Passer au playerPasser au contenu principal
  • il y a 1 jour
Avec Nicolas Arpagian (expert en cybersécurité)

Retrouvez Les Vraies Voix avec Cécile de Ménibus et Philippe David du lundi au vendredi de 17h à 20h sur #SudRadio.
---
Abonnez-vous pour plus de contenus : http://ow.ly/7FZy50G1rry

———————————————————————

▶️ Suivez le direct : https://dai.ly/x8jqxru
🎧 Retrouvez nos podcasts et articles : https://www.sudradio.fr/

———————————————————————

🔴 Nous suivre sur les réseaux sociaux 🔴

▪️ Facebook : https://www.facebook.com/SudRadioOfficiel
▪️ Instagram : https://www.instagram.com/sudradioofficiel/
▪️ Twitter : https://twitter.com/SudRadio
▪️ TikTok : https://www.tiktok.com/@sudradio?lang=fr
———————————————————————

☀️ Et pour plus de vidéos des Vraies Voix : https://youtube.com/playlist?list=PLaXVMKmPLMDRB7z8JrbG9LyNtTmhxaU-a

##NOEPISODE##

Catégorie

🗞
News
Transcription
00:00Jacques Cardose
00:01On est de retour dans le studio de Sud Radio pour Les Vraies Voix, vous avez raison, vous avez fait
00:05le bon choix.
00:07On va parler dans un instant de cette arnaque insensée.
00:10Il suffit de dire allô pour que l'on copie votre voix et que l'on puisse dévoiler votre identité.
00:16Évidemment je simplifie, je simplifie pour que vous tendiez l'oreille.
00:20Et tout de suite on va avoir un spécialiste, Nicolas Arpagian.
00:23Oui c'est ça, bonsoir Nicolas Arpagian.
00:26Bonsoir.
00:27Merci d'être avec nous dans Les Vraies Voix, vous êtes expert en cybersécurité, directeur de la stratégie de Giso
00:34AI.
00:35Alors expliquez-nous, comment ça fonctionne cette arnaque ?
00:38Alors l'idée c'est effectivement de capter un élément dit de biométrie.
00:42La biométrie qu'est-ce que c'est ? Ce sont ces éléments qui nous appartiennent individuellement.
00:47Alors dans le cas précis c'est la voix, mais vous la connaissez déjà avec les empreintes digitales ou l
00:52'IRIS.
00:52Des éléments qui vont vous identifier et vous singulariser.
00:55Nicolas, excusez-moi, est-ce que je peux vous demander juste de vous éloigner un tout petit peu de votre
01:01micro ?
01:02Parce qu'on sent que vous êtes un peu proche et j'ai peur que ça perturbe les oreilles de
01:06nos amis auditeurs.
01:08Mais on vous écoute.
01:10Ce serait agréable.
01:11C'est parfait, vous êtes très bien là.
01:13Là, donc pour rappeler, la voix qu'est-ce que c'est ?
01:16C'est un élément de l'identité de chacun d'entre nous.
01:19Pourquoi ? Parce que ça nous singularise.
01:21Et donc le pirate va essayer de capter des séquences.
01:26Alors évidemment, au téléphone c'est facile.
01:28Pourquoi ? Parce qu'on a soit les enregistrements, le message que vous laissez sur votre répondeur téléphonique,
01:34soit des gens qui vont vous appeler et par exemple vont rester silencieux.
01:38Et souvent à ce moment-là, quel est votre réflexe ?
01:41Allô, est-ce qu'il y a quelqu'un ? Répondez s'il vous plaît.
01:44Et donc ainsi de capter un enregistrement de votre voix qui pourra, grâce à l'intelligence artificielle, être reconstituée.
01:51Et à partir d'une minute d'enregistrement, on est capable en clair de reconstituer l'ensemble des émotions possibles.
02:00On peut vous faire crier, on peut vous faire chanter, on peut même éventuellement vous faire parler une langue étrangère.
02:04Mais c'est insensé, c'est insensé.
02:06Vous êtes en train de nous dire qu'entre le moment où je vais dire allô, qu'est-ce qui
02:11se passe ?
02:11Il y a quelqu'un, vous êtes là, etc.
02:13Il y a quelques émotions, il y a 30 secondes.
