{"id":21787,"date":"2024-04-17T16:56:22","date_gmt":"2024-04-17T14:56:22","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=21787"},"modified":"2025-02-12T17:21:24","modified_gmt":"2025-02-12T15:21:24","slug":"real-or-fake-image-analysis-and-provenance","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/real-or-fake-image-analysis-and-provenance\/21787\/","title":{"rendered":"Comment reconna\u00eetre les deepfake"},"content":{"rendered":"<p>Ils sembleraient que nous ayons perdu toute confiance en nos yeux au cours des 18\u00a0derniers mois. Les trucages Photoshop n\u2019ont rien de nouveau, bien s\u00fbr, mais l\u2019av\u00e8nement de l\u2019intelligence artificielle (IA) g\u00e9n\u00e9rative a pouss\u00e9 les fausses images \u00e0 un tout autre niveau. Le premier fake viral de l\u2019IA a peut-\u00eatre \u00e9t\u00e9 l\u2019image de\u00a02023 du pape dans une doudoune blanche de marque, mais depuis lors, le nombre d\u2019images d\u00e9tourn\u00e9es de haute qualit\u00e9 a grimp\u00e9 en fl\u00e8che et se compte par milliers. Et le d\u00e9veloppement de l\u2019IA devrait s\u2019accompagner d\u2019une augmentation de fausses vid\u00e9os convaincantes dans un futur proche.<\/p>\n<div id=\"attachment_21795\" style=\"width: 416px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/04\/17165018\/real-or-fake-image-analysis-and-provenance-01.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21795\" class=\"size-full wp-image-21795\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/04\/17165018\/real-or-fake-image-analysis-and-provenance-01.jpg\" alt=\"L'un des premiers deepfakes viraux\u00a0: le pape dans une doudoune blanche \u00e0 la mode\" width=\"406\" height=\"500\"><\/a><p id=\"caption-attachment-21795\" class=\"wp-caption-text\">L\u2019un des premiers deepfakes viraux\u00a0: le pape dans une doudoune blanche \u00e0 la mode<\/p><\/div>\n<p>Cela ne fera qu\u2019aggraver le probl\u00e8me d\u00e9j\u00e0 \u00e9pineux des fausses informations et des images associ\u00e9es. Il peut s\u2019agir d\u2019une photo d\u2019un \u00e9v\u00e8nement associ\u00e9e \u00e0 un autre \u00e9v\u00e8nement, d\u2019une photo rassemblant plusieurs personnes qui ne se sont jamais rencontr\u00e9es, etc.<\/p>\n<p>L\u2019usurpation d\u2019image et de vid\u00e9o a une incidence directe sur la cybers\u00e9curit\u00e9. Depuis des ann\u00e9es, les escrocs utilisent de fausses images et vid\u00e9os pour inciter les victimes \u00e0 leur donner de l\u2019argent. Ils peuvent vous envoyer une photo d\u2019un chiot triste qui aurait besoin d\u2019aide, d\u2019une c\u00e9l\u00e9brit\u00e9 ventant des <a href=\"https:\/\/www.kaspersky.fr\/blog\/online-investment-dangerous-apps\/21390\/\" target=\"_blank\" rel=\"noopener\">stratag\u00e8mes douteux<\/a>, ou m\u00eame d\u2019une carte de cr\u00e9dit suppos\u00e9e appartenir \u00e0 l\u2019un de vos proches. Les escrocs utilisent \u00e9galement des <a href=\"https:\/\/www.kaspersky.fr\/blog\/pig-butchering-crypto-investment-scam\/21613\/\" target=\"_blank\" rel=\"noopener\">images g\u00e9n\u00e9r\u00e9es par l\u2019IA pour cr\u00e9er de faux profils<\/a> sur les sites de rencontre et les r\u00e9seaux sociaux.<\/p>\n<p>Les escroqueries les plus sophistiqu\u00e9es utilisent des <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-spot-and-prevent-boss-scams\/21651\/\" target=\"_blank\" rel=\"noopener\">deepfakes audio ou vid\u00e9o mettant en sc\u00e8ne le patron ou un proche de la victime<\/a> pour l\u2019amener \u00e0 r\u00e9pondre aux demandes des escrocs. R\u00e9cemment encore, un employ\u00e9 d\u2019une institution financi\u00e8re s\u2019est laiss\u00e9 convaincre de <a href=\"https:\/\/edition.cnn.com\/2024\/02\/04\/asia\/deepfake-cfo-scam-hong-kong-intl-hnk\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">transf\u00e9rer 25\u00a0millions<\/a> de dollars \u00e0 des cyberescrocs ! Ils avaient organis\u00e9 un appel vid\u00e9o avec le \u00ab\u00a0directeur financier\u00a0\u00bb et les \u00ab\u00a0coll\u00e8gues\u00a0\u00bb de la victime, tous des deepfakes.