Êtes-vous prêts à contrer les deepfake ?

July 9, 2025
Êtes-vous prêts à contrer les deepfake ?

L’image ne ment jamais… jusqu’à ce qu’elle le fasse.

L’avènement des deepfakes bouleverse l’équilibre entre confiance visuelle et preuve numérique. Ce qui relevait hier de la science-fiction est devenu une réalité économique, opérationnelle et juridique.

Et les entreprises les plus exposées sont justement celles régulées, responsables de données sensibles, et soumises à des obligations strictes d'authetification : banques, assurances, services publics, plateformes de paiement...

Une menace qui prend plusieurs forme 

Qu’est-ce qu’un deepfake ?

Un deepfake est une vidéo, un audio ou une image générée ou altérée par intelligence artificielle, conçue pour imiter l’apparence, la voix, ou le comportement d’une personne réelle.

Mais en 2025, il ne s’agit plus de simples visages collés sur des vidéos :

On parle de profils synthétiques complets : carte d’identité numérique falsifiée, justificatif de domicile généré par IA, CV crédible, voix clonée, vidéo personnalisée.

Et ce, à un niveau de réalisme suffisant pour duper un humain… ou un système automatisé.

Chiffres clés 2024-2025

  • +700 % de tentatives de fraude par deepfake en France en un an

  • +281 % d’usage de documents d’identité synthétiques détectés

  • +900 % de cas en Europe, +1100 % en Allemagne, +3400 % au Canada

  • Secteurs les plus ciblés : e-commerce, edtech, plateformes crypto, néobanques

Pourquoi c’est un problème grave pour les entreprises régulées

Risque de conformité réglementaire

Un deepfake bien conçu peut franchir les processus KYC/AML (vérification d'identité, lutte contre le blanchiment), mettant en cause la responsabilité légale de l’organisation. Cela expose à :

  • des sanctions administratives (AMF, ACPR, CNIL)

  • une perte d’agrément

  • des dommages financiers (fraudes, remboursements)

Risque de sécurité et d’accès

  • Ouverture frauduleuse de comptes

  • Accès à des interfaces sensibles (clients, médecins, collaborateurs)

  • Vol de données personnelles protégées

Et tout cela en contournant les méthodes traditionnelles : OTP par SMS, selfie dynamique, biométrie classique.

Risque réputationnel majeur

  • Vidéo falsifiée d’un CEO relayée sur les réseaux

  • Fausse interview diffusée dans un contexte politique

  • Client piégé par une voix deepfake au téléphone

Un simple enregistrement peut semer le doute. 

Exemples concrets

- Fraude au CEO : Deepfake visio

En 2024, un directeur financier à Hong Kong transfère 20 millions d’euros après un appel Zoom avec son "PDG". 

Sauf que… le PDG était un deepfake vidéo et vocal, généré par IA. 

Aucun système ne l’a détecté.

- Usurpation de clients

Des fraudeurs ouvrent des comptes dans des néobanques avec des documents d'identité synthétiques créés par IA. Ces faux profils passent les vérifications automatiques, puis disparaissent après avoir vidé les fonds.

Ce que dit la réglementation

✅ ETSI TS 119 461

  • Norme européenne applicable aux prestataires de services de confiance

  • Imposition de preuve de vie renforcée, vidéo supervisée, traçabilité

  • Objectif : empêcher les attaques biométriques automatisées

✅ eIDAS 2.0 & EUDI Wallet

  • Le portefeuille d’identité numérique européen exige des moyens résistants aux attaques par IA (deepfakes, spoofing)

  • Identification = preuve forte + interopérabilité

  • Conditions strictes pour les prestataires (garanties techniques + auditabilité)

✅ FIDA (Financial Data Access)

  • L’ouverture des données financières (banques, assurances, crypto) ne sera possible qu’à condition de prouver l’identité réelle du demandeur

  • L’entrée en vigueur est conditionnée à celle d’eIDAS 2.0

Règlementations nationales

  • France : Loi SREN (2024) → 1 an de prison pour la diffusion non consentie de deepfakes (+2 ans si en ligne)

  • Danemark : Projet de loi pour donner un droit d’auteur à l’image et à la voix

  • Royaume-Uni : Création de deepfakes sexuels = infraction pénale, amendes illimitées

La réponse : une preuve d’identité en temps réel

Chez ShareID, notre conviction est simple : On ne peut pas faire confiance à ce qu’on voit. Mais on peut faire confiance à ce qu’on prouve.

Notre technologie d’authentification repose sur :

  • Une authentification basée sur l'identité réelle grâce à l'authentification d'un document d'identité delivré par un gouvernement. Puis l'association de ce document avec la détection du vivant active et passive de l'utilisateur.
  • Aucune donnée biométrique stockée
  • ré-authentification en 3 secondes avec un sourire, sans friction

Résultat : un système résistant aux deepfakes, au phishing, et aux usurpations.

