{"id":22112,"date":"2024-08-17T17:14:28","date_gmt":"2024-08-17T15:14:28","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=22112"},"modified":"2024-08-27T17:15:35","modified_gmt":"2024-08-27T15:15:35","slug":"how-deepfakes-threaten-kyc","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/how-deepfakes-threaten-kyc\/22112\/","title":{"rendered":"Comment les fraudeurs contournent la v\u00e9rification de l&rsquo;identit\u00e9 des clients \u00e0 l&rsquo;aide de deepfakes"},"content":{"rendered":"<p>Alors que l\u2019humanit\u00e9 se demande comment r\u00e9cup\u00e9rer les <a href=\"https:\/\/www.goldmansachs.com\/insights\/articles\/will-the-1-trillion-of-generative-ai-investment-pay-off\" target=\"_blank\" rel=\"noopener nofollow\">centaines de milliards de dollars investis dans l\u2019IA g\u00e9n\u00e9rative<\/a>, les cybercriminels adoptent d\u00e9j\u00e0 cette technologie. Par exemple, ils ont d\u00e9couvert que l\u2019IA peut \u00eatre utilis\u00e9e pour cr\u00e9er des <a href=\"https:\/\/en.wikipedia.org\/wiki\/Money_mule\" target=\"_blank\" rel=\"noopener nofollow\">passeurs d\u2019argent<\/a> virtuels, c\u2019est-\u00e0-dire des comptes fictifs utilis\u00e9s pour transf\u00e9rer des fonds vol\u00e9s. Les deepfakes permettent aux criminels de contourner ais\u00e9ment les proc\u00e9dures de v\u00e9rification de l\u2019identit\u00e9 des clients (KYC) utilis\u00e9es par les institutions financi\u00e8res, \u00e9liminant ainsi la n\u00e9cessit\u00e9 d\u2019avoir des complices vivants. Penchons-nous sur les d\u00e9tails.<\/p>\n<h2>Que sont les proc\u00e9dures de connaissance du client (KYC)\u00a0?<\/h2>\n<p>La proc\u00e9dure KYC est une pratique du secteur financier permettant de v\u00e9rifier l\u2019identit\u00e9 d\u2019un client et utilis\u00e9e pour lutter contre diverses activit\u00e9s financi\u00e8res ill\u00e9gales, notamment la fraude, le blanchiment d\u2019argent, l\u2019\u00e9vasion fiscale, le financement du terrorisme, etc.<\/p>\n<p>Plus pr\u00e9cis\u00e9ment, les proc\u00e9dures de connaissance du client se rapportent souvent aux syst\u00e8mes de v\u00e9rification de l\u2019identit\u00e9 biom\u00e9trique dans le cadre de services enti\u00e8rement \u00e0 distance, c\u2019est-\u00e0-dire lorsqu\u2019un client s\u2019inscrit en ligne sans aucun contact personnel avec les employ\u00e9s d\u2019une institution financi\u00e8re.<\/p>\n<p>En g\u00e9n\u00e9ral, cette proc\u00e9dure exige que le client t\u00e9l\u00e9charge des photos de ses documents et prenne un selfie, souvent en tenant les documents en main. Une mesure de s\u00e9curit\u00e9 suppl\u00e9mentaire est \u00e9galement en vogue depuis peu\u00a0: le client est invit\u00e9 \u00e0 activer l\u2019appareil photo de son smartphone et \u00e0 tourner la t\u00eate dans diff\u00e9rentes directions, en suivant les instructions.<\/p>\n<p>Cette m\u00e9thode est parfois \u00e9galement utilis\u00e9e pour v\u00e9rifier les transactions, mais elle est g\u00e9n\u00e9ralement con\u00e7ue pour se prot\u00e9ger contre l\u2019authentification \u00e0 l\u2019aide de photos statiques qui pourraient avoir \u00e9t\u00e9 vol\u00e9es d\u2019une mani\u00e8re ou d\u2019une autre. Malheureusement, les criminels ont d\u00e9j\u00e0 trouv\u00e9 le moyen de contourner cette protection\u00a0: ils se servent de deepfakes.<\/p>\n<h2>Outils d\u2019IA contre la fraude<\/h2>\n<p>Il y a peu, des experts de la startup Sensity, sp\u00e9cialis\u00e9e dans la d\u00e9tection des deepfakes, ont publi\u00e9 un <a href=\"https:\/\/sensity.ai\/reports\/\" target=\"_blank\" rel=\"noopener nofollow\">rapport annuel<\/a> d\u00e9crivant certaines des fa\u00e7ons les plus courantes dont les cybercriminels utilisent \u00e0 des fins malveillantes des contenus g\u00e9n\u00e9r\u00e9s par l\u2019IA.