{"id":3435,"date":"2021-04-13T16:25:02","date_gmt":"2021-04-13T20:25:02","guid":{"rendered":"https:\/\/wpmanstage.com\/crim\/?p=3435"},"modified":"2026-04-17T14:43:14","modified_gmt":"2026-04-17T18:43:14","slug":"la-menace-grandissante-du-deepfake","status":"publish","type":"post","link":"https:\/\/www.crim.ca\/fr\/la-menace-grandissante-du-deepfake\/","title":{"rendered":"La menace grandissante du deepfake"},"content":{"rendered":"<p>L\u2019hypertrucage\u00a0ou le\u00a0<em>deepfake<\/em>\u00a0est un proc\u00e9d\u00e9 de manipulation\u00a0d&#8217;un fichier audio, visuel ou vid\u00e9o\u00a0qui recourt aux algorithmes de l&#8217;apprentissage profond\u00a0pour cr\u00e9er des trucages\u00a0ultrar\u00e9alistes\u00b9.<\/p>\n<p>Technique d\u00e9velopp\u00e9e en 2016 dans les milieux de la recherche, elle s\u2019est rapidement fait connaitre du grand public lorsque des liens vers de fausses vid\u00e9os \u00e0 caract\u00e8re pornographique, cens\u00e9es mettre en sc\u00e8ne des personnalit\u00e9s publiques, sont apparues sur la plateforme\u00a0 Reddit\u00b2. Tout contenu num\u00e9rique distribu\u00e9 en ligne peut \u00eatre truqu\u00e9. Vous l\u2019aurez compris, l\u2019hypertrucage est souvent effectu\u00e9 dans un but malveillant pour causer du tort \u00e0 une personnalit\u00e9 publique. Les dangers associ\u00e9s aux hypertrucages vont au-del\u00e0 des vid\u00e9os \u00e0 caract\u00e8re pornographique.<\/p>\n<p>La vid\u00e9o ci-contre montrant deux bambins accourant pour s\u2019enlacer a fait le tour des r\u00e9seaux sociaux en envoyant un message positif de tol\u00e9rance et d\u2019amiti\u00e9. Cependant, au cours de la campagne pr\u00e9sidentielle am\u00e9ricaine, elle a \u00e9t\u00e9 manipul\u00e9e de sorte que l\u2019on voit l\u2019un des bambins fuyant l\u2019autre. La nouvelle vid\u00e9o s\u2019intitule <em>Terrified toddler runs from racist\u00a0baby<\/em>\u00a0(Bambin apeur\u00e9 fuit un enfant raciste)\u00a0et\u00a0a\u00a0\u00e9t\u00e9 partag\u00e9e par le\u00a0pr\u00e9sident\u00a0Trump, v\u00e9hiculant ainsi un message de peur et d\u2019intol\u00e9rance.<\/p>\n<h6><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter size-full wp-image-3473\" src=\"https:\/\/www.crim.ca\/\/wp-content\/uploads\/2021\/04\/toddlersembracing.jpeg\" alt=\"Stillshot of video showing toddlers embracing\" width=\"318\" height=\"159\" srcset=\"https:\/\/www.crim.ca\/wp-content\/uploads\/2021\/04\/toddlersembracing.jpeg 318w, https:\/\/www.crim.ca\/wp-content\/uploads\/2021\/04\/toddlersembracing-300x150.jpeg 300w\" sizes=\"(max-width: 318px) 100vw, 318px\" \/><\/h6>\n<h6 style=\"text-align: center;\">Vid\u00e9o originale publi\u00e9e sur CNN montrant deux bambins qui sont visiblement amis.*<\/h6>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-3475\" style=\"color: #333333; font-style: normal; font-weight: 300;\" src=\"https:\/\/www.crim.ca\/\/wp-content\/uploads\/2021\/04\/toddlerfleeing.jpeg\" alt=\"Stillshot of video showing toddlers fleeing one another\" width=\"282\" height=\"178\" \/><\/p>\n<h6 style=\"text-align: center;\">Vid\u00e9o truqu\u00e9e publi\u00e9e sur CNN montrant l\u2019un des bambins fuyant l\u2019autre.*<\/h6>\n<p>En 2019, on d\u00e9nombrait 15 000\u00b3 vid\u00e9os hypertruqu\u00e9es sur les r\u00e9seaux sociaux, une augmentation de 83% en un an! Depuis, la tendance se maintient, stimul\u00e9e par la quantit\u00e9 de logiciels <em>deepfake<\/em> accessibles au grand public.