02:16Et avec ces 30 secondes, on va pouvoir reconstituer, pas toute mon histoire, mais enfin, on va pouvoir reconstituer la
02:24voix,
02:24mais aller beaucoup plus loin du coup derrière dans l'arnaque.
02:29Exactement, puisqu'il s'agira de venir souvent en complément d'autres informations,
02:34soit pour appeler des proches, soit pour venir, vous avez entendu parler des piratages de bases de données personnelles.
02:40En fait, ça vient compléter, ça vient en fait renforcer la capacité d'action du pirate,
02:46qui par ce message, en tout cas la formulation d'une demande,
02:51concernant par exemple un souhait d'assistance, parce que vous êtes en difficulté,
02:55parce que vous souhaitez avoir une information qui vous soit confirmée,
02:59qui d'habitude devrait rester confidentielle,
03:01mais un proche pourrait ainsi être incité à fournir des éléments qu'il conserverait secret
03:06s'il n'y avait pas cette prise de contact très humaine.
03:10Et c'est vrai d'autant plus avec ce que l'on laisse sur les réseaux sociaux,
03:12puisqu'il y a évidemment ces messages téléphoniques, c'est très symbolique en tant que tel,
03:17mais c'est surtout également à partir des publications vidéo
03:20que l'on peut laisser sur des comptes sociaux, ouverts à tous,
03:24et donc ainsi captables par des personnes mal intentionnées.
03:27En fait, si je comprends bien, c'est le mariage de plusieurs données,
03:32et la donnée vocale va venir compléter les autres données, on est d'accord ?
03:36L'écrit...
03:36Exactement, parce qu'elle va inspirer confiance.
03:39Voilà, et donc toutes ces informations vocales, on va pouvoir les reconstituer,
03:43les donner à la machine, et la machine ensuite va pouvoir faire un deepfake, en fait,
03:48c'est de ça dont il s'agit.
03:49Exactement, c'est tout à fait ça, c'est-à-dire un trucage, un hyper-trucage,
03:54si on utilise le terme français.
03:56L'hyper-trucage, qu'est-ce que c'est ?
03:58Alors, aujourd'hui, c'est très accessible de faire ces manipulations audio.
04:03Aujourd'hui, la voix, vous trouvez des outils sans compétences techniques,
04:07sans budget conséquent.
04:09Encore aujourd'hui, il y a des limites sur la vidéo, c'est-à-dire l'image,
04:12le fait qu'il y ait notamment une adéquation entre les mouvements des lèvres et le son,
04:17ça, ça demande de la puissance de calcul, ça demande quand même une certaine maîtrise,
04:20mais la voix est très accessible.
04:24Et aujourd'hui, on voit des escroqueries.
04:26D'ailleurs, l'ARCEP, l'autorité de régulation des télécoms,
04:31signale précisément des milliers de tentatives.
04:34Alors, elles n'aboutissent pas à toutes, mais en tout cas des milliers de tentatives,
04:39parce que précisément, on peut automatiser ces processus.
04:42Et donc, le pirate, en quelque sorte, va faire travailler les algorithmes à sa place.
04:45Et on le voit, par exemple, avec les escroqueries à la livraison que vous avez pu entendre ces derniers temps,
04:51c'est-à-dire des escroqueries où on prétend qu'un message,
04:55pardon, un colis a été livré à domicile,
04:57avec des appels qui viennent, en quelque sorte, vous inciter à procéder à un paiement,
05:03ou en tout cas à payer un supplément pour obtenir une nouvelle livraison.
05:06Bref, on va faire en sorte que le message que vous allez recevoir
05:09ait la couleur, la saveur de la vérité, de manière à inspirer confiance,
05:14et que vous commettiez les actions qui sont sollicitées par ce message hyper personnalisé.
