{"id":7007,"date":"2026-05-11T00:00:55","date_gmt":"2026-05-11T00:00:55","guid":{"rendered":"https:\/\/cisanewsletter.com\/index.php\/deepfakes-et-tromperie-numerique-au-ghana-quand-la-technologie-devient-un-outil-de-fraude\/"},"modified":"2026-05-11T06:20:10","modified_gmt":"2026-05-11T06:20:10","slug":"deepfakes-et-tromperie-numerique-au-ghana-quand-la-technologie-devient-un-outil-de-fraude","status":"publish","type":"post","link":"https:\/\/cisanewsletter.com\/fr\/index.php\/deepfakes-et-tromperie-numerique-au-ghana-quand-la-technologie-devient-un-outil-de-fraude\/","title":{"rendered":"Deepfakes et tromperie num\u00e9rique au Ghana : Quand la technologie devient un outil de fraude"},"content":{"rendered":"\n<p>La diffusion rapide de l&rsquo;intelligence artificielle dans la vie quotidienne a apport\u00e9 des innovations remarquables, mais elle a \u00e9galement ouvert la porte \u00e0 des formes de tromperie plus sophistiqu\u00e9es (Brandao, 2025). L&rsquo;une des \u00e9volutions les plus pr\u00e9occupantes est la mont\u00e9e des \u00ab\u00a0deepfakes\u00a0\u00bb, des contenus audio et vid\u00e9o g\u00e9n\u00e9r\u00e9s par l&rsquo;IA qui imitent de mani\u00e8re convaincante des personnes r\u00e9elles (Alanazi et al., 2025). L&rsquo;intelligence artificielle a transform\u00e9 des secteurs tels que la sant\u00e9, l&rsquo;\u00e9ducation et le divertissement (voir Rashid &amp; Kausik, 2024). Elle est \u00e9galement devenue un outil puissant pour les cybercriminels qui cherchent de nouveaux moyens de manipuler la confiance et d&rsquo;exploiter les populations vuln\u00e9rables.La fraude en ligne traditionnelle n&rsquo;est pas nouvelle. Bien avant les \u00ab\u00a0deepfakes\u00a0\u00bb, les escrocs s&rsquo;appuyaient sur la manipulation \u00e9motionnelle, l&rsquo;usurpation d&rsquo;identit\u00e9 et les fausses promesses pour tromper leurs victimes. Les escroqueries \u00e0 la romance, \u00e0 l&rsquo;h\u00e9ritage, \u00e0 la loterie, aux avances de frais et \u00e0 l&rsquo;usurpation d&rsquo;identit\u00e9 sont devenues monnaie courante dans les m\u00e9dias sociaux, les plateformes de rencontres et les communications par courrier \u00e9lectronique. Des YouTubers enqu\u00eateurs tels que Pleasant Green ont largement expos\u00e9 ces op\u00e9rations, les reliant souvent \u00e0 de jeunes r\u00e9seaux de fraude dans certaines r\u00e9gions d&rsquo;Afrique de l&rsquo;Ouest, en particulier au Nigeria<a href=\"http:\/\/www.youtube.com\/@PleasantGreen\">(www.youtube.com\/@PleasantGreen<\/a>). Dans de nombreux cas, les escrocs utilisent de fausses identit\u00e9s, des photos de profil vol\u00e9es et des conversations soigneusement sc\u00e9naris\u00e9es pour \u00e9tablir la confiance avant de demander de l&rsquo;argent. Ces escroqueries reposaient en grande partie sur des messages textuels et des images statiques, mais l&rsquo;\u00e9mergence de la technologie \u00ab\u00a0deepfake\u00a0\u00bb a consid\u00e9rablement augment\u00e9 l&rsquo;ampleur de la tromperie. Les fraudeurs peuvent d\u00e9sormais simuler des appels vid\u00e9o en direct, cloner des voix et cr\u00e9er des appuis convaincants de la part de personnalit\u00e9s publiques, ce qui rend les escroqueries beaucoup plus difficiles \u00e0 d\u00e9tecter. La technologie Deepfake utilise l&rsquo;intelligence artificielle pour g\u00e9n\u00e9rer de fausses images, de fausses vid\u00e9os et de faux sons (Alanazi &amp; Asif, 2024). \u00c0 mesure que la technologie s&rsquo;am\u00e9liore, les r\u00e9sultats deviennent de plus en plus r\u00e9alistes, ce qui rend difficile la distinction entre les deepfakes et le contenu authentique. Les deepfakes ouvrent des perspectives passionnantes dans les domaines du divertissement, de l&rsquo;\u00e9ducation, de la publicit\u00e9 et de la production cin\u00e9matographique. Malheureusement, le c\u00f4t\u00e9 sombre de cette innovation devient plus visible, car les fraudeurs et les cybercriminels exploitent son potentiel de tromperie sophistiqu\u00e9e.             <\/p>\n\n<p>Soups Ranjan, PDG de l&rsquo;entreprise de pr\u00e9vention des fraudes Sardine, a averti que la fraude g\u00e9n\u00e9r\u00e9e par l&rsquo;IA \u00e9tait sur le point de conna\u00eetre une croissance rapide (Lazar, 2025). Il a d\u00e9clar\u00e9 que \u00ab\u00a0la fraude g\u00e9n\u00e9r\u00e9e par l&rsquo;IA sera le plus grand secteur de croissance de tous les temps\u00a0\u00bb, ajoutant qu'\u00a0\u00bbil est tr\u00e8s facile aujourd&rsquo;hui de cr\u00e9er une fausse vid\u00e9o de quelqu&rsquo;un d&rsquo;autre\u00a0\u00bb. Lors d&rsquo;une d\u00e9monstration, M. Ranjan et son \u00e9quipe ont montr\u00e9 comment des applications facilement accessibles pouvaient transformer l&rsquo;apparence d&rsquo;une personne en temps r\u00e9el. \u00c0 l&rsquo;aide d&rsquo;une application grand public, ils ont modifi\u00e9 l&rsquo;image de l&rsquo;enqu\u00eatrice Kristine Lazar pour qu&rsquo;elle ressemble \u00e0 la pop star Taylor Swift, cr\u00e9ant ainsi un deepfake convaincant en l&rsquo;espace de quelques minutes. Cette d\u00e9monstration a mis en \u00e9vidence \u00e0 quel point la technologie est devenue accessible et dangereuse. Depuis le premier cas largement rapport\u00e9 en 2019, la fraude par deepfake est devenue une menace s\u00e9rieuse pour les particuliers, les entreprises et les gouvernements (Stupp, 2019). Accenture rapporte que le commerce d&rsquo;outils deepfake sur le dark web a augment\u00e9 de 223 % entre 2023 et 2024 (Viio, 2025). Cette hausse spectaculaire refl\u00e8te la rapidit\u00e9 avec laquelle les fraudeurs adoptent les m\u00e9dias synth\u00e9tiques pour am\u00e9liorer leurs stratag\u00e8mes. En 2025, la technologie deepfake a jou\u00e9 un r\u00f4le central dans un syst\u00e8me d&rsquo;investissement en ligne frauduleux au Ghana qui pr\u00e9tendait faussement \u00eatre soutenu par John Dramani Mahama et la Ghana Oil Company (Gh Extractives, 2025). Ce syst\u00e8me, connu sous le nom de \u00ab\u00a0Projet GOIL\u00a0\u00bb, se pr\u00e9sentait sous la forme de publicit\u00e9s sur YouTube et promettait des b\u00e9n\u00e9fices mensuels irr\u00e9alistes de plus de 15 000 GHC pour un investissement minimum de 3 000 GHC. Il s&rsquo;est appuy\u00e9 sur la confiance du public dans les institutions gouvernementales et les personnalit\u00e9s publiques reconnues. Au centre de l&rsquo;escroquerie se trouvait l&rsquo;implication pr\u00e9sum\u00e9e d&rsquo;Edward Abambire Bawa, dont le nom \u00e9tait utilis\u00e9 pour cr\u00e9er un sentiment de cr\u00e9dibilit\u00e9 d&rsquo;initi\u00e9. Cependant, une v\u00e9rification officielle a confirm\u00e9 que ni le GOIL ni aucune autorit\u00e9 gouvernementale n&rsquo;avait lanc\u00e9 un tel programme. Ce qui a rendu cette affaire particuli\u00e8rement alarmante, ce n&rsquo;est pas seulement la fausse promesse financi\u00e8re, mais aussi la m\u00e9thode de livraison. Les escrocs auraient utilis\u00e9 un clonage de voix g\u00e9n\u00e9r\u00e9 par l&rsquo;IA pour imiter le pr\u00e9sident Mahama, cr\u00e9ant ainsi l&rsquo;illusion qu&rsquo;il approuvait personnellement l&rsquo;opportunit\u00e9 d&rsquo;investissement. Pour de nombreux t\u00e9l\u00e9spectateurs, en particulier ceux qui sont tomb\u00e9s par hasard sur le contenu des m\u00e9dias sociaux, les vid\u00e9os semblaient authentiques et dignes de confiance.               <\/p>\n\n<p>Cet incident met en lumi\u00e8re une tendance plus large et profond\u00e9ment troublante : l&rsquo;utilisation de la technologie deepfake pour manipuler la perception du public et exploiter les populations vuln\u00e9rables. Les plateformes telles que TikTok, YouTube et Facebook sont devenues un terrain fertile pour ce type de contenu en raison de leur large port\u00e9e et de leur visibilit\u00e9 r\u00e9gie par des algorithmes. Bien que ces plateformes aient mis en place des politiques de lutte contre la d\u00e9sinformation, la vitesse et le volume de production des deepfakes d\u00e9passent souvent les efforts de mod\u00e9ration. Pour les personnes \u00e2g\u00e9es qui naviguent depuis peu dans les espaces num\u00e9riques, il peut \u00eatre particuli\u00e8rement difficile de faire la distinction entre un contenu r\u00e9el et un contenu manipul\u00e9. Beaucoup d&rsquo;entre eux n&rsquo;ont peut-\u00eatre pas encore les comp\u00e9tences num\u00e9riques n\u00e9cessaires pour \u00e9valuer de mani\u00e8re critique ce qu&rsquo;ils voient et entendent en ligne. L&rsquo;un des signes avant-coureurs les plus courants r\u00e9side dans la synchronisation entre la parole et les mouvements du visage. Dans de nombreuses vid\u00e9os de deepfakes, le mouvement de la bouche peut sembler l\u00e9g\u00e8rement d\u00e9synchronis\u00e9 par rapport \u00e0 l&rsquo;audio, en particulier lors d&rsquo;un discours rapide ou d&rsquo;expressions faciales complexes. Il peut \u00e9galement y avoir des clignements d&rsquo;yeux non naturels, des contours flous autour du visage ou des incoh\u00e9rences dans l&rsquo;\u00e9clairage et les ombres. Si l&rsquo;on regarde de pr\u00e8s, les distorsions des traits du visage ou le manque de d\u00e9tails fins, en particulier autour des yeux et des dents, peuvent devenir visibles. Les deepfakes audio peuvent contenir des tonalit\u00e9s robotiques, des pauses inhabituelles ou une accentuation non naturelle de certains mots.         <\/p>\n\n<p>  Au-del\u00e0 des indices visuels et auditifs, le contexte est tout aussi important. Si une vid\u00e9o contient des affirmations extraordinaires, telles que des retours sur investissement \u00e9lev\u00e9s et garantis, elle doit imm\u00e9diatement \u00e9veiller les soup\u00e7ons. Les institutions financi\u00e8res et les agences gouvernementales l\u00e9gitimes n&rsquo;op\u00e8rent pas par le biais d&rsquo;annonces informelles sur les m\u00e9dias sociaux et ne promettent pas de profits \u00e9lev\u00e9s et fixes avec peu de risques. Il est essentiel de v\u00e9rifier ces affirmations aupr\u00e8s de sources officielles. La visite de sites web v\u00e9rifi\u00e9s ou la v\u00e9rification de d\u00e9clarations \u00e9manant d&rsquo;organes de presse cr\u00e9dibles peuvent rapidement r\u00e9v\u00e9ler si l&rsquo;information est l\u00e9gitime. Les implications sociales des \u00ab\u00a0deepfakes\u00a0\u00bb vont bien au-del\u00e0 de la fraude financi\u00e8re. Ils menacent d&rsquo;\u00e9roder la confiance dans les personnalit\u00e9s publiques, les institutions, voire la r\u00e9alit\u00e9 elle-m\u00eame. Lorsque les gens ne peuvent plus faire la distinction entre ce qui est r\u00e9el et ce qui est fabriqu\u00e9, la soci\u00e9t\u00e9 devient vuln\u00e9rable \u00e0 la d\u00e9sinformation, \u00e0 la manipulation politique et \u00e0 l&rsquo;agitation sociale. Pour des pays comme le Ghana, o\u00f9 l&rsquo;adoption du num\u00e9rique augmente rapidement, cela repr\u00e9sente un d\u00e9fi unique. L&rsquo;inclusion des populations plus \u00e2g\u00e9es dans les espaces num\u00e9riques est une \u00e9volution positive, mais elle doit s&rsquo;accompagner d&rsquo;une \u00e9ducation cibl\u00e9e \u00e0 la s\u00e9curit\u00e9 num\u00e9rique et \u00e0 la ma\u00eetrise des m\u00e9dias. La r\u00e9solution de ce probl\u00e8me n\u00e9cessite une approche \u00e0 plusieurs niveaux. Les gouvernements et les institutions doivent investir dans des campagnes de sensibilisation du public qui informent les citoyens sur les risques des \u00ab\u00a0deepfakes\u00a0\u00bb et sur la mani\u00e8re de les identifier. Les plateformes de m\u00e9dias sociaux doivent renforcer leurs syst\u00e8mes