{"id":23521,"date":"2026-01-26T15:49:05","date_gmt":"2026-01-26T13:49:05","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23521"},"modified":"2026-01-26T15:49:05","modified_gmt":"2026-01-26T13:49:05","slug":"ai-generated-sextortion-social-media","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ai-generated-sextortion-social-media\/23521\/","title":{"rendered":"L&rsquo;IA et la nouvelle r\u00e9alit\u00e9 de la sextorsion"},"content":{"rendered":"<p>En 2025, des chercheurs en cybers\u00e9curit\u00e9 ont d\u00e9couvert plusieurs bases de donn\u00e9es ouvertes appartenant \u00e0 divers outils de g\u00e9n\u00e9ration d\u2019images par IA. Ce simple fait nous am\u00e8ne \u00e0 nous interroger sur l\u2019importance accord\u00e9e par les start-ups sp\u00e9cialis\u00e9es dans l\u2019IA \u00e0 la confidentialit\u00e9 et \u00e0 la s\u00e9curit\u00e9 des donn\u00e9es de leurs utilisateurs. Cependant, la nature du contenu de ces bases de donn\u00e9es est bien plus alarmante.<\/p>\n<p>La plupart des images g\u00e9n\u00e9r\u00e9es dans ces bases de donn\u00e9es repr\u00e9sentaient des femmes en lingerie ou enti\u00e8rement nues. Certaines ont clairement \u00e9t\u00e9 cr\u00e9\u00e9es \u00e0 partir de photos d\u2019enfants, ou destin\u00e9es \u00e0 faire para\u00eetre des femmes adultes plus jeunes (et d\u00e9nud\u00e9es). Enfin, le plus inqui\u00e9tant\u00a0: certaines images pornographiques ont \u00e9t\u00e9 g\u00e9n\u00e9r\u00e9es \u00e0 partir de photos tout \u00e0 fait innocentes de personnes r\u00e9elles, probablement tir\u00e9es des r\u00e9seaux sociaux.<\/p>\n<p>Dans cet article, nous abordons la question de la sextorsion et expliquons pourquoi les outils d\u2019IA font que tout le monde peut en \u00eatre victime. Nous d\u00e9taillons le contenu de ces bases de donn\u00e9es ouvertes et vous donnons des conseils pour \u00e9viter d\u2019\u00eatre victime de sextorsion \u00e0 l\u2019\u00e8re de l\u2019IA.<\/p>\n<h2>Qu\u2019est-ce que la sextorsion\u00a0?<\/h2>\n<p>L\u2019extorsion sexuelle en ligne est devenue si courante qu\u2019elle a d\u00e9sormais son propre nom international\u00a0: <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Sextorsion\" target=\"_blank\" rel=\"noopener nofollow\">sextortion<\/a> (mot-valise form\u00e9 \u00e0 partir des termes <em>sex<\/em> et <em>extortion<\/em>). Nous avons d\u00e9j\u00e0 d\u00e9taill\u00e9 les diff\u00e9rents types de sextorsion dans notre article intitul\u00e9 <a href=\"https:\/\/www.kaspersky.fr\/blog\/all-sextortion-schemes-2024\/22308\/\" target=\"_blank\" rel=\"noopener\">Cinquante nuances de sextorsion<\/a>. Pour r\u00e9sumer, cette forme de chantage consiste \u00e0 menacer de publier des images ou des vid\u00e9os intimes afin de contraindre la victime \u00e0 accomplir certaines actions ou de lui extorquer de l\u2019argent.<\/p>\n<p>Auparavant, les victimes de sextorsion \u00e9taient g\u00e9n\u00e9ralement des travailleurs de l\u2019industrie pour adultes ou des personnes qui avaient partag\u00e9 du contenu intime avec une personne malintentionn\u00e9e.<\/p>\n<p>Cependant, les progr\u00e8s rapides de l\u2019intelligence artificielle, en particulier de la technologie de conversion de texte en image, ont fondamentalement chang\u00e9 la donne. D\u00e9sormais, toute personne ayant publi\u00e9 des photos tout \u00e0 fait anodines peut devenir victime de sextorsion. En effet, l\u2019IA g\u00e9n\u00e9rative permet de d\u00e9shabiller rapidement, facilement et de fa\u00e7on convaincante les personnes pr\u00e9sentes sur n\u2019importe quelle image num\u00e9rique, ou d\u2019ajouter en quelques secondes un corps nu g\u00e9n\u00e9r\u00e9 \u00e0 la t\u00eate d\u2019une personne.