{"id":38223,"date":"2024-05-16T09:57:14","date_gmt":"2024-05-16T09:57:14","guid":{"rendered":"https:\/\/www.cyberguru.it\/2024\/05\/16\/deepfakes-certains-les-reconnaissent\/"},"modified":"2024-05-22T15:56:14","modified_gmt":"2024-05-22T15:56:14","slug":"hypertrucage-certains-les-reconnaissent","status":"publish","type":"post","link":"https:\/\/www.cyberguru.it\/fr\/2024\/05\/16\/hypertrucage-certains-les-reconnaissent\/","title":{"rendered":"Hypertrucage : que peut-on faire \u00e0 propos du contenu audio et vid\u00e9o de synth\u00e8se?"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\" id=\"h-ce-n-est-pas-seulement-une-mauvaise-nouvelle-c-est-aussi-une-reconnaissance\"><em>Ce n&rsquo;est pas seulement une mauvaise nouvelle, c&rsquo;est aussi une reconnaissance<\/em><\/h2>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-deepfake-il-existe-une-solution\"><a href=\"https:\/\/fr.wikipedia.org\/wiki\/Deepfake\" target=\"_blank\" rel=\"noreferrer noopener\"><em><em>Deepfake<\/em><\/em><\/a> <em>il existe une solution<\/em>.<\/h2>\n\n\n\n<p>Un grand paradoxe aujourd&rsquo;hui est que si le Net est devenu notre principale source d&rsquo;information, le Net lui-m\u00eame peut devenir l&rsquo;un des principaux outils de manipulation et de falsification de la r\u00e9alit\u00e9.<\/p>\n\n\n\n<p>Nous recherchons tous des nouvelles et des informations en ligne et nous communiquons tous \u00e0 l&rsquo;aide d&rsquo;applications et d&rsquo;outils technologiques, que ce soit dans un cadre priv\u00e9 ou professionnel.  <br>En m\u00eame temps, nous vivons perp\u00e9tuellement avec le sentiment que toutes ces informations ne sont pas vraies, ou qu&rsquo;il y a des fraudeurs cach\u00e9s quelque part qui veulent nous amener \u00e0 faire confiance \u00e0 quelque chose ou \u00e0 quelqu&rsquo;un qui n&rsquo;est pas r\u00e9el.<\/p>\n\n\n\n<p>Un ph\u00e9nom\u00e8ne qui s&rsquo;est consid\u00e9rablement accentu\u00e9 ces derni\u00e8res ann\u00e9es, notamment en raison de la prolif\u00e9ration de ce que l&rsquo;on appelle les \u00ab\u00a0<strong><a href=\"https:\/\/www.cyberguru.it\/fr\/2023\/04\/05\/hameconnage-par-deepfake-le-crime-qui-suscite-le-plus-de-peur\/\">hypertrucage<\/a><\/strong>\u00a0\u00bb ou le\u00a0<em><strong>deepfake<\/strong><\/em>.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Il s&rsquo;agit, comme l&rsquo;indique un document de la <a href=\"https:\/\/www.cnil.fr\/fr\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Garant de la vie priv\u00e9e<\/strong><\/a>, de \u00ab\u00a0<strong>les photos, vid\u00e9os et sons cr\u00e9\u00e9s \u00e0 l&rsquo;aide d&rsquo;un logiciel d&rsquo;intelligence artificielle qui, \u00e0 partir d&rsquo;un contenu r\u00e9el (images et sons), peut modifier ou recr\u00e9er, de mani\u00e8re extr\u00eamement r\u00e9aliste, les traits et les mouvements d&rsquo;un visage ou d&rsquo;un corps et imiter fid\u00e8lement une voix donn\u00e9e<\/strong>. <br>Le mat\u00e9riau de d\u00e9part est toujours constitu\u00e9 des vrais visages, des vrais corps et des vraies voix des gens, mais transform\u00e9s en \u00ab\u00a0faux\u00a0\u00bb num\u00e9riques.<\/p>\n<\/blockquote>\n\n\n\n<p>Ces technologies <em>\u00ab\u00a0<strong>hypertrucage<\/strong>\u00ab\u00a0<\/em> ont \u00e9t\u00e9 initialement d\u00e9velopp\u00e9es pour aider l&rsquo;industrie cin\u00e9matographique \u00e0 cr\u00e9er des effets sp\u00e9ciaux. Ils n&rsquo;\u00e9taient donc accessibles qu&rsquo;\u00e0 peu de personnes car ils \u00e9taient tr\u00e8s chers. Ces derni\u00e8res ann\u00e9es, la base d&rsquo;utilisateurs s&rsquo;est de plus en plus \u00e9largie, et des programmes et des applications ont vu le jour qui permettent de fabriquer des \u00ab\u00a0faux num\u00e9riques\u00a0\u00bb \u00e0 l&rsquo;aide d&rsquo;un simple smartphone.<\/p>\n\n\n\n<p>I  <em>simulacre profond  <\/em>sont souvent associ\u00e9es \u00e0 des campagnes de d\u00e9sinformation politique, mais l&rsquo;am\u00e9lioration de la qualit\u00e9 de cette technologie, combin\u00e9e \u00e0 une plus grande disponibilit\u00e9 (il existe d\u00e9sormais de nombreux sites et applications accessibles \u00e0 tous qui permettent \u00e0 n&rsquo;importe qui de cr\u00e9er facilement un site web de d\u00e9sinformation), a permis de r\u00e9duire le nombre d&rsquo;utilisateurs.  <em>simulacre profond<\/em>) est \u00e9galement devenue une pr\u00e9occupation du secteur priv\u00e9 en raison des cons\u00e9quences qu&rsquo;elle peut avoir sur les entreprises et les organisations.<\/p>\n\n\n\n<p>Cette nouvelle menace a \u00e9t\u00e9 d\u00e9voil\u00e9e par une entreprise bas\u00e9e au Royaume-Uni qui a \u00e9t\u00e9 victime d&rsquo;un <em><strong>hypertrucage<\/strong><\/em> en 2019<em> <\/em>dans lequel un employ\u00e9 a \u00e9t\u00e9 persuad\u00e9 de transf\u00e9rer de l&rsquo;argent \u00e0 un escroc qui utilisait un logiciel d&rsquo;IA vocale pour reproduire la voix du PDG de l&rsquo;entreprise.<\/p>\n\n\n\n<p>Depuis cet incident, il y en a eu beaucoup d&rsquo;autres, parfois sensationnels, comme celui d&rsquo;un employ\u00e9 d&rsquo;une multinationale bas\u00e9e \u00e0 Hong Kong qui s&rsquo;est fait pi\u00e9ger en transf\u00e9rant pr\u00e8s de 25 millions d&rsquo;euros de l&rsquo;entreprise lors d&rsquo;une r\u00e9union virtuelle au cours de laquelle un ou plusieurs cybercriminels se sont fait passer pour des coll\u00e8gues et des cadres de l&rsquo;entreprise elle-m\u00eame.<\/p>\n\n\n\n<p>L&rsquo;<a href=\"https:\/\/www.cyberguru.it\/fr\/2024\/04\/16\/escroquerie-au-poste-de-pdg-le-mot-dordre-est-de-ne-faire-confiance-a-personne\/\" target=\"_blank\" rel=\"noreferrer noopener\">un des derniers incidents en date, survenu en mars dernier<\/a>, a eu pour victime<strong> Jaime Ondarza, directeur g\u00e9n\u00e9ral de Fremantle pour l&rsquo;Europe du Sud<\/strong>,<strong> <\/strong>qui a effectu\u00e9 <strong>un transfert de 937 670 euros<\/strong> avec effet imm\u00e9diat pour l&rsquo;acquisition d&rsquo;une soci\u00e9t\u00e9 en Asie apr\u00e8s avoir re\u00e7u un message WhatsApp contenant les r\u00e9f\u00e9rences du PDG du si\u00e8ge de la soci\u00e9t\u00e9.<strong>  Le message \u00e9tait faux mais le transfert qu&rsquo;il a effectu\u00e9 \u00e9tait r\u00e9el et irr\u00e9versible, avec les cons\u00e9quences que l&rsquo;on peut imaginer.<\/strong><\/p>\n\n\n\n<p>Cependant, il existe aussi des exemples positifs, comme celui rapport\u00e9 par l&rsquo;entreprise <a href=\"https:\/\/www.lastpass.com\/it\" target=\"_blank\" rel=\"noreferrer noopener\">LastPass<\/a> qui raconte sur son site Internet comment un employ\u00e9, apr\u00e8s avoir re\u00e7u une s\u00e9rie d&rsquo;appels, de messages et d&rsquo;au moins deux heures de travail, s&rsquo;est vu refuser l&rsquo;acc\u00e8s \u00e0 l&#8217;emploi. <strong>un message vocal sur WhatsApp avec un <strong>hypertrucage<\/strong><\/strong> <strong>audio<\/strong> qui jouait le PDG de l&rsquo;entreprise, s&rsquo;est m\u00e9fi\u00e9 et a r\u00e9ussi \u00e0 ne pas tomber dans le pi\u00e8ge des criminels.<\/p>\n\n\n\n<p>En fait, l&#8217;employ\u00e9 a trouv\u00e9 suspect le volume, l&rsquo;insistance et l&rsquo;urgence de la communication, et en particulier l&rsquo;outil WhatsApp, quelque peu \u00ab\u00a0limite\u00a0\u00bb par rapport aux canaux officiels.  <strong>Non seulement il a ignor\u00e9 les messages, mais il a rapidement signal\u00e9 l&rsquo;incident \u00e0 l&rsquo;\u00e9quipe de s\u00e9curit\u00e9 interne, qui a imm\u00e9diatement pris les mesures qui s&rsquo;imposaient.<\/strong><\/p>\n\n\n\n<p>Dans l&rsquo;oc\u00e9an d&rsquo;informations sur les cyberattaques et les violations de toutes sortes qui se succ\u00e8dent quotidiennement, il nous a sembl\u00e9 important de signaler cet \u00e9pisode qui souligne \u00e0 quel point un comportement prudent et conscient de la part de tous les employ\u00e9s peut \u00eatre d\u00e9cisif et salvateur.<\/p>\n\n\n\n<p>Pour <strong>\u00e9viter des risques aux cons\u00e9quences graves, il n&rsquo;est pas n\u00e9cessaire d&rsquo;\u00eatre un \u00ab\u00a0expert\u00a0\u00bb en s\u00e9curit\u00e9 informatique<\/strong>, domaine qui effraie encore beaucoup de monde, mais il suffit de suivre quelques r\u00e8gles de base qui doivent cependant \u00eatre transmises par une formation structur\u00e9e et durable.  <br><strong>La formation doit \u00eatre continue, de haute qualit\u00e9, toujours actualis\u00e9e et comporter des exercices pratiques.  <\/strong><br>Il s&rsquo;agit avant tout de s&rsquo;<strong>habituer \u00e0 \u00eatre toujours \u00ab\u00a0sur la<\/strong> br\u00e8che\u00a0\u00bb, de d\u00e9velopper la bonne conscience et d&rsquo;aiguiser les antennes en cas d&rsquo;incidents suspects.<\/p>\n\n\n\n<p>Ne perdez donc jamais la concentration et la conscience de ce que vous faites et n&rsquo;agissez jamais dans la pr\u00e9cipitation et la distraction, mais mettez toujours en place toutes les v\u00e9rifications n\u00e9cessaires avant de proc\u00e9der \u00e0 des actions qui peuvent avoir des cons\u00e9quences irr\u00e9versibles.  <br>Il s&rsquo;agit de comportements qu&rsquo;il convient de conna\u00eetre et de former, notamment sur la base des innovations constantes du monde informatique et technologique.  <br>Ce n&rsquo;est qu&rsquo;ainsi que nous pourrons prot\u00e9ger notre vie priv\u00e9e et professionnelle des pi\u00e8ges fr\u00e9quents que le cybermonde nous r\u00e9serve de plus en plus.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ce n&rsquo;est pas seulement une mauvaise nouvelle, c&rsquo;est aussi une reconnaissance Deepfake il existe une solution. Un grand paradoxe aujourd&rsquo;hui est que si le Net est devenu notre principale source d&rsquo;information, le Net lui-m\u00eame peut devenir l&rsquo;un des principaux outils de manipulation et de falsification de la r\u00e9alit\u00e9. Nous recherchons tous des nouvelles et des [&hellip;]<\/p>\n","protected":false},"author":16,"featured_media":38209,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"off","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","footnotes":""},"categories":[116],"tags":[756,684,606,604],"class_list":["post-38223","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualites","tag-cyber-security-awareness-fr","tag-deep-fake-fr","tag-hameconnage-fr-2","tag-sensibilisation-a-la-cybersecurite-fr-4"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Comment reconna\u00eetre un hypertrucage?<\/title>\n<meta name=\"description\" content=\"Hyper trucage : que peut-on faire \u00e0 propos du contenu audio et vid\u00e9o de synth\u00e8se?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberguru.it\/fr\/2024\/05\/16\/hypertrucage-certains-les-reconnaissent\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Hypertrucage : que peut-on faire \u00e0 propos du contenu audio et vid\u00e9o de synth\u00e8se?\" \/>\n<meta property=\"og:description\" content=\"Hyper trucage : que peut-on faire \u00e0 propos du contenu audio et vid\u00e9o de synth\u00e8se?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberguru.it\/fr\/2024\/05\/16\/hypertrucage-certains-les-reconnaissent\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber Guru\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise\" \/>\n<meta property=\"article:published_time\" content=\"2024-05-16T09:57:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-22T15:56:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2024\/05\/Senza-titolo-1-3-1.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"788\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"simona derubis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"simona derubis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2024\\\/05\\\/16\\\/hypertrucage-certains-les-reconnaissent\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2024\\\/05\\\/16\\\/hypertrucage-certains-les-reconnaissent\\\/\"},\"author\":{\"name\":\"simona derubis\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\"},\"headline\":\"Hypertrucage : que peut-on faire \u00e0 propos du contenu audio et vid\u00e9o de synth\u00e8se?