Quantcast
Channel: Next - Flux Complet
Viewing all articles
Browse latest Browse all 1069

Deepfakes : les sites de « déshabillage » facilitent leurs inscriptions grâce… aux géants de la tech

$
0
0
Deux coups de cuillère à pot
Deepfakes : les sites de « déshabillage » facilitent leurs inscriptions grâce… aux géants de la tech

Les mécanismes d’authentification SSO (Single Sign-On) de plusieurs grandes entreprises de la tech ont été détournés pour permettre les inscriptions sur des sites de type « nudify » Les entreprises ont réagi, mais la facilité d’accès à ces services pose question au regard des dégâts qu’ils provoquent.

Les fakes de type pornographique existent depuis longtemps. Il était possible il y a déjà de nombreuses années, sur Photoshop ou autre, de coller le visage d’une personne sur le corps dénudé d’une autre.

Avec l’intelligence artificielle toutefois, cette activité a pris une tout autre dimension. Bien que les services associés – Stable Diffusion, Dall-E, Imagen, Midjourney… – aient tous des conditions limitant strictement les prompts, de nombreux modèles open source ont été détournés et spécialisés dans ce but. On peut trouver sans trop difficulté des sites proposant de « déshabiller » quelqu’un en se servant de toute la puissance de l’IA dans ce domaine, sans garde-fous.

Le petit monde du deepfake non-consensuel n’est plus si petit. Au point qu’un certain nombre de sites spécialisés dans cette activité sont allés jusqu’à intégrer sur leurs pages des boutons permettant de simplifier la procédure d’inscription, en se basant sur les mécanismes SSO des grands noms de la tech, dont Apple, Google et Discord.

Venez, c’est facile

Wired dit s’être livré à une analyse de 16 des « plus grands sites de déshabillage » et avoir trouvé des boutons Google, Apple, Discord, Twitter, Patreon et Line. Ces boutons sont très connus et permettent de s’inscrire rapidement à un site sans avoir à entrer une nouvelle fois ses informations. Le site établit un pont avec l’infrastructure d’authentification concernée et, après validation par l’internaute, récupère une partie des données. Si vous vous servez par exemple du compte Google pour accéder à un service tiers, l’authentification est validée par Google, sans avoir à récréer de nouveaux identifiants sur le site tiers.


Il reste 75% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.


Viewing all articles
Browse latest Browse all 1069

Trending Articles