<\/p>\n<p>Bien entendu, ce type de falsification \u00e9tait d\u00e9j\u00e0 possible sans IA, mais le travail de retouche sur Photoshop \u00e9tait fastidieux et minutieux. Aujourd\u2019hui, il suffit de d\u00e9crire le r\u00e9sultat souhait\u00e9 avec des mots.<\/p>\n<p>Pour couronner le tout, de nombreux services d\u2019IA g\u00e9n\u00e9rative ne se soucient gu\u00e8re de prot\u00e9ger le contenu qui a servi \u00e0 g\u00e9n\u00e9rer l\u2019image. Comme mentionn\u00e9 pr\u00e9c\u00e9demment, l\u2019ann\u00e9e derni\u00e8re, des chercheurs ont d\u00e9couvert au moins trois bases de donn\u00e9es accessibles au public appartenant \u00e0 ces services. Cela signifie que les clich\u00e9s nus g\u00e9n\u00e9r\u00e9s \u00e9taient accessibles non seulement \u00e0 l\u2019utilisateur qui les avait cr\u00e9\u00e9s, mais aussi \u00e0 n\u2019importe qui sur Internet.<\/p>\n<h2>Comment la fuite de la base de donn\u00e9es d\u2019images d\u2019IA a \u00e9t\u00e9 d\u00e9couverte<\/h2>\n<p>En octobre\u00a02025, <a href=\"https:\/\/www.wired.com\/story\/huge-trove-of-nude-images-leaked-by-ai-image-generator-startups-exposed-database\/\" target=\"_blank\" rel=\"noopener nofollow\">Jeremiah Fowler, chercheur en cybers\u00e9curit\u00e9, a d\u00e9couvert une base de donn\u00e9es ouverte<\/a> contenant plus d\u2019un million d\u2019images et de vid\u00e9os g\u00e9n\u00e9r\u00e9es par l\u2019IA. Selon le chercheur, la grande majorit\u00e9 de ce contenu \u00e9tait de nature pornographique. La base de donn\u00e9es n\u2019\u00e9tait ni chiffr\u00e9e ni prot\u00e9g\u00e9e par mot de passe, ce qui signifie que n\u2019importe quel internaute pouvait y acc\u00e9der.<\/p>\n<p>Le nom de la base de donn\u00e9es et les filigranes sur certaines images ont conduit J. Fowler \u00e0 penser que sa source \u00e9tait l\u2019entreprise am\u00e9ricaine SocialBook, qui propose des services destin\u00e9s aux influenceurs et des services de marketing num\u00e9rique. Le site Internet de l\u2019entreprise donne \u00e9galement acc\u00e8s \u00e0 des outils permettant de g\u00e9n\u00e9rer des images et du contenu \u00e0 l\u2019aide de l\u2019IA.<\/p>\n<p>Cependant, une analyse plus approfondie a r\u00e9v\u00e9l\u00e9 que SocialBook ne g\u00e9n\u00e9rait pas directement ce contenu. Les liens dans l\u2019interface du service renvoyaient vers des produits tiers (les services IA MagicEdit et DreamPal) qui \u00e9taient les outils utilis\u00e9s pour cr\u00e9er les images. Ces outils permettaient aux utilisateurs de g\u00e9n\u00e9rer des images \u00e0 partir de descriptions textuelles, de modifier des photos charg\u00e9es et d\u2019effectuer diverses manipulations visuelles, notamment la cr\u00e9ation de contenu explicite et le remplacement de visages.<\/p>\n<p>La fuite \u00e9tait li\u00e9e \u00e0 ces outils particuliers, et la base de donn\u00e9es contenait le r\u00e9sultat de leur travail, y compris des images g\u00e9n\u00e9r\u00e9es et modifi\u00e9es par l\u2019IA. Une partie des images a amen\u00e9 le chercheur \u00e0 soup\u00e7onner qu\u2019elles avaient \u00e9t\u00e9 transmises \u00e0 l\u2019IA pour servir de r\u00e9f\u00e9rences \u00e0 la cr\u00e9ation d\u2019images suggestives.