<\/p>\n<p>Alors, que faire pour lutter contre les deepfakes ou m\u00eame les simples d\u00e9tournements\u00a0? Comment les d\u00e9tecter\u00a0? Le probl\u00e8me est extr\u00eamement complexe, mais peut \u00eatre att\u00e9nu\u00e9 petit \u00e0 petit en retra\u00e7ant la <strong>provenance<\/strong> de l\u2019image.<\/p>\n<h2>Un instant\u2026 O\u00f9 est-ce que j\u2019ai d\u00e9j\u00e0 entendu \u00e7a\u00a0?<\/h2>\n<p>Comme mentionn\u00e9 ci-dessus, il existe diff\u00e9rents types de \u00ab\u00a0faux\u00a0\u00bb. Parfois, l\u2019image en elle-m\u00eame n\u2019est pas truqu\u00e9e, mais elle est utilis\u00e9e de mani\u00e8re trompeuse. Une vraie photo de zone de guerre peut \u00eatre pr\u00e9sent\u00e9e comme celle d\u2019un autre conflit, ou une sc\u00e8ne de film comme un documentaire. Dans ces cas, rechercher des anomalies sur l\u2019image ne m\u00e8nera \u00e0 rien, mais vous pouvez essayer de rechercher des copies de l\u2019image en ligne. Heureusement, des outils comme la <a href=\"https:\/\/support.google.com\/websearch\/answer\/1325808?hl=fr&amp;co=GENIE.Platform&amp;sjid=15814953621130763848-EU\" target=\"_blank\" rel=\"noopener nofollow\">recherche\u00a0d\u2019image invers\u00e9e de Google<\/a> et <a href=\"https:\/\/tineye.com\/\" target=\"_blank\" rel=\"noopener nofollow\">TinEye<\/a> peuvent nous y aider.<\/p>\n<p>Si vous avez un doute, chargez simplement l\u2019image dans l\u2019un de ces outils et examinez les r\u00e9sultats. Vous d\u00e9couvrirez peut-\u00eatre que la m\u00eame photo d\u2019une famille dont la maison a br\u00fbl\u00e9 dans un incendie, d\u2019un groupe de chiens dans un refuge ou de victimes d\u2019une autre trag\u00e9die circule en ligne depuis des ann\u00e9es. D\u2019ailleurs, en mati\u00e8re de fausse collecte de fonds, gardez l\u2019\u0153il ouvert pour d\u2019autres <a href=\"https:\/\/www.kaspersky.fr\/blog\/fake-charity-scam\/12257\/\" target=\"_blank\" rel=\"noopener\">signes d\u2019avertissement<\/a> en plus des images elles-m\u00eames.<\/p>\n<div id=\"attachment_21794\" style=\"width: 1506px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/04\/17165013\/real-or-fake-image-analysis-and-provenance-02.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21794\" class=\"size-full wp-image-21794\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/04\/17165013\/real-or-fake-image-analysis-and-provenance-02.jpg\" alt=\"Un chien de refuge\u00a0? Non, d'une banque de photos\" width=\"1496\" height=\"903\"><\/a><p id=\"caption-attachment-21794\" class=\"wp-caption-text\">Un chien de refuge\u00a0? Non, d\u2019une banque de photos<\/p><\/div>\n<h2>Retouch\u00e9\u00a0? On le saura bient\u00f4t.<\/h2>\n<p>Les retouches photo existent depuis un bon moment, et les math\u00e9maticiens, ing\u00e9nieurs et experts de l\u2019image travaillent depuis longtemps sur des moyens de d\u00e9tecter automatiquement les images alt\u00e9r\u00e9es. Certaines m\u00e9thodes populaires incluent l\u2019analyse des m\u00e9tadonn\u00e9es de l\u2019image et l\u2019<a href=\"https:\/\/en.wikipedia.org\/wiki\/Error_level_analysis\" target=\"_blank\" rel=\"noopener nofollow\">analyse du niveau d\u2019erreur (ELA)<\/a>, qui recherche les artefacts de compression JPEG pour identifier les zones modifi\u00e9es d\u2019une image. De nombreux outils d\u2019analyse d\u2019images courants, comme <a href=\"https:\/\/www.fakeimagedetector.