<\/p>\n<p>Dans ce rapport, les experts publient le nombre total d\u2019outils de cr\u00e9ation de contenu par IA dans le monde. Ils ont d\u00e9nombr\u00e9 10\u00a0206\u00a0outils de g\u00e9n\u00e9ration d\u2019images, 2\u00a0298\u00a0outils de remplacement de visages dans des vid\u00e9os et de cr\u00e9ation d\u2019avatars num\u00e9riques, et 1\u00a0018\u00a0outils de g\u00e9n\u00e9ration ou de clonage de voix.<\/p>\n<p>Le rapport souligne \u00e9galement le nombre d\u2019utilitaires sp\u00e9cialis\u00e9s con\u00e7us sp\u00e9cifiquement pour contourner la proc\u00e9dure KYC\u00a0: 47\u00a0outils de ce type ont \u00e9t\u00e9 recens\u00e9s. Ces outils permettent aux cybercriminels de cr\u00e9er des clones num\u00e9riques qui passent ais\u00e9ment la v\u00e9rification de l\u2019identit\u00e9 du client. Les fraudeurs peuvent ainsi ouvrir \u00e0 distance des comptes dans des institutions financi\u00e8res\u00a0: banques, plateformes d\u2019\u00e9change de cryptomonnaies, syst\u00e8mes de paiement, etc.<\/p>\n<div id=\"attachment_22116\" style=\"width: 1630px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/08\/27171044\/how-deepfakes-threaten-kyc-01.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22116\" class=\"size-full wp-image-22116\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/08\/27171044\/how-deepfakes-threaten-kyc-01.png\" alt=\"R\u00e9gions o\u00f9 les deepfakes sont utilis\u00e9s pour contourner les proc\u00e9dures de connaissance du client \" width=\"1620\" height=\"940\"><\/a><p id=\"caption-attachment-22116\" class=\"wp-caption-text\">Les deepfakes sont utilis\u00e9s pour contourner les proc\u00e9dures KYC dans le monde entier (les r\u00e9gions o\u00f9 ces attaques sont les plus fr\u00e9quentes sont mises en \u00e9vidence en rouge sur la carte). <a href=\"https:\/\/sensity.ai\/reports\/\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>Ces comptes sont ensuite utilis\u00e9s pour diverses activit\u00e9s criminelles \u2013 principalement pour la fraude financi\u00e8re directe, ainsi que pour le blanchiment de profits provenant d\u2019op\u00e9rations ill\u00e9gales.<\/p>\n<h2>Boutique de clonage num\u00e9rique<\/h2>\n<p>R\u00e9cemment, <em>404\u00a0Media<\/em> <a href=\"https:\/\/www.404media.co\/inside-the-face-fraud-factory\/\" target=\"_blank\" rel=\"noopener nofollow\">a fait \u00e9tat<\/a> d\u2019un site Internet clandestin vendant des photos et des vid\u00e9os de personnes pour contourner les proc\u00e9dures KYC. Selon les journalistes, les vendeurs de duplicatas num\u00e9riques poss\u00e8dent des collections enti\u00e8res de ce type de contenus. Ils trouvent des b\u00e9n\u00e9voles dans des pays d\u00e9favoris\u00e9s et leur versent des sommes relativement modestes (de 5 \u00e0 20\u00a0dollars) en \u00e9change des images.<\/p>\n<p>Le contenu obtenu est ensuite vendu \u00e0 toute personne int\u00e9ress\u00e9e. Les collections sont assez compl\u00e8tes et incluent des personnes d\u2019\u00e2ge, de sexe et d\u2019origine ethnique diff\u00e9rents. Les services du site sont assez bon march\u00e9\u00a0: par exemple, les journalistes ont achet\u00e9 un lot pour seulement 30\u00a0dollars. Les lots comprennent des photos et des vid\u00e9os dans diff\u00e9rents v\u00eatements, ainsi que des images avec une carte blanche et une feuille blanche dans la main, qui peuvent \u00eatre remplac\u00e9es par une pi\u00e8ce d\u2019identit\u00e9 ou un autre document.<\/p>\n<div id=\"attachment_22115\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/08\/27171032\/how-deepfakes-threaten-kyc-02.