<\/p>\n<ol>\n<li>Fowler d\u00e9clare qu\u2019environ 10\u00a0000\u00a0photos \u00e9taient ajout\u00e9es \u00e0 la base de donn\u00e9es chaque jour. SocialBook nie tout lien avec la base de donn\u00e9es. Apr\u00e8s que le chercheur a inform\u00e9 l\u2019entreprise de la fuite, plusieurs pages du site Internet SocialBook qui mentionnaient auparavant MagicEdit et DreamPal sont devenues inaccessibles et ont affich\u00e9 des messages d\u2019erreur.<\/li>\n<\/ol>\n<h2>Quels services \u00e9taient \u00e0 l\u2019origine de la fuite\u00a0?<\/h2>\n<p>Les deux services, MagicEdit et DreamPal, ont initialement \u00e9t\u00e9 commercialis\u00e9s comme des outils permettant aux utilisateurs de r\u00e9aliser des exp\u00e9riences visuelles interactives avec des images et des personnages artistiques. Malheureusement, une grande partie de ces fonctionnalit\u00e9s \u00e9taient directement li\u00e9es \u00e0 la cr\u00e9ation de contenu \u00e0 caract\u00e8re sexuel.<\/p>\n<p>Par exemple, MagicEdit proposait un outil permettant de changer virtuellement les v\u00eatements \u00e0 l\u2019aide de l\u2019IA, ainsi qu\u2019un ensemble de stylisations qui rendaient les images de femmes plus provocantes apr\u00e8s retouche, par exemple en rempla\u00e7ant leur tenue quotidienne par un maillot de bain ou de la lingerie. Ses arguments de vente promettaient de transformer un look ordinaire en un look sexy en quelques secondes.<\/p>\n<p>DreamPal, pour sa part, \u00e9tait initialement positionn\u00e9 comme un service de chat bas\u00e9 sur l\u2019IA et ax\u00e9 sur les jeux de r\u00f4le, et \u00e9tait encore plus clair sur son positionnement destin\u00e9 aux adultes. Le site proposait de cr\u00e9er une petite amie IA id\u00e9ale, certaines pages faisant directement r\u00e9f\u00e9rence \u00e0 du contenu \u00e9rotique. La FAQ indiquait \u00e9galement que les filtres pour les contenus explicites dans les chats \u00e9taient d\u00e9sactiv\u00e9s afin de ne pas limiter les fantasmes les plus intimes des utilisateurs.<\/p>\n<p>Les deux services ont suspendu leurs activit\u00e9s. Au moment de la r\u00e9daction de cet article, le site DreamPal renvoyait une erreur, tandis que MagicEdit semblait de nouveau fonctionnel. Leurs applications ont \u00e9t\u00e9 retir\u00e9es de l\u2019App Store et de Google Play.<\/p>\n<p>Jeremiah Fowler affirme avoir d\u00e9couvert plus t\u00f4t en 2025 deux autres bases de donn\u00e9es ouvertes contenant des images g\u00e9n\u00e9r\u00e9es par l\u2019IA. L\u2019une d\u2019entre elles <a href=\"https:\/\/www.wired.com\/story\/genomis-ai-image-database-exposed\/\" target=\"_blank\" rel=\"noopener nofollow\">appartenait au site sud-cor\u00e9en GenNomis<\/a> et contenait 95 000 entr\u00e9es, dont une grande partie \u00e9tait constitu\u00e9e d\u2019images de personnes \u00ab\u00a0d\u00e9nud\u00e9es\u00a0\u00bb. La base de donn\u00e9es comprenait notamment des images repr\u00e9sentant des versions enfant de c\u00e9l\u00e9brit\u00e9s : les chanteuses am\u00e9ricaines Ariana Grande et Beyonc\u00e9, ainsi que la star de t\u00e9l\u00e9r\u00e9alit\u00e9 Kim Kardashian.<\/p>\n<h2>Comment \u00e9viter d\u2019\u00eatre victime d\u2019une telle attaque<\/h2>\n<p>Au vu des incidents de ce type, il est clair que les risques li\u00e9s \u00e0 la sextorsion ne se limitent plus aux messages priv\u00e9s ni \u00e0 l\u2019\u00e9change de contenus intimes. \u00c0 l\u2019\u00e8re de l\u2019IA g\u00e9n\u00e9rative, m\u00eame des photos ordinaires, lorsqu\u2019elles sont publi\u00e9es, peuvent \u00eatre utilis\u00e9es pour cr\u00e9er du contenu compromettant.