<\/p>\n<p>L\u2019hypertrucage peut inclure l\u2019ajout, la modification ou la suppression d\u2019objets dans une vid\u00e9o ou une image. Cette technique se pr\u00eate particuli\u00e8rement bien aux visages puisqu&#8217;ils partagent tous les m\u00eames attributs (yeux, nez, bouche, etc.). L\u2019algorithme \u00ab apprend \u00bb d\u2019abord l\u2019apparence du visage original de plusieurs angles. \u00c0 partir de l\u00e0, il peut se produire deux choses : soit le visage est permut\u00e9 sur une cible (face swap), souvent celle d\u2019une personnalit\u00e9 publique ; soit le visage d\u2019une personnalit\u00e9 est truqu\u00e9 de sorte que l\u2019algorithme lui fait dire des choses qui ne lui correspondent pas.<\/p>\n<p>Alors que cette technologie continue\u00a0de\u00a0se raffiner, certains craignent que l\u2019on confonde de plus en plus les vraies vid\u00e9os\u00a0et\u00a0leurs versions trafiqu\u00e9es.<\/p>\n<blockquote><p>Ces images et vid\u00e9os contrefaites peuvent faire du mal tant \u00e0 la soci\u00e9t\u00e9 qu\u2019aux individus. Elles peuvent \u00eatre utilis\u00e9es pour de la diffamation ou de l\u2019extorsion.<\/p>\n<p>\u2013 Mohamed Dahmane, chercheur en vision par ordinateur au CRIM<\/p><\/blockquote>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-3444 size-full\" src=\"https:\/\/www.crim.ca\/wp-content\/uploads\/2021\/04\/iStock-1204719646-e1617740899807.jpg\" alt=\"\n\nIllustration sch\u00e9matique de deux visages stylis\u00e9s vus de face, recouverts d\u2019un maillage de points et de lignes bleues repr\u00e9sentant des rep\u00e8res faciaux. Des fl\u00e8ches courbes entre les deux visages indiquent une transformation ou une correspondance, \u00e9voquant la reconnaissance faciale, l\u2019analyse biom\u00e9trique ou le traitement algorithmique des traits du visage.\" width=\"600\" height=\"336\" srcset=\"https:\/\/www.crim.ca\/wp-content\/uploads\/2021\/04\/iStock-1204719646-e1617740899807.jpg 600w, https:\/\/www.crim.ca\/wp-content\/uploads\/2021\/04\/iStock-1204719646-e1617740899807-300x168.jpg 300w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>En 2017, le <strong>minist\u00e8re de la D\u00e9fense nationale du Canada<\/strong>\u00a0lan\u00e7ait\u00a0le programme\u00a0<a href=\"https:\/\/www.canada.ca\/fr\/ministere-defense-nationale\/programmes\/idees-defense.html\" target=\"_blank\" rel=\"noopener\"><em><span style=\"text-decoration: underline;\">Innovation pour la d\u00e9fense\u00a0l\u2019excellence et la s\u00e9curit\u00e9\u00a0(IDEeS<\/span>)<\/em><\/a>,\u00a0repr\u00e9sentant\u00a0un investissement\u00a0de 1,6 milliard $ sur 20 ans.\u00a0Ce programme\u00a0propose\u00a0des\u00a0d\u00e9fis technologiques\u00a0ouverts\u00a0aux\u00a0organismes\u00a0de recherche\u00a0et\u00a0aux\u00a0entreprises.<\/p>\n<p>Les experts du CRIM se sont pench\u00e9s sur le d\u00e9fi<em>\u00a0V\u00e9rification de l\u2019int\u00e9grit\u00e9 de la\u00a0vid\u00e9o pleine vitesse<\/em>\u00a0avec pour\u00a0objectif de d\u00e9velopper\u00a0un prototype\u00a0bas\u00e9 sur l\u2019intelligence artificielle qui d\u00e9tecterait les contenus truqu\u00e9s en circulation sur Internet\u00a0et\u00a0qui\u00a0diff\u00e9rencierait\u00a0les\u00a0\u00e9l\u00e9ments\u00a0vrais du faux pour une image donn\u00e9e.<\/p>\n<h3>Le prototype d\u00e9tecteur\u00a0de faux<\/h3>\n<p>Le prototype et ses modules (<em>plugins<\/em>) ont \u00e9t\u00e9 b\u00e2tis \u00e0 partir d\u2019un ensemble de 10 765 images truqu\u00e9es**. Le module s\u00e9mantique d\u00e9velopp\u00e9 par le chercheur Mohamed Dahmane classe les pixels de chaque image et d\u00e9tecte ceux qui sont manipul\u00e9s.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-3502 size-full\" src=\"https:\/\/www.crim.ca\/wp-content\/uploads\/2021\/04\/diagramme-deepfake.jpeg\" alt=\"\n\nSch\u00e9ma fonctionnel illustrant l\u2019architecture d\u2019un syst\u00e8me algorithmique. \u00c0 gauche, une base de donn\u00e9es publique alimente une application (algorithme). Cette application \u00e9change des informations avec un gestionnaire des modules au centre. En haut, un module s\u00e9mantique et des autres modules transmettent des donn\u00e9es de pr\u00e9diction vers le gestionnaire, montrant l\u2019orchestration et l\u2019interaction entre les diff\u00e9rents composants du syst\u00e8me.