DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Photographe tenant un appareil photo numérique illustrant la technologie de l'ETH Zurich : une puce anti-deepfakes qui authentifie les médias et sécurise les captures d'images.
    ETH Zurich : une puce anti-deepfakes authentifie les médias
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 9 incidents majeurs au 16 avril 2026
  • Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
    Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux
  • Mascotte Tux de Linux devant un drapeau de la France illustrant la stratégie de souveraineté numérique de l'État pour le média dcod.ch.
    Souveraineté numérique : la France confirme Linux
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 8 actus clés du 15 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Intelligence artificielle

ETH Zurich : une puce anti-deepfakes authentifie les médias

  • Marc Barbezat
  • 16 avril 2026
  • 3 minutes de lecture
Photographe tenant un appareil photo numérique illustrant la technologie de l'ETH Zurich : une puce anti-deepfakes qui authentifie les médias et sécurise les captures d'images.
Des chercheurs de l’ETH Zurich ont développé une puce sensorielle contre les deepfakes en signant cryptographiquement les images dès leur capture d’origine.

TL;DR : L’essentiel

  • La technologie développée par l’ETH Zurich intègre une signature cryptographique directement dans le capteur au moment précis de la capture d’une image, d’une vidéo ou d’un signal audio.
  • Une vérification simplifiée s’appuie sur un registre public immuable, de type blockchain, permettant aux plateformes et journalistes de confirmer l’origine et l’absence de toute manipulation ultérieure.
  • Le prototype actuel rend la génération massive de contenus truqués technologiquement complexe et coûteuse, car toute modification physique du composant exigerait un effort technique important (et dissuasif).
▾ Sommaire
TL;DR : L’essentielSignature cryptographique et registre immuable sécurisent les fluxVers un standard industriel de certification matérielle des médiasFAQ : Tout savoir sur la puce d’authentification de l’ETH ZurichComment fonctionne la technologie de l’ETH Zurich contre les deepfakes ?Pourquoi une protection matérielle est-elle plus efficace que les logiciels de détection ?Qui peut vérifier l’authenticité des images et vidéos certifiées par cette puce ?Pour approfondir le sujet

L’ETH Zurich annonce le développement d’une puce sensorielle capable de neutraliser les deepfakes en authentifiant les données multimédias dès leur création. Cette innovation intervient dans un contexte de méfiance croissante envers les contenus numériques, où l’intelligence artificielle facilite désormais la falsification de déclarations politiques ou la création d’images trompeuses en zones de crise.

Signature cryptographique et registre immuable sécurisent les flux

Le mécanisme repose sur le marquage des signaux au sein même du circuit intégré lors de l’acquisition du flux. Cette empreinte numérique unique atteste non seulement de l’identité de l’appareil source, mais aussi de l’horodatage exact et de l’intégrité structurelle des fichiers produits. Selon le portail ethz.ch, toute tentative de retouche ultérieure laisse des traces indélébiles, à moins de mener une attaque physique contre le matériel, ce qui rend la production industrielle de faux pratiquement impossible.

Infographie expliquant comment la technologie de l'ETH Zurich authentifie les médias : un événement réel est capturé par un appareil dont la puce anti-deepfakes génère une signature cryptographique immédiate, ensuite stockée dans une blockchain pour vérification. (crédit pour le graphique créé par IA : Felix Franke / ETH Zurich)
Fonctionnement de la technologie : un événement réel (1) est enregistré par une caméra dont le capteur génère simultanément les données d’image et une signature cryptographique au moment de la capture (2). Une fois stockée dans un registre public (3), cette signature permet de vérifier ultérieurement l’authenticité de l’enregistrement et son intégrité (4). (crédit pour le graphique créé par IA : Felix Franke / ETH Zurich)

Les signatures générées par le capteur pourraient être stockées par les fabricants dans un registre public et immuable. Ce système permettrait aux réseaux sociaux d’automatiser le contrôle de véracité lors du téléchargement des contenus pour détecter d’éventuels deepfakes. En l’absence d’automatisation, les journalistes, les autorités ou les chercheurs pourraient authentifier les fichiers eux-mêmes via des outils de vérification simples, déplaçant ainsi la question de la confiance de l’humain vers la certification technique.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Vers un standard industriel de certification matérielle des médias

Initié dès 2017 au sein du laboratoire de bio-ingénierie, ce projet a bénéficié du soutien financier du Fonds national suisse et du Secrétariat d’État à la formation, à la recherche et à l’innovation via l’initiative SwissChips. Les travaux publiés dans la revue Nature Electronics démontrent la faisabilité technique d’un dispositif initialement conçu pour mesurer des signaux électriques de cellules vivantes, mais réadapté par l’ETH Zurich aux enjeux critiques de la cybersécurité moderne.

