Avez-vous déjà vu une vidéo de votre célébrité préférée disant quelque chose d'outrageant ? Puis, plus tard, vous découvrez que c'était complètement inventé ? Ou peut-être avez-vous reçu un e-mail urgent provenant apparemment de votre patron. Mais quelque chose ne va pas.
Bienvenue dans le monde des deepfakes. Il s'agit d'une technologie en évolution rapide qui utilise l'intelligence artificielle (IA). Elle permet de créer des médias synthétiques, souvent sous la forme de vidéos ou d'enregistrements audio. Ils peuvent sembler réels mais sont en réalité manipulés.
Les deepfakes peuvent être utilisés à des fins créatives, comme la satire ou le divertissement. Mais leur potentiel d’utilisation abusive est préoccupant. Les deepfakes ont déjà fait leur apparition dans les campagnes politiques. En 2024, un faux appel automatisé a imité la voix d’un candidat. Les escrocs voulaient faire croire aux gens qu’ils avaient dit quelque chose qu’ils n’avaient jamais dit.
Les cybercriminels peuvent utiliser les deepfakes pour diffuser de fausses informations, nuire à la réputation de leurs clients et même manipuler les marchés financiers. Ils sont également utilisés dans les attaques de phishing. Savoir identifier les différents types de deepfakes est crucial dans le monde d'aujourd'hui.
Alors, quels sont les différents types de deepfakes et comment les repérer ?
Deepfakes avec échange de visages
Il s'agit du type le plus courant. Dans une vidéo, le visage d'une personne est superposé de manière transparente sur le corps d'une autre personne. Ces images peuvent être très convaincantes, en particulier avec des images de haute qualité et des algorithmes d'IA sophistiqués. Voici comment les repérer :
- Recherchez les incohérences : faites très attention à l'éclairage, aux tons de peau et aux expressions faciales. Sont-ils naturels et cohérents tout au long de la vidéo ? Recherchez des problèmes subtils tels que des cheveux qui ne bougent pas de manière réaliste ou de légers désalignements autour du visage et du cou.
- Vérifiez la source : où avez-vous vu la vidéo ? Était-elle sur un site d'actualités réputé ou sur une page de réseau social aléatoire ? Méfiez-vous des sources non vérifiées et des canaux inconnus.
- Écoutez attentivement : la voix semble-t-elle naturelle ? Correspond-elle aux schémas de parole typiques de la personne ? Des incohérences dans le ton, la hauteur ou l'accent de la voix peuvent être révélatrices.
Son deepfake
Ce type d'arnaque consiste à générer des enregistrements de voix synthétiques. Ils imitent les schémas de parole et les intonations d'une personne spécifique. Les escrocs peuvent les utiliser pour créer de faux messages audio. Et faire croire que quelqu'un a dit quelque chose qu'il n'a pas dit. Voici comment les repérer :
- Concentrez-vous sur la qualité audio : le son deepfake peut sembler légèrement robotique ou peu naturel. Cela est particulièrement vrai lorsqu'on le compare à des enregistrements authentiques de la même personne. Faites attention aux pauses inhabituelles ainsi qu'à une prononciation incohérente ou à une emphase étrange.
- Comparez le contenu : le contenu du message audio correspond-il à ce que la personne dirait ? Ou au contexte dans lequel il est présenté ? Demandez-vous si le contenu semble hors de propos ou contredit des faits connus.
- Recherchez des vérifications : existe-t-il des preuves indépendantes pour étayer les affirmations formulées ? Si ce n’est pas le cas, abordez-les avec un scepticisme sain.
Deepfakes basés sur du texte
Il s'agit d'un nouveau type de deepfake. Il utilise l'IA pour générer du contenu écrit, comme des publications sur les réseaux sociaux, des articles ou des e-mails. Ils imitent le style d'écriture d'une personne ou d'une publication spécifique. Ils peuvent être particulièrement dangereux. Les escrocs peuvent les utiliser pour diffuser de fausses informations ou se faire passer pour quelqu'un en ligne. Voici comment les repérer :
- Lisez de manière critique : faites attention au style d'écriture, au vocabulaire et au ton. Correspondent-ils à la manière dont la personne ou la publication écrit habituellement ? Recherchez des formulations inhabituelles, des erreurs grammaticales ou des incohérences de ton.
- Vérifiez l'exactitude des faits : vérifiez les informations présentées dans le texte en les comparant à des sources fiables. Ne vous fiez pas uniquement au contenu lui-même pour confirmation.
- Méfiez-vous des déclencheurs émotionnels : méfiez-vous du contenu qui évoque des émotions fortes, comme la peur, la colère ou l'indignation. Les escrocs peuvent les utiliser pour manipuler votre jugement.
Vidéos Deepfake avec manipulation d'objets
Ce type d'IA va au-delà des visages et des voix. Il utilise l'IA pour manipuler des objets dans des séquences vidéo réelles, par exemple en modifiant leur apparence ou leur comportement. Des acteurs malveillants peuvent utiliser cette technologie pour fabriquer des événements ou altérer des preuves visuelles.
Voici comment les repérer :
• Observez la physique et le mouvement : faites attention à la façon dont les objets se déplacent dans la vidéo. Leur mouvement semble-t-il naturel et conforme aux lois de la physique ? Recherchez des schémas de mouvement anormaux ainsi que des changements soudains dans la taille des objets ou des incohérences dans l'éclairage et les ombres.
• Recherchez les images originales : si possible, essayez de trouver la source originale de la vidéo. Cela peut vous aider à la comparer à la version manipulée et à identifier les altérations. À l’ère des deepfakes, il est essentiel de rester vigilant et de faire preuve d’esprit critique. Familiarisez-vous avec les différents types de deepfakes. Apprenez à reconnaître les signaux d’alarme potentiels. Vérifiez les informations auprès de sources fiables. Ces actions vous aideront à être mieux informé et à vous protéger.
Obtenez un contrôle de sécurité de votre appareil
Les criminels utilisent les deepfakes à des fins de phishing. En cliquant sur l'un d'eux, vous avez peut-être téléchargé un virus. Un contrôle de sécurité de votre appareil peut vous rassurer. Nous examinerons toutes les menaces potentielles et les supprimerons.
Contactez-nous dès aujourd'hui pour en savoir plus.
Article utilisé avec la permission de The Technology Press.