Conclusion : face aux deepfakes, l’inaction n’est plus une option

Dans un monde où tout peut être imité, seule la preuve numérique forte permet d’authentifier avec certitude.

Vous travaillez dans un secteur régulé (banque, assurance, santé) et vous voulez garantir la fiabilité de vos processus d’authentification ?

Parlons-en 👉 Contactez-nous

Êtes-vous prêts à contrer les deepfake ?

RéglementationExigence cléRéponse ShareIDRésultat pour vous
DSP2 – Directive (UE) 2015/2366 + RTS SCA (UE 2018/389) Source DSP2 : Directive (UE) 2015/2366Authentification forte du client (SCA) obligatoire (art. 97) avec lien dynamique (art. 5 RTS) et indépendance des facteurs (art. 9 RTS).- Full IDV : authentification du document d’identité + biométrie (détection du vivant) - MFA 3.0: Ré-authentification forte basée sur l’identité Full IDV + MFA 3.0Conformité immédiate SCA ; fluidité pour l’utilisateur, sécurité renforcée.
DSP3 / Payment Services Regulation (projet) Source RTS SCA : Règlement délégué (UE) 2018/389 Entrée en vigueur prévue en 2025/ 2026.Articles 85–89 : consolidation de la SCA, règles d’accessibilité, clarification des exemptions.- Full IDV : authentification du document d’identité + biométrie (détection du vivant) - MFA 3.0: Ré-authentification forte basée sur l’identité Solution déjà alignée sur les parcours biométriques & exemptions. MFA 3.0Anticipez les évolutions futures sans refonte lourde.
DORA – Règlement (UE) 2022/2554 Source DORA : Règlement (UE) 2022/2554Authentification forte pour protéger les systèmes et les données critiques (art. 9(4)(d)), encadrement strict des prestataires de Technologie de l’information et de la communication (art. 28–30).- MFA 3.0: Ré-authentification forte basée sur l’identité. Intégrable via SDK/API (iOS, Android, Web), traçabilité complète. MFA 3.0Sécurisation des systèmes d’informations critiques, conformité démontrable aux superviseurs.
eIDAS (UE 910/2014) + implémentation 2015/1502 Source eIDAS (2014) : Règlement (UE) 910/2014Niveaux simple / substantiel / élevé ; multi-facteurs encouragés pour les niveaux substantiel et élevé.Authentification des documents + biométrie (détection du vivant). Full IDVValeur probante proche d’un contrôle présentiel.
eIDAS 2 – Règlement (UE) 2024/1183 Source eIDAS 2 : Règlement (UE) 2024/1183Les EUDI Wallets devront fonctionner à un niveau d’assurance élevé, avec partage sélectif d’attributs.- MFA 3.0: Ré-authentification forte basée sur l’identité Intégrable via SDK/API (iOS, Android, Web), traçabilité complète. MFA 3.0Intégration fluide des futurs portefeuilles européens.
MiCA – Règlement (UE) 2023/1114 Source MiCA : Règlement (UE) 2023/1114Les prestataires de services sur crypto-actifs doivent appliquer les obligations KYC/AML (Directive 2015/849) ; art. 76 impose CDD (renforcement de la vigilance client) renforcé pour certaines plateformes.Authentification des documents + biométrie (détection du vivant) = anti-deepfake et anti-spoofing. Doc IDV ou Full IDVRéduction drastique des fraudes, conformité crypto-AML.
ETSI TS 119 461 (V2.1.1, 2025) Source ETSI TS 119 461 : Norme européenneVérification d’identité à distance : 5 étapes (initiation → collecte → validation → liaison → résultat). Liveness et anti-spoofing obligatoires pour les parcours à distance.- Enrôlement complet : authentification des documents + Biométrie (détection du vivant) - Algorithmes entraînés sur une base de données de vrais et de faux documents de la Gendarmerie Nationale. Full IDVEnrôlement KYC robuste, valeur probante reconnue.
FIDA – Financial Data Access (projet) Source FIDA (proposition) : Commission européenneConsentement explicite, traçable et révocable via des tableaux de bord.- MFA 3.0: Authentification forte basée sur l’identité au moment du consentement + réauthentification fluide avec un simple sourire. MFA 3.0Accès aux données conforme et centré utilisateur.
RGPD – Règlement (UE) 2016/679 Source RGPD : Règlement (UE) 2016/679Durée de maintien de données chez ShareID paramétrable. Aucun stockage biométrique : hachages homomorphiques brevetés , ISO 27001.Image de marque, risque réglementairejuridique réduit, confiance accrue des régulateurs et clients.



← Tous les articles