<\/p>\n<p>Ce probl\u00e8me concerne davantage les femmes, mais les hommes ne doivent pas pour autant se sentir \u00e0 l\u2019abri\u00a0: <a href=\"https:\/\/www.kaspersky.fr\/blog\/all-sextortion-schemes-2024\/22308\/\" target=\"_blank\" rel=\"noopener\">le chantage classique<\/a> du type \u00ab\u00a0J\u2019ai pirat\u00e9 ton ordinateur et utilis\u00e9 ta webcam pour te filmer en train de consulter des sites pornographiques\u00a0\u00bb pourrait prendre une toute nouvelle dimension gr\u00e2ce aux outils d\u2019IA permettant de g\u00e9n\u00e9rer des photos et des vid\u00e9os.<\/p>\n<p>Il est donc essentiel de prot\u00e9ger votre vie priv\u00e9e sur les r\u00e9seaux sociaux et de contr\u00f4ler les donn\u00e9es publiques vous concernant afin de pr\u00e9server votre r\u00e9putation et votre tranquillit\u00e9 d\u2019esprit. Pour \u00e9viter que vos photos ne soient exploit\u00e9es pour cr\u00e9er des contenus douteux g\u00e9n\u00e9r\u00e9s par l\u2019IA, nous vous recommandons de rendre tous vos profils sur les r\u00e9seaux sociaux aussi priv\u00e9s que possible. En effet, ils pourraient servir de source d\u2019images pour la cr\u00e9ation de contenus \u00e0 caract\u00e8re sexuel g\u00e9n\u00e9r\u00e9s par l\u2019IA.<\/p>\n<p>Nous avons d\u00e9j\u00e0 publi\u00e9 plusieurs guides d\u00e9taill\u00e9s sur les fa\u00e7ons de <a href=\"https:\/\/www.kaspersky.fr\/blog\/minimizing-digital-footprints-2025\/22956\/\" target=\"_blank\" rel=\"noopener\">r\u00e9duire votre empreinte num\u00e9rique en ligne<\/a> ou m\u00eame de <a href=\"https:\/\/www.kaspersky.fr\/blog\/deleting-digital-footprints\/23300\/\" target=\"_blank\" rel=\"noopener\">supprimer vos donn\u00e9es d\u2019Internet<\/a>, d\u2019<a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-remove-yourself-from-data-brokers-people-search-sites\/23129\/\" target=\"_blank\" rel=\"noopener\">emp\u00eacher les courtiers en donn\u00e9es de compiler des dossiers \u00e0 votre sujet<\/a> et de <a href=\"https:\/\/www.kaspersky.fr\/blog\/the-naked-truth-iia-2\/22056\/\" target=\"_blank\" rel=\"noopener\">vous prot\u00e9ger contre l\u2019utilisation abusive d\u2019images intimes<\/a>.<\/p>\n<p>Nous proposons \u00e9galement un service d\u00e9di\u00e9, <a href=\"https:\/\/privacy.kaspersky.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__all_b2c_kdaily_wpplaceholder_sm-team_______fd017951767afb92\" target=\"_blank\" rel=\"noopener\">Privacy Checker<\/a>, id\u00e9al pour tous ceux qui recherchent une approche simple mais syst\u00e9matique des param\u00e8tres de confidentialit\u00e9 partout o\u00f9 cela est possible. Il compile des guides \u00e9tape par \u00e9tape sur la s\u00e9curisation des comptes de r\u00e9seaux sociaux et de services en ligne toutes plateformes confondues.<\/p>\n<p>Et pour garantir la s\u00e9curit\u00e9 et la confidentialit\u00e9 des donn\u00e9es de votre enfant, <a href=\"https:\/\/www.kaspersky.fr\/safe-kids?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksk___\" target=\"_blank\" rel=\"noopener\">Kaspersky Safe Kids<\/a>\u00a0peut vous venir en aide\u00a0: il permet aux parents de surveiller les r\u00e9seaux sociaux sur lesquels leur enfant passe du temps. Vous pouvez alors les aider \u00e0 r\u00e9gler les param\u00e8tres de confidentialit\u00e9 de leur compte afin que les photos qu\u2019ils publient ne puissent pas \u00eatre exploit\u00e9es pour cr\u00e9er du contenu inappropri\u00e9. Parcourez ensemble notre <a href=\"https:\/\/www.kaspersky.fr\/blog\/young-adults-cybersecurity\/23160\/\" target=\"_blank\" rel=\"noopener\">guide