Metaverse

Mettre en lumière les danger des deepfakes dans le métavers ?

Le métavers est la priorité numéro un de Mark Zuckerberg. Le leader a même été rebaptisé son Meta company pour prouver le sérieux de son ambition. Rappelons tout d’abord qu’il s’agit de l’Internet incarné, auquel on peut accéder grâce à un casque de réalité virtuelle. Les applications sont nombreuses, du jeu vidéo au commerce électronique en passant par le travail et le sport.

Les deepfakes au service de la manipulation ?
Le développement de ce concept n’est cependant pas exempt de critiques. L’ultime avertissement vient de Rand Waltzman, informaticien principal à l’Institut de recherche RAND. Selon ce dernier, les technologies Deepfakes peuvent être utilisées dans les métavers à des fins de manipulation. Le chercheur donne l’exemple d’un discours politique prononcé dans ce monde virtuel. Alors que chaque utilisateur pense voir la même vue que le précédent, son avatar est légèrement modifié pour lui ressembler partiellement. L’effet sera ici spécifique, et chaque terme public appréciera cet homme politique plus que dans le monde réel. Pourquoi ? Selon plusieurs expériences menées par des chercheurs de l’Université de Stanford, modifier légèrement les traits du visage d’un politicien inconnu pour le faire ressembler à un électeur conduit ce dernier à évaluer plus positivement l’orateur. Et Rand Waltzman prévient : « La manipulation émotionnelle est au cœur de toute tromperie. Les environnements de réalité virtuelle, tels que le métavers de Facebook (ci-après dénommé le méta), permettront la manipulation psychologique et émotionnelle de ses utilisateurs à un niveau inimaginable dans les médias actuels. Pour éviter le pire, il préconise deux mesures spécifiques. Tout d’abord, il serait nécessaire de faire un bilan complet des différentes études réalisées en psychologie sur cette question et sur l’impact de la réalité virtuelle. Un travail préliminaire est également nécessaire sur la manière dont elle peut être utilisée à des fins malveillantes. Il appelle également au développement de technologies qui permettraient de détecter l’utilisation de ces techniques de manipulation.

En savoir plus

Veille-cyber

Share
Published by
Veille-cyber

Recent Posts

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…

8 minutes ago

Cybersécurité des transports urbains : 123 incidents traités par l’ANSSI en cinq ans

L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…

18 minutes ago

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

2 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

3 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

4 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

4 jours ago

This website uses cookies.