05:20La seule chose, c'est que, évidemment, c'est la raison pour laquelle,
05:24dès lors qu'on ne peut pas empêcher la production de ce type de messages malveillants,
05:28il s'agit d'être vigilant, de ne pas réagir dans l'émotion,
05:33de faire en sorte de contacter la personne par un autre canal,
05:37de manière précisément à s'assurer de la sincérité, de la réalité de cette interpellation,
05:44et qu'il ne s'agit pas d'une composition.
05:46Et en tout cas, la seule preuve sonore, désormais,
05:51ne peut plus être considérée comme étant quelque chose de probant,
05:55de manière systématique.
05:57D'ailleurs, on le voit dans des entreprises,
05:59parce qu'il y a les arnaques sur les particuliers,
06:01où, effectivement, quelquefois, des transactions ou des accords
06:04peuvent être accordés sur le fondement d'une conversation téléphonique,
06:10alors même qu'on a des enregistrements de dirigeants
06:14accessibles en ligne sur leur site internet professionnel.
06:16Nicolas, c'est la question que j'allais vous poser.
06:19En fait, ça servira essentiellement à du chantage, en réalité.
06:24Alors, plus des fraudes, plus des fraudes,
06:26et pas tellement du chantage, parce que le chantage, ça supposerait
06:29qu'il y ait des éléments, comment dire, suspicieux,
06:33enfin, qu'ils soient problématiques.
06:34Non, c'est surtout de commettre des actions.
06:36Par exemple, procéder à un virement,
06:38le fait de recueillir des informations qui auraient vocation à être confidentielles,
06:43dès lors que vous appelez la bonne personne,
06:45parce qu'avec les réseaux sociaux professionnels,
06:47vous avez les éléments de contexte.
06:49On parle alors d'ingénierie sociale,
06:51c'est le nom de cette pratique qui est de collecter des informations publiques
06:55pour conduire des actions malveillantes,
06:58en général, crapuleuses, effectivement.
07:01On va utiliser la voie pour crédibiliser la démarche.
07:05Au fond, ce monde est terrifiant,
07:07il va falloir se garder comme de la peste,
07:09de toute liberté, spontanéité, ça va être horrible.
07:13Dernière réponse, Nicolas, très court.
07:16Oui, alors effectivement, en tout cas,
07:17plus on éduquera les gens,
07:19plus on réduira l'efficacité de ce mode opératoire.
07:22Et donc, il faut partager la connaissance
07:24qui ne doit pas être un seul sujet de spécialiste.
07:26Pourquoi ? Parce que tous,
07:27alors évidemment, on pense plutôt à des arnaques dans le domaine économique.
07:31Pourquoi ? Parce qu'on peut obtenir des gains supérieurs
07:33par une transaction ou par un accord oral,
07:35et également par des actions qui pourront être conduites
07:38par la seule, pense-t-on, annonce ou décision d'un dirigeant,
07:42puisque la voix, s'il a l'autorité par sa voix,
07:45le vocabulaire qu'il emploie,
07:46c'est-à-dire que si le scénario et le script a été bien rédigé,
07:49il peut obtenir des effets assez efficaces
07:51pour un coût assez modeste financier.
07:53Merci beaucoup Nicolas Arpagian,
07:55c'est très clair, c'est très complet,
07:56et effectivement, ça nous inquiète,
07:58ça nous inquiète pour l'avenir.
08:01Merci Nicolas Arpagian,
08:02expert en cybersécurité,
08:03directeur de la stratégie de GisoAI.
08:05Restez avec nous dans un instant,
08:06les infos de 18h,
08:08et puis ça sera au tour de René Chiche,
08:09d'être seul contre tous,
08:10vous allez nous parler du Festival de Cannes.
08:12Ah oui, il a plein de choses à dire, à tout de suite.
Commentaires

Recommandations