SlideShare une entreprise Scribd logo
1  sur  18
UP 2019-2020
LE VRAI/FAUX À L’ÈRE DU NUMÉRIQUE
SOMMAIRE
Présentation Page 3
Contexte Page 4
A la recherche de la vérité Page 5
Réalité virtuelle : la fabrique du faux Page 6
Fausses identités (vrais risques) Page 11
Le numérique au service de la vérité Page 14
Conclusion Page 15
02/04/202
0
2
PRÉSENTATION
 Yann HAMONIC
 Chef de Projet Informatique
 Christophe DIBON
 Délégué à la Protection des Données
02/04/202
0
3
CONTEXTE
 Puissance de calcul des ordinateurs (Loi de Moore)
 Internet : multiplication des médias
 Internet 2.0 : contributions et commentaires
 Réseaux sociaux : partage de l’information
 => les techniques de manipulation de la vérité sont aujourd’hui performantes et
à la portée de tous
02/04/202
0
4
A LA RECHERCHE DE LA VÉRITÉ
 Algorithmes de recherche sur Internet
 Indexation par mot-clés / métadonnées
 Multicritère (popularité du site, date, liens)
 Algorithme : secret industriel
 Est-ce fiable ? Qui décide des facteurs de tri ?
 Fiabilité des sources
 Notoriété
 Tiers / Sources de confiance (https://www.sources-de-confiance.fr/)
02/04/202
0
5
https://www.tice-education.fr
RÉALITÉ VIRTUELLE : LA FABRIQUE DU FAUX
 Effets spéciaux
 Techniques (Full FX, CGI, motion design)
 Hologrammes
 Depuis les années 50
 Interférences lumineuses
02/04/202
0
6
https://www.youtube.com/watch?v=Ttv1Lo1Ld2o
RÉALITÉ VIRTUELLE : LA FABRIQUE DU FAUX
 Deepfake (l’intelligence artificielle entre dans la danse)
 L’I.A. : l’intelligence artificielle
02/04/202
0
7
https://github.com/tensorflow/tensorflow
Capteurs
Réglages Validation
Action
Contrôle
RÉALITÉ VIRTUELLE : LA FABRIQUE DU FAUX
 Modification de vidéo grâce à l’intelligence artificielle / fausses vidéos à partir
d’une seule photo
02/04/202
0
8
 Une vidéo montrant comme il est facile de danser comme un professionnel grâce
à l’intelligence artificielle
RÉALITÉ VIRTUELLE : LA FABRIQUE DU FAUX
02/04/202
0
9
RÉALITÉ VIRTUELLE : LA FABRIQUE DU FAUX
 Réalité virtuelle
 Immersion
02/04/202
0
10
https://www.multiworld.com/
FAUSSES IDENTITÉS (VRAIS RISQUES)
 Sécurisation des sites Internet
 Chiffrement TLS / Certificats SSL
 Autorités de Certification
 Déclaration d’identité
 Attention au « typosquatting »
l’orthographe de noms de domaines
- google.fr : gooogle.fr, gogole.fr ...
- disneyland.com : dinseyland.com
02/04/202
0
11
FAUSSES IDENTITÉS (VRAIS RISQUES)
 Usurpation d’identités
 Identité numérique
 Identifiant / Mot de passe
 Double saisie
 Signature électronique
 Authentification biométrique
 Récupération des mots de passe :
 Virus (KeyLogger) / Phishing
 Attaque de sites / Achat de listes sur le DarkNet
02/04/202
0
12
https://www.economie.gouv.fr/particuliers/protection-usurpation-identite
FAUSSES IDENTITÉS (VRAIS RISQUES)
 Réseaux sociaux
 Usurpation d’identité
 Faux profils / Comptes vérifiés
 Robot
02/04/202
0
13
LE NUMÉRIQUE AU SERVICE DE LA VÉRITÉ
 Les progrès de la science
 Simulations
 Traitement du signal
 Block-chain
 Sécurisation des échanges
 Calculs exponentiels
 Analyse des données
 Big data
 IoT
02/04/202
0
14
CONCLUSION
02/04/202
0
15
 Le numérique est un outil (puissant).
 Vrai / Faux ne signifie pas Bien / Mal . Ce sont les objectifs (buts recherchés) qui
déterminent si c’est bien ou mal.
 Il y a des outils pour lutter contre les supercheries.
 L’éducation et le bon sens sont nos meilleurs remparts face à la manipulation de
la vérité.
ANNEXE
02/04/202
0
16
Thème Points clés Exemples
Moteurs de recherche Algorithmes
Crédibilité des sources
Faire différentes recherches et analyser
les résultats
FX / Effets spéciaux Logiciels Démo Arthur Muller
Deepfake I.A.
Manipulation d’image
Edisson / Mona Lisa
Doublage des films
Hologrammes Interférence
électromagnétique
Holo pour smartphone
Réalité virtuelle Immersion Visite de sites / jeux vidéos
Identité d’un site web SSL / Tiers de confiance
Identité sur les réseaux sociaux Anonymat
Tiers de confiance
Faux profils générés par l’I.A. / Bots
Usurpation d’identité Vol de données / Mots de
passe
Saturation de données Cyberdéfense Cf Mounir Majoubi / Echelon
Numérique = vérité Recherche scientifique
I.A.
Traitement d’image / Traductions
simultanées Médical / Archéologie
SITOGRAPHIE
02/04/202
0
17
Comment fonctionnent les algorithmes de recherche ?
https://www.google.com/intl/fr/search/howsearchworks/algorithms/
Vidéo Arthur MULLER
https://www.youtube.com/watch?v=lVilFFo_vdc
Hologrammes
https://france3-regions.francetvinfo.fr/paris-ile-de-france/paris/il-projette-ses-
hologrammes-rues-paris-offrir-magie-aux-confines-1822896.html
Deepfake, frames, examples
https://www.youtube.com/watch?v=p1b5aiTrGzY&feature=emb_logo
https://www.clubic.com/technologies-d-avenir/intelligence-artificielle/actualite-857965-
ia-animer-personnages-photos-peintures.html
https://www.youtube.com/watch?time_continue=1&v=BHjjh_MkJLI&feature=emb_logo
SITOGRAPHIE
02/04/202
0
18
La Chine interdit les deepfakes
https://www.presse-citron.net/en-chine-la-publication-dune-deepfake-est-desormais-
consideree-comme-un-acte-criminel/
Loi anti-deepfake en France fin 2018
https://www.senat.fr/questions/base/2019/qSEQ190711327.html
Visites virtuelles
https://creapills.com/musee-monde-visite-virtuelle-internet-20200318
Simulation
https://www.youtube.com/watch?v=4disyKG7XtU

