voice-firm-4chan-celebrity-voices-emma-watson-joe-rogan-elevenlabs\" target=\"_blank\" rel=\"nofollow noopener\">lire Mein Kampf<\/a>, et un autre utilisateur <a href=\"https:\/\/www.vice.com\/en\/article\/dy7axa\/how-i-broke-into-a-bank-account-with-an-ai-generated-voice\" target=\"_blank\" rel=\"nofollow noopener\">s\u2019est servi<\/a> de la technologie ElevenLabs pour \u00ab\u00a0pirater\u00a0\u00bb son propre compte bancaire. Vous trouvez \u00e7a flippant ? Nous aussi, surtout si l\u2019on ajoute \u00e0 cela les histoires d\u2019horreur qui circulent sur les escrocs qui recueillent des \u00e9chantillons de voix par t\u00e9l\u00e9phone en demandant aux gens de dire \u00ab\u00a0oui\u00a0\u00bb ou \u00ab\u00a0confirmer\u00a0\u00bb lorsqu\u2019ils se font passer pour une banque, une agence gouvernementale ou un service de sondage, et qui volent ensuite de l\u2019argent en se servant de l\u2019autorisation vocale.<\/p>\n<p>Mais en r\u00e9alit\u00e9, la situation n\u2019est pas si mauvaise. Tout d\u2019abord, il faut environ cinq minutes d\u2019enregistrements audio pour cr\u00e9er une voix artificielle dans ElevenLabs, donc un simple \u00ab\u00a0oui\u00a0\u00bb ne suffit pas Ensuite, comme les banques ont \u00e9galement connaissance de ces escroqueries, vous ne pouvez utiliser la commande vocale que pour lancer certaines op\u00e9rations qui n\u2019ont pas de rapport avec le transfert de fonds (par exemple, v\u00e9rifier le solde de votre compte). Par cons\u00e9quent, on peut pas voler de l\u2019argent de cette mani\u00e8re.<\/p>\n<p>Il faut dire qu\u2019ElevenLabs a r\u00e9agi rapidement au probl\u00e8me en r\u00e9\u00e9crivant les r\u00e8gles du service, en interdisant aux utilisateurs gratuits (c\u2019est-\u00e0-dire anonymes) de cr\u00e9er des deepfake \u00e0 partir des pistes audio import\u00e9es de leurs propres voix et en bloquant les comptes ayant re\u00e7u des plaintes pour \u00ab\u00a0contenu choquant\u00a0\u00bb.<\/p>\n<p>Bien que ces mesures soient utiles, elles ne r\u00e9solvent pas le probl\u00e8me de l\u2019utilisation d\u2019imitations vocales \u00e0 des fins suspectes.<\/p>\n<h2>Autres utilisations des deepfake dans les escroqueries<\/h2>\n<p>La technologie Deepfake est en soi inoffensive, mais entre les mains d\u2019escrocs, elle peut devenir un outil dangereux offrant de nombreuses possibilit\u00e9s de tromperie, de diffamation ou de d\u00e9sinformation. Heureusement, il n\u2019y a pas eu d\u2019affaires \u00e0 grande \u00e9chelle d\u2019escroqueries utilisant des voix modifi\u00e9es, mais on note plusieurs cas tr\u00e8s m\u00e9diatis\u00e9s de deepfakes vocaux.<\/p>\n<p>En 2019, des escrocs ont utilis\u00e9 cette technologie pour <a href=\"https:\/\/www.wsj.com\/articles\/fraudsters-use-ai-to-mimic-ceos-voice-in-unusual-cybercrime-case-11567157402\" target=\"_blank\" rel=\"nofollow noopener\">arnaquer une entreprise de production d\u2019\u00e9nergie au Royaume-Uni<\/a>. Au cours d\u2019une conversation t\u00e9l\u00e9phonique, l\u2019escroc s\u2019est fait passer pour le PDG de la soci\u00e9t\u00e9 m\u00e8re allemande de l\u2019entreprise et a demand\u00e9 le virement urgent de 220 000\u00a0\u20ac (243 000\u00a0$) sur le compte d\u2019un fournisseur. Une fois le paiement effectu\u00e9, l\u2019escroc a appel\u00e9 \u00e0 deux autres reprises : la premi\u00e8re fois pour rassurer les employ\u00e9s du bureau britannique et leur signaler que la soci\u00e9t\u00e9 m\u00e8re avait d\u00e9j\u00e0 envoy\u00e9 un remboursement, et la deuxi\u00e8me pour demander un autre virement. Les trois fois, le PDG britannique \u00e9tait tout \u00e0 fait certain de parler avec son patron, car il reconnaissait \u00e0 la fois son accent allemand, le ton et la mani\u00e8re de s\u2019exprimer. Le deuxi\u00e8me virement n\u2019a pas \u00e9t\u00e9 \u00e9mis uniquement parce que l\u2019escroc s\u2019est tromp\u00e9 et a appel\u00e9 d\u2019un num\u00e9ro autrichien au lieu d\u2019un num\u00e9ro allemand, ce qui a \u00e9veill\u00e9 les soup\u00e7ons du PDG britannique.