de d\u00e9tection et de mod\u00e9ration tout en permettant aux utilisateurs de signaler plus facilement les contenus suspects. Au niveau de la communaut\u00e9, les personnes plus jeunes et plus \u00e0 l&rsquo;aise avec la technologie peuvent jouer un r\u00f4le important en guidant les membres plus \u00e2g\u00e9s de leur famille sur la mani\u00e8re de naviguer en toute s\u00e9curit\u00e9 dans les informations en ligne. Des habitudes simples telles que la v\u00e9rification des sources, le scepticisme \u00e0 l&rsquo;\u00e9gard des affirmations sensationnelles et l&rsquo;absence de d\u00e9cisions financi\u00e8res impulsives peuvent grandement contribuer \u00e0 pr\u00e9venir l&rsquo;exploitation.              <\/p>\n\n<p><strong>R\u00e9f\u00e9rence<\/strong><\/p>\n\n<p>Alanazi, S. et Asif, S. (2024). Exploration de la technologie deepfake : Creation, consequences and countermeasures. <em>Human-Intelligent Systems Integration<\/em>, 6(1), 49-60. <a href=\"https:\/\/doi.org\/10.1007\/s42454-024-00054-8\">https:\/\/doi.org\/10.1007\/s42454-024-00054-8<\/a> <\/p>\n\n<p>Alanazi, S., Asif, S., Caird-daley, A. et Moulitsas, I. (2025). Unmasking deepfakes : Un examen multidisciplinaire des impacts sociaux et des r\u00e9ponses r\u00e9glementaires. <em>Human-Intelligent Systems Integration<\/em>, 7(1), 131-153. <a href=\"https:\/\/doi.org\/10.1007\/s42454-025-00060-4\">https:\/\/doi.org\/10.1007\/s42454-025-00060-4<\/a> <\/p>\n\n<p>Brandao, P. R. (2025). L&rsquo;impact de l&rsquo;intelligence artificielle sur la soci\u00e9t\u00e9 moderne. <em>AI<\/em>, <em>6<\/em>(8), 190.  https:\/\/doi.org\/10.3390\/ai6080190<\/p>\n\n<p>Gh Extractives, (2025). <em>Fake &lsquo;GOIL investment project&rsquo; circulates online- Mahama&rsquo;s voice cloned in scam video<\/em>. ghextractives.com.    <a href=\"https:\/\/ghextractives.com\/fake-goil-investment-project-circulates-online-mahamas-voice-cloned-in-scam-video\/\">https:\/\/ghextractives.com\/fake-goil-investment-project-circulates-online-mahamas-voice-cloned-in-scam-video\/<\/a><\/p>\n\n<p>Lazar, K. (2025). <em>La d\u00e9monstration de Deepfake montre la sophistication des outils d&rsquo;\u00e9dition de l&rsquo;IA &#8230;<\/em> www.cbsnews.com. 29 avril 2026.    <a href=\"https:\/\/www.cbsnews.com\/news\/deep-fakes-ai-tools-scammers-identity-theft-cybersecurity\/\">https:\/\/www.cbsnews.com\/news\/deep-fakes-ai-tools-scammers-identity-theft-cybersecurity\/<\/a><\/p>\n\n<p>Rashid, A. B. et Kausik, M. A. K. (2024). L&rsquo;IA r\u00e9volutionne les industries du monde entier : Un aper\u00e7u complet de ses diverses applications. <em>Hybrid Advances<\/em>, 7, 100277. https:\/\/doi.org\/10.1016\/j.hybadv.2024.100277 <\/p>\n\n<p>Stupp, C. (2019). <em>Fraudsters Used AI to Mimic CEO&rsquo;s Voice in Unusual Cybercrime Case Les escroqueries utilisant l&rsquo;intelligence artificielle sont un nouveau d\u00e9fi pour les entreprises<\/em>. www.wsj.com. 29 avril 2026. <a href=\"https:\/\/www.wsj.com\/articles\/fraudsters-use-ai-to-mimic-ceos-voice-in-unusual-cybercrime-case-11567157402\">https:\/\/www.wsj.com\/articles\/fraudsters-use-ai-to-mimic-ceos-voice-in-unusual-cybercrime-case-11567157402<\/a>  <\/p>\n\n<p>Viio, K. (2025). <em>Deepfake fraud : Comment rep\u00e9rer et pr\u00e9venir les escroqueries aliment\u00e9es par l&rsquo;IA<\/em>. cyberchecksecurity.com. 29 avril 2026.   