L’équipe de recherche explore désormais des solutions pour réduire les coûts de production afin de faciliter l’adoption de cette puce sensorielle par les fondeurs et les constructeurs d’appareils mobiles. La protection par brevet assure une base solide pour un futur déploiement commercial à grande échelle. Cette transition vers une confiance ancrée dans le silicium marque un tournant nécessaire pour faire face à l’explosion des deepfakes dans notre quotidien numérique.

FAQ : Tout savoir sur la puce d’authentification de l’ETH Zurich

Comment fonctionne la technologie de l’ETH Zurich contre les deepfakes ?

La solution repose sur une puce sensorielle qui génère une signature cryptographique au moment exact de la capture des données. Cette signature est ensuite comparée à un registre public immuable pour garantir que le fichier n’a pas été modifié.

Pourquoi une protection matérielle est-elle plus efficace que les logiciels de détection ?

Contrairement aux logiciels qui analysent les pixels a posteriori, la puce rend la falsification techniquement impossible. Pour manipuler les données sans laisser de traces, il faudrait attaquer physiquement le composant, empêchant ainsi la création massive de contenus truqués.

Qui peut vérifier l’authenticité des images et vidéos certifiées par cette puce ?

L’authenticité peut être vérifiée automatiquement par les plateformes de réseaux sociaux lors de l’upload, ou manuellement par des journalistes, des chercheurs et des autorités publiques utilisant des outils de vérification simples.

Pour approfondir le sujet

Mots de passe : l'ETH Zurich expose la faille des gestionnaires

Mots de passe : l'ETH Zurich expose la faille des gestionnaires

dcod.ch

Une récente étude de l'ETH Zurich démontre que les principaux gestionnaires de mots de passe cloud souffrent de graves vulnérabilités de chiffrement. Lire la suite

Une nouvelle faille Spectre dévoilée par l’ETH Zurich menace le cloud

Une nouvelle faille Spectre dévoilée par l’ETH Zurich menace le cloud

dcod.ch

Des chercheurs suisses de l’ETH Zurich révèlent VMSCAPE, une faille Spectre critique exposant les processeurs AMD et Intel et menaçant la sécurité cloud. Lire la suite

Soverli et l’ETH Zurich réinventent le smartphone sécurisé avec l’architecture TEEtime

Soverli et l’ETH Zurich réinventent le smartphone sécurisé avec l’architecture TEEtime

dcod.ch

La spin-off Soverli de l’ETH Zurich lance TEEtime, une architecture mobile à domaines isolés garantissant confidentialité, sécurité vérifiable et souveraineté numérique. Lire la suite

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • blockchain
  • ETH Zurich
  • Nature Electronics
  • puce sensorielle
  • signature cryptographique
  • SwissChips
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Logo de Claude Mythos d'Anthropic et du Project Glasswing avec une illustration graphique de structure cellulaire complexe.
Lire l'article

Claude Mythos identifié comme trop risqué pour un accès public

Quartier résidentiel inondé en Asie avec le logo OpenAI, illustrant comment l'entreprise déploie l'IA pour optimiser la gestion des catastrophes naturelles.
Lire l'article

OpenAI déploie une IA pour la gestion des catastrophes en Asie

Une personne utilise un smartphone et un ordinateur portable devant un mur aux couleurs des drapeaux des États-Unis et de l'Iran. Des icônes de réseaux sociaux et des emojis de réaction (likes, cœurs, visages étonnés) flottent au-dessus des écrans, illustrant comment la propagande par IA redéfinit le conflit entre l'Iran et les USA.
Lire l'article

La propagande par IA redéfinit le conflit entre l’Iran et les USA

Des idées de lecture recommandées par DCOD

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café