Contenu connexe

Similaire à UP 2019-2020 Le vrai/faux à l'heure du numérique

Digital identity trust & confidence
Digital identity trust & confidenceDigital identity trust & confidence
Digital identity trust & confidenceSylvain Maret
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouardCyril Marsaud
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Sylvain Maret
 
Veille economie numerique 060611
Veille economie numerique 060611 Veille economie numerique 060611
Veille economie numerique 060611 Agence Elan
 
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...Julien PIERRE
 
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-MorizetCWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-MorizetCapgemini
 
Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017Christophe Boeraeve
 
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012Michèle Battisti
 
CONFIANCE NUMERIQUE : La sécurité de bout en bout - CLUSIR Aquitaine
CONFIANCE NUMERIQUE : La sécurité de bout en bout - CLUSIR AquitaineCONFIANCE NUMERIQUE : La sécurité de bout en bout - CLUSIR Aquitaine
CONFIANCE NUMERIQUE : La sécurité de bout en bout - CLUSIR Aquitainepolenumerique33
 
Identite numerique
Identite numeriqueIdentite numerique
Identite numeriqueolivier
 
Les enjeux de l'identité numérique
Les enjeux de l'identité numériqueLes enjeux de l'identité numérique
Les enjeux de l'identité numériqueJulien PIERRE
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIInter-Ligere
 
La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)
La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)
La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)Né Kid
 
20190423 balladoradio sarah_achard
20190423 balladoradio sarah_achard20190423 balladoradio sarah_achard
20190423 balladoradio sarah_achardSarah A.
 