https:\/\/cyberchecksecurity.com\/insights<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La diffusion rapide de l&rsquo;intelligence artificielle dans la vie quotidienne a apport\u00e9 des innovations remarquables, mais elle a \u00e9galement ouvert la porte \u00e0 des formes de tromperie plus sophistiqu\u00e9es (Brandao, 2025). L&rsquo;une des \u00e9volutions les plus pr\u00e9occupantes est la mont\u00e9e des \u00ab\u00a0deepfakes\u00a0\u00bb, des contenus audio et vid\u00e9o g\u00e9n\u00e9r\u00e9s par l&rsquo;IA qui imitent de mani\u00e8re convaincante [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":7008,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"_wp_convertkit_post_meta":{"form":"-1","landing_page":"0","tag":"0","restrict_content":"0"},"jnews-multi-image_gallery":[],"jnews_single_post":[],"jnews_primary_category":[],"jnews_social_meta":[],"jnews_review":[],"enable_review":"","type":"","name":"","summary":"","brand":"","sku":"","good":[],"bad":[],"score_override":"","override_value":"","rating":[],"price":[],"jnews_override_counter":[],"jnews_post_split":[],"footnotes":""},"categories":[187],"tags":[268,310,313],"class_list":["post-7007","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-analyse","tag-268","tag-5eme-edition-2026","tag-mai-semaine2"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Deepfakes et tromperie num\u00e9rique au Ghana : Quand la technologie devient un outil de fraude - CISA NEWSLETTER<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cisanewsletter.com\/fr\/index.php\/deepfakes-et-tromperie-numerique-au-ghana-quand-la-technologie-devient-un-outil-de-fraude\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Deepfakes et tromperie num\u00e9rique au Ghana : Quand la technologie devient un outil de fraude - CISA NEWSLETTER\" \/>\n<meta property=\"og:description\" content=\"La diffusion rapide de l&rsquo;intelligence artificielle dans la vie quotidienne a apport\u00e9 des innovations remarquables, mais elle a \u00e9galement ouvert la porte \u00e0 des formes de tromperie plus sophistiqu\u00e9es (Brandao, 2025). L&rsquo;une des \u00e9volutions les plus pr\u00e9occupantes est la mont\u00e9e des \u00ab\u00a0deepfakes\u00a0\u00bb, des contenus audio et vid\u00e9o g\u00e9n\u00e9r\u00e9s par l&rsquo;IA qui imitent de mani\u00e8re convaincante [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cisanewsletter.com\/fr\/index.php\/deepfakes-et-tromperie-numerique-au-ghana-quand-la-technologie-devient-un-outil-de-fraude\/\" \/>\n<meta property=\"og:site_name\" content=\"CISA NEWSLETTER\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/profile.php?id=61558173539135\" \/>\n<meta property=\"article:published_time\" content=\"2026-05-11T00:00:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-05-11T06:20:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2026\/05\/Deepfakes-and-Digital-Deception-in-Ghana-When-Technology-Becomes-a-Tool-for-Fraud-1024x683.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"683\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"CISA EDITORIAL\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@CisaSocial\" \/>\n<meta name=\"twitter:site\" content=\"@CisaSocial\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"CISA EDITORIAL\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/deepfakes-et-tromperie-numerique-au-ghana-quand-la-technologie-devient-un-outil-de-fraude\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/deepfakes-et-tromperie-numerique-au-ghana-quand-la-technologie-devient-un-outil-de-fraude\\\/\"},\"author\":{\"name\":\"CISA EDITORIAL\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#\\\/schema\\\/person\\\/a0e04c9eece75fa21ae2273867968b01\"},\"headline\":\"Deepfakes et tromperie num\u00e9rique au Ghana : Quand la technologie devient un outil de fraude\",\"datePublished\":\"2026-05-11T00:00:55+00:00\",\"dateModified\":\"2026-05-11T06:20:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/deepfakes-et-tromperie-numerique-au-ghana-quand-la-technologie-devient-un-outil-de-fraude\\\/\"},\"wordCount\":1840,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/deepfakes-et-tromperie-numerique-au-ghana-quand-la-technologie-devient-un-outil-de-fraude\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/Deepfakes-and-Digital-Deception-in-Ghana-When-Technology-Becomes-a-Tool-for-Fraud.png\",\"keywords\":[\"2026\",\"5\u00e8me \u00e9dition 2026\",\"Mai semaine2\"],\"articleSection\":[\"ANALYSE\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/deepfakes-et-tromperie-numerique-au-ghana-quand-la-technologie-devient-un-outil-de-fraude\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/deepfakes-et-tromperie-numerique-au-ghana-quand-la-technologie-devient-un-outil-de-fraude\\\/\",\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/deepfakes-et-tromperie-numerique-au-ghana-quand-la-technologie-devient-un-outil-de-fraude\\\/\",\"name\":\"Deepfakes et tromperie num\u00e9rique au Ghana : Quand la technologie devient un outil de fraude - CISA NEWSLETTER\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/deepfakes-et-tromperie-numerique-au-ghana-quand-la-technologie-devient-un-outil-de-fraude\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/deepfakes-et-tromperie-numerique-au-ghana-quand-la-technologie-devient-un-outil-de-fraude\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/Deepfakes-and-Digital-Deception-in-Ghana-When-Technology-Becomes-a-Tool-for-Fraud.png\",\"datePublished\":\"2026-05-11T00:00:55+00:00\",\"dateModified\":\"2026-05-11T06:20:10+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/deepfakes-et-tromperie-numerique-au-ghana-quand-la-technologie-devient-un-outil-de-fraude\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/deepfakes-et-tromperie-numerique-au-ghana-quand-la-technologie-devient-un-outil-de-fraude\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/deepfakes-et-tromperie-numerique-au-ghana-quand-la-technologie-devient-un-outil-de-fraude\\\/#primaryimage\",\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/Deepfakes-and-Digital-Deception-in-Ghana-When-Technology-Becomes-a-Tool-for-Fraud.png\",\"contentUrl\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/Deepfakes-and-Digital-Deception-in-Ghana-When-Technology-Becomes-a-Tool-for-Fraud.png\",\"width\":1536,\"height\":1024,\"caption\":\"Deepfakes et tromperie num\u00e9rique au Ghana Quand la technologie devient un outil de fraude\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/deepfakes-et-tromperie-numerique-au-ghana-quand-la-technologie-devient-un-outil-de-fraude\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/accueil-29\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Deepfakes et tromperie num\u00e9rique au Ghana : Quand la technologie devient un outil de fraude\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#website\",\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/\",\"name\":\"CISA NEWSLETTER\",\"description\":\"Headlining West African News\",\"publisher\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/cisanewsletter.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#organization\",\"name\":\"Centre for Intelligence & Security Analysis Ghana\",\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/cisaghana.png\",\"contentUrl\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/cisaghana.png\",\"width\":1055,\"height\":1063,\"caption\":\"Centre for Intelligence & Security Analysis Ghana\"},\"image\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/profile.php?id=61558173539135\",\"https:\\\/\\\/x.com\\\/CisaSocial\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#\\\/schema\\\/person\\\/a0e04c9eece75fa21ae2273867968b01\",\"name\":\"CISA EDITORIAL\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g\",\"caption\":\"CISA EDITORIAL\"},\"sameAs\":[\"http:\\\/\\\/cisanewsletter.com\"],\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/author\\\/cisa-editorial\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Deepfakes et tromperie num\u00e9rique au Ghana : Quand la technologie devient un outil de fraude - CISA