\",\"datePublished\":\"2024-05-16T09:57:14+00:00\",\"dateModified\":\"2024-05-22T15:56:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2024\\\/05\\\/16\\\/hypertrucage-certains-les-reconnaissent\\\/\"},\"wordCount\":1000,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2024\\\/05\\\/16\\\/hypertrucage-certains-les-reconnaissent\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Senza-titolo-1-3-1.webp\",\"keywords\":[\"Cyber Security Awareness\",\"Deep fake\",\"Hame\u00e7onnage\",\"Sensibilisation \u00e0 la cybers\u00e9curit\u00e9\"],\"articleSection\":[\"Security Awareness\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2024\\\/05\\\/16\\\/hypertrucage-certains-les-reconnaissent\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2024\\\/05\\\/16\\\/hypertrucage-certains-les-reconnaissent\\\/\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2024\\\/05\\\/16\\\/hypertrucage-certains-les-reconnaissent\\\/\",\"name\":\"Comment reconna\u00eetre un hypertrucage?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2024\\\/05\\\/16\\\/hypertrucage-certains-les-reconnaissent\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2024\\\/05\\\/16\\\/hypertrucage-certains-les-reconnaissent\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Senza-titolo-1-3-1.webp\",\"datePublished\":\"2024-05-16T09:57:14+00:00\",\"dateModified\":\"2024-05-22T15:56:14+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\"},\"description\":\"Hyper trucage : que peut-on faire \u00e0 propos du contenu audio et vid\u00e9o de synth\u00e8se?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2024\\\/05\\\/16\\\/hypertrucage-certains-les-reconnaissent\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2024\\\/05\\\/16\\\/hypertrucage-certains-les-reconnaissent\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2024\\\/05\\\/16\\\/hypertrucage-certains-les-reconnaissent\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Senza-titolo-1-3-1.webp\",\"contentUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Senza-titolo-1-3-1.webp\",\"width\":1200,\"height\":788,\"caption\":\"Deepfake phishing - c'\u00e8 chi sa riconoscerli\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2024\\\/05\\\/16\\\/hypertrucage-certains-les-reconnaissent\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/page-daccueil-v2-brouillon\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Hypertrucage : que peut-on faire \u00e0 propos du contenu audio et vid\u00e9o de synth\u00e8se?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/\",\"name\":\"Cyber Guru\",\"description\":\"Security Awareness Training That Works!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\",\"name\":\"simona derubis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"caption\":\"simona derubis\"},\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/author\\\/simona-derubis\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Comment reconna\u00eetre un hypertrucage?","description":"Hyper trucage : que peut-on faire \u00e0 propos du contenu audio et vid\u00e9o de synth\u00e8se?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberguru.it\/fr\/2024\/05\/16\/hypertrucage-certains-les-reconnaissent\/","og_locale":"fr_FR","og_type":"article","og_title":"Hypertrucage : que peut-on faire \u00e0 propos du contenu audio et vid\u00e9o de synth\u00e8se?","og_description":"Hyper trucage : que peut-on faire \u00e0 propos du contenu audio et vid\u00e9o de synth\u00e8se?","og_url":"https:\/\/www.cyberguru.it\/fr\/2024\/05\/16\/hypertrucage-certains-les-reconnaissent\/","og_site_name":"Cyber Guru","article_publisher":"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise","article_published_time":"2024-05-16T09:57:14+00:00","article_modified_time":"2024-05-22T15:56:14+00:00","og_image":[{"width":1200,"height":788,"url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2024\/05\/Senza-titolo-1-3-1.webp","type":"image\/webp"}],"author":"simona derubis","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"simona derubis","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberguru.it\/fr\/2024\/05\/16\/hypertrucage-certains-les-reconnaissent\/#article","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/fr\/2024\/05\/16\/hypertrucage-certains-les-reconnaissent\/"},"author":{"name":"simona