Similaire à UP 2019-2020 Le vrai/faux à l'heure du numérique (20)

Digital identity trust & confidence
Digital identity trust & confidenceDigital identity trust & confidence
Digital identity trust & confidence
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
 
Veille economie numerique 060611
Veille economie numerique 060611 Veille economie numerique 060611
Veille economie numerique 060611
 
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
 
Cci octobre 2014
Cci octobre 2014Cci octobre 2014
Cci octobre 2014
 
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-MorizetCWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
 
Michel Arnaud
Michel ArnaudMichel Arnaud
Michel Arnaud
 
Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017
 
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
Veille au défi du droit. Cogito : Strasbourg, 2 octobre 2012
 
CONFIANCE NUMERIQUE : La sécurité de bout en bout - CLUSIR Aquitaine
CONFIANCE NUMERIQUE : La sécurité de bout en bout - CLUSIR AquitaineCONFIANCE NUMERIQUE : La sécurité de bout en bout - CLUSIR Aquitaine
CONFIANCE NUMERIQUE : La sécurité de bout en bout - CLUSIR Aquitaine
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
RÔLE DU DPO
RÔLE DU DPORÔLE DU DPO
RÔLE DU DPO
 
09.cristophe pagezy evp_gemalto
09.cristophe pagezy evp_gemalto09.cristophe pagezy evp_gemalto
09.cristophe pagezy evp_gemalto
 
Identite numerique
Identite numeriqueIdentite numerique
Identite numerique
 
Les enjeux de l'identité numérique
Les enjeux de l'identité numériqueLes enjeux de l'identité numérique
Les enjeux de l'identité numérique
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMI
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)
La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)
La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)
 
20190423 balladoradio sarah_achard
20190423 balladoradio sarah_achard20190423 balladoradio sarah_achard
20190423 balladoradio sarah_achard
 