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22115\" class=\"size-full wp-image-22115\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/08\/27171032\/how-deepfakes-threaten-kyc-02.jpg\" alt=\"Collecter des photos et des vid\u00e9os pour contourner les proc\u00e9dures de connaissance du client \" width=\"1200\" height=\"845\"><\/a><p id=\"caption-attachment-22115\" class=\"wp-caption-text\">Une boutique en ligne pour les escrocs, qui vendent des photos et des vid\u00e9os afin de contourner la proc\u00e9dure KYC. <a href=\"https:\/\/www.404media.co\/inside-the-face-fraud-factory\/\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>Le service est fortement orient\u00e9 client. Le site Internet pr\u00e9sente des avis de clients reconnaissants et attribue m\u00eame une note sp\u00e9ciale aux photos et vid\u00e9os qui ont \u00e9t\u00e9 achet\u00e9es le moins souvent. Ces \u00ab\u00a0nouveaux clones\u00a0\u00bb ont plus de chances de passer les v\u00e9rifications du syst\u00e8me antifraude.<\/p>\n<p>Outre les identit\u00e9s num\u00e9riques pr\u00eates \u00e0 l\u2019emploi, les administrateurs du site proposent des lots de contenus exclusifs cr\u00e9\u00e9s individuellement pour l\u2019acheteur \u2013 sur demande et probablement \u00e0 un prix plus \u00e9lev\u00e9.<\/p>\n<h2>Faux documents g\u00e9n\u00e9r\u00e9s par l\u2019IA<\/h2>\n<p>Les journalistes du m\u00eame m\u00e9dia ont \u00e9galement <a href=\"https:\/\/www.404media.co\/inside-the-underground-site-where-ai-neural-networks-churns-out-fake-ids-onlyfake\/\" target=\"_blank\" rel=\"noopener nofollow\">d\u00e9couvert<\/a> un site Internet sp\u00e9cialis\u00e9 dans la vente de photos r\u00e9alistes de faux documents cr\u00e9\u00e9s \u00e0 l\u2019aide de l\u2019IA.<\/p>\n<div id=\"attachment_22114\" style=\"width: 1608px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/08\/27171023\/how-deepfakes-threaten-kyc-03.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22114\" class=\"size-full wp-image-22114\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/08\/27171023\/how-deepfakes-threaten-kyc-03.jpg\" alt=\"Photo du faux permis de conduire \" width=\"1598\" height=\"1034\"><\/a><p id=\"caption-attachment-22114\" class=\"wp-caption-text\">Une fausse photo d\u2019un permis de conduire, cens\u00e9 appartenir \u00e0 un r\u00e9sident de la Californie. <a href=\"https:\/\/www.404media.co\/inside-the-underground-site-where-ai-neural-networks-churns-out-fake-ids-onlyfake\/\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>Selon un expert d\u2019une entreprise qui s\u2019occupe de ce type d\u2019escroquerie, certains services de ce genre vendent des kits pr\u00eats \u00e0 l\u2019emploi qui comprennent \u00e0 la fois de faux documents et les photos et vid\u00e9os de leurs faux propri\u00e9taires.<\/p>\n<p>De ce fait, les outils d\u2019IA et les collections de contenus de ce type facilitent grandement le travail des escrocs. Il y a quelques ann\u00e9es encore, les passeurs (des personnes r\u00e9elles qui manipulaient directement de l\u2019argent sale, ouvraient des comptes et effectuaient des transferts ou des retraits d\u2019argent) constituaient le maillon le plus faible des op\u00e9rations criminelles.<\/p>\n<p>Aujourd\u2019hui, ces mules \u00a0\u00bb\u00a0physiques\u00a0\u00a0\u00bb deviennent de plus en plus inutiles. Les criminels n\u2019ont plus besoin d\u2019interagir avec des humains, peu fiables et vuln\u00e9rables aux forces de l\u2019ordre. Il s\u2019agit simplement de cr\u00e9er un certain nombre de clones num\u00e9riques aux m\u00eames fins et de cibler ensuite les services financiers qui permettent d\u2019ouvrir des comptes et d\u2019effectuer des transactions enti\u00e8rement \u00e0 distance.<\/p>\n<h2>Alors, quelle est la prochaine \u00e9tape\u00a0?<\/h2>\n<p>\u00c0 l\u2019avenir, la facilit\u00e9 avec laquelle il est possible de contourner les proc\u00e9dures KYC actuelles aura probablement deux cons\u00e9quences. D\u2019une part, les \u00e9tablissements financiers introduiront des m\u00e9canismes suppl\u00e9mentaires de v\u00e9rification des photos et des vid\u00e9os fournies par les clients \u00e0 distance, qui reposeront sur la d\u00e9tection des signes de falsification par l\u2019IA.