sur la s\u00e9curit\u00e9 en ligne des enfants<\/a>, et si votre enfant r\u00eave de devenir un blogueur populaire, discutez avec lui <a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-help-child-blogger-2\/54148\/\" target=\"_blank\" rel=\"noopener nofollow\"><u>de notre guide \u00e9tape par \u00e9tape sur la cybers\u00e9curit\u00e9 destin\u00e9 aux blogueurs en herbe<\/u><\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>L&rsquo;IA g\u00e9n\u00e9rative a fait passer les techniques de sextorsion \u00e0 un tout autre niveau : d\u00e9sormais, n&rsquo;importe quel utilisateur des r\u00e9seaux sociaux peut en \u00eatre victime. Comment pouvez-vous vous prot\u00e9ger, vous et vos proches ?<\/p>\n","protected":false},"author":2726,"featured_media":23523,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3798],"tags":[846,87,4408,334,179,1070,441,3383,1913,2951,204,89,1519,1763,1762,74,527],"class_list":{"0":"post-23521","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-confidentialite","8":"tag-chantage","9":"tag-conseils","10":"tag-deepfakes","11":"tag-enfants","12":"tag-escroquerie","13":"tag-extorsion","14":"tag-faux","15":"tag-ia","16":"tag-images","17":"tag-intelligence-artificielle","18":"tag-menaces","19":"tag-phishing","20":"tag-porno","21":"tag-sexting","22":"tag-sextorsion","23":"tag-spam","24":"tag-technologie"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ai-generated-sextortion-social-media\/23521\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ai-generated-sextortion-social-media\/30084\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ai-generated-sextortion-social-media\/25148\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ai-generated-sextortion-social-media\/29964\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ai-generated-sextortion-social-media\/28902\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ai-generated-sextortion-social-media\/31773\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ai-generated-sextortion-social-media\/30406\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ai-generated-sextortion-social-media\/41165\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ai-generated-sextortion-social-media\/14191\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ai-generated-sextortion-social-media\/55137\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ai-generated-sextortion-social-media\/24658\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ai-generated-sextortion-social-media\/33106\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ai-generated-sextortion-social-media\/30169\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ai-generated-sextortion-social-media\/35849\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ai-generated-sextortion-social-media\/35504\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/sextorsion\/","name":"sextorsion"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23521","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23521"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23521\/revisions"}],"predecessor-version":[{"id":23525,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23521\/revisions\/23525"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23523"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23521"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23521"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23521"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}