UP 2019-2020 Le vrai/faux à l'heure du numérique

  • 1. UP 2019-2020 LE VRAI/FAUX À L’ÈRE DU NUMÉRIQUE
  • 2. SOMMAIRE Présentation Page 3 Contexte Page 4 A la recherche de la vérité Page 5 Réalité virtuelle : la fabrique du faux Page 6 Fausses identités (vrais risques) Page 11 Le numérique au service de la vérité Page 14 Conclusion Page 15 02/04/202 0 2
  • 3. PRÉSENTATION  Yann HAMONIC  Chef de Projet Informatique  Christophe DIBON  Délégué à la Protection des Données 02/04/202 0 3
  • 4. CONTEXTE  Puissance de calcul des ordinateurs (Loi de Moore)  Internet : multiplication des médias  Internet 2.0 : contributions et commentaires  Réseaux sociaux : partage de l’information  => les techniques de manipulation de la vérité sont aujourd’hui performantes et à la portée de tous 02/04/202 0 4
  • 5. A LA RECHERCHE DE LA VÉRITÉ  Algorithmes de recherche sur Internet  Indexation par mot-clés / métadonnées  Multicritère (popularité du site, date, liens)  Algorithme : secret industriel  Est-ce fiable ? Qui décide des facteurs de tri ?  Fiabilité des sources  Notoriété  Tiers / Sources de confiance (https://www.sources-de-confiance.fr/) 02/04/202 0 5 https://www.tice-education.fr
  • 6. RÉALITÉ VIRTUELLE : LA FABRIQUE DU FAUX  Effets spéciaux  Techniques (Full FX, CGI, motion design)  Hologrammes  Depuis les années 50  Interférences lumineuses 02/04/202 0 6 https://www.youtube.com/watch?v=Ttv1Lo1Ld2o
  • 7. RÉALITÉ VIRTUELLE : LA FABRIQUE DU FAUX  Deepfake (l’intelligence artificielle entre dans la danse)  L’I.A. : l’intelligence artificielle 02/04/202 0 7 https://github.com/tensorflow/tensorflow Capteurs Réglages Validation Action Contrôle
  • 8. RÉALITÉ VIRTUELLE : LA FABRIQUE DU FAUX  Modification de vidéo grâce à l’intelligence artificielle / fausses vidéos à partir d’une seule photo 02/04/202 0 8
  • 9.  Une vidéo montrant comme il est facile de danser comme un professionnel grâce à l’intelligence artificielle RÉALITÉ VIRTUELLE : LA FABRIQUE DU FAUX 02/04/202 0 9
  • 10. RÉALITÉ VIRTUELLE : LA FABRIQUE DU FAUX  Réalité virtuelle  Immersion 02/04/202 0 10 https://www.multiworld.com/
  • 11. FAUSSES IDENTITÉS (VRAIS RISQUES)  Sécurisation des sites Internet  Chiffrement TLS / Certificats SSL  Autorités de Certification  Déclaration d’identité  Attention au « typosquatting » l’orthographe de noms de domaines - google.fr : gooogle.fr, gogole.fr ... - disneyland.com : dinseyland.com 02/04/202 0 11
  • 12. FAUSSES IDENTITÉS (VRAIS RISQUES)  Usurpation d’identités  Identité numérique  Identifiant / Mot de passe  Double saisie  Signature électronique  Authentification biométrique  Récupération des mots de passe :  Virus (KeyLogger) / Phishing  Attaque de sites / Achat de listes sur le DarkNet 02/04/202 0 12 https://www.economie.gouv.fr/particuliers/protection-usurpation-identite
  • 13. FAUSSES IDENTITÉS (VRAIS RISQUES)  Réseaux sociaux  Usurpation d’identité  Faux profils / Comptes vérifiés  Robot 02/04/202 0 13
  • 14. LE NUMÉRIQUE AU SERVICE DE LA VÉRITÉ  Les progrès de la science  Simulations  Traitement du signal  Block-chain  Sécurisation des échanges  Calculs exponentiels  Analyse des données  Big data  IoT 02/04/202 0 14
  • 15. CONCLUSION 02/04/202 0 15  Le numérique est un outil (puissant).  Vrai / Faux ne signifie pas Bien / Mal . Ce sont les objectifs (buts recherchés) qui déterminent si c’est bien ou mal.  Il y a des outils pour lutter contre les supercheries.  L’éducation et le bon sens sont nos meilleurs remparts face à la manipulation de la vérité.
  • 16. ANNEXE 02/04/202 0 16 Thème Points clés Exemples Moteurs de recherche Algorithmes Crédibilité des sources Faire différentes recherches et analyser les résultats FX / Effets spéciaux Logiciels Démo Arthur Muller Deepfake I.A. Manipulation d’image Edisson / Mona Lisa Doublage des films Hologrammes Interférence électromagnétique Holo pour smartphone Réalité virtuelle Immersion Visite de sites / jeux vidéos Identité d’un site web SSL / Tiers de confiance Identité sur les réseaux sociaux Anonymat Tiers de confiance Faux profils générés par l’I.A. / Bots Usurpation d’identité Vol de données / Mots de passe Saturation de données Cyberdéfense Cf Mounir Majoubi / Echelon Numérique = vérité Recherche scientifique I.A. Traitement d’image / Traductions simultanées Médical / Archéologie
  • 17. SITOGRAPHIE 02/04/202 0 17 Comment fonctionnent les algorithmes de recherche ? https://www.google.com/intl/fr/search/howsearchworks/algorithms/ Vidéo Arthur MULLER https://www.youtube.com/watch?v=lVilFFo_vdc Hologrammes https://france3-regions.francetvinfo.fr/paris-ile-de-france/paris/il-projette-ses- hologrammes-rues-paris-offrir-magie-aux-confines-1822896.html Deepfake, frames, examples https://www.youtube.com/watch?v=p1b5aiTrGzY&feature=emb_logo https://www.clubic.com/technologies-d-avenir/intelligence-artificielle/actualite-857965- ia-animer-personnages-photos-peintures.html https://www.youtube.com/watch?time_continue=1&v=BHjjh_MkJLI&feature=emb_logo
  • 18. SITOGRAPHIE 02/04/202 0 18 La Chine interdit les deepfakes https://www.presse-citron.net/en-chine-la-publication-dune-deepfake-est-desormais- consideree-comme-un-acte-criminel/ Loi anti-deepfake en France fin 2018 https://www.senat.fr/questions/base/2019/qSEQ190711327.html Visites virtuelles https://creapills.com/musee-monde-visite-virtuelle-internet-20200318 Simulation https://www.youtube.com/watch?v=4disyKG7XtU