﻿{"id":3196,"date":"2025-10-06T07:00:44","date_gmt":"2025-10-06T12:00:44","guid":{"rendered":"https:\/\/www.uqac.ca\/cybersecurite\/?p=3196"},"modified":"2025-10-01T07:40:16","modified_gmt":"2025-10-01T12:40:16","slug":"octobre-2025-semaine-2-vrai-ou-faux","status":"publish","type":"post","link":"https:\/\/www.uqac.ca\/cybersecurite\/octobre-2025-semaine-2-vrai-ou-faux\/","title":{"rendered":"Octobre 2025 &#8211; Semaine #2 &#8211; Vrai ou faux"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-3198\" src=\"https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2025\/09\/desinfo-300x88.png\" alt=\"\" width=\"800\" height=\"235\" data-wp-editing=\"1\" srcset=\"https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2025\/09\/desinfo-300x88.png 300w, https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2025\/09\/desinfo-1024x301.png 1024w, https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2025\/09\/desinfo-768x226.png 768w, https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2025\/09\/desinfo-1536x452.png 1536w, https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2025\/09\/desinfo.png 1941w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<h4><span style=\"color: #000000;\"><strong>Le th\u00e8me de la semaine #2 est \u00ab l&rsquo;IA et la d\u00e9sinformation ! \u00bb<\/strong><\/span><\/h4>\n<p>En cette deuxi\u00e8me semaine du Mois de la cybers\u00e9curit\u00e9, nous aborderons le sujet de la d\u00e9sinformation. Les informations disponibles en ligne ne sont pas toujours fiables. La d\u00e9sinformation, qui consiste \u00e0 diffuser de fausses nouvelles ou des contenus trompeurs, est omnipr\u00e9sente sur Internet et les r\u00e9seaux sociaux. Les organisations publiques sont particuli\u00e8rement cibl\u00e9es par ces tactiques malveillantes. Elle peut prendre diff\u00e9rentes formes: articles truqu\u00e9s, des vid\u00e9os falsifi\u00e9es ou des images manipul\u00e9es.<\/p>\n<p>Nous vous invitons \u00e0 \u00e9cout\u00e9 la <a href=\"https:\/\/www.youtube.com\/shorts\/swcsiPhvET8\" target=\"_blank\" rel=\"noopener\">capsule vid\u00e9o<\/a> produite par le Gouvernement du Qu\u00e9bec, qui explique de mani\u00e8re simple ce qu&rsquo;est-ce que la d\u00e9sinformation, et de parcourir le <a href=\"https:\/\/www.quebec.ca\/securite-situations-urgence\/cybersecurite\/conseils-cybersecurite\/lutter-contre-la-desinformation\" target=\"_blank\" rel=\"noopener\">site web<\/a> pour obtenir des ressources utiles afin de luter contre ce ph\u00e9nom\u00e8ne.<\/p>\n<p>Comme mentionn\u00e9 dans l&rsquo;article de la semaine derni\u00e8re, voici quelques menaces reli\u00e9s \u00e0 la d\u00e9sinformation produite par les intelligences artificielles :<\/p>\n<p><strong>Les Deepfakes<\/strong><\/p>\n<p>Les \u00ab Deepfakes \u00bb sont des des contenus falsifi\u00e9s ultra-r\u00e9alistes o\u00f9 l\u2019IA imite parfaitement le visage, la voix ou les gestes de quelqu\u2019un. Comme par exemple : \u00ab <span style=\"text-decoration: underline;\"><em>Une fausse vid\u00e9o d\u2019un pr\u00e9sident annon\u00e7ant une guerre ou une d\u00e9cision \u00e9conomique majeure.<\/em><\/span> \u00bb<\/p>\n<p>Voici pourquoi c&rsquo;est dangereux<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Diffusion de fausses d\u00e9clarations attribu\u00e9es \u00e0 des personnalit\u00e9s politiques ou publiques.<\/li>\n<li>Difficile \u00e0 d\u00e9tecter pour le public non averti.<\/li>\n<li>Risque des crises diplomatiques ou de panique sociale.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><strong>Les g\u00e9n\u00e9rateurs de contenus automatiques<\/strong><\/p>\n<p>Les g\u00e9n\u00e9rateurs de contenus automatiques peuvent produire des fausses nouvelles, des commentaires mensongers ou des r\u00e9ponses inexactes, parfois sorties de leur contexte. Comme par exemple : \u00ab <span style=\"text-decoration: underline;\"><em>Des milliers de comptes automatis\u00e9s diffusant des th\u00e9ories du complot pendant une campagne \u00e9lectorale.