Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1208

Attaque par Clonage de Voix

Qu'est-ce que Attaque par Clonage de Voix ?

Attaque par Clonage de VoixAttaque utilisant une voix synthetisee par IA imitant une personne reelle pour contourner l'authentification vocale ou pousser une victime a autoriser des paiements ou des actions.


Une attaque par clonage de voix repose sur un modele d'apprentissage profond entraine sur quelques secondes d'audio de la cible pour synthetiser un discours convaincant dans sa voix. Des systemes modernes comme ElevenLabs, Resemble et divers outils open source rendent un clonage de haute qualite accessible a partir de quelques minutes d'audio public extraites de videos ou de messageries vocales. Les attaquants exploitent ces voix pour la fraude au president, l'arnaque au petit-enfant en detresse, le contournement de la biometrie vocale dans les banques ou centres d'appel, et l'ingenierie sociale contre les helpdesks. Les defenses incluent la detection de vivacite, un rappel hors bande vers un numero connu, des mots de passe familiaux et l'abandon de l'empreinte vocale comme facteur principal d'authentification.

Exemples

  1. 01

    Un attaquant clone la voix du directeur financier a partir d'une conference et appelle la comptabilite pour exiger un virement urgent.

  2. 02

    Un parent recoit un appel qui semble venir de son enfant paniquant et reclamant une caution - en realite une voix clonee.

Questions fréquentes

Qu'est-ce que Attaque par Clonage de Voix ?

Attaque utilisant une voix synthetisee par IA imitant une personne reelle pour contourner l'authentification vocale ou pousser une victime a autoriser des paiements ou des actions. Cette notion relève de la catégorie Sécurité de l'IA et du ML en cybersécurité.

Que signifie Attaque par Clonage de Voix ?

Attaque utilisant une voix synthetisee par IA imitant une personne reelle pour contourner l'authentification vocale ou pousser une victime a autoriser des paiements ou des actions.

Comment fonctionne Attaque par Clonage de Voix ?

Une attaque par clonage de voix repose sur un modele d'apprentissage profond entraine sur quelques secondes d'audio de la cible pour synthetiser un discours convaincant dans sa voix. Des systemes modernes comme ElevenLabs, Resemble et divers outils open source rendent un clonage de haute qualite accessible a partir de quelques minutes d'audio public extraites de videos ou de messageries vocales. Les attaquants exploitent ces voix pour la fraude au president, l'arnaque au petit-enfant en detresse, le contournement de la biometrie vocale dans les banques ou centres d'appel, et l'ingenierie sociale contre les helpdesks. Les defenses incluent la detection de vivacite, un rappel hors bande vers un numero connu, des mots de passe familiaux et l'abandon de l'empreinte vocale comme facteur principal d'authentification.

Comment se défendre contre Attaque par Clonage de Voix ?

Les défenses contre Attaque par Clonage de Voix combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Attaque par Clonage de Voix ?

Noms alternatifs courants : Deepfake audio, Fraude vocale par IA, Vishing 2.0.

Termes liés