Enquêter sur les hypertrucages et les preuves falsifiées : étapes pratiques pour l’examen des contenus suspects
Des médias modifiés aux enregistrements numériques fabriqués, l’IA générative rend les éléments de preuve falsifiés plus faciles à produire… et plus difficiles à détecter. Le Dr Tristan Jenkinson, expert en criminalistique numérique, décrit les signes qui doivent susciter l’inquiétude et les techniques qui peuvent nous aider à déterminer si ces fichiers qui ont fait retentir une sonnette d’alarme sont authentiques.
La falsification de documents n’est pas un phénomène nouveau. Depuis que les êtres humains enregistrent des renseignements pour la postérité, certains les falsifient à des fins lucratives. Lorsque les documents sont devenus électroniques, leurs équivalents falsifiés ont suivi. L’avènement de l’IA générative a apporté des avantages dans une vaste gamme de domaines variés, ce qui n’a malheureusement pas exclu la falsification de preuves.
L’IA générative a permis d’accroître considérablement la facilité de création et la qualité des hypertrucages, c’est-à-dire des contenus multimédias fabriqués ou manipulés à l’aide de l’IA générative. L’IA générative a aussi eu un impact sur les preuves falsifiées : elle peut fournir des conseils et des méthodologies pour créer du contenu falsifié dans des fichiers non multimédias comme des documents Word, des PDF, des feuilles de calcul, etc. Certains systèmes d’IA générative peuvent et vont produire des fichiers falsifiés pour vous ou vous laisseront les utiliser pour effectuer des manipulations, par exemple pour modifier les dates et les heures stockées dans les fichiers.
Alors que la question des hypertrucages et des preuves falsifiées suscite une prise de conscience croissante, des experts ont énuméré certains signaux d’alerte que les avocats doivent surveiller, ainsi que des approches pratiques pour enquêter sur ce type de contenu.
Les signaux d’alarme
Il existe plusieurs indicateurs que les éléments de preuve présentés dans une affaire peuvent mériter un examen plus approfondi :
- Les preuves irréfutables. Si quelqu’un falsifie une preuve, cela doit valoir la peine de courir le risque de se faire prendre. Cela signifie que, dans la plupart des cas, un document falsifié est un élément de preuve qui confirme à lui seul un point essentiel de l’affaire. Si une affaire est susceptible d’être tranchée sur la base d’un seul élément de preuve, vous voudrez probablement vous assurer que cet élément de preuve est légitime.
- L’arrivée tardive. Les preuves falsifiées sont souvent fournies à un stade avancé de l’affaire. L’une des raisons les plus courantes pour cela est de vous laisser peu de temps pour enquêter sur les indices de falsification. Une autre raison est qu’une personne peut envisager la possibilité de perdre uniquement une fois le procès entamé. Elle peut estimer avoir besoin de preuves supplémentaires pour faire pencher la balance.
- La preuve en vase clos. Un fichier a-t-il déjà été évoqué ou mentionné ? Les éléments de preuve n’existent généralement pas dans le vide. Même si un courriel, un document ou une vidéo n’a pu être localisé, on peut s’attendre à ce que les témoins mentionnent leur conviction qu’il existe. Si de nouvelles preuves douteuses apparaissent, dont l’existence n’a jamais été mentionnée ou évoquée auparavant, cela peut indiquer que les choses ne sont peut-être pas ce qu’elles semblent être.
- Les fichiers au format autre que d’origine et les explications alambiquées. Parfois, les fichiers sont fournis dans un format différent de celui dans lequel ils sont normalement stockés — un document Word peut, par exemple, être fourni sous forme de PDF, ou un courriel peut être fourni sous forme de copie imprimée. Cela peut être fait pour limiter l’analyse des métadonnées du fichier original, qui pourrait démontrer que le fichier a été falsifié. Une explication de la raison pour laquelle le fichier n’a pas été fourni dans son format d’origine est normalement attendue. Lorsque le fichier a été falsifié, ces raisons sont souvent très alambiquées et peuvent contenir des contradictions.
Des étapes simples pour enquêter
-
Les incohérences — Bien qu’il s’agisse d’un point de départ évident, vérifiez si les documents comportent des incohérences. Il peut s’agir d’autres parties du document lui-même, d’autres témoignages ou d’autres preuves dans l’affaire. Accordez une attention particulière aux incohérences historiques. Par exemple, un document falsifié peut utiliser les adresses, les logos, les en-têtes, les pieds de page, etc. de l’entreprise actuelle plutôt que ceux de l’époque. Le fait de disposer de fichiers légitimes datant de la même période peut s’avérer très utile à des fins de comparaison dans le cadre de ce type d’analyse.
- Les dates douteuses — Le document contient-il des dates qui n’existent pas (31 avril, etc.) ? Par ailleurs, les jours de la semaine correspondent-ils aux dates ? Par exemple, le mardi 20 novembre 2025 peut être mentionné, mais le 20 novembre 2025 était un jeudi et non un mardi. Parmi les autres problèmes de date à surveiller, citons les actions qui ont eu lieu pendant les fins de semaine ou les jours fériés, ce qui est inhabituel.
