• Dimanche 24 Mai 2026 - 9:13 PM

Soutenez Bonjour

Soutien Journalisme indépendant

Accessible à tous, financé par les lecteurs

Soutenez-nous

Internet » Cybersécurité

Des fréquences cachées pour pirater votre assistant numérique ?


Par Jon Christian .Publié le 2026/05/24 16:42
Des fréquences cachées pour pirater votre assistant numérique ?
Mai. 24, 2026
  1. 0
  2. 13

Imaginez ce scénario inquiétant : alors que vous vous détendez dans votre chambre en écoutant votre podcast préféré ou qu’une vidéo tourne en arrière-plan sur votre navigateur, un groupe de cybercriminels diffuse des ondes sonores programmées en dessous du seuil de l’audition humaine, spécialement conçues pour prendre le contrôle total de votre assistant intelligent ou de votre téléphone mobile à travers une attaque totalement silencieuse. Le plus alarmant est que ce scénario ne relève plus de la science-fiction, mais constitue désormais une menace technologique bien réelle.

Une équipe de chercheurs a révélé dans une nouvelle étude, présentée cette semaine lors du symposium sur la sécurité et la confidentialité de l’Institute of Electrical and Electronics Engineers (IEEE Symposium on Security and Privacy), que des pirates informatiques peuvent manipuler des assistants intelligents et des systèmes vocaux grâce à des sons inaudibles dissimulés dans des vidéos ou des podcasts. Grâce à cette technique, les attaquants pourraient accéder à des photos personnelles, extraire des données bancaires ou compromettre toute information privée connectée à des systèmes d’intelligence artificielle.

L’arme cachée : l’audio adversarial

Une équipe de recherche conjointe entre la Chine et Singapour a développé ce que l’on appelle techniquement de l’audio adversarial : des fréquences impossibles à percevoir pour l’oreille humaine, mais parfaitement interprétées par les algorithmes d’intelligence artificielle, capables de les pousser à exécuter des commandes malveillantes sans que l’utilisateur ne s’en aperçoive.

Le principal danger réside dans la facilité avec laquelle ces fréquences silencieuses peuvent être intégrées dans des contenus apparemment innocents, comme des chansons, des films ou des extraits de podcasts, transformant ces supports en véritables pièges numériques activés par une simple lecture.

Meng Chen, auteur principal de l’étude et doctorant à l’Université du Zhejiang, en Chine, a déclaré au magazine IEEE Spectrum que l’entraînement de ce signal ne nécessite qu’une demi-heure. Il a également expliqué que, puisque le signal ne dépend d’aucun contexte spécifique, les attaquants pourraient l’utiliser pour compromettre un modèle cible à n’importe quel moment, indépendamment des paroles prononcées par l’utilisateur.

Chen a ajouté que les mécanismes de défense traditionnels, fondés sur la protection d’un point unique du système, se révèlent insuffisants face à ce type d’attaque, les modèles ayant de grandes difficultés à distinguer une commande vocale légitime d’un utilisateur de ces signaux adversariaux cachés.

Le point faible : les systèmes open source

Malgré la gravité potentielle de cette attaque, une limitation technique empêche encore sa propagation massive. Pour que l’intrusion réussisse, les développeurs ou pirates informatiques doivent accéder aux Full Weights du modèle d’intelligence artificielle ciblé, ce qui limite pour l’instant la vulnérabilité principalement aux systèmes open source.

Cependant, cette restriction ne garantit pas une sécurité absolue. De nombreux systèmes commerciaux et grandes plateformes cloud reposent sur des architectures open source, ce qui a conduit certains produits développés par Microsoft et Mistral à se révéler vulnérables lors des tests menés par les chercheurs.

Réactions des entreprises : entre silence et mise en garde

Alors que Mistral a choisi de ne pas commenter les conclusions de l’étude auprès du magazine IEEE, Microsoft a publié un communiqué qui invite implicitement les utilisateurs à faire preuve de prudence avant de connecter des données sensibles à des assistants vocaux intelligents.

L’entreprise a indiqué qu’elle saluait le travail des chercheurs visant à améliorer la compréhension de ce type de techniques complexes. Elle a également expliqué que cette étude évalue la résilience des modèles à travers des interactions directes et contrôlées, contribuant ainsi au développement de systèmes plus robustes. Microsoft a ajouté que, dans la pratique, les modèles d’intelligence artificielle sont généralement intégrés dans des applications développées par des tiers, raison pour laquelle la société fournit des outils et des recommandations destinés à mettre en place des couches de protection supplémentaires pour les utilisateurs.

Cette découverte ouvre un nouveau chapitre dans la bataille de la cybersécurité et démontre que les menaces numériques ne se limitent plus aux liens malveillants ou aux virus traditionnels. Désormais, même les fréquences invisibles qui nous entourent dans notre vie quotidienne pourraient devenir des armes silencieuses capables de compromettre notre vie privée et notre sécurité numérique.

Notez ce sujet



sport

Référendum

Les principaux obstacles auxquels sont confrontés les immigrants

  1. 83%
  2. 16%
  3. 0%

6 Votes

DESSUS