NEWSLETTER","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cisanewsletter.com\/fr\/index.php\/deepfakes-et-tromperie-numerique-au-ghana-quand-la-technologie-devient-un-outil-de-fraude\/","og_locale":"fr_FR","og_type":"article","og_title":"Deepfakes et tromperie num\u00e9rique au Ghana : Quand la technologie devient un outil de fraude - CISA NEWSLETTER","og_description":"La diffusion rapide de l&rsquo;intelligence artificielle dans la vie quotidienne a apport\u00e9 des innovations remarquables, mais elle a \u00e9galement ouvert la porte \u00e0 des formes de tromperie plus sophistiqu\u00e9es (Brandao, 2025). L&rsquo;une des \u00e9volutions les plus pr\u00e9occupantes est la mont\u00e9e des \u00ab\u00a0deepfakes\u00a0\u00bb, des contenus audio et vid\u00e9o g\u00e9n\u00e9r\u00e9s par l&rsquo;IA qui imitent de mani\u00e8re convaincante [&hellip;]","og_url":"https:\/\/cisanewsletter.com\/fr\/index.php\/deepfakes-et-tromperie-numerique-au-ghana-quand-la-technologie-devient-un-outil-de-fraude\/","og_site_name":"CISA NEWSLETTER","article_publisher":"https:\/\/www.facebook.com\/profile.php?id=61558173539135","article_published_time":"2026-05-11T00:00:55+00:00","article_modified_time":"2026-05-11T06:20:10+00:00","og_image":[{"width":1024,"height":683,"url":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2026\/05\/Deepfakes-and-Digital-Deception-in-Ghana-When-Technology-Becomes-a-Tool-for-Fraud-1024x683.png","type":"image\/png"}],"author":"CISA EDITORIAL","twitter_card":"summary_large_image","twitter_creator":"@CisaSocial","twitter_site":"@CisaSocial","twitter_misc":{"\u00c9crit par":"CISA EDITORIAL","Dur\u00e9e de lecture estim\u00e9e":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/deepfakes-et-tromperie-numerique-au-ghana-quand-la-technologie-devient-un-outil-de-fraude\/#article","isPartOf":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/deepfakes-et-tromperie-numerique-au-ghana-quand-la-technologie-devient-un-outil-de-fraude\/"},"author":{"name":"CISA EDITORIAL","@id":"https:\/\/cisanewsletter.com\/#\/schema\/person\/a0e04c9eece75fa21ae2273867968b01"},"headline":"Deepfakes et tromperie num\u00e9rique au Ghana : Quand la technologie devient un outil de fraude","datePublished":"2026-05-11T00:00:55+00:00","dateModified":"2026-05-11T06:20:10+00:00","mainEntityOfPage":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/deepfakes-et-tromperie-numerique-au-ghana-quand-la-technologie-devient-un-outil-de-fraude\/"},"wordCount":1840,"commentCount":0,"publisher":{"@id":"https:\/\/cisanewsletter.com\/#organization"},"image":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/deepfakes-et-tromperie-numerique-au-ghana-quand-la-technologie-devient-un-outil-de-fraude\/#primaryimage"},"thumbnailUrl":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2026\/05\/Deepfakes-and-Digital-Deception-in-Ghana-When-Technology-Becomes-a-Tool-for-Fraud.png","keywords":["2026","5\u00e8me \u00e9dition 2026","Mai semaine2"],"articleSection":["ANALYSE"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/cisanewsletter.com\/fr\/index.php\/deepfakes-et-tromperie-numerique-au-ghana-quand-la-technologie-devient-un-outil-de-fraude\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/deepfakes-et-tromperie-numerique-au-ghana-quand-la-technologie-devient-un-outil-de-fraude\/","url":"https:\/\/cisanewsletter.com\/fr\/index.php\/deepfakes-et-tromperie-numerique-au-ghana-quand-la-technologie-devient-un-outil-de-fraude\/","name":"Deepfakes et tromperie num\u00e9rique au Ghana : Quand la technologie devient un outil de fraude - CISA NEWSLETTER","isPartOf":{"@id":"https:\/\/cisanewsletter.