<\/p>\n<p>Un an plus tard, en 2020, des escrocs ont utilis\u00e9 des deepfake pour <a href=\"https:\/\/www.forbes.com\/sites\/thomasbrewster\/2021\/10\/14\/huge-bank-fraud-uses-deep-fake-voice-tech-to-steal-millions\/?sh=42bdebd47559\" target=\"_blank\" rel=\"nofollow noopener\">voler<\/a> jusqu\u2019\u00e0 35 000 000\u00a0$ \u00e0 une soci\u00e9t\u00e9 japonaise anonyme (le nom de la soci\u00e9t\u00e9 et le montant total des objets vol\u00e9s n\u2019ont pas \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9s par l\u2019enqu\u00eate).<\/p>\n<p>On ne conna\u00eet pas les solutions (open source, payantes ou m\u00eame les leurs) que les escrocs ont utilis\u00e9 pour simuler la voix, mais dans les deux affaires ci-dessus, les entreprises ont clairement et fortement impact\u00e9es par la fraude au deepfake.<\/p>\n<h2>\u00c9tapes suivantes<\/h2>\n<p>Les avis divergent quant \u00e0 l\u2019avenir des \u00a0\u00bb\u00a0deepfakes\u00a0\u00ab\u00a0. Actuellement, la plupart de ces technologies sont entre les mains de grandes entreprises et leur disponibilit\u00e9 pour le public est limit\u00e9e. Mais comme le montre l\u2019histoire des mod\u00e8les g\u00e9n\u00e9ratifs beaucoup plus populaires tels que <a href=\"https:\/\/openai.com\/dall-e-2\/\" target=\"_blank\" rel=\"nofollow noopener\">DALL-E<\/a>, <a href=\"https:\/\/www.midjourney.com\/\" target=\"_blank\" rel=\"nofollow noopener\">Midjourney<\/a> et <a href=\"https:\/\/stability.ai\/blog\/stable-diffusion-announcement\" target=\"_blank\" rel=\"nofollow noopener\">Stable Diffusion<\/a>, et plus encore celle des <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Grand_mod%C3%A8le_de_langage\" target=\"_blank\" rel=\"nofollow noopener\">grands mod\u00e8les linguistiques<\/a> (ChatGPT, vous connaissez\u00a0?), des technologies similaires pourraient bien \u00eatre mise \u00e0 disposition dans le domaine public dans un avenir proche. C\u2019est ce que confirme une r\u00e9cente <a href=\"https:\/\/www.semianalysis.com\/p\/google-we-have-no-moat-and-neither\" target=\"_blank\" rel=\"nofollow noopener\">fuite<\/a> de correspondance interne de Google, dans laquelle des repr\u00e9sentants du g\u00e9ant d\u2019Internet craignent de perdre la course \u00e0 l\u2019IA au profit de solutions ouvertes. Il en r\u00e9sultera \u00e9videmment une augmentation de l\u2019utilisation des deepfake vocaux, notamment \u00e0 des fins frauduleuses.<\/p>\n<p>L\u2019\u00e9tape la plus prometteuse dans le d\u00e9veloppement des deepfake est la g\u00e9n\u00e9ration en temps r\u00e9el, qui assurera la croissance explosive des deepfake (et de la fraude qui en d\u00e9coule). Vous imaginez un <a href=\"https:\/\/github.com\/iperov\/DeepFaceLive\" target=\"_blank\" rel=\"nofollow noopener\">appel vid\u00e9o<\/a> avec une personne dont le visage et la voix sont totalement faux\u00a0? <a href=\"https:\/\/blog.metaphysic.ai\/future-autoencoder-deepfakes\/\" target=\"_blank\" rel=\"nofollow noopener\">N\u00e9anmoins<\/a>, ce niveau de traitement des donn\u00e9es n\u00e9cessite d\u2019\u00e9normes ressources disponibles uniquement pour les grandes entreprises, les meilleures technologies resteront priv\u00e9es et les fraudeurs ne parviendront pas \u00e0 suivre le rythme des professionnels. Le niveau de qualit\u00e9 \u00e9lev\u00e9 permettra \u00e9galement aux utilisateurs d\u2019apprendre \u00e0 reconna\u00eetre facilement les imitations.<\/p>\n<h2>Comment vous prot\u00e9ger\u00a0?<\/h2>\n<p>Revenons \u00e0 notre toute premi\u00e8re question\u00a0: pouvons-nous faire confiance aux voix que nous entendons (si ce ne sont pas les voix dans notre t\u00eate)\u00a0? Il est sans doute excessif d\u2019\u00eatre parano\u00efaque en permanence et d\u2019inventer des mots de code secrets \u00e0 utiliser avec ses amis et sa famille\u00a0; toutefois, dans des situations plus graves, une telle parano\u00efa peut s\u2019av\u00e9rer appropri\u00e9e. Si tout \u00e9volue selon le sc\u00e9nario pessimiste, la technologie deepfake entre les mains d\u2019escrocs pourrait devenir une arme redoutable \u00e0 l\u2019avenir, mais il est encore temps de se pr\u00e9parer et de mettre au point des m\u00e9thodes fiables de protection contre les contrefa\u00e7ons : les <a href=\"https:\/\/arxiv.org\/abs\/2005.08781\" target=\"_blank\" rel=\"nofollow noopener\">recherches<\/a> sur les deepfake sont d\u00e9j\u00e0 nombreuses, et les grandes entreprises d\u00e9veloppent des <a href=\"https:\/\/venturebeat.com\/ai\/intel-unveils-real-time-deepfake-detector-claims-96-accuracy-rate\/\" target=\"_blank\" rel=\"nofollow noopener\">solutions de s\u00e9curit\u00e9<\/a>. En fait, nous avons d\u00e9j\u00e0 abord\u00e9 en d\u00e9tail les moyens de lutter contre les deepfake vid\u00e9o <a href=\"https:\/\/www.kaspersky.com\/blog\/rsa2020-deepfakes-mitigation\/34006\/\" target=\"_blank\" rel=\"nofollow noopener\">dans cet article<\/a>.