Vous pensez encore reconnaître une voix, un visage, un ton familier ? C’est précisément sur cette certitude que repose la nouvelle génération d’escroqueries, et les cas d’usurpation d’identité grâce à l’IA explosent.

Grâce à l’intelligence artificielle, il ne s’agit plus de pirater un compte, mais d’incarner une personne : un proche, un collègue, un dirigeant. Quelques secondes d’enregistrement suffisent à cloner une voix. Quelques photos publiques permettent de générer un visage crédible.

Et en face, il n’y a plus d’indice évident — seulement une demande urgente, plausible, parfaitement imitée. L’usurpation d’identité n’est plus une fraude technique : c’est une manipulation cognitive, conçue pour court-circuiter vos réflexes de méfiance avant même que vous n’ayez le temps de douter.

L’émergence d’outils d’intelligence artificielle capables de recomposer des visages crédibles et de reproduire des voix reconnaissables marque l’entrée dans une ère de la tromperie indétectable à l’échelle humaine.

Note de transparence : certains liens présents dans cet article sont affiliés. Leur utilisation contribue directement au financement de ce site et au maintien de contenus rigoureux et indépendants, sans surcoût pour vous. Merci pour votre engagement à soutenir un travail de qualité. En savoir plus

Non parce que les faux seraient parfaits techniquement, mais parce qu’ils franchissent désormais tous les seuils ordinaires de confiance. Voir un visage familier, entendre une voix connue, interagir en temps réel : ces signaux, longtemps considérés comme des preuves, ne le sont plus.

J’ai toujours été fasciné par les faussaires en tous genres, en particulier par les peintres et les faux-monnayeurs, en grande partie en raison du degré de technicité et d’ingéniosité que demandait leur « art ».

Comment lutter contre l'usurpation d'identité

Pendant des siècles, la tromperie a reposé sur des imperfections. Un faux document finissait par trahir son auteur, une imitation vocale révélait une hésitation, une mise en scène comportait toujours une incohérence détectable. Même lorsque l’on se faisait duper, il restait possible, après coup, de comprendre comment. Ce cadre est en train de disparaître.

Dans ce contexte, le détournement d’image n’est plus un problème marginal. Il devient un levier. Et lorsqu’il est combiné au vol de la voix, il ouvre la voie à une substitution fonctionnelle de la personne.

Comment votre image et votre voix deviennent exploitables

Pendant longtemps, les deepfakes ont produit des contenus que l’on pouvait questionner. Une vidéo douteuse, une image étrange, un montage maladroit. La tromperie restait observable. Aujourd’hui, le faux n’a plus besoin d’être remarquable. Il doit simplement être suffisant.

La voix joue ici un rôle central. Elle introduit la relation, l’immédiateté, l’urgence. Dans le film Her, une voix seule suffit à créer une présence crédible, intime, engageante. La fiction explorait une relation affective ; la réalité exploite le même mécanisme à des fins de fraude ou de manipulation. La voix contourne la méfiance intellectuelle en activant des réflexes sociaux profonds.

Dès lors que l’image et la voix sont combinées, la tromperie change de nature. Elle ne cherche plus à convaincre un observateur attentif, mais à déclencher une action rapide chez un interlocuteur pressé.

Vous n’avez pas besoin d’être exposé médiatiquement pour être vulnérable. Quelques données cohérentes suffisent pour que vous soyez la victime d’une usurpation d’identité.

Votre image est souvent déjà accessible. Réseaux sociaux, profils professionnels, photos de groupe, événements publics, conférences filmées : même une présence discrète laisse des traces exploitables.

usurpation d'identité sur la base de photos de profils

Les outils récents ne cherchent pas la perfection anatomique, mais la régularité. Un visage plausible sous plusieurs angles permet déjà une recomposition crédible, suffisante pour un grand nombre de configurations d’usurpation d’identité en ligne ou auprès d’administrations.

Votre voix, elle, est fréquemment captée sans que vous en ayez conscience. Un appel téléphonique banal, un message vocal, une visioconférence, une intervention enregistrée lors d’un événement professionnel : quelques minutes suffisent à capter timbre, rythme et intonations.

Ces captations s’insèrent dans des interactions ordinaires, sous des prétextes anodins. C’est précisément ce qui les rend indétectables.

déjouer un appel d'escroquerie téléphonique avec usurpation de la voix d'un proche

Une fois image et voix réunies, l’objectif n’est pas de produire un clone parfait, mais un double opérationnel.

Dans Mission: Impossible, les masques hyperréalistes permettent d’endosser une identité en quelques secondes. La fiction exagère la technique, mais l’intuition est juste : l’identité repose sur des signaux sensoriels.

Aujourd’hui, ces signaux peuvent être simulés à faible coût et par n’importe qui tant les outils sont devenus simples et efficaces, le tout sans laisser de traces évidentes.

Pourquoi image + voix franchissent un seuil critique

Une image peut être contestée. Une voix imitée peut susciter le doute. Mais lorsqu’un visage familier parle avec une voix reconnaissable, la vigilance chute. La tromperie devient indétectable non parce qu’elle est parfaite, mais parce qu’elle s’aligne sur vos attentes.

Le doute se déplace vers les interactions quotidiennes : ce que vous voyez et entendez n’est plus un critère fiable.

Le faux n’a pas besoin de durer. Il doit seulement exister assez longtemps pour provoquer une action irréversible : un virement, une validation, une transmission d’information. L’attaque exploite l’urgence, sachant que la vérification ralentit.