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/deepfakes-et-tromperie-numerique-au-ghana-quand-la-technologie-devient-un-outil-de-fraude\/#primaryimage"},"image":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/deepfakes-et-tromperie-numerique-au-ghana-quand-la-technologie-devient-un-outil-de-fraude\/#primaryimage"},"thumbnailUrl":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2026\/05\/Deepfakes-and-Digital-Deception-in-Ghana-When-Technology-Becomes-a-Tool-for-Fraud.png","datePublished":"2026-05-11T00:00:55+00:00","dateModified":"2026-05-11T06:20:10+00:00","breadcrumb":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/deepfakes-et-tromperie-numerique-au-ghana-quand-la-technologie-devient-un-outil-de-fraude\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cisanewsletter.com\/fr\/index.php\/deepfakes-et-tromperie-numerique-au-ghana-quand-la-technologie-devient-un-outil-de-fraude\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/deepfakes-et-tromperie-numerique-au-ghana-quand-la-technologie-devient-un-outil-de-fraude\/#primaryimage","url":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2026\/05\/Deepfakes-and-Digital-Deception-in-Ghana-When-Technology-Becomes-a-Tool-for-Fraud.png","contentUrl":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2026\/05\/Deepfakes-and-Digital-Deception-in-Ghana-When-Technology-Becomes-a-Tool-for-Fraud.png","width":1536,"height":1024,"caption":"Deepfakes et tromperie num\u00e9rique au Ghana Quand la technologie devient un outil de fraude"},{"@type":"BreadcrumbList","@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/deepfakes-et-tromperie-numerique-au-ghana-quand-la-technologie-devient-un-outil-de-fraude\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/cisanewsletter.com\/fr\/index.php\/accueil-29\/"},{"@type":"ListItem","position":2,"name":"Deepfakes et tromperie num\u00e9rique au Ghana : Quand la technologie devient un outil de fraude"}]},{"@type":"WebSite","@id":"https:\/\/cisanewsletter.com\/#website","url":"https:\/\/cisanewsletter.com\/","name":"CISA NEWSLETTER","description":"Headlining West African News","publisher":{"@id":"https:\/\/cisanewsletter.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cisanewsletter.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/cisanewsletter.com\/#organization","name":"Centre for Intelligence & Security Analysis Ghana","url":"https:\/\/cisanewsletter.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/cisanewsletter.com\/#\/schema\/logo\/image\/","url":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2024\/08\/cisaghana.png","contentUrl":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2024\/08\/cisaghana.png","width":1055,"height":1063,"caption":"Centre for Intelligence & Security Analysis Ghana"},"image":{"@id":"https:\/\/cisanewsletter.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/profile.php?id=61558173539135","https:\/\/x.com\/CisaSocial"]},{"@type":"Person","@id":"https:\/\/cisanewsletter.com\/#\/schema\/person\/a0e04c9eece75fa21ae2273867968b01","name":"CISA EDITORIAL","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g","caption":"CISA EDITORIAL"},"sameAs":["http:\/\/cisanewsletter.com"],"url":"https:\/\/cisanewsletter.com\/fr\/index.php\/author\/cisa-editorial\/"}]}},"_links":{"self":[{"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/posts\/7007","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/comments?post=7007"}],"version-history":[{"count":1,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/posts\/7007\/revisions"}],"predecessor-version":[{"id":7009,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/posts\/7007\/revisions\/7009"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/media\/7008"}],"wp:attachment":[{"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/media?parent=7007"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/categories?post=7007"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/tags?post=7007"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}