Publié le 31 mai 2023, modifié le 31 mai 2023.
Par Christophe Romei

Comment se protéger du clonage de votre voix ?

Publié le 31 mai 2023, modifié le 31 mai 2023.
Par Christophe Romei

Une IA a été utilisée pour cloner la voix d'un correspondant afin d'amener une personne à donner le numéro de son passeport.

Le piratage a pris 5 minutes au total pour voler des informations sensibles. Le clonage des voix, également connu sous le nom de synthèse vocale profonde ou de falsification des voix, est une technique qui peut être utilisée pour imiter la voix d’une personne sans son consentement. Il est préoccupant de constater que cette technologie peut être utilisée à des fins malveillantes, telles que la fraude, l’extorsion ou la diffusion de fausses informations.

Il va falloir prendre des mesures préventives pour lutter contre le clonage des voix. Cependant, il convient de noter que les techniques de clonage vocal évoluent rapidement, il est donc important de rester informé des dernières avancées technologiques et de prendre des mesures appropriées pour protéger vos informations personnelles et votre identité vocale. Informez-vous sur les techniques de clonage vocal et partagez cette information avec vos proches. Plus les gens sont conscients de cette menace, plus ils seront en mesure de la détecter et de prendre des mesures préventives. J. Michael Skiba, également connu sous le nom de Dr. Fraude aux US, est un expert international de la fraude. Il déclare que les escroqueries à l’IA sont en hausse de 50 % à 75 % par rapport à il y a un an.

Comment se protéger, nos proches et nos organisations ?

  1. Assurez-vous que les personnes autour de vous savent que l’identification de l’appelant peut être facilement falsifiée (usurpée) ainsi que les voix.
  2. S’ils reçoivent un appel d’urgence de « vous », vérifiez qu’il s’agit bien de vous avec une autre méthode de communication (texte, DM, FT, appel, etc.) avant d’entreprendre une action (comme envoyer de l’argent). Un peu comme le MFA humain.

Certains suggèrent de mettre en place un “mot de vérification” secret avec leurs proches afin que, si quelqu’un se fait passer pour vous et demande de l’argent/un accès, etc., vous puissiez demander le mot de vérification pour voir s’il s’agit d’une véritable crise. Cela ne fonctionnera pas pour tout le monde, mais pourrait fonctionner pour certains.

N’oubliez pas !

Les escrocs utilisent l’urgence et la peur pour convaincre les victimes de prendre des mesures (comme envoyer de l’argent, des données, etc.). Si la promisse d’un appel, d’un SMS, d’un e-mail ou d’un DM est trop grave (ou trop belle pour être vraie), il s’agit probablement d’une arnaque. Utilisez une 2e méthode de communication pour vérifier qu’elle est réelle avant d’agir ! En tout cas, utilisez des applications de messagerie ou de communication qui prennent en charge le chiffrement des appels. Le chiffrement peut empêcher les tiers d’intercepter et de manipuler vos conversations vocales. Activez l’authentification à deux facteurs pour vos comptes en ligne et vos services de communication. Cela peut aider à prévenir l’accès non autorisé à vos comptes, y compris les applications de messagerie ou les services de voix.

Newsletter

La suite dans la newsletter 04 de cette semaine :

  • Le manque de cyber-compétences internes et d’expertise
  • Anticipation par la connaissance des attaquants
  • Cybersécurité basée sur le traitement quantique de l’information
  • Charlotte AI
  • Un gestionnaire de mots de passe peut améliorer votre productivité
  • Les opportunités de carrière augmentent pour la cybersécurité
  • Comment éviter les pièges à clics ?
  • Cloner la voix d’un correspondant
  • Comprendre la différence entre EDR, SIEM, SOAR et XDR
  • Dans la tête d’une hackeuse
  • Les chiffres d’Apple de la détection d’actions malveillantes
  • Les cyberattaques ciblent de plus en plus les établissements de santé

Vous inscrire

Lire aussi