Une vue à vol d’oiseau d’une ville informatisée qui ressemble à une carte mère.

Le paysage des cybermenaces ne cesse d’évoluer et ouvre la voie à de nouvelles menaces et à la résurgence d'anciennes menaces.

Une infographie d’un visage polygonal est superposée à celle de la ville.

Voici une menace actuelle dont vous devriez être conscient avant d'agir.

Une vidéo hypertruquée à côté d'une vidéo réelle de l'acteur Ron Livingston au volant d’un véhicule.

Les hypertrucages sont des médias faux, créés à l'aide de l’apprentissage machine pour imiter une personne de façon convaincante, souvent une célébrité ou un politique.

Source : Canal YouTube VFX Chris UME

Vidéo réelle

Hypertrucage

Un programme informatique a créé une vidéo hypertruquée basée sur une photo de Robert Downey Jr.

Les malfaiteurs prennent des clips sonores, des photos et des vidéos de personnes librement accessibles au public et les superposent aux médias existants.

Source : Canal YouTube Deepfakery

Une vidéo hypertruquée côte à côte de la politicienne Hilary Clinton s’exprimant à un podium.

Habituellement, ces clips trafiqués sont utilisés à des fins de divertissement, mais ils peuvent être utilisés à des fins plus sinistres,

Source : Canal YouTube Derpfakes

Vidéo réelle

Hypertrucage

Une personne est assise sur un canapé et regarde son téléphone intelligent.

tels qu'escroquer des victimes, contribuer à des efforts de piratage psychologique, produire des fausses nouvelles et diffuser des fausses informations.

Gros plan de la main d'un cybercriminel qui tape sur le clavier d'un ordinateur portatif.

Récemment, des pirates psychologiques ont ciblé le PDG d'une entreprise d'énergie au Royaume-Uni et sont parvenus à lui faire croire qu'il parlait au directeur général de sa société mère. Il a même cru au faux accent allemand. Il s'agissait d'un enregistrement audio d'hypertrucage qui a incité le PDG à faire un virement de 220 000 euros aux cybercriminels en attente.

Une cartographie faciale hypertruquée est affichée sur le visage d'une personne.

Les entreprises technologiques s'efforcent de lutter contre ces attaques, mais nous sommes toujours très sensibles à ce type de manipulation. Et de par la nature même de l'apprentissage machine, au fil du temps, les hypertrucages ne pourront que s'améliorer et devenir encore plus convaincants.

Une vidéo réelle du président Barack Obama à côté d'une vidéo hypertruquée du cinéaste Jordan Peele.

La meilleure façon de vous défendre contre ces menaces est de toujours vous méfier des médias sensationnels ou suspects, même si les images ou les paroles semblent authentiques.

Source : Canal YouTube BuzzFeed

Vidéo réelle

Hypertrucage

Une vidéo hypertruquée du visage de Ryan Reynolds remplaçant celui de Gene Wilder dans Willy Wonka.

Même si la technologie peut être très convaincante, il est possible de déceler des défauts dans son application, tels que des yeux qui ne clignent pas, des mouvements faciaux qui ne semblent pas naturels, des nuances dans les tons de la peau et l'éclairage, et d'autres anomalies.

Source : Canal YouTube NextFace

Une personne qui lit des informations sur son ordinateur portatif semble vraiment inquiète.

Si vous avez des doutes quant à une vidéo particulière, essayez de trouver en ligne le support original à partir duquel elle a été générée.

Une personne qui, à son insu, parle à une cybercriminelle sur son téléphone intelligent.

Si vous recevez un appel suspect, même s'il semble provenir d'une personne réelle, vérifiez l'origine de l'appel ou le numéro utilisé pour tout ce qui vous semble inhabituel.

Une personne est assise et semble très soucieuse alors qu’elle utilise son téléphone intelligent.

La meilleure façon d'éviter d'être exploité est de vérifier l'authenticité de toute demande d'informations sensibles ou de virement de fonds. Par exemple, en téléphonant la personne concernée à un numéro que vous reconnaissez comme légitime.

Une personne est assise et lit des informations importantes affichées sur l'écran de son ordinateur.

Soyez à l'affût des hypertrucages, car on s'attend à ce que cette technologie devienne beaucoup plus sophistiquée et prévalente dans le paysage des cybermenaces.