\" width=\"532\" height=\"326\" srcset=\"https:\/\/www.crim.ca\/wp-content\/uploads\/2021\/04\/diagramme-deepfake.jpeg 532w, https:\/\/www.crim.ca\/wp-content\/uploads\/2021\/04\/diagramme-deepfake-300x184.jpeg 300w\" sizes=\"(max-width: 532px) 100vw, 532px\" \/><\/p>\n<h6 style=\"text-align: center;\">Figure 1.\u00a0Diagramme\u00a0multi-modal\u00a0de d\u00e9tection du CRIM<\/h6>\n<p>&nbsp;<\/p>\n<p>L\u2019image ci-contre montre un avion\u00a0(r\u00e9el)\u00a0auquel est ajout\u00e9 un petit avion\u00a0(fictif).\u00a0Le but \u00e9tait de d\u00e9terminer la capacit\u00e9 du module s\u00e9mantique \u00e0 d\u00e9tecter les pixels de l\u2019objet fictif et\u00a0\u00e0\u00a0d\u00e9duire qu\u2019il s\u2019agit d\u2019un faux.<\/p>\n<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-3508 size-full\" src=\"https:\/\/www.crim.ca\/wp-content\/uploads\/2021\/04\/imagesavion-2-Copie-e1618340691946.png\" alt=\"Image composite montrant un tr\u00e8s grand avion de ligne aux couleurs d\u2019Air France volant dans le ciel, avec un beaucoup plus petit avion visible en dessous. La juxtaposition irr\u00e9aliste des deux appareils sugg\u00e8re une image manipul\u00e9e ou un montage de type deepfake utilis\u00e9 \u00e0 des fins illustratives.\" width=\"550\" height=\"385\" srcset=\"https:\/\/www.crim.ca\/wp-content\/uploads\/2021\/04\/imagesavion-2-Copie-e1618340691946.png 550w, https:\/\/www.crim.ca\/wp-content\/uploads\/2021\/04\/imagesavion-2-Copie-e1618340691946-300x210.png 300w\" sizes=\"(max-width: 550px) 100vw, 550px\" \/><\/p>\n<h6 style=\"text-align: center;\">Figure 2. L\u2019image originale \u00e0 laquelle est ajout\u00e9 un faux.<\/h6>\n<p>&nbsp;<\/p>\n<p>Comme illustr\u00e9, le module s\u00e9mantique a su d\u00e9tecter le contour (pixels) du petit avion avec un coefficient de communaut\u00e9 \u00e9lev\u00e9 de 77%***. En d&#8217;autres termes, il a rep\u00e9r\u00e9 77% des images que les experts avaient signal\u00e9es manuellement.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-3506 size-large\" src=\"https:\/\/www.crim.ca\/wp-content\/uploads\/2021\/04\/imagesavion-2-1024x358.png\" alt=\"Image composite en noir et blanc montrant, \u00e0 gauche, un grand avion de ligne aux couleurs d\u2019Air France en vol, avec un avion beaucoup plus petit visible en dessous, dans une composition irr\u00e9aliste. \u00c0 droite, une large zone noire contient la silhouette blanche tr\u00e8s simplifi\u00e9e d\u2019un avion. L\u2019ensemble sugg\u00e8re une image manipul\u00e9e ou un montage de type deepfake, utilis\u00e9e \u00e0 des fins illustratives ou comparatives.\" width=\"800\" height=\"280\" srcset=\"https:\/\/www.crim.ca\/wp-content\/uploads\/2021\/04\/imagesavion-2-1024x358.png 1024w, https:\/\/www.crim.ca\/wp-content\/uploads\/2021\/04\/imagesavion-2-300x105.png 300w, https:\/\/www.crim.ca\/wp-content\/uploads\/2021\/04\/imagesavion-2-768x269.png 768w, https:\/\/www.crim.ca\/wp-content\/uploads\/2021\/04\/imagesavion-2.png 1100w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><\/p>\n<h6 style=\"text-align: center;\">Figure 3. Le module s\u00e9mantique du CRIM d\u00e9tecte les pixels du petit avion.<\/h6>\n<p>&nbsp;<\/p>\n<p>Avec ce type de solution bas\u00e9e sur l&#8217;apprentissage profond (<em>deep learning<\/em>), il devient plus ais\u00e9 de d\u00e9tecter le trucage d&#8217;images.<\/p>\n<p>La lutte aux hypertrucages s&#8217;annonce n\u00e9anmoins difficile, puisqu&#8217;\u00e0 mesure que des solutions seront propos\u00e9es, d&#8217;autres logiciels de trucage seront \u00e9labor\u00e9s. \u00ab C&#8217;est le jeu du chat et de la souris \u00bb, conclut Mohamed Dahmane.