- Les références croisées — S’il y a des références à des appels téléphoniques ou à des réunions, peut-on les trouver dans le calendrier de travail (probablement lié au courriel) des personnes qui étaient présentes ? Si d’autres documents sont mentionnés, ont-ils également été fournis et analysés ?
- Les indications de fichiers multiples — Lorsque plusieurs fichiers ont été falsifiés (par exemple une série de factures ou de courriels), les dates et heures peuvent être très utiles. Il convient de vérifier si plusieurs fichiers suspects ont des dates différentes, mais des heures sont très rapprochées. Par exemple :
- 10 octobre 2012 à 09:54
- 11 novembre 2012 à 09:57
- 09 décembre 2012 à 10:03
- 13 janvier 2012 à 10:12
L’une des méthodes utilisées pour falsifier les dates sur les documents consiste à modifier la date de l’horloge de l’ordinateur et à enregistrer le document. Il est rare que les personnes changent aussi l’heure dans ces cas, et nous voyons donc ces séries d’événements rapprochés, mais avec des dates éloignées les unes des autres.
Un mot d’avertissement
Les métadonnées des fichiers peuvent fournir des indicateurs très utiles sur les modifications — par exemple, les dates de création et de dernière modification, ainsi que, dans certains cas, les utilisateurs qui ont créé ou modifié le fichier en dernier lieu.
Il convient d’être très prudent lors de l’interprétation des métadonnées des fichiers. Il existe de nombreuses règles et complications quant au moment où les valeurs sont fixées ou mises à jour. Il arrive également que les explications les plus intuitives ne soient pas les bonnes. La valeur « Date de création » peut ne pas correspondre à la date à laquelle le fichier a été créé, et la valeur « Date de dernière impression » ne correspond pas à la date à laquelle le document a été imprimé pour la dernière fois. Les fichiers peuvent légitimement avoir des dates de dernière modification antérieures à leur date de création.
C’est pourquoi, lors de l’examen des métadonnées, si quelque chose ne semble pas normal, il peut être utile d’en discuter avec un expert en criminalistique numérique, en particulier avant que des allégations d’actes répréhensibles potentiels ne soient formulées dans le cadre d’une affaire juridique.
Réflexions supplémentaires sur les hypertrucages présumés
Tenez compte de la provenance. Si des fichiers audio, vidéo ou des images suspects sont fournis, une approche consiste à demander leur provenance. S’il s’agit de fichiers légitimes, ils doivent avoir été enregistrés sur un appareil quelconque. D’après mon expérience, ces dernières années, la plupart des fichiers de ce type sont créés sur un téléphone portable.
Dans ce cas, d’autres détails peuvent être demandés, comme la marque et le modèle de l’appareil utilisé pour effectuer l’enregistrement. Ces renseignements peuvent ensuite être utilisés pour vérifier que le fichier est dans le bon format, ainsi que pour d’autres vérifications de cohérence. Pour une photographie, par exemple, si la marque et le modèle du téléphone sont connus, vous pouvez vérifier que l’image a le bon format, le bon rapport hauteur/largeur, le nombre de pixels et la profondeur, et comparer les métadonnées de la photo pour voir si elles correspondent à ce qui a été créé avec cet appareil.
Pour les vidéos et les photographies, le lieu où l’enregistrement aurait été réalisé peut également être utile. Vous pouvez vérifier que l’arrière-plan de l’enregistrement correspond à ce lieu. Il convient d’être prudent, notamment en ce qui concerne les enregistrements historiques présumés, car les lieux peuvent avoir changé depuis l’époque de l’enregistrement présumé.
Les experts
La technologie des hypertrucages a progressé à un point tel qu’il est tout simplement impossible de repérer les faux à l’œil nu. Les outils de détection automatique sont également souvent peu fiables et leur utilisation dans le cadre de procédures judiciaires peut être limitée. En cas de falsification possible d’éléments de preuve dans des affaires judiciaires, les équipes juridiques se sont tournées vers des experts en criminalistique numérique. Les méthodes et approches de la criminalistique numérique sont utilisées depuis longtemps pour l’analyse des preuves falsifiées, ont été établies et développées au fil des ans et peuvent être appliquées de la même manière pour enquêter sur les contenus présumés hypertruqués.
Si vous soupçonnez l’existence de données hypertruquées ou d’autres éléments de preuve potentiellement falsifiés, réfléchissez à la possibilité de faire appel à un expert. Outre son expérience dans l’analyse de fichiers et d’enregistrements falsifiés, un expert a une bonne compréhension des métadonnées et de l’extraction de renseignements supplémentaires qui ne sont pas facilement accessibles aux utilisateurs habituels.
Les experts peuvent également utiliser des méthodologies supplémentaires en analysant les fichiers et les données d’un point de vue technique. Il peut s’agir d’analyser la structure logique d’un fichier, d’utiliser des renseignements incorporés ou codés dans le fichier lui-même, ou d’utiliser des informations comme la version du logiciel ou les numéros de version.
Les experts peuvent également être en mesure de fournir une documentation officielle à utiliser devant les tribunaux ou de témoigner dans une affaire concernant l’authenticité apparente, ou non, de fichiers suspects.