<\/p>\n<p>D\u2019autre part, les r\u00e9gulateurs renforceront probablement les exigences relatives aux op\u00e9rations financi\u00e8res enti\u00e8rement distantes. Il est donc tout \u00e0 fait possible que la simplicit\u00e9 et la commodit\u00e9 des services financiers en ligne, auxquelles nous nous sommes d\u00e9j\u00e0 habitu\u00e9s, soient menac\u00e9es par l\u2019intelligence artificielle.<\/p>\n<p>Malheureusement, le probl\u00e8me ne s\u2019arr\u00eate pas l\u00e0. Comme le notent les experts, la g\u00e9n\u00e9ralisation des outils d\u2019IA pour g\u00e9n\u00e9rer des contenus photo, vid\u00e9o et audio mine fondamentalement la confiance dans les interactions num\u00e9riques entre les personnes. Plus la qualit\u00e9 des cr\u00e9ations de l\u2019IA est \u00e9lev\u00e9e, plus il devient difficile de croire ce que nous voyons sur nos smartphones et nos ordinateurs.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Les escrocs utilisent des clones num\u00e9riques g\u00e9n\u00e9r\u00e9s par l&rsquo;IA pour contourner les proc\u00e9dures de connaissance du client (KYC) et ouvrir des comptes pour blanchiment d&rsquo;argent.<\/p>\n","protected":false},"author":2726,"featured_media":22113,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686,1869],"tags":[587,1387,4006,4408,179,1153,3383,125,4496,4357,204,4497,4478,61,527],"class_list":{"0":"post-22112","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-authentification","10":"tag-banques","11":"tag-blanchiment-dargent","12":"tag-deepfakes","13":"tag-escroquerie","14":"tag-finance","15":"tag-ia","16":"tag-identification","17":"tag-kyc","18":"tag-machine-learning","19":"tag-menaces","20":"tag-passeurs-dargent","21":"tag-reseaux-de-neurones","22":"tag-securite","23":"tag-technologie"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-deepfakes-threaten-kyc\/22112\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-deepfakes-threaten-kyc\/27880\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-deepfakes-threaten-kyc\/23176\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/how-deepfakes-threaten-kyc\/12021\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-deepfakes-threaten-kyc\/28057\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-deepfakes-threaten-kyc\/27610\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-deepfakes-threaten-kyc\/30292\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-deepfakes-threaten-kyc\/29150\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-deepfakes-threaten-kyc\/38051\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-deepfakes-threaten-kyc\/12645\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-deepfakes-threaten-kyc\/51987\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-deepfakes-threaten-kyc\/31542\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-deepfakes-threaten-kyc\/36997\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-deepfakes-threaten-kyc\/28194\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-deepfakes-threaten-kyc\/33988\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-deepfakes-threaten-kyc\/33653\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/deepfakes\/","name":"deepfakes"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22112","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=22112"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22112\/revisions"}],"predecessor-version":[{"id":22118,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22112\/revisions\/22118"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/22113"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=22112"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=22112"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=22112"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}