Lutter contre l'usurpation d'identité avec des photos de profil adaptées

Si vous vous demandiez pourquoi on ne voit pas mon visage et pourquoi je modifie ma voix dans mes vidéos, vous avez une partie de la réponse.

Vous êtes une cible pour une usurpation d’identité, même sans notoriété

Les personnes ordinaires sont structurellement plus exposées. Elles disposent de moins de moyens juridiques, de moins de visibilité pour contester un faux, et de moins de procédures internes pour vérifier une demande inhabituelle. Lorsqu’une personnalité publique est deepfakée, le doute bénéficie à la victime. Lorsqu’un individu lambda l’est, le doute joue contre lui.

Le droit à l’image et à la voix existe, mais il intervient après coup. Dans une ère de tromperie indétectable, le dommage est souvent consommé avant toute réaction possible.

Ce qui peut être utilisé pour usurper votre identité, et ce que vous pouvez faire

Vos images publiées volontairement

Chaque photo de profil nette, chaque selfie frontal, chaque vidéo bien éclairée constitue une donnée exploitable. Vous devriez passer en revue vos profils publics et semi-publics, supprimer les images inutiles ou anciennes, et restreindre la visibilité de celles que vous conservez.

Si une photo de profil est nécessaire, privilégiez des images moins standardisables : angle non frontal, expression non neutre, contexte plutôt que portrait, visage masqué partiellement par un accessoire ou vos cheveux…

Lutter contre l'usurpation d'identité avec des photos de profil adaptées

A gauche, exactement ce qu’il faut éviter de laisser en ligne. A droite, une bonne pratique.

Images publiées par des tiers, contenus professionnels et médiatiques

Photos de groupe, événements professionnels, associations, conférences : votre visage peut apparaître sur des supports que vous ne contrôlez pas.

Vous devriez rechercher régulièrement votre nom et votre visage via les moteurs d’images, et demander le retrait ou le floutage lorsque c’est possible.

Lutter contre l'usurpation d'identité avec des photos de profil adaptées

Certains retraits peuvent prendre des mois avant d’être exécutés, d’autres des années, et certaines demandes ne sont jamais traitées.

Ces images apportent par ailleurs souvent un contexte social précieux, qui renforce la crédibilité d’un faux.

Pages “équipe”, CV en ligne, interviews locales, vidéos de présentation, replays de webinaires : ces contenus associent visage, nom, fonction et parfois voix. Vous devriez en dresser l’inventaire, supprimer ce qui est obsolète ou qui en montre trop.

Votre voix

Messages vocaux publics, vidéos commentées, interventions enregistrées : quelques phrases suffisent à fournir une signature vocale exploitable afin de déployer un vishing. Vous devriez supprimer les messages vocaux inutiles, éviter les messages audio sur des plateformes ouvertes, et privilégier l’écrit pour toute communication publique.

Dans une logique de tromperie indétectable, une voix enregistrée dans un contexte banal est souvent plus crédible qu’un enregistrement de qualité studio.

Les données contextuelles issues de l’OSINT

Nom, métier, localisation approximative, réseau professionnel : ces données, croisées, permettent de construire une identité exploitable.

Je vous invite à rechercher votre nom comme le ferait un inconnu, identifier les annuaires et plateformes obsolètes, et demander la suppression des fiches inutiles et de toutes les informations publiées sans votre consentement.

Les annuaires professionnels recèlent d'informations utiles à une usurpation d'identité

Il suffit de tomber sur un fou pour que la publication de votre adresse professionnelle ou personnelle devienne problématique.

Le « same but not same » pour combattre l’usurpation d’identité

Face à l’automatisation de la tromperie, l’un des rares leviers accessibles consiste à introduire de l’irrégularité. Publier des images qui vous ressemblent sans être strictement exploitables permet de perturber la reconnaissance automatisée.

En variant angles, expressions, éclairages, accessoires ou filtres non esthétiques, vous rendez plus difficile la construction d’un modèle facial cohérent.

Pour ma part, j’ai pour habitude de modifier les attributs de mon visage afin de casser les points de reconnaissance faciale : je reste reconnaissable pour un humain, mais pas standardisable pour une machine.

La stratégie same but not same est efficace pour déjouer certaines stratégies d'usurpation d'identité

Modifier le visage afin de créer un double pareil…mais pas pareil.

Cette stratégie ne rend pas invisible et ne protège pas contre une attaque ciblée manuelle. Elle vise à dégrader la qualité moyenne des données disponibles, ce qui suffit souvent à rendre une usurpation d’identité très complexe et donc moins probable.

Ralentir pour redevenir détectable

Dans une ère où l’image et la voix ne sont plus des preuves, votre meilleure défense est comportementale. Toute demande sensible, même portée par un visage familier et une voix connue, doit pouvoir être différée, vérifiée par un autre canal, ou confirmée par un rappel initié par vous.

La tromperie indétectable repose sur la vitesse. Introduire du délai, c’est réintroduire de la détection.

Conclusion

Le vol d’image était déjà un problème sérieux. Le vol combiné de l’image et de la voix marque l’entrée dans une ère où la tromperie devient indétectable à l’échelle humaine. Il ne s’agit plus seulement de falsifier, mais d’agir à votre place, brièvement mais efficacement.

Ce risque n’est pas hypothétique. Il est déjà présent. La réponse n’est ni la panique ni la disparition numérique, mais une adaptation lucide : réduire la surface exploitable, introduire de la friction, et accepter que la confiance ne puisse plus reposer uniquement sur ce que vous voyez ou entendez.

Préparez-vous !

Légendat

Comment échapper à la surveillance numérique