Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

L’IA au service des cybercriminels pour déjouer l’authentification vocale

juillet 2023 par Benoit Grunemwald Expert en Cyber sécurité, ESET France

Des informaticiens de l’université de Waterloo ont découvert une méthode d’attaque qui permet de contourner les systèmes de sécurité par authentification vocale avec un taux de réussite de 99 % après seulement six essais, écrit Help Net Security.

L’authentification vocale, qui permet aux entreprises de vérifier l’identité de leurs clients au moyen d’une "empreinte vocale" supposée unique, est de plus en plus utilisée dans les services bancaires à distance, les centres d’appel et d’autres scénarios critiques en matière de sécurité.

« Lors de l’inscription à l’authentification vocale, il vous est demandé de répéter une certaine phrase avec votre propre voix. Le système extrait ensuite une signature vocale unique (empreinte vocale) de cette phrase et la stocke sur un serveur », explique Andre Kassis, doctorant en sécurité informatique et vie privée et auteur principal d’une étude détaillant la recherche.

Benoit Grunemwald - Expert en Cybersécurité chez ESET France réagit :

« La technologie de clonage vocal se développe rapidement et la vitesse à laquelle les cybercriminels l’adoptent rendra bientôt les mots de passe vocaux obsolètes. Bien qu’elle soit souvent utilisée comme couche supplémentaire d’authentification, conjointement avec l’identification de l’appareil ou un code PIN, la voix peut très facilement être copiée grâce à une intelligence artificielle et tromper des systèmes simples. Cela est particulièrement inquiétant lorsqu’il s’agit de comptes financiers, qui ont souvent tendance à offrir cette couche d’authentification multifactorielle. D’autres mesures telles que les clés de sécurité et les applications d’authentification sont plus sûres. »


Voir les articles précédents

    

Voir les articles suivants