<\/em> <\/span>\u00bb<\/p>\n<p>Voici pourquoi c&rsquo;est dangereux<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Inondation des r\u00e9seaux sociaux avec des messages faux ou trompeurs.<\/li>\n<li>Cr\u00e9ation de fausses nouvelles \u00e0 la cha\u00eene, r\u00e9dig\u00e9es de mani\u00e8re cr\u00e9dible et persuasive.<\/li>\n<li>Manipulation de l\u2019opinion publique \u00e0 grande \u00e9chelle (astroturfing).<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><strong>Microciblage algorithmique<\/strong><\/p>\n<p>Le Microciblage algorithmique est une utilisation des donn\u00e9es personnelles pour<strong> cibler pr\u00e9cis\u00e9ment des individus<\/strong> avec des messages d\u00e9sinformants. Comme par exemple : \u00ab <em><span style=\"text-decoration: underline;\">Campagnes politiques diffusant des messages diff\u00e9rents selon les croyances de chaque \u00e9lecteur.<\/span><\/em> \u00bb<\/p>\n<p>Voici pourquoi c&rsquo;est dangereux<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Les campagnes de d\u00e9sinformation deviennent personnalis\u00e9es et invisibles pour les autres.<\/li>\n<li>Cela fragmente la r\u00e9alit\u00e9 et affaiblit la confiance collective dans l&rsquo;information.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Comme on peut le constater,\u00a0 le menaces sont nombreuses avec l&rsquo;arriv\u00e9 de l&rsquo;intelligence artificielle. Avec les IA g\u00e9n\u00e9rative (ChatGPT), il devient difficile de distinguer le vrai du faux. Les journalistes peuvent devenir vite d\u00e9pass\u00e9s par le <strong>volume et la rapidit\u00e9<\/strong> de la d\u00e9sinformation. Il faut toujours rester vigilent.<\/p>\n<p>Le minist\u00e8re de la Cybers\u00e9curit\u00e9 et du Num\u00e9rique du Qu\u00e9bec vous invite \u00e0 participer, le mercredi 29 octobre prochain, \u00e0 un midi-conf\u00e9rence, de 12 h \u00e0 13 h, sur le th\u00e8me suivant: \u00ab <span class=\"TextRun SCXW208615557 BCX8\" lang=\"FR-CA\" xml:lang=\"FR-CA\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW208615557 BCX8\">Les hypertrucages et leurs cons\u00e9quences sur les organisations publiques<\/span><\/span> \u00bb. Pour y assister, il vous suffit de <a href=\"https:\/\/cdn-contenu.quebec.ca\/cdn-contenu\/adm\/min\/cybersecurite_numerique\/Autres_fichiers\/Application_externe\/Cyber_2025\/Webinaires_liens_ICS\/Midi-conference___Les_hypertrucages_et_leurs_consequences_sur_les_organisations_publiques__.ics\">t\u00e9l\u00e9charger l&rsquo;invitation<\/a> au format .ics, puis d&rsquo;ouvrir le fichier \u00e0 l&rsquo;aide de Outlook.<\/p>\n<p>&nbsp;<\/p>\n<p>Bonne semaine !!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le th\u00e8me de la semaine #2 est \u00ab l&rsquo;IA et la d\u00e9sinformation ! \u00bb En cette deuxi\u00e8me semaine du Mois de la cybers\u00e9curit\u00e9, nous aborderons le sujet de la d\u00e9sinformation. Les informations disponibles en ligne ne sont pas toujours fiables. La d\u00e9sinformation, qui consiste \u00e0 diffuser de fausses nouvelles ou des contenus trompeurs, est omnipr\u00e9sente [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":125,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[4,10,1],"tags":[],"class_list":["post-3196","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite","category-campagne-de-sensibilisation","category-non-classe"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/3196","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/comments?post=3196"}],"version-history":[{"count":14,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/3196\/revisions"}],"predecessor-version":[{"id":3265,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/3196\/revisions\/3265"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/media\/125"}],"wp:attachment":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/media?parent=3196"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/categories?post=3196"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/tags?post=3196"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}