<\/p>\n<p>Pour l\u2019instant, la protection contre les contrefa\u00e7ons g\u00e9n\u00e9r\u00e9es par IA n\u2019en est qu\u2019\u00e0 ses d\u00e9buts. Il est donc important de garder \u00e0 l\u2019esprit que les deepfake ne sont qu\u2019une autre forme d\u2019ing\u00e9nierie sociale avanc\u00e9e. Le risque d\u2019\u00eatre victime d\u2019une fraude de ce type est faible, mais il existe tout de m\u00eame, et il vaut donc la peine de le conna\u00eetre et de le garder \u00e0 l\u2019esprit. Si vous recevez un appel \u00e9trange, pr\u00eatez attention \u00e0 la qualit\u00e9 du son. Le ton est-il monotone, inintelligible, ou y a-t-il des bruits inhabituels\u00a0? V\u00e9rifiez toujours les informations par d\u2019autres moyens et n\u2019oubliez pas que la surprise et n\u2019oubliez pas que les escrocs comptent le plus sur la surprise et la panique.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Des deepfakes audio pouvant imiter la voix de n\u2019importe qui sont d\u00e9j\u00e0 utilis\u00e9s pour des escroqueries de plusieurs millions de dollars. Comment les deepfakes sont-ils mis au point et peut-on se prot\u00e9ger ?<\/p>\n","protected":false},"author":2738,"featured_media":20855,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686,1869],"tags":[1972,4383,4408,42,3383,2951,4357,204,4409,527,227],"class_list":{"0":"post-20851","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-apprentissage-automatique","10":"tag-deepfake","11":"tag-deepfakes","12":"tag-fraude","13":"tag-ia","14":"tag-intelligence-artificielle","15":"tag-machine-learning","16":"tag-menaces","17":"tag-reseaux-de-neuronaux","18":"tag-technologie","19":"tag-vie-privee"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/audio-deepfake-technology\/20851\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/audio-deepfake-technology\/25887\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/audio-deepfake-technology\/21327\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/audio-deepfake-technology\/11071\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/audio-deepfake-technology\/28587\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/audio-deepfake-technology\/26223\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/audio-deepfake-technology\/26543\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/audio-deepfake-technology\/29025\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/audio-deepfake-technology\/27923\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/audio-deepfake-technology\/35694\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/audio-deepfake-technology\/11670\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/audio-deepfake-technology\/48586\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/audio-deepfake-technology\/21555\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/audio-deepfake-technology\/30344\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/audio-deepfake-technology\/34254\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/audio-deepfake-technology\/26493\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/audio-deepfake-technology\/32197\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/audio-deepfake-technology\/31880\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/deepfake\/","name":"Deepfake"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20851","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2738"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20851"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20851\/revisions"}],"predecessor-version":[{"id":20859,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20851\/revisions\/20859"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20855"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20851"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20851"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20851"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}