Intelligence Artificielle

Deepfake Audio créés par les nouvelles IA

Analyse de Shawn Surber, Senior Director, Technical Account Management chez Tanium à propos des deepfakes audio créés par les dernières générations d’Intelligences Artificielles.

“Les deepfakes audio peuvent être très convaincants et s’améliorent de jour en jour. Une étude récente de l’University College London au Royaume-Uni a dévoilé des chiffres surprenants sur l’efficacité de la technologie des deepfakes audio. Selon cette étude, même des auditeurs capables de détecter ces impostures ont été dupés dans 25 % des cas. À mesure que la technologie de l’IA progresse, ce chiffre est susceptible d’augmenter, ce qui accroît les risques potentiels associés aux imitations de type “deepfake”. Ce qui rend les contrefaçons audio particulièrement dangereuses, c’est leur capacité à jouer sur les émotions humaines. La voix à l’autre bout du fil peut être une contrefaçon bien conçue, destinée à exploiter les sentiments de compassion, de peur ou d’urgence de la victime.

Imaginez que vous receviez un appel téléphonique tard dans la nuit d’une personne prétendant être un membre de votre famille, implorant de l’aide en urgence. Si l’on ajoute à cela la distorsion naturelle des lignes téléphoniques, qui masque encore davantage les imperfections de l’imitation, l’impression d’authenticité peut être impressionnante. La situation hypothétique d’un “petit-fils” appelant tard dans la nuit pour demander de l’argent pour une caution et priant son père de garder le secret n’est pas une simple fiction. C’est arrivé à l’un de mes amis et de nombreux cas d’escroqueries utilisant précisément ces tactiques ont été signalés, ciblant les personnes âgées ou celles qui peuvent être plus sensibles aux appels émotionnels. Les appels surviennent souvent à des moments où les défenses de la victime sont abaissées, créant un sentiment d’urgence qui laisse peu de place à l’esprit critique. Ce cocktail de réalisme et de manipulation émotionnelle peut avoir des conséquences dévastatrices.”

Source

Veille-cyber

Share
Published by
Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

2 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

1 semaine ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

1 semaine ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

This website uses cookies.