AccueilđŸ‡«đŸ‡·Chercher

Fake (informatique)

Le substantif fake [feÉȘk][1] (litt. « trucage Â», « contrefaçon Â») dĂ©signe globalement quelque chose de frauduleux, de truquĂ©. Il est Ă  diffĂ©rencier du false, un autre terme anglais qui dĂ©signe plus formellement quelque chose de faux, d'incorrect[2].

Le fake a plusieurs sens dans le domaine de l'informatique et des réseaux.

Les différents types de fake

Faux profils

  • Sur les forums, les jeux en ligne ou les chats de discussion, une personne qui prend l'identitĂ© d'une autre personne (nom, adresse, image etc.) ou encore qui poste de fausses informations.
  • Dans un jeu en ligne, on nomme fake un participant qui utilise un autre pseudonyme que son pseudonyme rĂ©gulier, dans le but, par exemple de se faire passer pour un habituĂ© ou un administrateur. C'est aussi utilisĂ© pour dĂ©signer un mensonge ou un bluff durant le jeu.
  • Sur un forum, un fake est une personne postant intentionnellement de fausses informations ou une fausse histoire, en vue d'ĂȘtre pris au sĂ©rieux.
  • Sur un blog, sur MySpace, Facebook ou autre espace d'hĂ©bergement de profils, un fake ou fake profile est un individu se faisant passer pour un autre internaute ayant acquis une certaine notoriĂ©tĂ© de par le nombre de visites, de commentaires ou d'articles lui Ă©tant consacrĂ©s[3]. Il peut aussi s'agir d'un internaute utilisant un faux nom, soit par envie de ne laisser aucune donnĂ©e personnelle, soit pour Ă©viter d'ĂȘtre retrouvĂ© par les autres utilisateurs (en cas de troll ou de propos pouvant conduire Ă  des menaces de la part des utilisateurs par exemple).

Faux fichiers

Sur les rĂ©seaux de tĂ©lĂ©chargement peer-to-peer, les fakes sont des fichiers dont le contenu ne correspond pas au titre. Ils sont placĂ©s de cette maniĂšre soit pour rire, soit afin de dĂ©courager la contrefaçon, et lĂ , le dĂ©pĂŽt des fakes est assurĂ© par les distributeurs ou les auteurs des Ɠuvres et des logiciels. Dans ce dernier cas, les fichiers en question peuvent ĂȘtre conçus de maniĂšre assez perverse et contenir par exemple un dĂ©but valide, correspondant Ă  l'intitulĂ©, ou constituer une version fortement altĂ©rĂ©e du fichier d'origine, etc. Une majoritĂ© de ces fakes cependant sont dangereux, et contiennent par exemple des virus ou des vidĂ©os pornographiques (l'extension de fichier ne veut plus rien dire Ă  ce moment-lĂ , il faut se mĂ©fier de tout type de fichier). Ces tentatives peuvent toutefois ĂȘtre avortĂ©es pour les sites en question proposant l'ajout de commentaires, permettant Ă  certains utilisateurs d'avertir les autres.

Faux documents

Un fake peut aussi ĂȘtre un article truquĂ© (par exemple, un photomontage ou l'utilisation d'une vraie image sortie de son contexte rĂ©el). Par exemple sur un v-tuning. Par extension on trouve aussi sur le web des vidĂ©os truquĂ©es avec comme principal vecteurs des sites d'hĂ©bergement de vidĂ©o, des morceaux de musique, et mĂȘme des sites web reprenant le style et les thĂ©matiques de vrais sites mais en dĂ©tournant le contenu. On peut souvent assimiler le fake Ă  la parodie.

Faux textes

Un fake peut aussi simplement ĂȘtre une fausse nouvelle (ou fake news). En , l'institut de recherche OpenAI annonce avoir crĂ©Ă© un programme d’intelligence artificielle capable de gĂ©nĂ©rer de faux textes trĂšs rĂ©alistes[4]. Inquiet par l'utilisation qui pourrait en ĂȘtre faite, si le logiciel est utilisĂ© avec une intention malveillante, OpenAI prĂ©fĂšre ne pas rendre public le code source du programme[5].

La détection de fake

Comparaison avec l'existant

Cette méthode de comparaison consiste à rechercher des images équivalentes ou identiques sur des plateformes telles que Google Images ou TinEye, qui a une base de données moins importante que Google mais qui offre la possibilité de trier les résultats pour afficher les résultats les plus anciens ou les plus modifiés (ce qui permet de repérer si une image est passée par Photoshop). Cette méthode fournit souvent de bons résultats en permettant de distinguer les images modifiées des originales.

Observation

La dĂ©tection de modifications est Ă©galement possible par le biais d’une observation approfondie. Pour cela, il convient alors de prĂȘter attention Ă  plusieurs points tels que :

  • contraste et luminositĂ© : ces deux paramĂštres peuvent souvent mettre en Ă©vidence des incohĂ©rences ;
  • dĂ©tection des zones de montages au niveau des bordures ;
  • cohĂ©rence spatiale et temporelle des Ă©lĂ©ments prĂ©sents sur le clichĂ© ;
  • incohĂ©rence dans le rendu de la compression pour des formats tels que JPEG[6] (c'est l'objet de l'analyse de niveau d'erreur (en)).

Outils spécialisés

L’utilisation d’images modifiĂ©es peut avoir des consĂ©quences. Ainsi, si les techniques d’observation et de comparaison se sont rĂ©vĂ©lĂ©es inefficaces, il existe des logiciels et des sites permettant de dĂ©tecter des imperfections invisibles Ă  l'Ɠil nu[7].

NĂ©anmoins, il convient de prĂȘter attention au fait que l’utilisation de sites spĂ©cialisĂ©s peut nĂ©cessiter que l’image leur soit transfĂ©rĂ©e.

Pour les faux profils

MĂȘme si des recherches sont menĂ©es dans cette optique[8], il n'y a Ă  ce jour pas de moyen automatique fiable de dĂ©tecter un faux profil. Les sections commentaires ou les boutons de rapport instaurĂ©s par les sites permettent Ă  certains utilisateurs d'avertir les autres en cas de fake.

Références

  1. Prononciation en anglais américain retranscrite selon la norme API.
  2. L'antonyme de fake est genuine (« vĂ©ritable Â») tandis que l'antonyme de false est true (« vrai Â»). Voir aussi sur (en) Wikidiff
  3. « Ma vie de « fake » sur Twitter Â», Rue89, 21 aoĂ»t 2011.
  4. (en-GB) Hannah Jane Parkinson, « AI can write just like me. Brace for the robot apocalypse | Hannah Jane Parkinson », The Guardian,‎ (ISSN 0261-3077, lire en ligne, consultĂ© le ).
  5. Tom Simonite, « The AI Text Generator That's Too Dangerous to Make Public », Wired,‎ (ISSN 1059-1028, lire en ligne, consultĂ© le ).
  6. (en-US) « Photo Forensics: Detect Photoshop Manipulation with Error Level Analysis - InfoSec Resources », sur InfoSec Resources, (consulté le ).
  7. « FotoForensics », sur fotoforensics.com (consulté le ).
  8. « Detecting Clusters of Fake Accounts in Online Social Networks », AISec,‎ (lire en ligne).

Voir aussi

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplĂ©mentaires peuvent s’appliquer aux fichiers multimĂ©dias.