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Fake Image Detector<\/a>, appliquent ces techniques.<\/p>\n<div id=\"attachment_21793\" style=\"width: 619px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/04\/17165005\/real-or-fake-image-analysis-and-provenance-03.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21793\" class=\"size-full wp-image-21793\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/04\/17165005\/real-or-fake-image-analysis-and-provenance-03.jpg\" alt=\"Le d\u00e9tecteur de fausses images avertit que le pape n'a probablement pas port\u00e9 ceci le jour de P\u00e2ques\u2026 Ou \u00e0 un autre moment d'ailleurs\" width=\"609\" height=\"810\"><\/a><p id=\"caption-attachment-21793\" class=\"wp-caption-text\">Le d\u00e9tecteur de fausses images avertit que le pape n\u2019a probablement pas port\u00e9 ceci le jour de P\u00e2ques\u2026 Ou \u00e0 un autre moment d\u2019ailleurs<\/p><\/div>\n<p>Avec l\u2019\u00e9mergence de l\u2019IA g\u00e9n\u00e9rative, nous avons \u00e9galement vu de nouvelles m\u00e9thodes bas\u00e9es sur l\u2019IA pour d\u00e9tecter le contenu g\u00e9n\u00e9r\u00e9, mais aucune d\u2019elles n\u2019est parfaite. Voici quelques-uns des d\u00e9veloppements importants\u00a0: d\u00e9tection du <a href=\"https:\/\/www.hhi.fraunhofer.de\/en\/departments\/vit\/research-groups\/computer-vision-graphics\/research-topics\/detection-of-face-morphing-attacks.html\" target=\"_blank\" rel=\"noopener nofollow\">morphing du visage<\/a>, d\u00e9tection d\u2019images g\u00e9n\u00e9r\u00e9es par l\u2019IA et <a href=\"https:\/\/www.aiornot.com\/#pricing\" target=\"_blank\" rel=\"noopener nofollow\">d\u00e9termination du mod\u00e8le d\u2019IA utilis\u00e9 pour les g\u00e9n\u00e9rer<\/a>, et d\u00e9veloppement d\u2019un <a href=\"https:\/\/huggingface.co\/Organika\/sdxl-detector\" target=\"_blank\" rel=\"noopener nofollow\">mod\u00e8le d\u2019IA<\/a> ouvert aux m\u00eames fins.<\/p>\n<p>Le probl\u00e8me majeur de toutes ces approches est qu\u2019aucune ne peut enti\u00e8rement garantir la provenance de l\u2019image ou l\u2019absence de modifications, ni permettre de v\u00e9rifier ces modifications.<\/p>\n<h2>Le WWW \u00e0 la rescousse\u00a0: v\u00e9rifier la provenance des contenus<\/h2>\n<p>Ne serait-il pas formidable d\u2019avoir un moyen plus simple pour les utilisateurs lambda de v\u00e9rifier l\u2019authenticit\u00e9 d\u2019une image ? Imaginez pouvoir cliquer sur une image et voir un message comme \u00ab\u00a0Jean a pris cette photo avec un iPhone le 20 mars\u00a0\u00bb, \u00ab\u00a0Anne a recadr\u00e9 les bords et augment\u00e9 la luminosit\u00e9 le 22 mars\u00a0\u00bb, \u00ab\u00a0Pierre a r\u00e9enregistr\u00e9 cette image avec une compression \u00e9lev\u00e9e le 23 mars\u00a0\u00bb ou \u00ab\u00a0Aucune modification n\u2019a \u00e9t\u00e9 apport\u00e9e\u00a0\u00bb. Et toutes ces donn\u00e9es seraient impossibles \u00e0 falsifier ! C\u2019est trop beau pour \u00eatre vrai, non ? Et bien, c\u2019est exactement l\u2019objectif de la Coalition pour <a href=\"https:\/\/c2pa.org\/\" target=\"_blank\" rel=\"noopener nofollow\">la provenance et l\u2019authenticit\u00e9 des contenus (C2PA)<\/a>. La C2PA regroupe des acteurs majeurs des secteurs de l\u2019informatique, de la photographie et des m\u00e9dias\u00a0: Canon, Nikon, Sony, Adobe, AWS, Microsoft, Google, Intel, BBC, Associated Press, et une centaine d\u2019autres membres, c\u2019est-\u00e0-dire quasiment toutes les soci\u00e9t\u00e9s qui pourraient \u00eatre individuellement impliqu\u00e9es dans \u00e0 peu pr\u00e8s n\u2019importe quelle \u00e9tape de la vie d\u2019une image, de sa cr\u00e9ation \u00e0 sa publication en ligne.