derubis","@id":"https:\/\/www.cyberguru.it\/fr\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484"},"headline":"Hypertrucage : que peut-on faire \u00e0 propos du contenu audio et vid\u00e9o de synth\u00e8se?","datePublished":"2024-05-16T09:57:14+00:00","dateModified":"2024-05-22T15:56:14+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberguru.it\/fr\/2024\/05\/16\/hypertrucage-certains-les-reconnaissent\/"},"wordCount":1000,"commentCount":0,"image":{"@id":"https:\/\/www.cyberguru.it\/fr\/2024\/05\/16\/hypertrucage-certains-les-reconnaissent\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2024\/05\/Senza-titolo-1-3-1.webp","keywords":["Cyber Security Awareness","Deep fake","Hame\u00e7onnage","Sensibilisation \u00e0 la cybers\u00e9curit\u00e9"],"articleSection":["Security Awareness"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.cyberguru.it\/fr\/2024\/05\/16\/hypertrucage-certains-les-reconnaissent\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.cyberguru.it\/fr\/2024\/05\/16\/hypertrucage-certains-les-reconnaissent\/","url":"https:\/\/www.cyberguru.it\/fr\/2024\/05\/16\/hypertrucage-certains-les-reconnaissent\/","name":"Comment reconna\u00eetre un hypertrucage?","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberguru.it\/fr\/2024\/05\/16\/hypertrucage-certains-les-reconnaissent\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberguru.it\/fr\/2024\/05\/16\/hypertrucage-certains-les-reconnaissent\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2024\/05\/Senza-titolo-1-3-1.webp","datePublished":"2024-05-16T09:57:14+00:00","dateModified":"2024-05-22T15:56:14+00:00","author":{"@id":"https:\/\/www.cyberguru.it\/fr\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484"},"description":"Hyper trucage : que peut-on faire \u00e0 propos du contenu audio et vid\u00e9o de synth\u00e8se?","breadcrumb":{"@id":"https:\/\/www.cyberguru.it\/fr\/2024\/05\/16\/hypertrucage-certains-les-reconnaissent\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberguru.it\/fr\/2024\/05\/16\/hypertrucage-certains-les-reconnaissent\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cyberguru.it\/fr\/2024\/05\/16\/hypertrucage-certains-les-reconnaissent\/#primaryimage","url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2024\/05\/Senza-titolo-1-3-1.webp","contentUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2024\/05\/Senza-titolo-1-3-1.webp","width":1200,"height":788,"caption":"Deepfake phishing - c'\u00e8 chi sa riconoscerli"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberguru.it\/fr\/2024\/05\/16\/hypertrucage-certains-les-reconnaissent\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberguru.it\/fr\/page-daccueil-v2-brouillon\/"},{"@type":"ListItem","position":2,"name":"Hypertrucage : que peut-on faire \u00e0 propos du contenu audio et vid\u00e9o de synth\u00e8se?"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberguru.it\/fr\/#website","url":"https:\/\/www.cyberguru.it\/fr\/","name":"Cyber Guru","description":"Security Awareness Training That Works!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberguru.it\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.cyberguru.it\/fr\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484","name":"simona derubis","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","caption":"simona derubis"},"url":"https:\/\/www.cyberguru.it\/fr\/author\/simona-derubis\/"}]}},"_links":{"self":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts\/38223","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/comments?post=38223"}],"version-history":[{"count":5,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts\/38223\/revisions"}],"predecessor-version":[{"id":38275,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts\/38223\/revisions\/38275"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/media\/38209"}],"wp:attachment":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/media?parent=38223"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/categories?post=38223"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/tags?post=38223"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}