<\/p>\n<p>Temps et efforts devront \u00eatre investis dans l&#8217;am\u00e9lioration du mod\u00e8le de d\u00e9tection. C&#8217;est d&#8217;ailleurs avec le soutien du Conseil de recherches en sciences naturelles et en g\u00e9nie du Canada (CRSNG) que le CRIM poursuivra ses recherches, car la d\u00e9tection des trucages ne se limite pas au monde des m\u00e9dias. En effet, Mohamed Dahmane a pour ambition de voir un jour les algorithmes d\u00e9velopp\u00e9s au CRIM servir \u00e0 certifier l&#8217;authenticit\u00e9 des contenus num\u00e9riques dans un contexte judiciaire. Un projet \u00e0 suivre!<\/p>\n<hr \/>\n<h6>\u00b9 Source : Office qu\u00e9b\u00e9cois de la langue fran\u00e7aise<br \/>\n\u00b2 Reddit est un site web communautaire am\u00e9ricain d\u2019actualit\u00e9s sociales cr\u00e9\u00e9 en 2005. Les liens les plus appr\u00e9ci\u00e9s du moment se trouvent affich\u00e9s en page d\u2019accueil.<br \/>\n\u00b3 https:\/\/www.forbes.com\/sites\/johnbbrandon\/2019\/10\/08\/there-are-now-15000-deepfake-videos-on-social-media-yes-you-should-worry\/?sh=55bff1023750<br \/>\n*Source : https:\/\/www.cnn.com\/2020\/06\/18\/business\/trump-video-twitter-manipulated-media\/index.html (Capture d\u2019\u00e9cran)<br \/>\n** Pr\u00e9sent\u00e9 \u00e0 la conf\u00e9rence European Signal Processing 2019 :<span lang=\"EN-US\" xml:lang=\"EN-US\" data-contrast=\"none\">\u00a0<\/span><span lang=\"EN-US\" xml:lang=\"EN-US\" data-contrast=\"none\">https:\/\/ieeexplore.ieee.org\/document\/8903181<\/span><br \/>\n*** Coefficient qui mesure l&#8217;exactitude d&#8217;un module d\u00e9tecteur sur un ensemble de donn\u00e9es.<\/h6>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019hypertrucage\u00a0ou le\u00a0deepfake\u00a0est un proc\u00e9d\u00e9 de manipulation\u00a0d&#8217;un fichier audio, visuel ou vid\u00e9o\u00a0qui recourt aux algorithmes de l&#8217;apprentissage profond\u00a0pour cr\u00e9er des trucages\u00a0ultrar\u00e9alistes\u00b9. Technique d\u00e9velopp\u00e9e en 2016 dans les milieux de la recherche, elle s\u2019est rapidement fait connaitre du grand public lorsque des liens vers de fausses vid\u00e9os \u00e0 caract\u00e8re pornographique, cens\u00e9es mettre en sc\u00e8ne des personnalit\u00e9s publiques, [&hellip;]<\/p>\n","protected":false},"author":18,"featured_media":9505,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"image","meta":{"_acf_changed":false,"footnotes":"","_links_to":"","_links_to_target":""},"categories":[111],"tags":[180,201,156,178],"class_list":["post-3435","post","type-post","status-publish","format-image","has-post-thumbnail","hentry","category-histoire-a-succes","tag-apprentissage-profond","tag-hypertrucage","tag-intelligence-artificielle","tag-vision-par-ordinateur","post_format-post-format-image"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.crim.ca\/fr\/wp-json\/wp\/v2\/posts\/3435","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.crim.ca\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.crim.ca\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.crim.ca\/fr\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/www.crim.ca\/fr\/wp-json\/wp\/v2\/comments?post=3435"}],"version-history":[{"count":37,"href":"https:\/\/www.crim.ca\/fr\/wp-json\/wp\/v2\/posts\/3435\/revisions"}],"predecessor-version":[{"id":29506,"href":"https:\/\/www.crim.ca\/fr\/wp-json\/wp\/v2\/posts\/3435\/revisions\/29506"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.crim.ca\/fr\/wp-json\/wp\/v2\/media\/9505"}],"wp:attachment":[{"href":"https:\/\/www.crim.ca\/fr\/wp-json\/wp\/v2\/media?parent=3435"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.crim.ca\/fr\/wp-json\/wp\/v2\/categories?post=3435"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.crim.ca\/fr\/wp-json\/wp\/v2\/tags?post=3435"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}