<\/p>\n<p>La <a href=\"https:\/\/c2pa.org\/specifications\/specifications\/1.3\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">norme\u00a0C2PA<\/a> d\u00e9velopp\u00e9e par cette coalition existe d\u00e9j\u00e0 et a m\u00eame atteint la version\u00a01.3, et nous commen\u00e7ons maintenant \u00e0 voir les engrenages industriels n\u00e9cessaires \u00e0 son utilisation se mettre en place. Nikon <a href=\"https:\/\/www.nikon.com\/company\/news\/2024\/0109_imaging_02.html\" target=\"_blank\" rel=\"noopener nofollow\">envisage<\/a> de fabriquer des appareils photo compatibles avec cette norme, et la BBC a d\u00e9j\u00e0 <a href=\"https:\/\/www.bbc.co.uk\/rd\/blog\/2024-03-c2pa-verification-news-journalism-credentials\" target=\"_blank\" rel=\"noopener nofollow\">publi\u00e9<\/a> ses premiers articles avec des images v\u00e9rifi\u00e9es.<\/p>\n<div id=\"attachment_21792\" style=\"width: 1258px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/04\/17164957\/real-or-fake-image-analysis-and-provenance-04.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21792\" class=\"size-full wp-image-21792\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/04\/17164957\/real-or-fake-image-analysis-and-provenance-04.jpg\" alt=\"La BBC explique comment les images et les vid\u00e9os de ses articles sont v\u00e9rifi\u00e9es\" width=\"1248\" height=\"702\"><\/a><p id=\"caption-attachment-21792\" class=\"wp-caption-text\">La BBC explique comment les images et les vid\u00e9os de ses articles sont v\u00e9rifi\u00e9es<\/p><\/div>\n<p>L\u2019objectif est que lorsque les m\u00e9dias responsables et les grandes entreprises passeront \u00e0 la publication d\u2019images sous forme v\u00e9rifi\u00e9e, vous puissiez v\u00e9rifier la provenance de n\u2019importe quelle image directement dans le navigateur. Une petite vignette \u00ab\u00a0image v\u00e9rifi\u00e9e\u00a0\u00bb s\u2019affichera et, lorsque vous cliquerez dessus, une fen\u00eatre plus grande s\u2019ouvrira, vous montrant quelles images ont servi de source et quelles modifications ont \u00e9t\u00e9 apport\u00e9es \u00e0 chaque \u00e9tape avant que l\u2019image n\u2019apparaisse dans le navigateur, par qui et quand. Vous pourrez m\u00eame voir toutes les versions interm\u00e9diaires de l\u2019image.<\/p>\n<div id=\"attachment_21791\" style=\"width: 2090px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/04\/17164949\/real-or-fake-image-analysis-and-provenance-05.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21791\" class=\"size-full wp-image-21791\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/04\/17164949\/real-or-fake-image-analysis-and-provenance-05.jpg\" alt=\"Historique de cr\u00e9ation et d'\u00e9dition d'images\" width=\"2080\" height=\"756\"><\/a><p id=\"caption-attachment-21791\" class=\"wp-caption-text\">Historique de cr\u00e9ation et d\u2019\u00e9dition d\u2019images<\/p><\/div>\n<p>Cette approche ne se limite pas aux appareils photo, mais peut fonctionner pour d\u2019autres fa\u00e7ons de cr\u00e9er des images. Des services comme Dall-E et Midjourney peuvent \u00e9galement labelliser leurs cr\u00e9ations.<\/p>\n<div id=\"attachment_21790\" style=\"width: 1174px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/04\/17164939\/real-or-fake-image-analysis-and-provenance-06.