Conseil en sécurité : le côté obscur du clonage de la voix par l’intelligence artificielle
RGSA 01-19-24-01
Date : Le 19 janvier 2024
INTRODUCTION
La technologie permettant de reproduire la voix de quelqu’un, appelée clonage de la voix par l’IA, peut aider les chercheurs à recueillir et analyser des données tirées de différentes langues et dialectes, avec divers accents. Le clonage de la voix par l’IA est polyvalent et on peut l’utiliser dans divers domaines créatifs.
Toutefois, cette technologie révolutionnaire pose également des risques importants, car les cybercriminels peuvent utiliser le clonage de la voix par l’IA pour exploiter des familles et des petites entreprises. Les modèles d’apprentissage profond peuvent maintenant reproduire les nuances, les inflexions et les caractéristiques précises d’une voix en utilisant seulement quelques minutes d’échantillon enregistré.
CONSÉQUENCES POUR LES FAMILLES ET LES PETITES ENTREPRISES
Le clonage de la voix par l’IA peut être utilisé de façon positive et créative, mais il est important d’être conscient des risques que pose cette technologie, ainsi que des possibilités qu’elle soit utilisée de façon malveillante. Voici quelques façons dont le clonage de la voix par l’IA peut servir à des activités cybercriminelles :
- Usurpation d’identité et ingénierie sociale : Des cybercriminels peuvent utiliser le clonage de la voix par l’IA pour imiter la voix de personnes en position d’autorité, comme des dirigeants d’entreprise. Cela pourrait leur permettre de demander à des employés d’effectuer des opérations non autorisées.
- Attaques par hameçonnage : Le clonage de la voix peut servir à faire de l’hameçonnage vocal et tromper des gens afin qu’ils révèlent des renseignements sensibles au téléphone.
- Extorsion et chantage : Des cybercriminels peuvent utiliser le clonage de la voix pour créer des hypertrucages audio imitant une personne ciblée à des fins d’extorsion ou de chantage.
RECOMMANDATIONS
Compte tenu de la complexité de ces menaces, Richter conseille aux particuliers et aux entreprises d’utiliser les méthodes suivantes pour se protéger :
- Authentification multifacteur : Si vous utilisez actuellement la vérification vocale comme méthode d’authentification, ajoutez-y un autre type de vérification pour vous protéger contre le clonage de la voix par l’IA.
- Établissez un protocole au sein de votre petite entreprise : Établissez des protocoles clairs pour les opérations financières et la communication de données sensibles. Assurez la confidentialité de ces protocoles.
- Soyez sceptique : Lorsqu’on reçoit des appels inattendus, il faut être prudent, surtout si l’on vous demande des renseignements de nature délicate.