Cybersécurité

Une voix synthétique générée par une IA permet d’accéder aux détails d’un compte bancaire

Motherboard est parvenu à accéder aux détails du compte bancaire de l’un de ses journalistes en utilisant une IA simulant sa voix, lui permettant d’accéder au solde de ses comptes, ainsi qu’à une liste de ses dernières transactions et transferts.

Le robot téléphonique de la banque, après lui avoir demandé de décliner sa date de naissance, lui a demandé de répéter « ma voix est mon mot de passe ». Au bout de quelques secondes, la banque a validé la voix synthétique comme étant vraiment celle du journaliste.

Sur son site web, la Loyds Bank indique pourtant que son programme Voice ID est sécurisé, au motif que « votre voix est unique, comme votre empreinte digitale » :

« Voice ID analyse plus de 100 caractéristiques différentes de votre voix qui, comme votre empreinte digitale, vous sont propres. Par exemple, comment vous utilisez votre bouche et vos cordes vocales, votre accent et la vitesse à laquelle vous parlez. Il vous reconnaît même si vous avez un rhume ou un mal de gorge. »

Contactée, la Lloyds Bank explique être consciente des risques posés par les voix synthétiques, mais précise ne pas encore avoir vu de cas de détournement d’usage ou de fraude visant ses clients :

« Les voix synthétiques [qui] offrent des niveaux de sécurité plus élevés que les méthodes d’authentification traditionnelles, ne sont pas aussi attrayantes pour les fraudeurs que d’autres méthodes beaucoup plus courantes, et l’identification vocale a entraîné une baisse significative de la fraude avec les services bancaires par téléphone. »

Interrogé par Motherboard, Rachel Tobac, PDG de la société d’ingénierie sociale SocialProof Security, recommande d’opter pour l’authentification multifacteurs, et de ne jamais reposer que sur la seule authentification vocale, digitale ou biométrique.

Source

Veille-cyber

Recent Posts

Phishing : comment reconnaître une attaque et s’en protéger efficacement

Comment reconnaître une attaque de phishing et s’en protéger Le phishing ou « hameçonnage »…

13 heures ago

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025 La cybersécurité est…

1 jour ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

5 jours ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

1 semaine ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

1 semaine ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

This website uses cookies.