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21790\" class=\"size-full wp-image-21790\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/04\/17164939\/real-or-fake-image-analysis-and-provenance-06.jpg\" alt=\"Cette image a clairement \u00e9t\u00e9 cr\u00e9\u00e9e dans Adobe Photoshop\" width=\"1164\" height=\"977\"><\/a><p id=\"caption-attachment-21790\" class=\"wp-caption-text\">Cette image a clairement \u00e9t\u00e9 cr\u00e9\u00e9e dans Adobe Photoshop<\/p><\/div>\n<p>Le processus de v\u00e9rification repose sur un chiffrement \u00e0 cl\u00e9 publique similaire \u00e0 la protection des certificats de serveur Internet pour l\u2019\u00e9tablissement d\u2019une connexion HTTPS s\u00e9curis\u00e9e. Ainsi, chaque cr\u00e9ateur d\u2019images, qu\u2019il s\u2019agisse de Monsieur Tout-le-Monde avec un appareil photo sp\u00e9cifique ou d\u2019Angela Smith avec une licence Photoshop, devra obtenir un certificat\u00a0X.509 aupr\u00e8s d\u2019une autorit\u00e9 de certificats de confiance. Ce certificat peut \u00eatre programm\u00e9 directement dans l\u2019appareil photo en usine, ou pour les produits logiciels, \u00e9mis lors de l\u2019activation. Lors du traitement des images avec recherche de provenance, chaque nouvelle version du fichier contiendra un grand nombre d\u2019informations compl\u00e9mentaires\u00a0: la date, l\u2019heure et le lieu des retouches, les miniatures de la version originale et de la version retouch\u00e9e, etc. Tout cela sera sign\u00e9 num\u00e9riquement par l\u2019auteur ou l\u2019\u00e9diteur de l\u2019image. De cette fa\u00e7on, un fichier image v\u00e9rifi\u00e9 aura une cha\u00eene de toutes ses versions pr\u00e9c\u00e9dentes, chacune sign\u00e9e par la personne qui l\u2019a modifi\u00e9.<\/p>\n<div id=\"attachment_21789\" style=\"width: 742px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/04\/17164932\/real-or-fake-image-analysis-and-provenance-07.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21789\" class=\"size-full wp-image-21789\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/04\/17164932\/real-or-fake-image-analysis-and-provenance-07.jpg\" alt=\"Cette vid\u00e9o contient du contenu g\u00e9n\u00e9r\u00e9 par l'IA\" width=\"732\" height=\"412\"><\/a><p id=\"caption-attachment-21789\" class=\"wp-caption-text\">Cette vid\u00e9o contient du contenu g\u00e9n\u00e9r\u00e9 par l\u2019IA<\/p><\/div>\n<p>Les auteurs de la norme se sont \u00e9galement pench\u00e9s sur les fonctionnalit\u00e9s de confidentialit\u00e9. Parfois, les journalistes ne peuvent pas r\u00e9v\u00e9ler leurs sources. Dans ces cas-l\u00e0, il existe un type de modification sp\u00e9cial appel\u00e9 \u00a0\u00bb\u00a0caviardage\u00a0\u00ab\u00a0. Cela permet de remplacer certaines informations sur le cr\u00e9ateur de l\u2019image par des z\u00e9ros, puis de signer la modification avec son propre certificat.<\/p>\n<p>Pour pr\u00e9senter les capacit\u00e9s de la C2PA, une collection d\u2019<a href=\"https:\/\/github.com\/c2pa-org\/public-testfiles?tab=readme-ov-file\" target=\"_blank\" rel=\"noopener nofollow\">images et de vid\u00e9os tests<\/a> a \u00e9t\u00e9 cr\u00e9\u00e9e. Vous pouvez consulter le <a href=\"https:\/\/contentcredentials.org\/verify\" target=\"_blank\" rel=\"noopener nofollow\">site Internet Content Credentials<\/a> pour consulter les identifiants, l\u2019historique de cr\u00e9ation et l\u2019historique de modifications de ces images.<\/p>\n<div id=\"attachment_21788\" style=\"width: 1910px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/04\/17164926\/real-or-fake-image-analysis-and-provenance-08.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21788\" class=\"size-full wp-image-21788\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/04\/17164926\/real-or-fake-image-analysis-and-provenance-08.jpg\" alt=\"Le site Internet Content Credentials d\u00e9voile tous les ant\u00e9c\u00e9dents des images\u00a0C2PA\" width=\"1900\" height=\"1286\"><\/a><p id=\"caption-attachment-21788\" class=\"wp-caption-text\">Le site Internet Content Credentials d\u00e9voile tous les ant\u00e9c\u00e9dents des images\u00a0C2PA<\/p><\/div>\n<h2>Contraintes naturelles<\/h2>\n<p>Malheureusement, les signatures num\u00e9riques pour les images ne r\u00e9soudront pas le probl\u00e8me des faux du jour au lendemain. Apr\u00e8s tout, il existe d\u00e9j\u00e0 des milliards d\u2019images en ligne qui n\u2019ont \u00e9t\u00e9 sign\u00e9es par personne et qui ne sont pas pr\u00eates de dispara\u00eetre. Cependant, avec le passage de plus en plus de sources d\u2019informations fiables aux images sign\u00e9es uniquement, toute photo sans signature num\u00e9rique deviendra suspecte. Il sera presque impossible de sortir de leur contexte de vraies photos et vid\u00e9os avec horodatage et donn\u00e9es de localisation, et le contenu g\u00e9n\u00e9r\u00e9 par l\u2019IA sera plus facile \u00e0 rep\u00e9rer.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Comment distinguer une photo ou vid\u00e9o r\u00e9elle d&rsquo;un trucage et retracer sa provenance. <\/p>\n","protected":false},"author":2722,"featured_media":21796,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9],"tags":[87,4443,4383,4420,3383,1913,2951,89,527],"class_list":{"0":"post-21787","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-conseils","9":"tag-contrefacons","10":"tag-deepfake","11":"tag-escroqueries","12":"tag-ia","13":"tag-images","14":"tag-intelligence-artificielle","15":"tag-phishing","16":"tag-technologie"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/real-or-fake-image-analysis-and-provenance\/21787\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/real-or-fake-image-analysis-and-provenance\/27312\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/real-or-fake-image-analysis-and-provenance\/22606\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/real-or-fake-image-analysis-and-provenance\/11577\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/real-or-fake-image-analysis-and-provenance\/29968\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/real-or-fake-image-analysis-and-provenance\/27469\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/real-or-fake-image-analysis-and-provenance\/27262\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/real-or-fake-image-analysis-and-provenance\/29956\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/real-or-fake-image-analysis-and-provenance\/28683\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/real-or-fake-image-analysis-and-provenance\/37264\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/real-or-fake-image-analysis-and-provenance\/12254\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/real-or-fake-image-analysis-and-provenance\/50932\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/real-or-fake-image-analysis-and-provenance\/22495\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/real-or-fake-image-analysis-and-provenance\/31189\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/real-or-fake-image-analysis-and-provenance\/36220\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/real-or-fake-image-analysis-and-provenance\/27628\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/real-or-fake-image-analysis-and-provenance\/33473\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/real-or-fake-image-analysis-and-provenance\/33100\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/images\/","name":"images"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21787","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=21787"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21787\/revisions"}],"predecessor-version":[{"id":22571,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21787\/revisions\/22571"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/21796"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=21787"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=21787"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=21787"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}